更多操作
创建页面,内容为“{{介绍(无警告)|主要内容=《Oddworld: Soulstorm》ARG是围绕当时尚未发售的游戏《Oddworld: Soulstorm》展开的官方ARG活动。玩家通过解析图片、音频、网页源码、加密文本和社交媒体线索,逐步揭露了“Spirit of 1029”与Magog Cartel之间的叙事冲突。}} 缩略图|400x300像素|居中 {{基本信息|名称=Oddworld: Soulstorm ARG|创作团队/个人=Oddwor…” |
无编辑摘要 |
||
| (未显示同一用户的1个中间版本) | |||
| 第20行: | 第20行: | ||
随后相关社交媒体沉寂了一段时间,直到2017年1月再次活跃,ARG正式进入主要阶段。 | 随后相关社交媒体沉寂了一段时间,直到2017年1月再次活跃,ARG正式进入主要阶段。 | ||
[[文件:Oddworld Logo3.jpg|缩略图|Spirit of 1029的ASCII风格标志]] | |||
[[文件: | |||
=== Spirit of 1029 === | === Spirit of 1029 === | ||
| 第32行: | 第31行: | ||
=== 第一次传输 === | === 第一次传输 === | ||
第一次传输包含一张图片和一段音频。图片看起来是一份被烧焦、撕裂且大量涂黑的文件,上面有Spirit of 1029标志和“We Will Rise”字样。文件中能读出的部分文字显示,这似乎是一份针对实验对象的测试文件。 | 第一次传输包含一张图片和一段音频。图片看起来是一份被烧焦、撕裂且大量涂黑的文件,上面有Spirit of 1029标志和“We Will Rise”字样。文件中能读出的部分文字显示,这似乎是一份针对实验对象的测试文件。 | ||
[[文件:Oddworld 1029 Photo1 Dirty.jpg|左|缩略图|167x167像素|第一次传输中带有失真的图片]] | |||
[[文件: | [[文件:Oddworld 1029 Photo1 Clean.jpg|缩略图|217x217像素|玩家清理后的版本]] | ||
[[文件: | 随着玩家推进谜题,[https://www.oddworld.com/soulstorm/#navfirstcontact Oddworld官网]会不断更新并提供提示。这种“官网给提示,社区解谜,再推动剧情”的模式贯穿了整个ARG。 | ||
=== 箭头、猪圈密码和盎格鲁-撒克逊卢恩 === | === 箭头、猪圈密码和盎格鲁-撒克逊卢恩 === | ||
| 第55行: | 第52行: | ||
=== 第一段音频 === | === 第一段音频 === | ||
音频文件长度约1分40秒,其中藏有反转的摩斯电码。由于音频中混入了大量噪声,直接听辨非常困难,玩家最终借助频谱图识别出摩斯信息。 | 音频文件长度约1分40秒,其中藏有反转的摩斯电码。由于音频中混入了大量噪声,直接听辨非常困难,玩家最终借助频谱图识别出摩斯信息。 | ||
[[文件:Oddworld Morse Spectro.png|居中|缩略图|796x796像素|音频频谱中的摩斯电码]] | |||
[[文件: | |||
初步解出的内容是一长串密文: | 初步解出的内容是一长串密文: | ||
| 第69行: | 第64行: | ||
[[文件:300px-Oddworld_PuzzleAttempt.jpg|缩略图|玩家尝试拼合隐藏页面碎片的结果]] | [[文件:300px-Oddworld_PuzzleAttempt.jpg|缩略图|玩家尝试拼合隐藏页面碎片的结果]] | ||
进入隐藏页面后,每次刷新都会显示八张碎片图中的一张,并配有一串文件名或编号: | 进入隐藏页面后,每次刷新都会显示八张碎片图中的一张,并配有一串文件名或编号: | ||
玩家很快意识到这些图片是一个更大图像的碎片。Oddworld官网随后更新提示:“Once you've got everything together - show us!” 玩家将拼好的图片发给@OddworldInc,官方随后表示会清理这张图。 | 玩家很快意识到这些图片是一个更大图像的碎片。Oddworld官网随后更新提示:“Once you've got everything together - show us!” 玩家将拼好的图片发给@OddworldInc,官方随后表示会清理这张图。 | ||
| 第106行: | 第92行: | ||
=== 摩斯套摩斯 === | === 摩斯套摩斯 === | ||
第二次传输图里有多段分散的摩斯电码。玩家将它们重新拼合后得到: | 第二次传输图里有多段分散的摩斯电码。玩家将它们重新拼合后得到: | ||
[[文件:Oddworld MorseAlign TrueHeresy.png|居中|缩略图|838x838像素|拼合后的摩斯电码]] | |||
[[文件: | |||
第一层解码结果为: | 第一层解码结果为: | ||
| 第204行: | 第188行: | ||
=== Asset98与碎片图 === | === Asset98与碎片图 === | ||
新页面和第一个隐藏页面类似,会在刷新时显示不同图片。页面中常见的是以''WB''开头的模糊碎片,较罕见的是以''CWB''开头的清晰碎片。玩家认为这又是一组需要拼合的拼图。 | 新页面和第一个隐藏页面类似,会在刷新时显示不同图片。页面中常见的是以''WB''开头的模糊碎片,较罕见的是以''CWB''开头的清晰碎片。玩家认为这又是一组需要拼合的拼图。 | ||
之后该页面变暗,标题显示: | 之后该页面变暗,标题显示: | ||
| 第235行: | 第205行: | ||
Spirit of 1029随后要求玩家证明自己“配得上”帮助他们,并指出玩家已经找到了网格、字母和数字,需要说明它们如何组合。 | Spirit of 1029随后要求玩家证明自己“配得上”帮助他们,并指出玩家已经找到了网格、字母和数字,需要说明它们如何组合。 | ||
[[文件:Oddworld OrangeLightning V2.jpg|缩略图|玩家拼出的Asset98/Asset99图像]] | |||
[[文件: | |||
=== 第二张解锁图片与网格答案 === | === 第二张解锁图片与网格答案 === | ||
| 第278行: | 第247行: | ||
[[文件:295px-Oddworld_Malachim.gif|缩略图|Malachim字母表]] | [[文件:295px-Oddworld_Malachim.gif|缩略图|Malachim字母表]] | ||
三张传单图片最初是损坏的,后来被玩家清理。 | 三张传单图片最初是损坏的,后来被玩家清理。 | ||
传单上的猪圈密码分别解出三段内容,经过凯撒位移后合并为: | 传单上的猪圈密码分别解出三段内容,经过凯撒位移后合并为: | ||
| 第299行: | 第264行: | ||
该方法后来被Spirit of 1029的推文进一步确认,并引出了新的1029页面。这个页面每次刷新会显示三张图之一,文件名分别组成短语的一部分: | 该方法后来被Spirit of 1029的推文进一步确认,并引出了新的1029页面。这个页面每次刷新会显示三张图之一,文件名分别组成短语的一部分: | ||
玩家又用同样方法关注另一个缺失卫星''Fenrir'',发现了另一个页面,也会随机显示三张图: | 玩家又用同样方法关注另一个缺失卫星''Fenrir'',发现了另一个页面,也会随机显示三张图: | ||
将这些文件名组合后得到: | 将这些文件名组合后得到: | ||
| 第434行: | 第391行: | ||
此外,第三个Asset98页面源码中还有部分坐标、字符串和数字谜题未被用于主线。社区普遍认为,其中一部分可能是有意设置的干扰项。 | 此外,第三个Asset98页面源码中还有部分坐标、字符串和数字谜题未被用于主线。社区普遍认为,其中一部分可能是有意设置的干扰项。 | ||
第一张完整图背景中还藏有若干异常字符串,其意义也没有得到确认。 | 第一张完整图背景中还藏有若干异常字符串,其意义也没有得到确认。 | ||
{{参考资料|内容=* '''Game Detectives Wiki''' - [https://wiki.gamedetectives.net/index.php?title=Oddworld:_Soulstorm_ARG Oddworld: Soulstorm ARG - Game Detectives Wiki] | {{参考资料|内容=* '''Game Detectives Wiki''' - [https://wiki.gamedetectives.net/index.php?title=Oddworld:_Soulstorm_ARG Oddworld: Soulstorm ARG - Game Detectives Wiki] | ||
2026年5月21日 (四) 15:54的最新版本

📋 基本信息
🔍 具体流程
前奏
2016年初,推特账号@edmudokon开始发布疑似与Oddworld世界观相关的神秘信息。这个账号自称是一名叫Ed的普通Mudokon,他声称掌握着一些必须向外界传递的信息,但自己一直处在危险之中,只能通过微弱的连接与外界沟通。
从2016年3月左右开始,@edmudokon通过推特和Oddworld官方网站发布了一系列谜题。这些谜题最终引向了网站:
http://1029.io
页面上显示了带有故障效果的ASCII图案,其中一部分字符被数字8291替换。页面底部有一个邮件订阅表单,上方则有一段长文,描述Mudokon长期受到压迫、被机器和工业体系剥削的背景。在页面源码中,这段文字里只有字母E和D保持大写,暗示了Ed的存在。
之后,另一个账号@SPIRITOF1029出现,自称是一个“为Mudokon做好事,并揭露针对其族群的新恐怖行为”的秘密组织。该账号发布的信息包括:
There is a storm coming. Join us.
随后相关社交媒体沉寂了一段时间,直到2017年1月再次活跃,ARG正式进入主要阶段。

Spirit of 1029
2017年1月,@edmudokon与@SPIRITOF1029之间开始频繁互动。Spirit of 1029表示,Oddworld长期无视Mudokon的处境,他们将会反抗,并不断重复“Join us”“We are the storm”等口号。
Spirit of 1029还提示玩家需要掌握多种代码和密码,因为“不知道谁在监听”。随后,Oddworld官方账号@OddworldInc被卷入事件。Spirit of 1029称他们无法发送未加密的信息,并告诉官方必须破解代码。
2017年1月19日,Spirit of 1029表示他们收到了一份“传输”,并需要玩家帮助验证。Oddworld官网随后更新,提供了两份文件下载。
第一次传输
第一次传输包含一张图片和一段音频。图片看起来是一份被烧焦、撕裂且大量涂黑的文件,上面有Spirit of 1029标志和“We Will Rise”字样。文件中能读出的部分文字显示,这似乎是一份针对实验对象的测试文件。


随着玩家推进谜题,Oddworld官网会不断更新并提供提示。这种“官网给提示,社区解谜,再推动剧情”的模式贯穿了整个ARG。
箭头、猪圈密码和盎格鲁-撒克逊卢恩

第一次传输的图片里藏有多个不同系统的符号。图片顶部的盎格鲁-撒克逊卢恩文字拼出了ED。图片底部则使用BabelStone Club Penguin pigpen字体写着:
YOU ARE THE KEY YOU KNOW IT IF YOU WERE LISTENING
图片右侧还有一列方向箭头。玩家发现这些箭头可以通过角度换算成0到25的数字,再对应字母表。解码结果为:
12 15 15 11 6 15 18 15 21 18 13 5 19 19 1 7 5 8 5 1 18 15 21 18 22 15 9 3 5 L O O K F O R O U R M E S S A G E H E A R O U R V O I C E
得到信息:
LOOK FOR OUR MESSAGE HEAR OUR VOICE
第一段音频
音频文件长度约1分40秒,其中藏有反转的摩斯电码。由于音频中混入了大量噪声,直接听辨非常困难,玩家最终借助频谱图识别出摩斯信息。

初步解出的内容是一长串密文:
qmiqwmiqyidimrjqdjijilmxmnrjqdjajmpmnrprspkesmkjpdqjnyajnwsnrpgspcsppmqidimqymdbcqajnwsnrpgspcdhbzmnjajanadumjimrpq
玩家结合此前Spirit of 1029反复提到的“storm”,判断这串文字需要使用以storm为密钥的移位密码处理。解码后得到的结果虽然不完全准确,但足以指向一个隐藏网址:
http://1029.io/repository/asset98/imgzerofourfiveone/
第一个隐藏页面

进入隐藏页面后,每次刷新都会显示八张碎片图中的一张,并配有一串文件名或编号:
玩家很快意识到这些图片是一个更大图像的碎片。Oddworld官网随后更新提示:“Once you've got everything together - show us!” 玩家将拼好的图片发给@OddworldInc,官方随后表示会清理这张图。

第一张解锁图片
等待期间,社区继续分析下一张传输图。图中可以辨认出“Who?”“Where?”“So Tired”等文字,以及疑似8291的一组数字。


几天后,@OddworldInc发布了最终清晰版本。这张图被确认为《Oddworld: Soulstorm》的游戏内渲染图,由Oddworld Inhabitants与相关艺术团队合作制作。第一阶段内容也由此告一段落。
第二次传输
2017年2月2日,Spirit of 1029再次表示他们收到新的传输。数小时后,@OddworldInc发布消息称他们再次被联系,并更新官网。官网显示了新的图片,同时订阅1029邮件列表的玩家也收到了一封邮件。

邮件底部有一个条形码,扫描后得到:
Ivzw gsv mfnyvih pmld gsv gifgs
通过替换式密码解码后为:
READ THE NUMBERS KNOW THE TRUTH
摩斯套摩斯
第二次传输图里有多段分散的摩斯电码。玩家将它们重新拼合后得到:

第一层解码结果为:
DASHDOTDOTDOT DOT DASH DOTDOTDOTDOT DOT DOTDOTDOT DASH DASHDASHDASHDASH DOTDASHDOT DASHDASH
这段文字实际上仍然是在描述摩斯符号,再转换一次后得到:
-... . - .... . ... - --- .-. --
最终信息为:
BETHESTORM
盲文与倒置猪圈密码

第二次传输图左下角有一段盲文,内容为:
Spread our message
图片中还有一段倒置的BabelStone猪圈密码。玩家翻转后解出:

KNOW YOUR CODES KEEP THEM CLOSE YOU WILL NEED THEM
此外,图中还出现了一个看起来像数据立方体的方块。社区后来判断,它其实是两个互相交错的条形码。

第二组方向箭头
第二次传输中也有方向箭头。玩家沿用第一次传输中的角度换算方法,得到:
7 14 9 8 20 25 18 5 22 5 5 4 15 3 5 4 H O J I U Z S F W F F E P D F E
这串字母经过凯撒位移25后得到:
GNIHTYREVEEDOCED
反转后为:
DECODE EVERYTHING
交错条形码与第二个隐藏页面
玩家将“数据立方体”中的两个条形码拆分并重组后,扫描得到两段信息:
http://www.1029.io/repository/asset98/
以及:
findawayshowthetruth
将两者组合后,玩家找到了第二个隐藏页面。页面上显示了一张被打乱的Spirit of 1029标志图。

源码谜题
第二个隐藏页面的源码中藏有一大段信息,其中混杂了残缺文本、坐标、长字符串、数字串和类似Mastermind规则的谜题。部分内容后来被解出,但并非全部都在主线推进中用上。
其中两组类似Mastermind的谜题分别得到:
F8992
以及:
F8554
数字串:
7777338883366899984477733 33
可以用手机九宫格多击密码解为:
SEVENTYTHREE
另一段E=5OUEHRA?中,O U E H R A分别对应一周中各英文日期的第二个字母,最后缺失的应为U,因此得到E=5OUEHRAU。这些答案在当时的用途并不明确。
第三个隐藏页面
在多次尝试失败后,玩家注意到Spirit of 1029的一条推文里含有异常字符串:
hgehgeoeregpineechqnhgeevtipcvreovxgvge
玩家用关键词subjectivism进行解码后得到:
oneoneseventhreefouroneeightfivesixnine
也就是:
1173418569
这引出了新的1029隐藏页面。
Asset98与碎片图
新页面和第一个隐藏页面类似,会在刷新时显示不同图片。页面中常见的是以WB开头的模糊碎片,较罕见的是以CWB开头的清晰碎片。玩家认为这又是一组需要拼合的拼图。
之后该页面变暗,标题显示:
ASSET98: TERMINATED.
源码中还出现了注释:
与此同时,@edmudokon发出痛苦的信息,暗示Ed可能已经死亡或失联。
Asset99
Asset98被“摧毁”后,一个名为Asset99的新页面出现。它几乎是Asset98的复制品,但不再显示某些罕见碎片。页面信息称:
We may have lost Asset 98, but we will continue strong.
Spirit of 1029随后要求玩家证明自己“配得上”帮助他们,并指出玩家已经找到了网格、字母和数字,需要说明它们如何组合。

第二张解锁图片与网格答案
玩家将碎片拼合并发送给Oddworld官方后,官方表示会清理图像。第二天,官方发布了一张更清晰的图片:一名Mudokon被固定在手术台上,面前有大量针头,旁边的容器写着SS Brew。


与此同时,玩家终于对源码中的7x7网格取得进展。社区发现坐标可按日本谜题Shikaku的规则切分网格,再将对应字母串填入,最终得到关键词:
subjectivism
这个词正是此前用来解出第三个隐藏页面地址的关键词。
第三次传输
2017年2月23日,Oddworld官方再次表示他们收到Spirit of 1029的联系。官网上出现了一个带密码的压缩包:
89928554_Eequals5.zip
文件名包含此前源码谜题的答案。压缩包中包含以下文件:
flyer1.jpg flyer2.jpg flyer3.jpg Oddworld_Soulstorm_002_HD.jpg toollist.txt vital.png
压缩包名称提示玩家用字母序号作为密码。玩家推导出密码应为HIIBHEED,但实际可用密码是HIIDHEED,原因不明。
隐写工具与toollist.txt
`toollist.txt`中是一串太阳系卫星名称,其中夹杂斜杠。玩家提取每个斜杠后的字母,得到:
useSsuitePicselSecuritySaveus
这指向隐写工具Ssuite Picsel Security。玩家使用该工具,以`Oddworld_Soulstorm_002_HD.jpg`为原图、`vital.png`为目标图,得到一串凯撒加密文本。位移14后解出的是一串土星卫星名称。
奇怪的是,Erriapus和Fenrir没有出现在列表中,其中Erriapus还被旧名Erriapo替代。这两个缺失点后来成为寻找新页面的关键。
清理传单

三张传单图片最初是损坏的,后来被玩家清理。
传单上的猪圈密码分别解出三段内容,经过凯撒位移后合并为:
LET THE THING THAT'S MISSING GUIDE YOU
传单上还出现了由x和o组成的序列。玩家将x视为划、o视为点,转换为摩斯后得到:
THEY ARE WATCHING BE THE STORM WE WILL RISE
此外,传单中还出现了Malachim字母和数字。
第四与第五个隐藏页面
根据“missing”的提示,玩家关注到土星卫星列表中缺失的Erriapo。将Erriapo用Malachim字母表和数字转换后,得到:
12 36 28 31 52 22 12
该方法后来被Spirit of 1029的推文进一步确认,并引出了新的1029页面。这个页面每次刷新会显示三张图之一,文件名分别组成短语的一部分:
玩家又用同样方法关注另一个缺失卫星Fenrir,发现了另一个页面,也会随机显示三张图:
将这些文件名组合后得到:
WHAT IF WE TOLD YOU TOO
恐怖真相
玩家随后找到了名为:
whatifwetoldyoutoo
的新目录。页面中有一张图,并在源码里包含若干注释,例如:
BDBDBDBDBDBDBDBBDBDBDBDBDBD ###BELIKEDET### doYOUsee? think of a number, any number.

之后玩家通过在地址后加入8291找到了一个四秒视频。视频展示了Mudokon遭受残酷实验的画面,中间闪过数个代码,但这些代码后来被认为与主线无关。
第四次传输
第三次传输后不久,第四次传输出现。它看起来像是前三次传输内容的混合图像,上面写着:
USE WHAT YOU CAN'T SEE
图中藏有摩斯信息,解码为:
USE A DIFFERENT CODE. THIS IS NOT RELEVANT DATA. DO NOT COMPLY. DO NOT OBEY. THEY LIE.
玩家在图像文件的元数据中发现大量文字,其中包含和1029主页长文完全相同的段落。由于提示要求“使用看不见的东西”,玩家开始寻找源码中缺失的概念。最终,缺失的“plasma”“void / aether”等状态或元素提示了新页面:
electricity
深呼吸
在`electricity`页面中,玩家点击“HELP”会下载一个压缩包。压缩包里包含一张写有二进制BREATH的图片,以及一个二进制文本文件。文本中反复出现寒冷、窒息、求救和“pneuma”等词。

pneuma是希腊语中与“呼吸、气息”相关的词,因此玩家找到了名为:
pneuma
的新页面。
又一个受害者
`pneuma`页面最初只有Spirit of 1029的ASCII标志。随着时间推移,页面标题和标志中的部分字符会变成求救信息,例如:
help stop mask b.r.e.a.t.h.e
之后页面显示另一名Mudokon的死亡或受害线索。玩家清理图像后发现,这是一名戴着防毒面具的Mudokon。Oddworld官方随后上传了清理版图像。
第五次传输与Magog Cartel
下一次传输前,1029主页出现了一些变化。源码中出现注释:
标志的高亮颜色从红色变成绿色,部分字符则变成了Magog。这将玩家引向Oddworld世界观中的企业组织Magog Cartel。
不久后,Oddworld官方Discord中出现异常:新增了名为`:staywealthy:`的Magog Cartel表情,包含该表情或8291代码的信息会被自动删除,部分官方成员账号还发出像是被其他实体控制的乱码和信息。
Magog Cartel网站
玩家随后注意到Magog Cartel的推特账号和网站发生变化。账号连续发布以“We know...”开头的宣传语,其中前两条分别含有82和91:
We know every time an employee falls into a grinder it takes 82 minutes of Mudokon time to clean up. We know that an average of 91 eager new employees start their careers with us every day.
这暗示Spirit of 1029正在干扰Magog Cartel的信息系统。
随后Spirit of 1029发布了一组推文,其中一条是:
-1-4,-2-10
玩家意识到这表示从前两条推文中删除指定位置的词,得到关键词:
blowfish
这使玩家能够用Blowfish算法、以8291为密钥,解开源码注释中的Base64密文。明文中包含大量Magog Cartel式的宣传词,并在末尾出现“please subscribe and link and follow and like and buy...”等洗脑式内容,指向Magog Cartel的YouTube频道。
weknow.jpg
Magog Cartel网站中还出现了文件:
weknow.jpg
这张图包含多种加密信息。左上角的数字:
62466640222 2777833555
用手机九宫格多击密码解为:
Magog Cartel
中部摩斯电码解出:
WE KNOW HOW YOU WORK NOW. WE KNOW YOUR CODES. WE WILL STOP YOU. YOU WILL NOT INTIMIDATE US. OUR WAY OF LIFE MUST BE PRESERVED.
另有以e、d和x伪装的摩斯、右下角猪圈密码、镜像文字、顶部白字和底部盲文。这些信息大多是Magog Cartel对Spirit of 1029和玩家的威胁与宣传。
第三阶段与Origins支线
2018年3月15日,Spirit of 1029发布新信息,称未来取决于理解过去,并要求玩家继续观察。随后1029页面出现变化,Logo中随机出现更多字母。404页面中出现的字母可以拼成:
ORIGINS
不久后,官方Oddworld Discord出现名为origins的新频道,并发布了一段神秘视频。后来确认,这些内容是在为《Oddworld: Abe's Origins - Book & Game Collection》众筹活动预热。
仍未解决的线索
ARG中还有一些线索虽然被发现或部分破解,但没有明确用途。例如1029主页源码中的数字谜题:
72 99 \ / 27 45 \ / 18 39 \ / 21 36 \ / ?? 28 \ / 13 21 \ / 7
其答案为:
12
另一个数字谜题:
16 _ 37 _ 58 _ 89 _ 145 _ 42 _ ?? _ 4
其答案为:
20
此外,第三个Asset98页面源码中还有部分坐标、字符串和数字谜题未被用于主线。社区普遍认为,其中一部分可能是有意设置的干扰项。
第一张完整图背景中还藏有若干异常字符串,其意义也没有得到确认。