Você está na página 1de 98

Write-up by Cellbit 

Tradução por Discord do Cellbit 


 

O RETORNO 
 
Após 4 anos de silêncio, Não Acredite nas Mentiras Dele finalmente voltou, com o
criador Lukasz Matablewski postando um link para um canal da twitch.tv em seu
Twitter oficial:

A primeira livestream tinha somente estática, e alguns glitches visuais, com os


números​ “0” “5”​ e​ “1”​ aparecendo, seguidos por ​“Thank You”​, enquanto
constantemente tocava a melodia de ​Lincolnshire Poacher​.

A primeira stream aconteceu no dia ​8/07/19​.


Depois da sequência de ​“051 Thank You”​ aparecer 9 vezes, a sequência ​“0 - 0 - 0
- Again?​” apareceu uma vez. Esse loop aconteceu durante toda a stream.

Ela durou duas horas até ser fechada.

CONFIGURAÇÕES 
Durante os próximos dias, pareceu que o Dev estava somente configurando o
sistema para as streams. Duas streams depois, o vídeo em tela cheia mudou para o
layout de uma TV velha, com três telas pequenas ao lado direito..

Primeira stream com layout de TV em ​9/07/19.​


As streams continuaram por 4 dias, com a única diferença sendo o número de ​“051
Thank You”​ e ​“0 - 0 - 0 - Again?​” aparecendo. A cada dia, um​ “051 Thank You”​ a
menos e um ​“0 - 0 - 0 - Again?​” a mais. Era uma contagem regressiva.

Isso até o dia 13 de julho, quando uma estática mais agressiva apareceu na TV,
com sons altos e estranhos de estática e a melodia de ​Lincolnshire Poacher​ mais
distorcida. Uma das telas agora agradecia a chegada de novos seguidores e
inscritos no canal, e um bot chamado ​lies_bot ​foi implementado. Nessa época, ele
somente aceitava um comando de !test, que mostraria um cooldown de 1 minuto
tanto no chat como também na tela..

Isso tudo era basicamente o Dev


configurando toda a sua stream antes dos
verdadeiros enigmas começarem.

A PRIMEIRA VEZ 
 
Agora a diversão começa. Em ​15/07/19​, ​lies_bot ​começou a aceitar comandos de
!input, com uma representação visual para um !input certo/errado.

O círculo verde indica que ​lies_bot ​está pronto


para receber um novo input, e o ​X​ ​representa
um input errado mandado pelo usuário,
colocando um cooldown global de 1 minuto, e
um cooldown de 5 minutos para o usuário.
E também, o monitor do topo começou a mostrar diferentes telas, com os usuários
podendo mudar elas usando comandos no chat.

A mudança acontece digitando “!show screen” ou “!show input”.

Essa era a TELA 0, o primeiro “enigma”.

Toda vez que um usuário digitava ​!input 051​ no chat, o desenho verde mudaria
para uma carinha azul feliz, e uma versão distorcida de ​“Congratulations and
Celebrations” by Cliff Richards​ iria ​tocar​.

Depois de um tempo, os inputs começaram a ser contados na tela, com cada ​!input
​ o chat aumentando o número de inputs mostrados em um. Após 50 inputs, no
051 n
51 o símbolo se tornou um ​X​ e uma mensagem de “TELA CONCLUÍDA” apareceu.
Depois, o display da “tela” mudou para: ???.

Então, tudo reiniciou e voltou do zero. Eventualmente, o contador de inputs chegou


em 051, mas dessa vez nenhum input incorreto aconteceu, então a fase foi
concluída com um sorriso e a stream acabou..

A próxima stream tinha basicamente o mesmo conceito, exceto que o objetivo era
chegar em 300 inputs, resultando na música de parabéns e o fim da stream..

Tudo isso era provavelmente um teste para o sistema de telas e inputs.

Agora, os verdadeiros enigmas começam.


TELA 01 
 

 
 
A tela mostrava um homem olhando para a câmera e piscando no loop. No
background, entre as estáticas, barulhos desacelerados tocavam. Esses barulhos
eram Código Morse, que traduzia para:

"SRIAHCSRAILYMNOPUSNROHTFONWORCSIHTRAEWITIEMSDNEREVENT
AHTWOHSEHTOTSDNEIRFYMKCABEMOCLEWXIRDNEH“ 
 
Ao contrário, isso fica como: 

“HENDRIXWELCOMEBACKMYFRIENDSTOTHESHOWTHATNEVERENDSMEITI
WEARTHISCROWNOFTHORNSUPONMYLIARSCHAIRS" 
 
Primeiramente:

“HENDRIX, WELCOME BACK MY FRIENDS TO THE SHOW THAT NEVER 


ENDS” 
 
“Welcome Back, My Friends, To The Show That Never Ends ~ Ladies and
Gentlemen”​ é uma música da banda Emerson, Lake & Palmer.
Hendrix, Emerson, Lake & Palmer formam o acrônimo ​“HELP”​.
Fato curioso: A banda Emerson, Lake & Palmer, anteriormente, REALMENTE iria se
chamar Hendrix, Emerson, Lake & Palmer. Porém, antes disso acontecer, Hendrix
infelizmente faleceu.

“I WEAR THIS CROWN OF THORNS UPON MY LIARS CHAIR” 


 
Um trecho da letra da música ​“Hurt” de Johnny Cash​.

Entre as duas dicas, havia a parte ​“​ME IT”. 


 
E também, após o trecho da letra de Johnny Cash, havia um ​“​S” 
 
Juntando tudo isso, dá a frase: ​HELP ME IT HURTS.

Digitando ​!input help_me_it_hurts​ no chat veio a Tela de Conclusão e a música de


parabéns.

 
 
Na próxima stream, antes de ir para a próxima tela, algumas estatísticas da Tela 01
foram mostradas.  

 
 

TELA 02 
 
Depois dos detalhes da primeira tela, a tela mudou para estática por alguns minutos,
onde pequenos círculos eram vistos. Esses pontos iriam aparecer em locais
diferentes da tela durante o loop inteiro.

E então o rosto de uma mulher apareceu.

 
Depois da mulher, um ​comercial distorcido da Pringles começou​, com barulhos
estranhos no background:
E depois, uma imagem de dois trilhos de trem.

Esse era o loop inteiro.

Os pontos que apareciam na tela durante todo o loop eram mapeados, existiam 6
mapas de pontos diferentes, como esses:

Todos eles juntos formavam esse dotcode:


Mapa completo do DotCode por ThaeVish.
Dotcode é um tipo de código de barras, e escaneando-o, nos deu o texto:

​“sammi smith” 
 
Sammi Smith​ foi uma cantora americana. E ela também era a mulher antes
mostrada na tela pelo enigma.

A foto usada era do álbum “Help Me Make It Through The Night”. A música que deu
o nome do álbum era na verdade o cover de outro músico: ​Kris Kristofferson​.

O som de beeps durante o ​comercial da Pringles​ era um Tap Code, e traduzindo-o,


se conseguia a palavra ​”ALBUM”.
Além disso, no vídeo, a única palavra que não era distorcida visualmente era
“Original”. Dando a entender de que se deveria encontrar o “álbum original”.

O álbum original da música “Help Me Make It Through The Night” se chamava


“​Kristofferson​”.

Seguindo a dica dos ​dois trilhos ​de trem​ (two tracks)​, a ​segunda trilha ​do ​álbum
de Kristofferson era:
“To Beat The Devil” 
 
Digitando ​!input to_beat_the_devil ​no chat, veio os parabéns e a Tela de
Conclusão. 
Completado em​: ​3h 18m 40s.​
!inputs usados:​ ​43.​
!input correto introduzido por:​ ​brummurb​.

UPDATES DO SISTEMA 
Vários outros comandos foram adicionados ao ​lies_bot ​pelo Dev​. ​Você poderia
​ o chat.
agora checar suas estatísticas digitando​ !my_stats n

Ele mostra quantas horas de


livestream você assistiu, assim como
também um nível e pontos de
engajamento.
Pontos de engajamento podem ser
conquistados assistindo as streams ou
colocando uma resposta certa.

O primeiro usuário a acertar a


resposta ganha 1000 pontos, assim
como VIP no chat.
O segundo a responder corretamente
ganha 800 pontos.

Enviar ​!my_stats ​gasta um ponto.


Além disso, o Dev deu o cargo de moderador para alguns membros da comunidade.

De agora em diante, os !inputs não são mais aceitos no chat, e sim sussurrados
privadamente para o ​lies_bot​, assim outros jogadores não veem a resposta.

Você pode também digitar ​!show correct ​pra ver quantas pessoas já acertaram o
enigma.

Quando o primeiro usuário colocar a primeira resposta certa, uma contagem de 5


horas até o final do enigma começa. Digitando ​!show time n​ o chat mostra essa
contagem na stream.

TELA 03 
 

 
Esse nível até que era bem fácil. Uma grande linha de caracteres aparecia na tela.
Demorou um pouco mais de 2 horas para transcrever a coisa inteira. A transcrição
inteira era:
iVBORw0KGgoAAAANSUhEUgAAAGQAAAAKCAIAAADNfmwpAAAAAXNSR0IArs4c6QAAAAlwSFlzAAALEwAACxMBAJqcGAAAA6lpVFh0WE1MOmNvbS
5hZG9iZS54bXAAAAAAADx4OnhtcG1ldGEgeG1sbnM6eD0iYWRvYmU6bnM6bWV0YS8iIHg6eG1wdGs9IlhNUCBDb3JlIDUuNC4wIj4KICAgPHJkZjpSREY
geG1sbnM6cmRmPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5LzAyLzIyLXJkZi1zeW50YXgtbnMjIj4KICAgICAgPHJkZjpEZXNjcmlwdGlvbiByZGY6YWJvdX
Q9IiIKICAgICAgICAgICAgeG1sbnM6eG1wPSJodHRwOi8vbnMuYWRvYmUuY29tL3hhcC8xLjAvIgogICAgICAgICAgICB4bWxuczp0aWZmPSJodHRwOi8v
bnMuYWRvYmUuY29tL3RpZmYvMS4wLyIKICAgICAgICAgICAgeG1sbnM6ZXhpZj0iaHR0cDovL25zLmFkb2JlLmNvbS9leGlmLzEuMC8iPgogICAgICAgI
CA8eG1wOk1vZGlmeURhdGU+MjAxOS0wNy0yMFQyMzowNzozNzwveG1wOk1vZGlmeURhdGU+CiAgICAgICAgIDx4bXA6Q3JlYXRvclRvb2w+UGl4ZWxt
YXRvciAzLjQuMjwveG1wOkNyZWF0b3JUb29sPgogICAgICAgICA8dGlmZjpPcmllbnRhdGlvbj4xPC90aWZmOk9yaWVudGF0aW9uPgogICAgICAgICA8d
GlmZjpDb21wcmVzc2lvbj41PC90aWZmOkNvbXByZXNzaW9uPgogICAgICAgICA8dGlmZjpSZXNvbHV0aW9uVW5pdD4yPC90aWZmOlJlc29sdXRpb25
Vbml0PgogICAgICAgICA8dGlmZjpZUmVzb2x1dGlvbj43MjwvdGlmZjpZUmVzb2x1dGlvbj4KICAgICAgICAgPHRpZmY6WFJlc29sdXRpb24+NzI8L3RpZm
Y6WFJlc29sdXRpb24+CiAgICAgICAgIDxleGlmOlBpeGVsWERpbWVuc2lvbj4xMDA8L2V4aWY6UGl4ZWxYRGltZW5zaW9uPgogICAgICAgICA8ZXhpZjpD
b2xvclNwYWNlPjE8L2V4aWY6Q29sb3JTcGFjZT4KICAgICAgICAgPGV4aWY6UGl4ZWxZRGltZW5zaW9uPjEwPC9leGlmOlBpeGVsWURpbWVuc2lvbj4KI
CAgICAgPC9yZGY6RGVzY3JpcHRpb24+CiAgIDwvcmRmOlJERj4KPC94OnhtcG1ldGE+ChqQ02YAAAQ7SURBVEgN7ZRpKKd7FMevZSxjzzKWKOINYmR
7IYqUeGdSJpJSJEsRopkaO0NCSZayRAqTEBHKrrFNhDBEItl3Zuzmc3vuffy7XNedui9uzfPi+Z//7/me7znne875Sd3d3f3263meAtLPg/1C/a7A/0msb9++
Pd20s7Oz6urqjo6Op2E//5U1FJ6WlpaBgYGTk5PCwsI/zx7/HR4ebmxs5NvHjx9FxM7Ojmj/R4abm9v19fUT5OHh4UtLS7e3t09ghE+rq6vd3d3/CPsL4H6y
cFZTU3v58mVvb+/T2s/OzgpNHh8fF5HZ2dmLi4skIZ48NLa2th4ePv/k/PxcSkoKPDU86kVienp6j2IuLy8lXWZmZr5+/Sqc/B2bJF6wZcWjm5sbZiogIAAh
2tvbKdvHxyc1NdXFxeXVq1dOTk4ikvYyg4TnmZycbGhoAKapqWlmZhYdHZ2enh4aGpqYmGhgYECrFRUVTU1No6KiwND2iIgIOzs7gQqejY0NyI+OjjIzM
3HMysqysbH5/v3727dvxXAMe05ODkJT3unp6cTEREVFhb6+vrW1ta+vrwhDSjBxcXEhISGVlZVaWlqU8P79+/j4+MPDw6urK9ZTWvqP4YBTQ0MD376+Pp
FNW1ubKqAtLy/HWFlZkZGRCQ4OlpeXF6Lci4U/6dIZCiDY3t4e87y8vEyYsLAwMSeM4+PjoKAge3t7NE1ISAD54cOHz58/82l9fT02NtbExKSzs9PY2Pj169eR
kZHOzs6EJBVyRRqRamxsrKenp6urq7S0VE5ODhf+kqK/v7+IwaipqfHy8rK1tWXTp6am6GhVVRUFeHt7e3h4qKurC2DGXEdHh6xoD3K/e/dubm6OikgVL
9IQlRLwBwcHGJJsBQUFeFHs/v5+XV0dalpZWcnK3kskk5SUJDhTLfEQq62tjWEZGRlxcHAYGhoiA3QkVzHY2tpafX09xVMts6CkpDQ9Pc3UDA4OUsOb
N288PT0/ffrk5+dHSxm9zc1NS0vL5uZm2sDg6OrqChFVVVWTk5M5QS92JzAwsL+/H9Xop5GRkYqKigDjnZeXNzo6SsFlZWUUUFtbi6wWFhbcYiIGl+3tbd
rDRMPz5csXRgZ+tmx+ft7V1VVEYnCSm5tLUPqK9AIbaTOM+fn5hKMQrmZ2gu0BI/hKSW7s7u4uciIKLOI50lxcXBQXFy8sLLx48YJBy8jIMDQ0VFBQgFG4
IFhh8Ewctx6lCtQcCnZMTAzjxl8uRJqckpJCFBwdHR1ZW8nW4chsslA0rLW1VVlZmWTYNS4EgVN4E4uph7yoqKipqUmEsaeMm7m5OTB2XGCm0ywvQ
0AakiUw+MwgJCIbXtjkKTjSae4HyhS34V4UyWwe2uhFz+Eie96CRg9hkie4lJSUCLmmpaWJIqIFVE/zUCpUYP4VjAl1d3fHRTIN0f6JEkRfwfgBfcliambi2Nw
AAAAASUVORK5CYII= 
 

Essa linha inteira era um código Base64. E poderia ser convertida nessa imagem:

“the_things_we_do_for_love” 
 
Digitando ​!input the_things_we_do_for_love​ tocou a música de parabéns e iniciou
a contagem de 5 horas até o fim do enigma.

 
Completado em​: ​2h 19m 04s.​
Primeiro !input correto introduzido por:​ ​ThaeVish​.
 
 
 
 
 
 

TELA 04 
DIA 01 

 
Um disco de vinil girando com música distorcida no background. Pontos e riscos
abaixo do disco.

O disco é de uma gravadora de música chamada ​Work Them Records​. Eles tem
vários discos com a mesma identidade visual.
Revertendo a música e acelerando-o nos mostrava o que a música poderia ser
realmente.
Loop do áudio base
Áudio limpo e editado​ por mii32
Melodia​ por mii32

O tempo correto da música não se sabe.

Tentativas de identificar a música foram em vão.

DIA 02 

O Dev está triste. ​Música Fix You do Coldplay distorcida.

No segundo dia, a ​“tela foi ajustada”​.


A música distorcida ficou menos distorcida do que no dia anterior. Nenhuma outra
mudança que saibamos.

Exploramos a discografia inteira da ​Work Them Records ​ tentando achar alguma


coisa, mas não deu em nada. Exceto uma dor de cabeça depois de passar horas
ouvindo música techno ruim.

Contatando o fundador da Work Them Records, Spencer Parker, também não


mostrou resultados:
A contagem de pixels nos riscos abaixo do disco para o número de supostas letras:

Contagem de pixels por darahalian.

_’_ ____ _____ ___ *** **** ___ ***** *** ______ *** _______ ___ **** *********.

Após exatas 10 horas, a live terminou sem respostas corretas.  


DIA 03 
Terceiro dia do enigma, ​“A tela foi ajustada” ​novamente.
Agora, além do disco rodando, há um vídeo sendo reproduzido de fundo e a música
um pouco menos distorcida. E ainda, a notificação personalizada da live era “Do not
FALL asleep”.

O vídeo mostrado era a abertura da série de TV ​Twin Peaks​.

A música era, também, a mesma da abertura da série, tal música se chama “​Falling​”
- fazendo alusão à dica que tinha na notificação (Do not FALL asleep).

Work Them Records tem um EP registrado em seu nome da artista Anetha. Esse
EP tem 4 músicas com nomes de episódios de Twin Peaks.

A única música com um nome ​exatamente igual​ a um episódio de Twin Peaks era
chamada “​Drive With a Dead Girl​”. Todos os outros tinham um “The” antes do título.

Citação do episódio 8 da segunda temporada de Twin Peaks (​Drive with a Dead


Girl​):

“Diane, it’s 11:05 pm. I’m in my room at the Great Northern Hotel. There’s 
not a star in the sky tonight. Ben Horne is in custody. The trail narrows, 
Diane. I’m very close. But the last few steps are always the darkest and 
most difficult.” 

A frase que encaixa perfeitamente no número de _ e * abaixo do disco é:

“I’m very close. But the last two steps are always the darkest and most 
difficult.” 

Isolando somente as palavras marcadas com * na tela original, você tem:


“the last steps are the most difficult.” 
 
Digitando ​!input the_last_steps_are_the_most_difficult​ tocou a música de
parabéns e iniciou a contagem de 5 horas para o fim da livestream.

Completado em​: ​20h 32m 40s.​


Primeiro !input correto enviado por:​ ​dnbherl
TELA 05 

 
A tela começa​ ​com o texto “TO MY BELOVED H.R. DAVIDSON” na tela, seguido
por 9 posters diferentes e temáticos da guerra. Para cada pôster, uma voz ditando
uma série de números era ouvida.
Depois de nove números de três dígitos, a voz dizia “stop” e outro pôster era
mostrado na tela, iniciando outra sequência.

Depois, um ​vídeo de aviões bombardeando uma cidade,​ com beeps tocando no


fundo.
Depois, mais 10 posters, novamente com uma série de números para cada pôster.

Fomos rápidos para saber que os beeps no vídeo dos aviões se decodificavam em
0s e 1s em Código Morse. Transcrição dos beeps:

----- .---- .---- .---- ----- ----- .---- ----- ----- .---- ----- .---- .---- .---- .---- .---- ----- .---- .---- ----- ----- 
----- ----- .---- ----- .---- ----- .---- .---- .---- .---- .---- ----- .---- .---- ----- ----- ----- .---- ----- ----- .---- 
.---- ----- ----- .---- ----- .---- ----- .---- .---- .---- ----- .---- ----- ----- ----- .---- .---- .---- ----- .---- ----- 
----- ----- .---- .---- ----- ----- .---- ----- .---- 

Isso traduzia para:

01110010 01011111 01100001 01011111 01100010 01100101 01110100 01110100 01100101 


E de binário para ASCII, tínhamos:

r_a_bette 
 
Todos os pôsteres que apareciam na tela eram os seguintes:

Primeiros 9 posters:

Depois, o vídeo ​German Bombers​ com o morse foi reproduzido.

Depois, mais 10 posters:


A sequência de números para cada pôster funcionava assim:

Toda vez que um novo pôster aparecia na tela, a voz o enumerava, antes de dizer
“i1” ou “i2”. E então, ele prosseguia ditando uma sequência de 8 números, cada um
tendo três dígitos e, finalizando a sequência com um “stop”.

Então o primeiro pôster seria assim:

001 i2 050 856 856 245 856 050 245 856. 

O segundo pôster era:

002 i1 050 100 050 100 245 100 245 100. 


 
E assim em diante.

A transcrição inteira:

001 i2 050 856 856 245 856 050 245 856. 


002 i1 050 100 050 100 245 100 245 100. 
003 i2 050 856 856 856 245 856 856 856. 
004 i2 245 856 856 050 856 050 245 856. 
005 i1 520 700 700 700 520 520 700 700. 
006 i2 245 856 856 245 856 050 050 050. 
007 i1 520 100 520 100 245 245 100 100. 
008 i2 245 856 856 050 050 856 856 245. 
009 i1 520 100 100 050 100 100 245 245. 
 
019 i1 520 100 245 602 050 050 602 602. 
020 i1 520 100 050 100 245 100 245 245. 
021 i2 245 856 856 856 050 856 245 050. 
022 i1 050 245 100 520 100 100 100 245. 
023 i1 520 602 245 050 245 100 520 245. 
024 i1 050 100 700 520 100 245 700 100. 
025 i1 520 600 600 600 520 050 600 245. 
026 i2 050 856 856 856 050 050 856 856. 
027 i2 245 856 856 050 856 856 856 856. 
028 i1 520 100 100 245 050 245 245 100. 

Entre a primeira série de pôsters e a segunda, o número no começo pulou de 009


para 019, com 10 números faltando.
Mas o código "​r_a_bette​”​ ​encontrado no vídeo entre eles tinha exatamente 10
caracteres. Então sabíamos que devíamos encontrar uma letra pra cada linha de
números.

Também, o tanto de números de 3 dígitos para cada sequência era exatamente 8.


Assim que resolvemos o "​r_a_bette​” com o binário, usando 8 bytes, presumimos
que as linhas eram binário codificado, com cada número de 3 dígitos representando
0 ou 1.

Sabíamos também que os !inputs para a resposta certa até então


eram_escritos_desse_jeito. Então, se cada linha é um caractere, o formato para a
resposta final seria:

XXXXXXXXXr_a_betteXXXXXXXXXX 
 
Concluímos que “r_a_bette” era na verdade uma parte de “for_a_better”. Com isso,
assumimos que:

008 i2 245 856 856 050 050 856 856 245 ​


= f
009 i1 520 100 100 050 100 100 245 245 ​
= o 









019 i1 520 100 245 602 050 050 602 602 ​
= r 

“f” traduzido ao binário é 01100110.


Então a transcrição seria:

008 i2 245 856 856 050 050 856 856 245


0 1 1 0 0 1 1 0
Com isso, nós temos:
245 = ​0
856 = ​1
050 = ​0

Mas, olhando a próxima linha:

“o” traduzido ao binário é 01101111.


Transcrição:
009 i1 520 100 100 050 100 100 245 245
0 1 1 0 1 1 1 1

Com isso, você tem:


520 = ​
0
245 = ​
1
100 = ​
1

Mas agora temos uma treta. Como que 245 pode ser “0” na primeira linha, e “1” na
segunda?
É aí onde o ​“i1”​e o ​“i2”​entram em cena. Traduzimos todas as linhas ​“i1”
usando os valores encontrados na linha ​“i1”​ , e traduzimos todas as linhas ​“i2”
com os valores encontrados na linha ​“i2”​ .
Fazendo isso, nós temos:
001 i2 0 1 1 0 1 0 0 1. 
002 i1 050 1 050 1 1 1 1 1. 
003 i2 0 1 1 1 0 1 1 1. 
004 i2 0 1 1 0 1 0 0 1. 
005 i1 0 700 700 700 0 0 700 700. 
006 i2 0 1 1 0 1 0 0 0. 
007 i1 0 1 0 1 1 1 1 1. 
008 i2 0 1 1 0 0 1 1 0. 
009 i1 0 1 1 050 1 1 1 1. 
r_a_bette 
019 i1 0 1 1 602 050 050 602 602. 
020 i1 0 1 050 1 1 1 1 1. 
022 i1 050 1 1 0 1 1 1 1. 
021 i2 0 1 1 1 0 1 0 0. 
023 i1 0 602 1 050 1 1 0 1. 
024 i1 050 1 700 0 1 1 700 1. 
025 i1 0 600 600 600 0 050 600 1. 
026 i2 0 1 1 1 0 0 1 1. 
027 i2 0 1 1 0 1 1 1 1. 
028 i1 0 1 1 1 050 1 1 1. 
 
Traduzindo os binários que nós já tínhamos completos nos deu:

i​X​wi​X​h_for_a_bette​X​_to​X​o​X​ro​X
X seria os binários não completos. 
 
Alguns números faltavam, mas por causa do tema geral dos pôsteres e o número de
letras, foi bem fácil deduzir a frase inteira:

“​i_wish_for_a_better_tomorrow​”

Procurando alguém com o nome “​H.R. Davidson”​ nos levou a um grande número
de pessoas, mas nenhuma relação concreta.

Digitando ​!input i_wish_for_a_better_tomorrow t​ ocou a música de parabéns e


iniciou a contagem de 5 horas até o fim da livestream.

Porém, soubemos mais tarde que ​esse não era o jeito certo de resolver o enigma​.
Mais informações na TELA 06.

Completado em​:​ 1h11m25s​.


Primeiro !input correto enviado por:​ ​Ciclonin​.
TELA 06 
(ou TELA 05 v2) 

​Aw shit, here we go again.​ O enigma começa novamente com:

TO MY BELOVED H.R. DAVIDSON

Além disso, a notificação da live implica que nós “trapaceamos” na última tela, ou
seja, nós resolvemos ela da maneira errada.

Então agora, nós temos que resolver a TELA 6 da maneira que a TELA 5 deveria
ser resolvida.

Após o texto (e do meme do CJ), nós tivemos mais posteres na tela, e exatamente
como na TELA 5, uma voz enumerando cada um deles.
Novamente, todas as vezes que a voz dizia “stop”, o pôster mudava. Mas dessa
vez, havia uma transição entre cada pôster:

Dessa vez, para cada pôster, não eram 8 números. Em vez disso, a voz dizia:
o número do pôster - número de 3 dígitos - “TXT” - “LOCATION” - outro número -
pause - número de 3 dígitos - “TXT” - “LOCATION” - número - stop

Então, a transcrição do primeiro pôster era essa:

001 010 txt location 5 pause 008 txt location 1 stop 

Esse padrão foi seguido por todos os outros 26 posteres. Aqui está a lista da
transcrição completa:
001 010 txt location 5 pause 008 txt location 1 stop 
002 001 txt location 7 pause 580 txt location 1 stop 
003 008 txt location 2 pause 955 txt location 9 stop 
004 005 txt location 8 pause 710 txt location 1 stop 
005 010 txt location 8 pause 856 txt location 9 stop 
006 906 txt location 1 pause 008 txt location 3 stop 
007 050 txt location 19 pause 008 txt location 5 stop 
008 500 txt location 62 pause 955 txt location 3 stop 
009 017 txt location 9 pause 010 txt location 7 stop 
010 001 txt location 10 pause 010 txt location 4 stop 
011 010 txt location 7 pause 260 txt location 4 stop 
012 037 txt location 7 pause 580 txt location 13 stop 
013 037 txt location 12 pause 005 txt location 4 stop 
014 050 txt location 19 pause 245 txt location 9 stop 
015 010 txt location 9 pause 050 txt location 14 stop 
016 005 txt location 12 pause 001 txt location 2 stop 
017 008 txt location 6 pause 005 txt location 11 stop 
18 005 txt location 4 pause 245 txt location 76 stop 
19 008 txt location 11 pause 541 txt location 13 stop 
20 001 txt location 6 pause 010 txt location 10 stop 
21 050 txt location 15 pause 005 txt location 4 stop 
22 050 txt location 20 pause 005 txt location 11 stop 
23 001 txt location 5 pause 010 txt location 6 stop 
24 050 txt location 19 pause 010 txt location 6 stop 
25 010 txt location 6 pause 008 txt location 4 stop 
26 050 txt location 20 pause 001 txt location 6 stop 
Cellbit catalogou as imagens que apareceram na tela em uma ​planilha​:

O fato de sabermos que esse era provavelmente o mesmo enigma, mas alterado
para não ser “trapaceado” da maneira que fizemos na TELA 5, indicou que cada
texto e pôster resultava em apenas uma letra, como na tela de antes.

Durante a pesquisa pelos posters, nós descobrimos a ​Livraria do Congresso​, um


arquivo que continha todos os posteres mostrados nessa fase.

A lista com os links de todos os posteres:

1-​ ​https://www.loc.gov/item/2014635369/​ 14-​ ​https://www.loc.gov/item/2014637170/


2-​ ​https://www.loc.gov/item/2014635364/​ 15-​ ​https://www.loc.gov/item/2014637175/
3-​ ​https://www.loc.gov/item/2014635419/​ 16-​ ​https://www.loc.gov/item/2014636446/
4-​ ​https://www.loc.gov/item/2014635463/​ 17-​ ​https://www.loc.gov/item/2014637050/
5-​ ​https://www.loc.gov/item/2014635543/​ 18-​ ​https://www.loc.gov/item/2014636855/
6-​ ​https://www.loc.gov/item/2014635628/​ 19-​ ​https://www.loc.gov/item/2014636946/
7-​ ​https://www.loc.gov/item/2014635735/​ 20-​ ​https://www.loc.gov/item/2014636765/
8-​ ​https://www.loc.gov/item/2014635594/​ 21-​ ​https://www.loc.gov/item/2014636761/
9-​ ​https://www.loc.gov/item/2014635749/​ 22-​ ​https://www.loc.gov/item/2014636688/
10-​ ​https://www.loc.gov/item/2014635616/​ 23-​ ​https://www.loc.gov/item/2014636629/
11-​ ​https://www.loc.gov/item/2014635839/​ 24-​ ​https://www.loc.gov/item/2014636618/
12-​ ​https://www.loc.gov/item/2014637274/​ 25-​ ​https://www.loc.gov/item/2014636480/
13-​ ​https://www.loc.gov/item/2014637252/​ 26-​ ​https://www.loc.gov/item/2014636388/
Esse arquivo continha várias informações sobre cada pôster, então nós começamos
a procurar por coisas em comum.

Fazendo isso, nós notamos que todos os posteres nesse arquivo tinham um
“​Library of Congress Control Number​” ​(Número de controle da Livraria do Congresso)​, e
todos eles tinham números bem próximos uns dos outros.

Eles sempre começavam com os números “​201463”​ - significando que eles foram
enviados no mesmo período.

Nós sabíamos que a tela anterior deveria ser resolvida da mesma maneira, então
nós checamos e todos os posteres da TELA 5 também estavam nesse arquivo.

Posters da TELA 05:

1-​ ​https://www.loc.gov/item/98517955/​ 19-​ ​https://www.loc.gov/item/98517382/


2-​ ​https://www.loc.gov/item/98517977/​ 20-​ ​https://www.loc.gov/item/98518443/
3-​ ​https://www.loc.gov/item/98518282/​ 21-​ ​https://www.loc.gov/item/98517449/
4-​ ​https://www.loc.gov/item/98518277/​ 22-​ ​https://www.loc.gov/item/98518112/
5-​ ​https://www.loc.gov/item/98516885/​ 23-​ ​https://www.loc.gov/item/98518289/
6-​ ​https://www.loc.gov/item/98518333/​ 24-​ ​https://www.loc.gov/item/98518713/
7-​ ​https://www.loc.gov/item/98516310/​ 25-​ ​https://www.loc.gov/item/98510239/
8-​ ​https://www.loc.gov/item/98518239/​ 26-​ ​https://www.loc.gov/item/98517381/
9-​ ​https://www.loc.gov/item/98510123/​ 27-​ ​https://www.loc.gov/item/98515027/
28-​ ​https://www.loc.gov/item/98517373/

E novamente eles seguiram o mesmo padrão. “​Library of Congress Control


Number​” ​(Número de controle da Livraria do Congresso) ​semelhantes. Nós estávamos no
caminho certo.

Pesquisando mais fundo entre os posteres no site, um dos formatos de metadados


era a tabela ​MARC​. MARC é um conjunto de formato digital desenvolvido por uma
mulher chamada ​Henriette Avram​.

O ponto é, Henriette Avram na verdade nasceu com o nome ​H​enriette ​R​egina


Davidson​. Nós achamos nossa ​H. R. Davidson​.
Abrindo os metadados MARC de qualquer um dos posteres, uma coisa se destacou:

Aí está nosso ​“i1”​e ​“i2”​da TELA 05. Nós achamos.

Por exemplo, 050 = 0 em ambos ​“i1”​e​“i2”​


, como nós já havíamos descoberto.
E terminamos, acabamos de resolver a TELA 5 da maneira correta.

Mas agora a TELA 6. Essa fase não usou as informações do ​“i1” ou​​“i2”​
, em
vez disso, usou a parte com “textos” da tabela.
Vamos olhar para o ​pôster 001:

https://www.loc.gov/item/2014635369/

Nós tínhamos essas coordenadas:

010 txt location 5 pause 008 txt location 1 stop 

Olhando os seus dados ​MARC​, primeiro nós procuramos a tag ​010​


.

Agora, o ​txt​para essa tag é: “​2014635369​”. ​Location 5 ​ significa que nós temos
que pegar o quinto caractere desse texto. Então, ​2014​6​35369​, nós temos um ​6​.
Agora, ​pause.​Faça o mesmo processo novamente. Ache a tag ​008. 
 

 
 
O ​txt p
​ara essa tag é: “​930616s1906 xxunnn| |||||u |||kneng​.”

Location 1 ​
pegamos o 1º caractere desse texto, ​9.

Stop ​
termina a sequência, e agora nós temos um ​69​ com a gente.

A transição entre um pôster e outro era um ​hexágono​.

Traduzindo ​69​ do código ​HEX ​(por causa da dica do hexágono) para ​ASCII ​nós
obtemos a letra:

Fazendo a mesma coisa com o pôster 002, nós temos:


_

Repetindo isso por cada uma das 26 imagens, nós encontramos:

i_4m_pr0ud_of_y0ur_5ucc35s 
hey, thanks :)
Note que agora os criadores usaram ​leet​ (números no lugar de letras) para evitar
que conseguíssemos a resposta certa apenas adivinhando (como fizemos na ​TELA
05​).

Enviando ​!input i_4m_pr0ud_of_y0ur_5ucc35s i​ niciou a música de parabéns e a


contagem de 5 horas até o fim da transmissão.

Completado em​:​ 2h 53m 15s.​


Primeiro !input correto enviado por: ​yApth0.​

 
TELA 07 

Esse nível foi meio estranho. Ao longo de toda a fase, letras e linhas apareciam
fracamente no meio da tela. De fundo, ​uma batida rítmica desacelerada​ podia ser
ouvida. As imagens também se moviam um pouco pela tela.

Editando a imagem a deixou mais fácil de visualizar:

Nós concluímos rapidamente que era tudo parte de uma só imagem, e nós tínhamos
que encaixá-las parecido com um quebra-cabeça.

Ao tentarmos juntar todas as imagens, nós achamos isso:


Realçando o texto para poder ler melhor:
Então nós tínhamos “​HIS NAME IS X​”, “​NEED TO​” e a fórmula básica de
aceleração:
α=Δv/Δt​.

Analisando o áudio, achamos uma mensagem escondida no seu espectrograma:

“​IT ANAGRAM​” 
 
Juntando as mensagens, nós tínhamos: “​HIS NAME IS X, NEED TO ANAGRAM IT​”

Depois de dar uma olhada nos matemáticos e físicos responsáveis pela fórmula de
aceleração, nós tínhamos alguns nomes, mas nenhum deles tinham anagramas que
fizessem sentido.

Analisando o tempo da música, o Cellbit percebeu que, apesar da música parecer


estar sempre acelerando, ela eventualmente ficava lenta novamente.

Análise do tempo da música por Cellbit.

Foi quando o Cellbit percebeu que a batida tinha um padrão similar a um ​Shepard
Tone​, uma coisa que já havia aparecido em níveis anteriores do DNBHL. A batida
parecia estar sempre acelerando, mas era sobreposta por ela mesmo, causando
uma ilusão de áudio.

Pesquisando “Shepard Tone Beat”, nós encontramos a mesma música usada no


áudio. O nome era “​Risset Rhythm​”.

“Risset” é um anagrama para: “​resist​”.

Agora, o problema desse enigma era que não tinha uma maneira de confirmar 100%
a resposta.
Nós sabíamos que tínhamos resolvido, mas com as informações que tínhamos, a
resposta poderia ser:

!input resist 
!input need_to_resist 
!input need_to_resist_it 

Então isso era basicamente tentativa e erro. Depois de enviar ​!input resist​, vimos
que estava incorreto, então após esperar 15 minutos, nós tentamos ​!input
need_to_resist ​e pronto, enigma resolvido.

Completado em​:​ 1h 43m 42s.​


Primeiro !input correto enviado por: ​brummurb​.
TELA 08 

O enigma começou​ com algo parecido a um QR Code, girando na tela. Barulhos


bem esporádicos eram ouvidos de fundo.

Inicialmente, tentando recriar esse código por diversas screenshots não foi tão
eficaz. A contagem de pixels confirmou um quadrado 21x21:
Analisando o espectrograma do áudio de fundo revela isso:

| C+ || +33 || 1997 - 2010 || 768 || KUDELSKI || CORRECT || ROT || 


 
Tínhamos várias informações para lidar. “​C+​”​ poderia ser da linguagem de
programação C++ ao nome de uma bebida.

KUDELSKI ​é uma empresa responsável pela segurança digital de software e


hardware de conteúdos digitais. Eles também são responsáveis pelo ​Nagravision​.

Nagravision ​é um sistema de encriptação, responsável por codificar canais digitais


ou de TV via satélite, assim somente assinantes podem usá-lo..

+33 ​é o DDD da França.

Há um canal de TV francês que usa o sistema de Nagravision chamado ​Canal +​.


C+​.

Aqui está a logo do ​Canal +​ codificada pelo ​Nagravision​:

Bem similar à nossa distorção virtual do enigma:


Um ​documento de 1998​ analisa a eficiência do Nagravision, e cita o Canal + por ter
adaptado a uma tabela secundária da tecnologia em ​1997​.

Esse documento também diz que o Nagravision usou uma “...​forma de


embaralhamento fraca que pode ser facilmente desfeita...​ ” E é exatamente isso que
nós iremos fazer.

Procurando por ​ferramentas que decodificam o Nagravision​, achamos alguns. O


mais amigável e menos suspeito era o ​CryptImage​.

Também descobrimos que a codificação “Nagravision Syster” foi usada até ​2010​.
Isso confirmava nossa dica ​1997 - 2010​.

Então, configurando o sistema, definimos a codificação para “​Nagravision Syster​”.

E obviamente, definimos para decodificar:

Como mencionado antes, o ​Canal + ​usou a ​segunda tabela​ do sistema, o que


também é confirmado pelo doc do CryptImage:
Então nós escolhemos ela no software.

E finalmente, nas configurações de áudio/vídeo, outra dica interessante, a resolução


768x576​, confirmando a dica ​768​ do espectrograma:

Com tudo pronto, nós temos isso:

Agora temos um código bem melhor. Mas há algo de errado. Parte da tela tem suas
cores invertidas. Com outra dica do espectrograma, temos que ​CORRIGIR ​isso.

Inverter as cores do quadrado central no Photoshop resolveu esse problema.


O código, ainda, não era escaneável por causa de fragmentações visuais. Então,
tivemos que recriar o QR Code inteiro, pixel por pixel.

Ele lê:
“7g1r” 
 
A única dica faltando era ​ROT​. ROT é basicamente outro nome para ​Cifra de César​,
uma rotação entre as letras do alfabeto. Aplicando ROT 1 (avançando 1 letra no
alfabeto) nas letras, ​7g1r ​vira:

“7h1s” 
 
Ou “this” em leet. Temos uma palavra.

Analisando o loop da stream, percebemos que toda vez que a imagem faz um giro
de 360º completo, há uma pequena mudança.

Você pode ver a estrutura do QR Code mudando quando ele se alinha​.

Então basicamente, toda vez que um QR Code fazia uma volta completa, ele
trocava para outro.
Esses são ​todos os QR Codes​, com suas decodificações em ROT:

Em ordem de aparição na stream, nós temos:

“7g1r h5 m0s vg4s x0t sg1mj h7 l19gs 8d” 

Avançando uma letra com o ROT:

“7h1s i5 n0t wh4t y0u th1nk i7 m19ht 8e” 


“This is not what you think it might be.”

Enviando ​!input 7h1s_i5_n0t_wh4t_y0u_th1nk_i7_m19ht_8e i​ nicialmente nos


dava uma resposta INCORRETA do ​lies_bot​, mas isso foi consertado depois:
TELA 09 
DIA 01 
 

Depois de uma pausa de 17 dias, finalmente nós temos uma tela nova.

A ​primeira coisa que temos​ ​é o ​hino da URSS​, camarada. A bandeira comunista


aparece, junto de uma imagem de um polvo vermelho.

A imagem dá um zoom, e revela o logo da ​KGB​ ​na cabeça do polvo.


Então, ele começa a se mover para um dos tentáculos com algo escrito: “​два​
”.

“​два​
” s​e traduz para “Two”/Dois em russo.

Depois, ele volta para a cabeça do polvo, e se move para outro tentáculo. Isso
continua para todos os tentáculos, e cada um deles tem um número escrito em
russo ao seu lado.

A distribuição de números e tentáculos aparece dessa forma:

Os números aparecem nessa ordem:


2 1 5 4 6 7 3 8 
Depois dos tentáculos, voltamos à cabeça do polvo pela última vez e “​решение​
” 
aparece espelhado na tela.

“​решение​
”​se traduz para ​“solution”/solução​ em russo.

Depois disso, o polvo se afasta e o vídeo termina. Esse é o loop inteiro.

Checando o espectrograma do áudio, algo além do comunismo e de criaturas


marítimas atraiu nossa atenção.

LEROXDU.WFGHVJCTQPS/AZNBIYMK 7 3 5632 
 
Também, abaixo, só que menor, 8 códigos eram vistos. Todos eles eram IDs de
vídeos do Youtube.
4rYVPqwFHmg 
g9w9ICxwsIo 
K0IrIVu4b2E 
VqfwWzu_unw 
knxqrONHXk8 
7-eYBOc204I 
LMWHG4DPXGo 
UrJt14jBPsU 
 
Mais tarde, percebemos que o som formando os códigos tocava na mesma hora
que um tentáculo aparecia. Isso mostrou claramente que cada vídeo tinha um
número correspondente.
Cada vídeo tinha uma linha de números como título. Mas a descrição era a mesma
em todos:
144 1 1 
 
Os vídeos eram de qualidade 144p, não tinham som, e eram compostos por pixels
coloridos aleatórios na tela. Cada um também tinha uma duração diferente.

Os títulos dos vídeos eram:

17642745979 
23748445930 
86055325139510055 
823282096864234 
93737342933 
84648064284579826 
20688668997269355 
2668230529421 
 

Analisando o código do espectro do áudio, vimos que todas as letras do alfabeto


apareciam pelo menos uma vez.

“LEROXDU.WFGHVJCTQPS/AZNBIYMK 7 3 5632” 

Juntando com a dica da KGB, eventualmente achamos a ​VIC Cipher​, uma cifra
criada pelo espião da KGB ​Reino Häyhänen​.
Usando a informação do espectrograma, nós podíamos enfim decriptografar os
títulos.

17642745979 - DEAFENED 
23748445930 - TORMENT 
86055325139510055 - SUSPICIOUS 
823282096864234 - ILLITERATE 
93737342933 - OVERFLOW 
84648064284579826 - MANAGEABLE 
20688668997269355 - VISIONLESS 
2668230529421 - WITHHELD 
 
Depois disso, gastamos muito tempo analisando cada aspecto dos vídeos, tentando
achar um jeito de descriptografá-los..
Tentamos ​muitas ​coisas. Nada deu certo.
A stream acabou sem inputs corretos.

When you try your best but you don’t succeed… :(

 
 
 
DIA 02 

Outro dia, outro sonho. O layout da live agora tem uma tela em cima da televisão
aonde são mostradas frases, além da tela de subs e de follows.

A live começou, Fix You de Coldplay começou a tocar novamente. Estávamos


esperando que a tela fosse ajustada, assim como foi na Screen 4, mas…

Oh. Ok. ​A tela NÃO foi ajustada.​ Depois disso, o enigma começou novamente,
exatamente como o dia anterior. Nenhuma dica nova. A única coisa nova era...

хорошо.

Nós percebemos depois que o som que mostra o ID dos vídeos do Youtube são
tocados ao mesmo tempo que um tentáculo enumerado aparece na tela. Isso deu a
dica de que cada vídeo tinha um número atribuído.
Então agora nós temos os vídeos nessa ordem:

2 - DEAFENED 
1 - TORMENT 
5 - SUSPICIOUS 
4 - ILLITERATE 
6 - OVERFLOW 
7 - MANAGEABLE 
3 - VISIONLESS 
8 - WITHHELD 
 

Cada título do vídeo, seus respectivos números, e uma linha azul mostrando a ordem de aparição.

Nós também achamos a imagem original do polvo, confirmando que ele não era o
símbolo ou o logo de nada.

Nós gastamos o dia inteiro fazendo testes e tentando diferentes softwares nos
vídeos, mas nada funcionou. A live acabou com nenhum input correto.

When you get what you want but not what you need... :(
DIA 03 

E lá vamos nós de novo. ​A tela NÃO foi ajustada. ​Sem novas dicas. Só a
mesma e antiga URSS de novo.

Depois de passar horas analisando, testando, procurando por softwares, nós


finalmente descobrimos algo que nos levava a algum lugar.

Os vídeos têm 8 cores diferentes.

Azul Claro​
, A
​zul Escuro​
, ​
Verde Claro​
, V
​erde Escuro​
, ​
Roxo​
, R
​osa​
, A
​marelo ​
e V
​ermelho​

Transformando cor clara em branco e todos as cores escuras em preto, se obtém


isso:

Depois, no primeiro frame, nós transcrevemos cada pixel preto para ​0​ e cada pixel
branco para ​1.

Primeiro frame para “WITHHELD”.


01100111010011010000000000000000 
00000000000000000000000000000000 
00000001000000010000011100000000 
01100001011100100110001101101000 
01101001011101100110010111110101 
00001001101011010011010110101110 
00110111010011011100101000011100 
11111101100111011000011100001010 
11010000001000101100000000111101 
00001100111101100111000000000111 
01101101101110100100110011001000 
10100100000001100000011010110010 
01111101111000010010111110010101 
01011000001111111111010011000000 
10110110101010110010100110010000 
00010001111010010010100101011011 
11100000111010100100001100101110 
10001110111000001111111000010001 

Traduzindo isso de binário para ASCII (texto) nós temos:

Alguns rabiscos, com a palavra “archive”. Isso confirmou que iríamos precisar de
algum software para converter os vídeos para algum tipo de arquivo

Depois de várias horas analisando os vídeos tentando achar alguma coisa, o texto
no topo da tela mudou para:

Vy probovali sovmestnyy kontrol' versiy? || tovarishch, Lbom stenku ne rasshibyosh! 


 
De Russo para inglês:
Have you tried collaborative version control? || Comrade, you can’t break a wall with 
your forehead! 
(Você já tentou o controle de versão colaborativa? || Camarada, você não consegue quebrar uma parede com a testa) 
 
Isso sugere que deveríamos parar de tentar olhar para cada aspecto do vídeo e
tentar achar algo em algum serviço de colaboração, como o ​GitHub​.

Sem novas descobertas, e mais uma vez, a live acabou sem inputs corretos.

When you feel so tired but you can't sleep... :(


DIAS 04, 05 e 06
 
Esse é o grande dia. Mesmo que “​A tela NÃO foi ajustada​” ​nós finalmente
temos uma coisa sobre o software.

Tovasrisch, usluga za uslugu - "dannye kharanyatsya vnutri video" 

E isso traduz para:


 
Comrade, service for service - "data is stored inside the video" 
(Camarada, um serviço por outro serviço || “Os dados estão dentro dos vídeos” ) 

 
Procurando por “dados dentro dos vídeos” no GitHub, encontramos o ​Videofy​. Um
software macabro que faz “algo como QR Codes, mas em vídeos.”

E vendo o tipo de vídeo que esse software gera…

Achamos.

As configurações do software eram 144-1-1, assim como nas descrições dos


vídeos.
Baixando os vídeos como MP4 e convertendo-os, conseguimos 8 arquivos
nomeados de “archive” sem nenhuma extensão definida para eles.

Seguindo a dica da ​KGB ​na cabeça do polvo dos dias passados, consideramos em
usar o ​KGB Archiver​, um software de compactação antigo. Mudando as extensões
dos arquivos para .kgb nos deu… nada.

Foi aí que tentamos compactar outro arquivo usando o ​KGB Archiver​ e descobrimos
que arquivos compactados usam a extensão .kge. Renomeando eles para
archive.kge e usando o KGB Archiver nos deu um pedido de senha.

Colocando as traduções dos títulos dos vídeos em VIC Cipher para cada arquivo
respectivo nos deu os conteúdos. E agora... o ​VERDADEIRO ​enigma começa.

 
O POLVO 

 
Até então, 8 vídeos, cada um tendo um título e contendo um arquivo ​.kge.​ Cada
arquivo ​.kge​ continha outro enigma dentro de si.
Então agora temos 8 enigmas. Nomeamos cada pasta com seu título respectivo de
vídeo (os mesmos usados como senha para extrair seus conteúdos).

E assim que resolvemos as dicas da KGB: VIC Cipher e KGB Archiver, tivemos uma
surpresa na próxima stream.

Ela começa com a tela mostrando "1991".

1991 foi o ano da queda da KGB.

Depois disso, o polvo retorna. Mas não do jeito que geralmente víamos. Dessa vez,
não era nosso amigo soviético. Era…

O POLVO CAPITALISTA.
O ​hino americano​ começa a tocar, ao invés do hino soviético, e a bandeira dos
Estados Unidos sobreposta atrás. Todos os números nos tentáculos estão em inglês
agora.

O símbolo na cabeça do polvo também mudou: do símbolo da KGB para a logo da


Festa Nacional Capitalista:

Mesmo assim, nada mudou nos enigmas. Mas no topo, uma barra de dica
apareceu:

O número aumentava com cada inscrito/sub novo, provavelmente nos dando uma
dica quando chegasse à 100 subs. Claro que era uma grande piada sobre a parte
da KGB ter acabado, e o capitalismo ter tomado o poder. Enfim… vamos começar a
diversão.
ILLITERATE 
Vamos começar com a pasta que extrai com a senha ​ILLITERATE​.

Dentro dela, existiam 16 arquivos sem extensão.

Geralmente, arquivos têm uma ​assinatura de arquivo​, onde quando aberto com um
bloco de notas, nos permite checar se é um arquivo correspondente.

Os arquivos de 001 a 008 não parecem ter uma assinatura:

Mas os arquivos de “chave” mostram claramente:


Colocando .​png​ no final de cada arquivo nos deu oito arquivos com buracos
transparentes no meio.

Esses são ​cartões perfurados​. Esse era um método de armazenar dados, podendo
ser lidos por computadores antigos.

Um cartão perfurado de uma IBM 1130, um computador de 1960.

Pegando um cartão novo e sobrepondo-o em uma de nossas chaves nos deu isso:
Transcrever um cartão perfurado é simples. Quando há um buraco vazio na primeira
linha, o número associado com aquele buraco, se torna uma letra.

No exemplo acima (Chave 001), primeiro temos um ​8​, seguido de um ​6​ com um
buraco acima, dando a dizer para pegar a sexta letra do alfabeto: ​f​.

A transcrição inteira da chave 001 fica assim:

8f3a07543988e4673dcae59c35323c5791f370 
 
Colocando essa hash em um ​hash cracker​ nos revelou uma palavra criptografada
em SHA1:

view 

Fazendo o mesmo processo com todas as outras chaves nos deu uma lista de 8
palavras:
001 - view 
002 - resolve 
003 - speech 
004 - conduct 
005 - livelihood 
006 - effort 
007 - mindfulness 
008 - samadhi 
 
Agora temos 8 chaves diferentes; próximo passo é usá-las.

Os outros arquivos que sobraram da pasta eram mais arquivos ​.kge​.

Colocando .kge como extensão, assim como os primeiros 8 arquivos “archive”, e


usando as “chaves” dos cartões como senhas, extraímos… mais oito arquivos.

Também nomeados de 001 - 008. Sem extensões.

Checando sua assinatura, descobrimos que eram arquivos de áudio .ogg.


Colocando a extensão .ogg, cada áudio reproduzia a voz de uma mulher dizendo
uma frase em uma língua que parecia asiática.

Usando o detector de áudio do ​Google Translate​ e tocando os áudios que


descobrimos, acabou-se que eram frases na língua ​Khmer​.

Depois de um tempo comparando as traduções com o detector de áudio,


conseguimos a tradução exata para todas as frases:

001 - ​េនះ អក រខ - This is the b 


002 - ​េលខែដលខំចូលចិត ងេគគឺល ៥ ។ - My favorite number is 5. 
003 - េ​ លខសូន គឺ េលខលបំផុត។ - Zero is the best number 
004 - ប
​ ប់ពី ០ មកខ - After 0 comes B 
005 - ​3 ku meanotamlei chng cham​ - 3 is worth remembering 
006 - ១​ + ២ = េនះ។ - 1 + 2 = this 
007 - ​aksaar ti 2 nei a kar krang​ - The second letter of the alphabet 
008 - ​39 13 ​- 39/13 
 
Pra ter 100% de certeza, fomos até o Reddit de Cambodja. Lá, achamos um Discord
e perguntamos para usuários que sabiam falar Khmer para traduzir nossos áudios.
Confirmamos então que todas nossas traduções estavam corretas.

Todas elas pareciam indicar um caractere. Exceto o áudio 008.

Considerando isso, terminamos a pasta ILLITERATE com a sequência:

b50b33b3 
 
 
 
 
 
TORMENT 
Assim como ILLITERATE, o arquivo ​.kgb​ de Torment continha 8 arquivos sem
extensão.

Seus nomes eram MDA0, MDA1, MDA2, MDA3, MDA4, MDAx, MDAy, MDAz.

Vendo o cabeçalho do arquivo:

Todas eram arquivos .png. Colocando .png para cada uma nos deu oito pinturas.

Os nomes dos arquivos eram Base64 e traduziam respectivamente de 001 até 008.

MDAx - 001 
MDAy - 002 
MDAz - 003 
MDA0 - 004 
MDA1 - 005 
MDA2 - 006 
MDA3 - 007 
MDA4 - 008
Também descobrimos que os PNGs não eram só PNGs; abrindo-os com WinRAR
revelou um arquivo protegido com senha chamado “picture” escondido dentro de
cada pintura.

Depois de um tempo de pesquisa, achamos todas as pinturas originais e fizemos


uma ​tabela​ com todas as informações relevantes.

A verdadeira informação relevante para ser exato era o nome do pintor original. O
fato dos números 001 - 008 estarem convertidos em Base64 era uma dica para
achar o nome do pintor e convertê-lo para Base64 também.
Exemplo: 001 é a pintura “Gallowgate Lard” de Ken Currie.

“Ken Currie” convertido para Base64 é:

S2VuIEN1cnJpZQ== 
 
Assim você usa isso como senha para extrair o arquivo “picture” com o WinRAR. 
 

 
 
Toda a lista de artistas e seus nomes convertidos ficou assim:

Saturn Devouring his Son - ​Francis Goya ​- ​RnJhbmNpcyBHb3lh


Study after Velázquez's Portrait of Pope Innocent X - ​Francis Bacon​ - ​RnJhbmNpcyBCYWNvbg==
Deterioration Of Mind Over Matter - ​Otto Rapp​ - ​T3R0byBSYXBw
Gallowgate lard - ​Ken Currie​ - ​S2VuIEN1cnJpZQ==
Niña con Máscara de Calavera - ​Frida Kahlo​ -​ RnJpZGEgS2FobG8=
The Last Judgement - ​Fra Angelicoate​ - ​RnJhIEFuZ2VsaWNvYXRl
Inferno, Canto XXIV, Thieves - ​William Blake​ -​ V2lsbGlhbSBCbGFrZQ==
St. Wolfgang and the Devil - ​Michael Pacher​ - ​TWljaGFlbCBQYWNoZXI=
Depois de extrair todos os arquivos “picture” de dentro das pinturas, checamos seu
cabeçalho:

Todas eram arquivos .BPG. Usando um ​visualizador de imagem BPG​, você


conseguia ver a imagem. Colocando elas em ordem das pinturas em B64, você tem:

Considerando isso, terminamos a pasta TORMENT com:

364d78e6 
 
 
 

VISIONLESS 
Dentro do arquivo VISIONLESS, existiam 4 arquivos, nomeados de 01, 02, 03 e 05.
De novo, sem extensão.

Checando a assinatura de arquivo:

O primeiro claramente é um .png, mas as outras três não dão dica alguma.
Renomeando o 01 como .png, você tem:

Um monte de QR Codes e uma grande parte da imagem em preto. Separando todos


os QR Codes em arquivos separados:

E escaneando-os, você tem uma string enorme:

QlBH+wAAfRwAA5JCUEQBwXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0GT3M15JZ/PwAA1D8UCRFORDjImIPpTGamPSYHR1YvK41i39cOCLpMjGE5onXFM3na3y
kd1cHS0GT3M1IPpTGamPSYNkycywacmh56EhdcOCLpMEPgJXLKCg5JZ/PwAA1D8UHnmwe8JL/m6gx3S/0Sh+4HR1YvK41i39NkycywacmGibBmBxH4FEdaHWBEgAA
sXjGE5onXFM3na3Oe8JL1TyIWU4mWEgneQlBH+wAJkOTJL/m6gx3S/0SEPgJXLKCgkOTibBmBxH4FEdwacmGcCL2G3ph56EhdcOCLpMjGE5onXFM3na3ykikIy1QA
5JCPSYHR1YvK41i39NkycyW2RFORDT3M1IPbPgIWU4mWEdQACuNnebhy/m6gx3SjImvv8xt7GAwOpTGampFDoiHykAfRwJOAAASYBrgswOe8zjImB6z5VJlwJOAAA
SYBrzvv8xt7GAA5JCUEQBwRnRB6z5VJlEW2L2G3ph56EhdQlBH+wAAfRwAA5JCUEQBwB6z5VJlEW2L2G3ph56EhdXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0
GT3M1FPgJPWEgnemAsXLKCg5JZcOCLpMjGE5onXFM3na3ykvv8xt7GAwOpTGampFDoiHB6JG/6pFDoiHcCRFORDHnibBmBxH4FEdaHWBEgAAsXvv8xt7GAwOpTGam
pFDoiHdQACuNnebhy/m6gx3SjImcOCLpMjGE5onXFM3na3ykd1cHS0GT3M1IPpTGamPSYonXFM3na3ykikIy1QA5JCB6JG/6pFDoiHcCRFORDHnJL/m6gx3S/0SEP
gJXLKCgd1cHS0GT3M1IPpTGamPSYykAfRwJOAAASYBrgswOe8EgAAzqbF/6gneQlBH+wAJXWBEgAAASYBrgsw+41zbRkOTibBmBxH4FEdwacmGcCL2G3ph56EhdcO
CLpMjGE5RFORDT3M1IPbPgIWU4mWEUEQBwRngs1TydQACuNnebmwzvv8xt7G/0SEgIWU4qbB6JG/6pFDoiHcCRFORDHnEgAAzqbF/6gneQlBH+wAJvv8xt7GAwOpT
GampFDoiH

Traduzindo isso com B64 nos deu uma imagem .BPG. O resultado é esse:

É, sem sentido.
Tentando ver um sentido para os outros arquivos, os analisamos em um ​editor de
Hex​.
O texto decodificado parece muito um arquivo .png, mesmo não tendo uma
assinatura. Com essa info, decidimos “concatenar” todos os arquivos na sua ordem
de numeração.

O que basicamente juntou todos eles em uma única foto.

Esse é o resultado:
Imagem completa. Muitos QR Codes. Depois de um bom tempo separando-os e
escaneando-os, temos uma ​string BEEEEM longa de B64​.

Convertendo essa linha gigante de B64 em uma imagem BPG, finalmente temos…

A mesma imagem. Literalmente a mesma de antes.

Que confusão. Será que tinha algo errado? Talvez estávamos em falta de um
arquivo “04”?
Tentando achar padrões, eventualmente percebemos que 1,2,3,5… podia estar
indicando para a Sequência Fibonacci.

E aí ignoramos isso porque não fazia muito sentido. Claro que dois dias depois,
depois de ficar sem ideias, decidimos checar Fibonacci de novo. E adivinha..

Escaneando os códigos QR equivalentes à sequência, que no caso são:

0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233 


 
O resultado era essa string:

QlBH+wAAfRwAA5JCUEQBwXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0GT3M1IPpTGamPSYHR1YvK41i39Nk
ycywacmh56EhdcOCLpMjGE5onXFM3na3Oe8JL1TydQACuNnebhy/m6gx3SjImB6JG/6pFDoiHcCRFORDHnmw
zvv8xt7G/0SEgIWU4qbFPgJPWEgnemAsXLKCg5JZ/PwAA1D8Uy1Qkykz5VJlEW2L2G3pkOTibBmBikIJOA 
 
Convertendo isso para uma imagem BPG, nós temos:

E finalmente terminamos VISIONLESS com:

0429dbe7 
 
 
 
MANAGEABLE 
 
O arquivo da pasta MANAGEABLE só continha um arquivo dentro:

MJQXKZA=.MVWXK3DBORUW63Q= 

Checando sua assinatura:

Um arquivo .ogg.

O áudio contém uma sequência aleatória de beeps. Checando seu espectrograma,


ele parece assim:

Checando o título do arquivo, descobrimos que se decodificava em Base32 para:


MJQXKZA=​ baud
MVWXK3DBORUW63Q= ​emulation

Então o título se transcreve para:


baud.emulation 
 
Isso nos indica “baud” “dot” - ​Código Baudot​. O predecessor do código ASCII.
O problema: O código Baudot que nós conhecemos só tem 5 linhas de informações.
Nós temos 7 linhas, pelo que parece.

Mas a dica também diz que é uma “emulação”, dizendo que é só aplicar a mesma
lógica. O código é lido de cima para baixo, em linhas verticais.

Usando o espectrograma, transcrevemos cada linha em 1 e cada vazio em 0:

A transcrição das linhas verticais, em ordem, é:


 
1000111 1001001 0111101 0111101 0111101 0111101 0111101 
0111101 001010 1001000 1000101 0111101 0111101 0111101 0111101 
0111101 0111101 001010 1000111 1001001 0111101 0111101 0111101 
0111101 0111101 0111101 001010 1000111 0110100 0111101 0111101 
0111101 0111101 0111101 0111101 001010 1000111 1011001 0111101 
0111101 0111101 0111101 0111101 0111101 001010 1001001 1010101 
0111101 0111101 0111101 0111101 0111101 0111101 001010 1001001 
1001101 0111101 0111101 0111101 0111101 0111101 0111101 001010 
1001001 1000101 0111101 0111101 0111101 0111101 0111101 
0111101 
Traduzindo de binário para ASCII:
GI====== 
HE====== 
GI====== 
G4====== 
GY====== 
IU====== 
IM====== 
IE====== 

O binário geralmente usa 8 bits, mas por causa de todos começarem com 0, nós só
temos 7.
E assim como o título “​MJQXKZA=.MVWXK3DBORUW63Q=​” estava codificado
em Base32, isso também era Base32.

Decodificando de B32 para texto:

GI - ​

HE -​9 
GI - ​

G4 - ​

GY -​6 
IU - ​

IM - ​

IE - ​

E assim terminamos MANAGEABLE com:

29276eca 
 
 
 

WITHHELD 
Extraindo o arquivo do vídeo WITHHELD, conseguimos 8 arquivos:
Checando suas assinaturas, todos eles são .GIFs:

Colocando a extensão .gif, temos 8 imagens diferentes:

Elas são claramente parte de uma imagem inteira. Juntando todas, você consegue:

by Filha mais Velha do Dev <3

E também, os nomes dos arquivos se encaixam para formar uma frase:

>THIS IS NOT A GIF SHUFFLE< 


 
Ok, “não é um “gif shuffle”. Mas sabe, é claro que tentamos “​GIF shuffle​”.

Procurando pelo dito cujo, o encontramos como um software que esconde


mensagens em GIFs ao embaralhar o mapa de cores do GIF.

Pra variar… ele usa uma senha para escondê-las. Mesmo tentando várias senhas
diferentes ou até mesmo sem senhas, não tínhamos resultado.

Análises extensas dos GIFs foram feitas, desde sua compressão, o número de
cores na imagem, até a contagem de pixels.

Checando o mapa de cores, havia um monte de cores indexadas nos arquivos que
não faziam parte do desenho:

Todas essas cores azuis/pretas têm códigos de cor similares. Eles sempre
começam com 0000 seguido de um valor hex:

Tentar traduzir esses códigos hex não levou a nada.


Tentamos achar a imagem original, mas em vão. Também não descobrimos o que
“​Nuu!... oof​” significava. Não era uma senha. Dias se passaram, basicamente
nenhum progresso feito nesse puzzle.

Eventualmente, só percebemos que não havia mentira. Aquilo não era um gif
shuffle. Não dá pra culpá-lo. Mas a certeza é que algo estava no mapa de cor.

Procurando por outros tipos de esteganografia envolvendo GIFs, finalmente


encontramos o ​SteganoGifPaletteOrder​.

Esse software fazia algo bem similar ao GifShuffle, que é esconder mensagens na
paleta de cores dos GIFs. Ele até o menciona na sua página.

No topo da página do software, está a frase:

Que traduz para: “​This is not a pipe.​” em francês. Fazendo uma alusão à frase dos
arquivos: “​This is not a GIF Shuffle​”.

Rodando o software com Java e decodificando cada gif separadamente, temos uma
linha de caracteres aleatórios.

Não parece nada, não é? Então pense nas dicas de “​POINT RIGHT​” e “​POINT 
LEFT​”. E compare a única coisa que muda entre decodificar um gif e outro.
Na ordem da frase, temos:

E assim terminamos WITHHELD com:

b809d7b2 
 
 
 
DEAFENED 
Extraindo os arquivos de DEAFENED, temos mais 8 arquivos:

 
Todos tem ou extensão .001 ou extensão .002. Essas extensões são usadas
geralmente quando arquivos estão separados em diferentes arquivos por
compressão, e por isso o WinRAR é considerado o software certo para abri-los.

Mas tentar extrair algo dos arquivos vai nos dar um erro ou só extrair uma cópia
exata do mesmo arquivo em questão.

Até porque .001 e .002 nem são suas verdadeiras extensões. São somente dicas.

Separando todos os arquivos com .001, temos:

069, 073, 076, 078, 083, 084

Isso traduz de ASCII para “E I L N S T”. E é um anagrama para:

LISTEN 
 
E os arquivos que terminam com .002:

069, 077

O que de ASCII, traduz para “E M”. Um anagrama para:

ME 
 
Então, claro que temos:

LISTEN ME 
 
Usando um ​editor Hex​ para juntar os arquivos, assim como no VISIONLESS,
ordenando os arquivos para que formem LISTEN ME:

Temos um arquivo com assinatura .OGG:

Coloque ​.ogg​ no arquivo e temos um áudio de um segundo com oito ruídos


bastante altos.

Esse é seu espectrograma:


Mas esses ruídos tem uma escala muito alta, então o que devemos analisar mesmo
são suas frequências. Essas são as frequências dos mesmos vendo pelo ​Sonic
Visualizer​:

Checando cada frequência, em ordem, elas são:

Que é basicamente:

102kHz, 99kHz, 51kHz, 100kHz, 98kHz, 55kHz, 56kHz, 54kHz. 

Traduzindo os números de ASCII para texto, assim como os nomes dos arquivos:

102 - f 
99 - c 
51 - 3 
100 - d 
98 - b 
55 - 7 
56 - 8 
54 - 6 
DEAFENED finalizada com:

fc3db786 
OVERFLOW 
Extraindo o arquivo OVERFLOW, 8 arquivos diferentes. Cada um só tinha 3kbs.

O nome de cada arquivo é uma hash em MD5 que traduz para:

c4ca4238a0b923820dcc509a6f75849b - 1 
c81e728d9d4c2f636f067f89cc14862c - 2 
eccbc87e4b5ce2fe28308fd9f2a7baf3 - 3 
a87ff679a2f3e71d9181a67b7542122c - 4 
e4da3b7fbbce2345d7772b0674a318d5 - 5 
1679091c5a880faf6fb5e6087eb1b2dc - 6 
8f14e45fceea167a5a36dedd4bea2543 - 7 
c9f0f895fb98ab9159f51fd0297e236d - 8 

O cabeçalho do arquivo não mostrou tanto:

Procurando por “assinatura de arquivo 7kSt” ​achamos​ o arquivo ZPAQ.

Tentar extrair os arquivos com o PeaZip Extractor, um software usado no DNBHL


passado, não funcionou por algum motivo.

Então baixando um ​extrator de ZPAQ​ ​e usando uma linha de caracteres para forçar
a extração mostrou o que tinha dentro do arquivo.
Um arquivo .txt. :)

Um arquivo .txt de 48,0 GB. É, um arquivo de 3kb tinha um texto de 48 GB.

Claro que o Windows não aguenta abri-lo em um bloco de notas normal. São mais
de 48 bilhões de caracteres em um arquivo.

Então usando um ​software​ focado em abrir arquivos de texto pesados, encontramos


a real causa do peso desse texto:
Somente o número 1. Especificamente 51.539.607.552 caracteres com número 1.
Mesmo com um PC Gamer de 20 mil reais, lidar com esse arquivo de texto foi difícil.

Mas seguindo o padrão dos outros enigmas, nós sabíamos o que estávamos
procurando. Começamos a escanear o arquivo em procura de caracteres de hex.
Ou seja: a - f, 0 - 9. E eventualmente…

O ​ÚLTIMO​ caractere era uma letra. Um caractere, no fim desses 51 bilhões, era
diferente.

Sabendo disso, ajustamos as configurações do software para só carregar uma parte


específica dos .txts: a parte final. Em ordem dos nomes dos arquivos, temos:

Um dos textos tinha nada no final, então deduzimos que provavelmente era 1.

Com isso, OVERFLOW finalizada com:

3c72cb15 
 

SUSPICIOUS 
E finalmente… SUSPICIOUS. A favorita do Cellbit. Dentro do arquivo, haviam 41
arquivos diferentes.
Todos eles tinham extensões de .001 a .008. E assim como no DEAFENED, não
eram suas verdadeiras extensões.

Organizando os arquivos com seus números respectivos e convertendo-os de Hex


para texto, temos:

.001
65, 68, 69, 74, 77 
E H I T W 
 
.002
64, 65, 72 
D E R 
 
.003
6c 31, 6c 32, 6f, 65, 77, 79 
L 1 L 2 O E W Y 
 
.004
6e, 65 31, 65 32, 67, 72 
N E 1 E 2 G R   

.005
6b, 6c, 61, 62, 63 
K L A B C  

.006
6d, 6e, 61 31, 61 32, 65, 67, 74 
M N A 1 A 2 E G T  

.007
6e, 61, 63, 79 
N A C Y 

.008
6c, 65, 70 31, 70 32, 72, 75 
L E P 1 P 2 R U 
 
 
 
 
 
Basicamente, anagramas de cores.

001 - WHITE 
002 - ​RED 
003 - ​YELLOW 
004 - ​GREEN 
005 - ​BLACK 
006 - ​MAGENTA 
007 - ​CYAN 
008 - ​PURPLE 
 
As letras repetidas tinham números para que pudéssemos ter a ordem certa para
juntar os arquivos em um editor de Hex:

Resultando em um novo arquivo para cada cor:

Checando a assinatura do arquivo:


7kSt de novo. Mais arquivos ZPAQs.

Extraindo cada arquivo da mesma maneira de antes:

Temos um arquivo numerado para cada cor.

Um arquivo de 3 GB para cada um. E claro, eram pesados demais para conseguir
abri-los no bloco de notas. Usando o mesmo editor de texto usado no OVERFLOW:
Pesquisando por assinatura de arquivo “mm@*”:

Uma imagem .tif. Eram imagens de 3 GB cada.

Eram quadrados de tamanho 32000x32000 com a cor de seus nomes de arquivo.

Tentar editar essas imagens exigia um PC Gamer de 20 mil reais já que as imagens
eram bem pesadas, mas não revelou nada.

As imagens eram REALMENTE só um grande quadrado com uma única cor.

Ou foi o que pensamos.

Fazendo a mesma coisa feita no WITHHELD: checando o mapa de cores


indexadas, descobrimos algo interessante:
Se a imagem era mesmo de só uma cor, a paleta só iria mostrar uma. Mas as
imagens tinham várias cores diferentes, tinham hex codes similares, quase sendo
impossível de distinguir alguma diferença.

Checando as outras, todas tinham mais de uma cor também no mapa de cores.

Então algo estava escondido nas imagens. Só precisávamos encontrar as cores


diferentes. Então usamos a ferramenta de “substituir cor” e configuramos a cor
principal com um tom mais escuro.

Assim, podíamos tentar achar as outras cores facilmente. Mas ainda era uma
imagem 32000x32000.
Depois de mudar a cor e dar zoom em um dos cantos da imagem amarela,
finalmente achamos algo.

Dando zoom pra ver o que era…

Um caractere BEEEEEEM pequeno. Uma letra de 5px no meio do oceano de


1.024.000.000 pixels.

Agora só tínhamos que achar os outros. A estratégia era:


Substituir a cor principal, colocando uma mais escura, e checar a imagem
aproximada, indo da esquerda pra direita, para cima, até que encontrássemos algo.

Na ordem das cores, nós temos:

E assim terminamos SUSPICIOUS com:

afe59521
Essa foi bem especial pro Cellbit porque combinou parte de alguns outros puzzles.
O esquema de organização de arquivos do DEAFENED, o método de “um em um
bilhão” do OVERFLOW e a descoberta do mapa de cores do WITHHELD.

NOITULOS 
Finalmente resolvemos os 8 enigmas. E todos resultaram numa linha de 8
caracteres cada. Na ordem dos números ligados aos vídeos, do começo do enigma:

1 - TORMENT - 364d78e6 
2 - DEAFENED - fc3db786 
3 - VISIONLESS - 0429dbe7 
4 - ILLITERATE - b50b33b3 
5 - SUSPICIOUS - afe59521 
6 - OVERFLOW - 3c72cb15 
7 - MANAGEABLE - 29276eca 
8 - WITHHELD - b809d7b2 
 
Mas esses códigos por si só não fazem nada. Precisamos colocá-los todos juntos,
resultando na linha:

364d78e6fc3db7860429dbe7b50b33b3afe595213c72cb1529276ecab809d7b2 
 
​ os dá o resultado:
Colocando isso num ​hash killer n

 
 
DISAPPOINTED. Achamos a resposta.

Mas… ainda não.

A última coisa que o polvo nos mostrou foi:


“​SOLUTION​” invertido. Temos que dar o input com nossa solução invertida.

Enviando ​!input detnioppasid ​FINALMENTE tocou a música de parabéns e iniciou


a contagem para o fim da livestream.

We did it, boys \o/


TELA 10 

Essa foi estranha. A tela começa tentando “conectar” em algo, e dando erro 4
vezes.

Eventualmente, ela conectou e a frase “waiting for host/esperando um host”


apareceu.
Finalmente… host online.

Um vídeo começa. A hora no canto direito era um relógio em tempo real na zona
temporal GMT+2. Zona temporal da Polônia.

A pessoa no vídeo passa por um portão, e aí começa a andar sozinha por um tipo
de construção abandonada, com grafite para todo lado.
Podemos ouvir ​o homem grunhir​ em um momento. Provavelmente por causa de
morcegos voando sobre ele. Ele continua explorando o local abandonado e
eventualmente chega em uma parede.

Ouvimos​ ​alguns barulhos antes dele virar​ e começar a voltar de onde ele começou.

E então… as coisas ficam ​BEM assustadoras​. Ouvimos um som alto e a câmera


parece cair/girar?

Depois disso, a câmera só continua ali no escuro. Nada mais acontece, só o


silêncio…

Mas… eventualmente, algo aparece no escuro:

this 
 
A bateria da câmera no canto parece diminuir conforme o tempo passa.

Mais 30 minutos esperando, e outra palavra apareceu na tela:

is 
 
E assim esperamos por horas, na noite, só olhando para uma tela preta, para mais
palavras aparecerem. Essas eram as outras:
A tela mostrou as palavras:

“this” “is” “the” “end” “1<-->2” “now” 


 
Seguindo o 1<-->2, mudamos a primeira palavra pela segunda e conseguimos a
frase:

Is this the end now? 

Digitando ​!input is_this_the_end_now t​ ocou a música de parabéns.


Eventualmente a bateria morreu e voltamos para o “Conectando…” e o Time Out de
novo e de novo, até a stream acabar.

RIP.

Esse não foi realmente um enigma, e sim um teste de resistência de assistir horas
de uma tela preta esperando palavras aparecerem.
ESSE É O FIM POR AGORA? 
Não.

CLIQUE AQUI PARA A PARTE 2 


 
 
 
 
 
 
 
 
 
Agradecimentos a todos por serem 
parte dessa comunidade: 

 
*whoa - xxxtentacion (cellbit cover)* 
*pienereun pienereun peun peun peun* 
*fim do doc* 

  

Você também pode gostar