Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
O RETORNO
Após 4 anos de silêncio, Não Acredite nas Mentiras Dele finalmente voltou, com o
criador Lukasz Matablewski postando um link para um canal da twitch.tv em seu
Twitter oficial:
CONFIGURAÇÕES
Durante os próximos dias, pareceu que o Dev estava somente configurando o
sistema para as streams. Duas streams depois, o vídeo em tela cheia mudou para o
layout de uma TV velha, com três telas pequenas ao lado direito..
Isso até o dia 13 de julho, quando uma estática mais agressiva apareceu na TV,
com sons altos e estranhos de estática e a melodia de Lincolnshire Poacher mais
distorcida. Uma das telas agora agradecia a chegada de novos seguidores e
inscritos no canal, e um bot chamado lies_bot foi implementado. Nessa época, ele
somente aceitava um comando de !test, que mostraria um cooldown de 1 minuto
tanto no chat como também na tela..
A PRIMEIRA VEZ
Agora a diversão começa. Em 15/07/19, lies_bot começou a aceitar comandos de
!input, com uma representação visual para um !input certo/errado.
Toda vez que um usuário digitava !input 051 no chat, o desenho verde mudaria
para uma carinha azul feliz, e uma versão distorcida de “Congratulations and
Celebrations” by Cliff Richards iria tocar.
Depois de um tempo, os inputs começaram a ser contados na tela, com cada !input
o chat aumentando o número de inputs mostrados em um. Após 50 inputs, no
051 n
51 o símbolo se tornou um X e uma mensagem de “TELA CONCLUÍDA” apareceu.
Depois, o display da “tela” mudou para: ???.
A próxima stream tinha basicamente o mesmo conceito, exceto que o objetivo era
chegar em 300 inputs, resultando na música de parabéns e o fim da stream..
A tela mostrava um homem olhando para a câmera e piscando no loop. No
background, entre as estáticas, barulhos desacelerados tocavam. Esses barulhos
eram Código Morse, que traduzia para:
"SRIAHCSRAILYMNOPUSNROHTFONWORCSIHTRAEWITIEMSDNEREVENT
AHTWOHSEHTOTSDNEIRFYMKCABEMOCLEWXIRDNEH“
Ao contrário, isso fica como:
“HENDRIXWELCOMEBACKMYFRIENDSTOTHESHOWTHATNEVERENDSMEITI
WEARTHISCROWNOFTHORNSUPONMYLIARSCHAIRS"
Primeiramente:
Na próxima stream, antes de ir para a próxima tela, algumas estatísticas da Tela 01
foram mostradas.
TELA 02
Depois dos detalhes da primeira tela, a tela mudou para estática por alguns minutos,
onde pequenos círculos eram vistos. Esses pontos iriam aparecer em locais
diferentes da tela durante o loop inteiro.
Depois da mulher, um comercial distorcido da Pringles começou, com barulhos
estranhos no background:
E depois, uma imagem de dois trilhos de trem.
Os pontos que apareciam na tela durante todo o loop eram mapeados, existiam 6
mapas de pontos diferentes, como esses:
“sammi smith”
Sammi Smith foi uma cantora americana. E ela também era a mulher antes
mostrada na tela pelo enigma.
A foto usada era do álbum “Help Me Make It Through The Night”. A música que deu
o nome do álbum era na verdade o cover de outro músico: Kris Kristofferson.
Seguindo a dica dos dois trilhos de trem (two tracks), a segunda trilha do álbum
de Kristofferson era:
“To Beat The Devil”
Digitando !input to_beat_the_devil no chat, veio os parabéns e a Tela de
Conclusão.
Completado em: 3h 18m 40s.
!inputs usados: 43.
!input correto introduzido por: brummurb.
UPDATES DO SISTEMA
Vários outros comandos foram adicionados ao lies_bot pelo Dev. Você poderia
o chat.
agora checar suas estatísticas digitando !my_stats n
De agora em diante, os !inputs não são mais aceitos no chat, e sim sussurrados
privadamente para o lies_bot, assim outros jogadores não veem a resposta.
Você pode também digitar !show correct pra ver quantas pessoas já acertaram o
enigma.
TELA 03
Esse nível até que era bem fácil. Uma grande linha de caracteres aparecia na tela.
Demorou um pouco mais de 2 horas para transcrever a coisa inteira. A transcrição
inteira era:
iVBORw0KGgoAAAANSUhEUgAAAGQAAAAKCAIAAADNfmwpAAAAAXNSR0IArs4c6QAAAAlwSFlzAAALEwAACxMBAJqcGAAAA6lpVFh0WE1MOmNvbS
5hZG9iZS54bXAAAAAAADx4OnhtcG1ldGEgeG1sbnM6eD0iYWRvYmU6bnM6bWV0YS8iIHg6eG1wdGs9IlhNUCBDb3JlIDUuNC4wIj4KICAgPHJkZjpSREY
geG1sbnM6cmRmPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5LzAyLzIyLXJkZi1zeW50YXgtbnMjIj4KICAgICAgPHJkZjpEZXNjcmlwdGlvbiByZGY6YWJvdX
Q9IiIKICAgICAgICAgICAgeG1sbnM6eG1wPSJodHRwOi8vbnMuYWRvYmUuY29tL3hhcC8xLjAvIgogICAgICAgICAgICB4bWxuczp0aWZmPSJodHRwOi8v
bnMuYWRvYmUuY29tL3RpZmYvMS4wLyIKICAgICAgICAgICAgeG1sbnM6ZXhpZj0iaHR0cDovL25zLmFkb2JlLmNvbS9leGlmLzEuMC8iPgogICAgICAgI
CA8eG1wOk1vZGlmeURhdGU+MjAxOS0wNy0yMFQyMzowNzozNzwveG1wOk1vZGlmeURhdGU+CiAgICAgICAgIDx4bXA6Q3JlYXRvclRvb2w+UGl4ZWxt
YXRvciAzLjQuMjwveG1wOkNyZWF0b3JUb29sPgogICAgICAgICA8dGlmZjpPcmllbnRhdGlvbj4xPC90aWZmOk9yaWVudGF0aW9uPgogICAgICAgICA8d
GlmZjpDb21wcmVzc2lvbj41PC90aWZmOkNvbXByZXNzaW9uPgogICAgICAgICA8dGlmZjpSZXNvbHV0aW9uVW5pdD4yPC90aWZmOlJlc29sdXRpb25
Vbml0PgogICAgICAgICA8dGlmZjpZUmVzb2x1dGlvbj43MjwvdGlmZjpZUmVzb2x1dGlvbj4KICAgICAgICAgPHRpZmY6WFJlc29sdXRpb24+NzI8L3RpZm
Y6WFJlc29sdXRpb24+CiAgICAgICAgIDxleGlmOlBpeGVsWERpbWVuc2lvbj4xMDA8L2V4aWY6UGl4ZWxYRGltZW5zaW9uPgogICAgICAgICA8ZXhpZjpD
b2xvclNwYWNlPjE8L2V4aWY6Q29sb3JTcGFjZT4KICAgICAgICAgPGV4aWY6UGl4ZWxZRGltZW5zaW9uPjEwPC9leGlmOlBpeGVsWURpbWVuc2lvbj4KI
CAgICAgPC9yZGY6RGVzY3JpcHRpb24+CiAgIDwvcmRmOlJERj4KPC94OnhtcG1ldGE+ChqQ02YAAAQ7SURBVEgN7ZRpKKd7FMevZSxjzzKWKOINYmR
7IYqUeGdSJpJSJEsRopkaO0NCSZayRAqTEBHKrrFNhDBEItl3Zuzmc3vuffy7XNedui9uzfPi+Z//7/me7znne875Sd3d3f3263meAtLPg/1C/a7A/0msb9++
Pd20s7Oz6urqjo6Op2E//5U1FJ6WlpaBgYGTk5PCwsI/zx7/HR4ebmxs5NvHjx9FxM7Ojmj/R4abm9v19fUT5OHh4UtLS7e3t09ghE+rq6vd3d3/CPsL4H6y
cFZTU3v58mVvb+/T2s/OzgpNHh8fF5HZ2dmLi4skIZ48NLa2th4ePv/k/PxcSkoKPDU86kVienp6j2IuLy8lXWZmZr5+/Sqc/B2bJF6wZcWjm5sbZiogIAAh
2tvbKdvHxyc1NdXFxeXVq1dOTk4ikvYyg4TnmZycbGhoAKapqWlmZhYdHZ2enh4aGpqYmGhgYECrFRUVTU1No6KiwND2iIgIOzs7gQqejY0NyI+OjjIzM
3HMysqysbH5/v3727dvxXAMe05ODkJT3unp6cTEREVFhb6+vrW1ta+vrwhDSjBxcXEhISGVlZVaWlqU8P79+/j4+MPDw6urK9ZTWvqP4YBTQ0MD376+Pp
FNW1ubKqAtLy/HWFlZkZGRCQ4OlpeXF6Lci4U/6dIZCiDY3t4e87y8vEyYsLAwMSeM4+PjoKAge3t7NE1ISAD54cOHz58/82l9fT02NtbExKSzs9PY2Pj169eR
kZHOzs6EJBVyRRqRamxsrKenp6urq7S0VE5ODhf+kqK/v7+IwaipqfHy8rK1tWXTp6am6GhVVRUFeHt7e3h4qKurC2DGXEdHh6xoD3K/e/dubm6OikgVL
9IQlRLwBwcHGJJsBQUFeFHs/v5+XV0dalpZWcnK3kskk5SUJDhTLfEQq62tjWEZGRlxcHAYGhoiA3QkVzHY2tpafX09xVMts6CkpDQ9Pc3UDA4OUsOb
N288PT0/ffrk5+dHSxm9zc1NS0vL5uZm2sDg6OrqChFVVVWTk5M5QS92JzAwsL+/H9Xop5GRkYqKigDjnZeXNzo6SsFlZWUUUFtbi6wWFhbcYiIGl+3tbd
rDRMPz5csXRgZ+tmx+ft7V1VVEYnCSm5tLUPqK9AIbaTOM+fn5hKMQrmZ2gu0BI/hKSW7s7u4uciIKLOI50lxcXBQXFy8sLLx48YJBy8jIMDQ0VFBQgFG4
IFhh8Ewctx6lCtQcCnZMTAzjxl8uRJqckpJCFBwdHR1ZW8nW4chsslA0rLW1VVlZmWTYNS4EgVN4E4uph7yoqKipqUmEsaeMm7m5OTB2XGCm0ywvQ
0AakiUw+MwgJCIbXtjkKTjSae4HyhS34V4UyWwe2uhFz+Eie96CRg9hkie4lJSUCLmmpaWJIqIFVE/zUCpUYP4VjAl1d3fHRTIN0f6JEkRfwfgBfcliambi2Nw
AAAAASUVORK5CYII=
Essa linha inteira era um código Base64. E poderia ser convertida nessa imagem:
“the_things_we_do_for_love”
Digitando !input the_things_we_do_for_love tocou a música de parabéns e iniciou
a contagem de 5 horas até o fim do enigma.
Completado em: 2h 19m 04s.
Primeiro !input correto introduzido por: ThaeVish.
TELA 04
DIA 01
Um disco de vinil girando com música distorcida no background. Pontos e riscos
abaixo do disco.
O disco é de uma gravadora de música chamada Work Them Records. Eles tem
vários discos com a mesma identidade visual.
Revertendo a música e acelerando-o nos mostrava o que a música poderia ser
realmente.
Loop do áudio base
Áudio limpo e editado por mii32
Melodia por mii32
DIA 02
_’_ ____ _____ ___ *** **** ___ ***** *** ______ *** _______ ___ **** *********.
A música era, também, a mesma da abertura da série, tal música se chama “Falling”
- fazendo alusão à dica que tinha na notificação (Do not FALL asleep).
Work Them Records tem um EP registrado em seu nome da artista Anetha. Esse
EP tem 4 músicas com nomes de episódios de Twin Peaks.
A única música com um nome exatamente igual a um episódio de Twin Peaks era
chamada “Drive With a Dead Girl”. Todos os outros tinham um “The” antes do título.
“Diane, it’s 11:05 pm. I’m in my room at the Great Northern Hotel. There’s
not a star in the sky tonight. Ben Horne is in custody. The trail narrows,
Diane. I’m very close. But the last few steps are always the darkest and
most difficult.”
“I’m very close. But the last two steps are always the darkest and most
difficult.”
A tela começa com o texto “TO MY BELOVED H.R. DAVIDSON” na tela, seguido
por 9 posters diferentes e temáticos da guerra. Para cada pôster, uma voz ditando
uma série de números era ouvida.
Depois de nove números de três dígitos, a voz dizia “stop” e outro pôster era
mostrado na tela, iniciando outra sequência.
Fomos rápidos para saber que os beeps no vídeo dos aviões se decodificavam em
0s e 1s em Código Morse. Transcrição dos beeps:
----- .---- .---- .---- ----- ----- .---- ----- ----- .---- ----- .---- .---- .---- .---- .---- ----- .---- .---- ----- -----
----- ----- .---- ----- .---- ----- .---- .---- .---- .---- .---- ----- .---- .---- ----- ----- ----- .---- ----- ----- .----
.---- ----- ----- .---- ----- .---- ----- .---- .---- .---- ----- .---- ----- ----- ----- .---- .---- .---- ----- .---- -----
----- ----- .---- .---- ----- ----- .---- ----- .----
r_a_bette
Todos os pôsteres que apareciam na tela eram os seguintes:
Primeiros 9 posters:
Toda vez que um novo pôster aparecia na tela, a voz o enumerava, antes de dizer
“i1” ou “i2”. E então, ele prosseguia ditando uma sequência de 8 números, cada um
tendo três dígitos e, finalizando a sequência com um “stop”.
A transcrição inteira:
XXXXXXXXXr_a_betteXXXXXXXXXX
Concluímos que “r_a_bette” era na verdade uma parte de “for_a_better”. Com isso,
assumimos que:
Mas agora temos uma treta. Como que 245 pode ser “0” na primeira linha, e “1” na
segunda?
É aí onde o “i1”e o “i2”entram em cena. Traduzimos todas as linhas “i1”
usando os valores encontrados na linha “i1” , e traduzimos todas as linhas “i2”
com os valores encontrados na linha “i2” .
Fazendo isso, nós temos:
001 i2 0 1 1 0 1 0 0 1.
002 i1 050 1 050 1 1 1 1 1.
003 i2 0 1 1 1 0 1 1 1.
004 i2 0 1 1 0 1 0 0 1.
005 i1 0 700 700 700 0 0 700 700.
006 i2 0 1 1 0 1 0 0 0.
007 i1 0 1 0 1 1 1 1 1.
008 i2 0 1 1 0 0 1 1 0.
009 i1 0 1 1 050 1 1 1 1.
r_a_bette
019 i1 0 1 1 602 050 050 602 602.
020 i1 0 1 050 1 1 1 1 1.
022 i1 050 1 1 0 1 1 1 1.
021 i2 0 1 1 1 0 1 0 0.
023 i1 0 602 1 050 1 1 0 1.
024 i1 050 1 700 0 1 1 700 1.
025 i1 0 600 600 600 0 050 600 1.
026 i2 0 1 1 1 0 0 1 1.
027 i2 0 1 1 0 1 1 1 1.
028 i1 0 1 1 1 050 1 1 1.
Traduzindo os binários que nós já tínhamos completos nos deu:
iXwiXh_for_a_betteX_toXoXroX
X seria os binários não completos.
Alguns números faltavam, mas por causa do tema geral dos pôsteres e o número de
letras, foi bem fácil deduzir a frase inteira:
“i_wish_for_a_better_tomorrow”
Procurando alguém com o nome “H.R. Davidson” nos levou a um grande número
de pessoas, mas nenhuma relação concreta.
Porém, soubemos mais tarde que esse não era o jeito certo de resolver o enigma.
Mais informações na TELA 06.
Além disso, a notificação da live implica que nós “trapaceamos” na última tela, ou
seja, nós resolvemos ela da maneira errada.
Então agora, nós temos que resolver a TELA 6 da maneira que a TELA 5 deveria
ser resolvida.
Após o texto (e do meme do CJ), nós tivemos mais posteres na tela, e exatamente
como na TELA 5, uma voz enumerando cada um deles.
Novamente, todas as vezes que a voz dizia “stop”, o pôster mudava. Mas dessa
vez, havia uma transição entre cada pôster:
Dessa vez, para cada pôster, não eram 8 números. Em vez disso, a voz dizia:
o número do pôster - número de 3 dígitos - “TXT” - “LOCATION” - outro número -
pause - número de 3 dígitos - “TXT” - “LOCATION” - número - stop
Esse padrão foi seguido por todos os outros 26 posteres. Aqui está a lista da
transcrição completa:
001 010 txt location 5 pause 008 txt location 1 stop
002 001 txt location 7 pause 580 txt location 1 stop
003 008 txt location 2 pause 955 txt location 9 stop
004 005 txt location 8 pause 710 txt location 1 stop
005 010 txt location 8 pause 856 txt location 9 stop
006 906 txt location 1 pause 008 txt location 3 stop
007 050 txt location 19 pause 008 txt location 5 stop
008 500 txt location 62 pause 955 txt location 3 stop
009 017 txt location 9 pause 010 txt location 7 stop
010 001 txt location 10 pause 010 txt location 4 stop
011 010 txt location 7 pause 260 txt location 4 stop
012 037 txt location 7 pause 580 txt location 13 stop
013 037 txt location 12 pause 005 txt location 4 stop
014 050 txt location 19 pause 245 txt location 9 stop
015 010 txt location 9 pause 050 txt location 14 stop
016 005 txt location 12 pause 001 txt location 2 stop
017 008 txt location 6 pause 005 txt location 11 stop
18 005 txt location 4 pause 245 txt location 76 stop
19 008 txt location 11 pause 541 txt location 13 stop
20 001 txt location 6 pause 010 txt location 10 stop
21 050 txt location 15 pause 005 txt location 4 stop
22 050 txt location 20 pause 005 txt location 11 stop
23 001 txt location 5 pause 010 txt location 6 stop
24 050 txt location 19 pause 010 txt location 6 stop
25 010 txt location 6 pause 008 txt location 4 stop
26 050 txt location 20 pause 001 txt location 6 stop
Cellbit catalogou as imagens que apareceram na tela em uma planilha:
O fato de sabermos que esse era provavelmente o mesmo enigma, mas alterado
para não ser “trapaceado” da maneira que fizemos na TELA 5, indicou que cada
texto e pôster resultava em apenas uma letra, como na tela de antes.
Fazendo isso, nós notamos que todos os posteres nesse arquivo tinham um
“Library of Congress Control Number” (Número de controle da Livraria do Congresso), e
todos eles tinham números bem próximos uns dos outros.
Eles sempre começavam com os números “201463” - significando que eles foram
enviados no mesmo período.
Nós sabíamos que a tela anterior deveria ser resolvida da mesma maneira, então
nós checamos e todos os posteres da TELA 5 também estavam nesse arquivo.
Mas agora a TELA 6. Essa fase não usou as informações do “i1” ou“i2”
, em
vez disso, usou a parte com “textos” da tabela.
Vamos olhar para o pôster 001:
https://www.loc.gov/item/2014635369/
Agora, o txtpara essa tag é: “2014635369”. Location 5 significa que nós temos
que pegar o quinto caractere desse texto. Então, 2014635369, nós temos um 6.
Agora, pause.Faça o mesmo processo novamente. Ache a tag 008.
O txt p
ara essa tag é: “930616s1906 xxunnn| |||||u |||kneng.”
Location 1
pegamos o 1º caractere desse texto, 9.
Stop
termina a sequência, e agora nós temos um 69 com a gente.
Traduzindo 69 do código HEX (por causa da dica do hexágono) para ASCII nós
obtemos a letra:
i_4m_pr0ud_of_y0ur_5ucc35s
hey, thanks :)
Note que agora os criadores usaram leet (números no lugar de letras) para evitar
que conseguíssemos a resposta certa apenas adivinhando (como fizemos na TELA
05).
TELA 07
Esse nível foi meio estranho. Ao longo de toda a fase, letras e linhas apareciam
fracamente no meio da tela. De fundo, uma batida rítmica desacelerada podia ser
ouvida. As imagens também se moviam um pouco pela tela.
Nós concluímos rapidamente que era tudo parte de uma só imagem, e nós tínhamos
que encaixá-las parecido com um quebra-cabeça.
“IT ANAGRAM”
Juntando as mensagens, nós tínhamos: “HIS NAME IS X, NEED TO ANAGRAM IT”
Depois de dar uma olhada nos matemáticos e físicos responsáveis pela fórmula de
aceleração, nós tínhamos alguns nomes, mas nenhum deles tinham anagramas que
fizessem sentido.
Foi quando o Cellbit percebeu que a batida tinha um padrão similar a um Shepard
Tone, uma coisa que já havia aparecido em níveis anteriores do DNBHL. A batida
parecia estar sempre acelerando, mas era sobreposta por ela mesmo, causando
uma ilusão de áudio.
Agora, o problema desse enigma era que não tinha uma maneira de confirmar 100%
a resposta.
Nós sabíamos que tínhamos resolvido, mas com as informações que tínhamos, a
resposta poderia ser:
!input resist
!input need_to_resist
!input need_to_resist_it
Então isso era basicamente tentativa e erro. Depois de enviar !input resist, vimos
que estava incorreto, então após esperar 15 minutos, nós tentamos !input
need_to_resist e pronto, enigma resolvido.
Inicialmente, tentando recriar esse código por diversas screenshots não foi tão
eficaz. A contagem de pixels confirmou um quadrado 21x21:
Analisando o espectrograma do áudio de fundo revela isso:
Também descobrimos que a codificação “Nagravision Syster” foi usada até 2010.
Isso confirmava nossa dica 1997 - 2010.
Agora temos um código bem melhor. Mas há algo de errado. Parte da tela tem suas
cores invertidas. Com outra dica do espectrograma, temos que CORRIGIR isso.
Ele lê:
“7g1r”
A única dica faltando era ROT. ROT é basicamente outro nome para Cifra de César,
uma rotação entre as letras do alfabeto. Aplicando ROT 1 (avançando 1 letra no
alfabeto) nas letras, 7g1r vira:
“7h1s”
Ou “this” em leet. Temos uma palavra.
Analisando o loop da stream, percebemos que toda vez que a imagem faz um giro
de 360º completo, há uma pequena mudança.
Então basicamente, toda vez que um QR Code fazia uma volta completa, ele
trocava para outro.
Esses são todos os QR Codes, com suas decodificações em ROT:
Depois de uma pausa de 17 dias, finalmente nós temos uma tela nova.
“два
” se traduz para “Two”/Dois em russo.
Depois, ele volta para a cabeça do polvo, e se move para outro tentáculo. Isso
continua para todos os tentáculos, e cada um deles tem um número escrito em
russo ao seu lado.
“решение
”se traduz para “solution”/solução em russo.
LEROXDU.WFGHVJCTQPS/AZNBIYMK 7 3 5632
Também, abaixo, só que menor, 8 códigos eram vistos. Todos eles eram IDs de
vídeos do Youtube.
4rYVPqwFHmg
g9w9ICxwsIo
K0IrIVu4b2E
VqfwWzu_unw
knxqrONHXk8
7-eYBOc204I
LMWHG4DPXGo
UrJt14jBPsU
Mais tarde, percebemos que o som formando os códigos tocava na mesma hora
que um tentáculo aparecia. Isso mostrou claramente que cada vídeo tinha um
número correspondente.
Cada vídeo tinha uma linha de números como título. Mas a descrição era a mesma
em todos:
144 1 1
Os vídeos eram de qualidade 144p, não tinham som, e eram compostos por pixels
coloridos aleatórios na tela. Cada um também tinha uma duração diferente.
17642745979
23748445930
86055325139510055
823282096864234
93737342933
84648064284579826
20688668997269355
2668230529421
“LEROXDU.WFGHVJCTQPS/AZNBIYMK 7 3 5632”
Juntando com a dica da KGB, eventualmente achamos a VIC Cipher, uma cifra
criada pelo espião da KGB Reino Häyhänen.
Usando a informação do espectrograma, nós podíamos enfim decriptografar os
títulos.
17642745979 - DEAFENED
23748445930 - TORMENT
86055325139510055 - SUSPICIOUS
823282096864234 - ILLITERATE
93737342933 - OVERFLOW
84648064284579826 - MANAGEABLE
20688668997269355 - VISIONLESS
2668230529421 - WITHHELD
Depois disso, gastamos muito tempo analisando cada aspecto dos vídeos, tentando
achar um jeito de descriptografá-los..
Tentamos muitas coisas. Nada deu certo.
A stream acabou sem inputs corretos.
DIA 02
Outro dia, outro sonho. O layout da live agora tem uma tela em cima da televisão
aonde são mostradas frases, além da tela de subs e de follows.
Oh. Ok. A tela NÃO foi ajustada. Depois disso, o enigma começou novamente,
exatamente como o dia anterior. Nenhuma dica nova. A única coisa nova era...
хорошо.
Nós percebemos depois que o som que mostra o ID dos vídeos do Youtube são
tocados ao mesmo tempo que um tentáculo enumerado aparece na tela. Isso deu a
dica de que cada vídeo tinha um número atribuído.
Então agora nós temos os vídeos nessa ordem:
2 - DEAFENED
1 - TORMENT
5 - SUSPICIOUS
4 - ILLITERATE
6 - OVERFLOW
7 - MANAGEABLE
3 - VISIONLESS
8 - WITHHELD
Cada título do vídeo, seus respectivos números, e uma linha azul mostrando a ordem de aparição.
Nós também achamos a imagem original do polvo, confirmando que ele não era o
símbolo ou o logo de nada.
Nós gastamos o dia inteiro fazendo testes e tentando diferentes softwares nos
vídeos, mas nada funcionou. A live acabou com nenhum input correto.
When you get what you want but not what you need... :(
DIA 03
E lá vamos nós de novo. A tela NÃO foi ajustada. Sem novas dicas. Só a
mesma e antiga URSS de novo.
Azul Claro
, A
zul Escuro
,
Verde Claro
, V
erde Escuro
,
Roxo
, R
osa
, A
marelo
e V
ermelho
.
Depois, no primeiro frame, nós transcrevemos cada pixel preto para 0 e cada pixel
branco para 1.
Alguns rabiscos, com a palavra “archive”. Isso confirmou que iríamos precisar de
algum software para converter os vídeos para algum tipo de arquivo
Depois de várias horas analisando os vídeos tentando achar alguma coisa, o texto
no topo da tela mudou para:
Sem novas descobertas, e mais uma vez, a live acabou sem inputs corretos.
Procurando por “dados dentro dos vídeos” no GitHub, encontramos o Videofy. Um
software macabro que faz “algo como QR Codes, mas em vídeos.”
Achamos.
Seguindo a dica da KGB na cabeça do polvo dos dias passados, consideramos em
usar o KGB Archiver, um software de compactação antigo. Mudando as extensões
dos arquivos para .kgb nos deu… nada.
Foi aí que tentamos compactar outro arquivo usando o KGB Archiver e descobrimos
que arquivos compactados usam a extensão .kge. Renomeando eles para
archive.kge e usando o KGB Archiver nos deu um pedido de senha.
Colocando as traduções dos títulos dos vídeos em VIC Cipher para cada arquivo
respectivo nos deu os conteúdos. E agora... o VERDADEIRO enigma começa.
O POLVO
Até então, 8 vídeos, cada um tendo um título e contendo um arquivo .kge. Cada
arquivo .kge continha outro enigma dentro de si.
Então agora temos 8 enigmas. Nomeamos cada pasta com seu título respectivo de
vídeo (os mesmos usados como senha para extrair seus conteúdos).
E assim que resolvemos as dicas da KGB: VIC Cipher e KGB Archiver, tivemos uma
surpresa na próxima stream.
Depois disso, o polvo retorna. Mas não do jeito que geralmente víamos. Dessa vez,
não era nosso amigo soviético. Era…
O POLVO CAPITALISTA.
O hino americano começa a tocar, ao invés do hino soviético, e a bandeira dos
Estados Unidos sobreposta atrás. Todos os números nos tentáculos estão em inglês
agora.
Mesmo assim, nada mudou nos enigmas. Mas no topo, uma barra de dica
apareceu:
O número aumentava com cada inscrito/sub novo, provavelmente nos dando uma
dica quando chegasse à 100 subs. Claro que era uma grande piada sobre a parte
da KGB ter acabado, e o capitalismo ter tomado o poder. Enfim… vamos começar a
diversão.
ILLITERATE
Vamos começar com a pasta que extrai com a senha ILLITERATE.
Geralmente, arquivos têm uma assinatura de arquivo, onde quando aberto com um
bloco de notas, nos permite checar se é um arquivo correspondente.
Esses são cartões perfurados. Esse era um método de armazenar dados, podendo
ser lidos por computadores antigos.
Pegando um cartão novo e sobrepondo-o em uma de nossas chaves nos deu isso:
Transcrever um cartão perfurado é simples. Quando há um buraco vazio na primeira
linha, o número associado com aquele buraco, se torna uma letra.
No exemplo acima (Chave 001), primeiro temos um 8, seguido de um 6 com um
buraco acima, dando a dizer para pegar a sexta letra do alfabeto: f.
8f3a07543988e4673dcae59c35323c5791f370
Colocando essa hash em um hash cracker nos revelou uma palavra criptografada
em SHA1:
view
Fazendo o mesmo processo com todas as outras chaves nos deu uma lista de 8
palavras:
001 - view
002 - resolve
003 - speech
004 - conduct
005 - livelihood
006 - effort
007 - mindfulness
008 - samadhi
Agora temos 8 chaves diferentes; próximo passo é usá-las.
b50b33b3
TORMENT
Assim como ILLITERATE, o arquivo .kgb de Torment continha 8 arquivos sem
extensão.
Seus nomes eram MDA0, MDA1, MDA2, MDA3, MDA4, MDAx, MDAy, MDAz.
Todas eram arquivos .png. Colocando .png para cada uma nos deu oito pinturas.
Os nomes dos arquivos eram Base64 e traduziam respectivamente de 001 até 008.
MDAx - 001
MDAy - 002
MDAz - 003
MDA0 - 004
MDA1 - 005
MDA2 - 006
MDA3 - 007
MDA4 - 008
Também descobrimos que os PNGs não eram só PNGs; abrindo-os com WinRAR
revelou um arquivo protegido com senha chamado “picture” escondido dentro de
cada pintura.
A verdadeira informação relevante para ser exato era o nome do pintor original. O
fato dos números 001 - 008 estarem convertidos em Base64 era uma dica para
achar o nome do pintor e convertê-lo para Base64 também.
Exemplo: 001 é a pintura “Gallowgate Lard” de Ken Currie.
S2VuIEN1cnJpZQ==
Assim você usa isso como senha para extrair o arquivo “picture” com o WinRAR.
Toda a lista de artistas e seus nomes convertidos ficou assim:
364d78e6
VISIONLESS
Dentro do arquivo VISIONLESS, existiam 4 arquivos, nomeados de 01, 02, 03 e 05.
De novo, sem extensão.
O primeiro claramente é um .png, mas as outras três não dão dica alguma.
Renomeando o 01 como .png, você tem:
QlBH+wAAfRwAA5JCUEQBwXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0GT3M15JZ/PwAA1D8UCRFORDjImIPpTGamPSYHR1YvK41i39cOCLpMjGE5onXFM3na3y
kd1cHS0GT3M1IPpTGamPSYNkycywacmh56EhdcOCLpMEPgJXLKCg5JZ/PwAA1D8UHnmwe8JL/m6gx3S/0Sh+4HR1YvK41i39NkycywacmGibBmBxH4FEdaHWBEgAA
sXjGE5onXFM3na3Oe8JL1TyIWU4mWEgneQlBH+wAJkOTJL/m6gx3S/0SEPgJXLKCgkOTibBmBxH4FEdwacmGcCL2G3ph56EhdcOCLpMjGE5onXFM3na3ykikIy1QA
5JCPSYHR1YvK41i39NkycyW2RFORDT3M1IPbPgIWU4mWEdQACuNnebhy/m6gx3SjImvv8xt7GAwOpTGampFDoiHykAfRwJOAAASYBrgswOe8zjImB6z5VJlwJOAAA
SYBrzvv8xt7GAA5JCUEQBwRnRB6z5VJlEW2L2G3ph56EhdQlBH+wAAfRwAA5JCUEQBwB6z5VJlEW2L2G3ph56EhdXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0
GT3M1FPgJPWEgnemAsXLKCg5JZcOCLpMjGE5onXFM3na3ykvv8xt7GAwOpTGampFDoiHB6JG/6pFDoiHcCRFORDHnibBmBxH4FEdaHWBEgAAsXvv8xt7GAwOpTGam
pFDoiHdQACuNnebhy/m6gx3SjImcOCLpMjGE5onXFM3na3ykd1cHS0GT3M1IPpTGamPSYonXFM3na3ykikIy1QA5JCB6JG/6pFDoiHcCRFORDHnJL/m6gx3S/0SEP
gJXLKCgd1cHS0GT3M1IPpTGamPSYykAfRwJOAAASYBrgswOe8EgAAzqbF/6gneQlBH+wAJXWBEgAAASYBrgsw+41zbRkOTibBmBxH4FEdwacmGcCL2G3ph56EhdcO
CLpMjGE5RFORDT3M1IPbPgIWU4mWEUEQBwRngs1TydQACuNnebmwzvv8xt7G/0SEgIWU4qbB6JG/6pFDoiHcCRFORDHnEgAAzqbF/6gneQlBH+wAJvv8xt7GAwOpT
GampFDoiH
Traduzindo isso com B64 nos deu uma imagem .BPG. O resultado é esse:
É, sem sentido.
Tentando ver um sentido para os outros arquivos, os analisamos em um editor de
Hex.
O texto decodificado parece muito um arquivo .png, mesmo não tendo uma
assinatura. Com essa info, decidimos “concatenar” todos os arquivos na sua ordem
de numeração.
Esse é o resultado:
Imagem completa. Muitos QR Codes. Depois de um bom tempo separando-os e
escaneando-os, temos uma string BEEEEM longa de B64.
Convertendo essa linha gigante de B64 em uma imagem BPG, finalmente temos…
Que confusão. Será que tinha algo errado? Talvez estávamos em falta de um
arquivo “04”?
Tentando achar padrões, eventualmente percebemos que 1,2,3,5… podia estar
indicando para a Sequência Fibonacci.
E aí ignoramos isso porque não fazia muito sentido. Claro que dois dias depois,
depois de ficar sem ideias, decidimos checar Fibonacci de novo. E adivinha..
QlBH+wAAfRwAA5JCUEQBwXWBEgAAASYBrgsw+41zbRnRxH4FEdaHd1cHS0GT3M1IPpTGamPSYHR1YvK41i39Nk
ycywacmh56EhdcOCLpMjGE5onXFM3na3Oe8JL1TydQACuNnebhy/m6gx3SjImB6JG/6pFDoiHcCRFORDHnmw
zvv8xt7G/0SEgIWU4qbFPgJPWEgnemAsXLKCg5JZ/PwAA1D8Uy1Qkykz5VJlEW2L2G3pkOTibBmBikIJOA
Convertendo isso para uma imagem BPG, nós temos:
0429dbe7
MANAGEABLE
O arquivo da pasta MANAGEABLE só continha um arquivo dentro:
MJQXKZA=.MVWXK3DBORUW63Q=
Um arquivo .ogg.
Mas a dica também diz que é uma “emulação”, dizendo que é só aplicar a mesma
lógica. O código é lido de cima para baixo, em linhas verticais.
O binário geralmente usa 8 bits, mas por causa de todos começarem com 0, nós só
temos 7.
E assim como o título “MJQXKZA=.MVWXK3DBORUW63Q=” estava codificado
em Base32, isso também era Base32.
GI -
2
HE -9
GI -
2
G4 -
7
GY -6
IU -
e
IM -
c
IE -
a
29276eca
WITHHELD
Extraindo o arquivo do vídeo WITHHELD, conseguimos 8 arquivos:
Checando suas assinaturas, todos eles são .GIFs:
Elas são claramente parte de uma imagem inteira. Juntando todas, você consegue:
Pra variar… ele usa uma senha para escondê-las. Mesmo tentando várias senhas
diferentes ou até mesmo sem senhas, não tínhamos resultado.
Análises extensas dos GIFs foram feitas, desde sua compressão, o número de
cores na imagem, até a contagem de pixels.
Checando o mapa de cores, havia um monte de cores indexadas nos arquivos que
não faziam parte do desenho:
Todas essas cores azuis/pretas têm códigos de cor similares. Eles sempre
começam com 0000 seguido de um valor hex:
Eventualmente, só percebemos que não havia mentira. Aquilo não era um gif
shuffle. Não dá pra culpá-lo. Mas a certeza é que algo estava no mapa de cor.
Esse software fazia algo bem similar ao GifShuffle, que é esconder mensagens na
paleta de cores dos GIFs. Ele até o menciona na sua página.
Que traduz para: “This is not a pipe.” em francês. Fazendo uma alusão à frase dos
arquivos: “This is not a GIF Shuffle”.
Rodando o software com Java e decodificando cada gif separadamente, temos uma
linha de caracteres aleatórios.
Não parece nada, não é? Então pense nas dicas de “POINT RIGHT” e “POINT
LEFT”. E compare a única coisa que muda entre decodificar um gif e outro.
Na ordem da frase, temos:
b809d7b2
DEAFENED
Extraindo os arquivos de DEAFENED, temos mais 8 arquivos:
Todos tem ou extensão .001 ou extensão .002. Essas extensões são usadas
geralmente quando arquivos estão separados em diferentes arquivos por
compressão, e por isso o WinRAR é considerado o software certo para abri-los.
Mas tentar extrair algo dos arquivos vai nos dar um erro ou só extrair uma cópia
exata do mesmo arquivo em questão.
Até porque .001 e .002 nem são suas verdadeiras extensões. São somente dicas.
LISTEN
E os arquivos que terminam com .002:
069, 077
ME
Então, claro que temos:
LISTEN ME
Usando um editor Hex para juntar os arquivos, assim como no VISIONLESS,
ordenando os arquivos para que formem LISTEN ME:
Que é basicamente:
Traduzindo os números de ASCII para texto, assim como os nomes dos arquivos:
102 - f
99 - c
51 - 3
100 - d
98 - b
55 - 7
56 - 8
54 - 6
DEAFENED finalizada com:
fc3db786
OVERFLOW
Extraindo o arquivo OVERFLOW, 8 arquivos diferentes. Cada um só tinha 3kbs.
c4ca4238a0b923820dcc509a6f75849b - 1
c81e728d9d4c2f636f067f89cc14862c - 2
eccbc87e4b5ce2fe28308fd9f2a7baf3 - 3
a87ff679a2f3e71d9181a67b7542122c - 4
e4da3b7fbbce2345d7772b0674a318d5 - 5
1679091c5a880faf6fb5e6087eb1b2dc - 6
8f14e45fceea167a5a36dedd4bea2543 - 7
c9f0f895fb98ab9159f51fd0297e236d - 8
Então baixando um extrator de ZPAQ e usando uma linha de caracteres para forçar
a extração mostrou o que tinha dentro do arquivo.
Um arquivo .txt. :)
Claro que o Windows não aguenta abri-lo em um bloco de notas normal. São mais
de 48 bilhões de caracteres em um arquivo.
Mas seguindo o padrão dos outros enigmas, nós sabíamos o que estávamos
procurando. Começamos a escanear o arquivo em procura de caracteres de hex.
Ou seja: a - f, 0 - 9. E eventualmente…
O ÚLTIMO caractere era uma letra. Um caractere, no fim desses 51 bilhões, era
diferente.
Um dos textos tinha nada no final, então deduzimos que provavelmente era 1.
3c72cb15
SUSPICIOUS
E finalmente… SUSPICIOUS. A favorita do Cellbit. Dentro do arquivo, haviam 41
arquivos diferentes.
Todos eles tinham extensões de .001 a .008. E assim como no DEAFENED, não
eram suas verdadeiras extensões.
.001
65, 68, 69, 74, 77
E H I T W
.002
64, 65, 72
D E R
.003
6c 31, 6c 32, 6f, 65, 77, 79
L 1 L 2 O E W Y
.004
6e, 65 31, 65 32, 67, 72
N E 1 E 2 G R
.005
6b, 6c, 61, 62, 63
K L A B C
.006
6d, 6e, 61 31, 61 32, 65, 67, 74
M N A 1 A 2 E G T
.007
6e, 61, 63, 79
N A C Y
.008
6c, 65, 70 31, 70 32, 72, 75
L E P 1 P 2 R U
Basicamente, anagramas de cores.
001 - WHITE
002 - RED
003 - YELLOW
004 - GREEN
005 - BLACK
006 - MAGENTA
007 - CYAN
008 - PURPLE
As letras repetidas tinham números para que pudéssemos ter a ordem certa para
juntar os arquivos em um editor de Hex:
Um arquivo de 3 GB para cada um. E claro, eram pesados demais para conseguir
abri-los no bloco de notas. Usando o mesmo editor de texto usado no OVERFLOW:
Pesquisando por assinatura de arquivo “mm@*”:
Tentar editar essas imagens exigia um PC Gamer de 20 mil reais já que as imagens
eram bem pesadas, mas não revelou nada.
Checando as outras, todas tinham mais de uma cor também no mapa de cores.
Assim, podíamos tentar achar as outras cores facilmente. Mas ainda era uma
imagem 32000x32000.
Depois de mudar a cor e dar zoom em um dos cantos da imagem amarela,
finalmente achamos algo.
afe59521
Essa foi bem especial pro Cellbit porque combinou parte de alguns outros puzzles.
O esquema de organização de arquivos do DEAFENED, o método de “um em um
bilhão” do OVERFLOW e a descoberta do mapa de cores do WITHHELD.
NOITULOS
Finalmente resolvemos os 8 enigmas. E todos resultaram numa linha de 8
caracteres cada. Na ordem dos números ligados aos vídeos, do começo do enigma:
1 - TORMENT - 364d78e6
2 - DEAFENED - fc3db786
3 - VISIONLESS - 0429dbe7
4 - ILLITERATE - b50b33b3
5 - SUSPICIOUS - afe59521
6 - OVERFLOW - 3c72cb15
7 - MANAGEABLE - 29276eca
8 - WITHHELD - b809d7b2
Mas esses códigos por si só não fazem nada. Precisamos colocá-los todos juntos,
resultando na linha:
364d78e6fc3db7860429dbe7b50b33b3afe595213c72cb1529276ecab809d7b2
os dá o resultado:
Colocando isso num hash killer n
DISAPPOINTED. Achamos a resposta.
Essa foi estranha. A tela começa tentando “conectar” em algo, e dando erro 4
vezes.
Um vídeo começa. A hora no canto direito era um relógio em tempo real na zona
temporal GMT+2. Zona temporal da Polônia.
A pessoa no vídeo passa por um portão, e aí começa a andar sozinha por um tipo
de construção abandonada, com grafite para todo lado.
Podemos ouvir o homem grunhir em um momento. Provavelmente por causa de
morcegos voando sobre ele. Ele continua explorando o local abandonado e
eventualmente chega em uma parede.
Ouvimos alguns barulhos antes dele virar e começar a voltar de onde ele começou.
this
A bateria da câmera no canto parece diminuir conforme o tempo passa.
is
E assim esperamos por horas, na noite, só olhando para uma tela preta, para mais
palavras aparecerem. Essas eram as outras:
A tela mostrou as palavras:
RIP.
Esse não foi realmente um enigma, e sim um teste de resistência de assistir horas
de uma tela preta esperando palavras aparecerem.
ESSE É O FIM POR AGORA?
Não.
*whoa - xxxtentacion (cellbit cover)*
*pienereun pienereun peun peun peun*
*fim do doc*