最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

“塵封的記憶”吾名克倫威爾arg第二季全時(shí)間線總覽(第三頁)

2023-01-26 10:51 作者:wodemc  | 我要投稿

接上一頁

  • 1月15日 23:59

發(fā)布動態(tài)。

動態(tài)原圖
動態(tài)圖片

視頻是1月9日發(fā)的,文件是1月15日創(chuàng)建的(切~再次穿幫,這up不行啊)。

  • 1月16日 14:33

up又發(fā)布了動態(tài),將文件給了玩家們。

動態(tài)圖片

原鏈接:https://pan.baidu.com/s/1zntX-d4p64F8g0U27L_L4Q?pwd=50cb

里面是一個(gè)壓縮包文件:_.zip

解壓是一個(gè)同名文件夾,文件夾里有以下文件:

文件夾

bin

lib

文件

classlist

Dialogue.exe

plugin.dll

readme.txt

space.data

文件夾bin里包含:

currency.data

executable_1

stopcode

文件夾lib里包含:

DevInject.jar(這是一個(gè)默認(rèn)只讀的隱藏文件夾,但在屬性中“隱藏”未勾選。)

key.data

打開Dialogue.exe,發(fā)現(xiàn)無法正常運(yùn)行,如下圖。

打開后

打開readme.txt,有以下文字:

To be on the safe side, we put a file called "stopcode" in the bin folder, from which we can get the stop password of the spatial autosolver if necessary.

翻譯一下:

為了安全起見,我們在 bin 文件夾中放置了一個(gè)名為“ stopcode”的文件,如果需要,我們可以從該文件中獲取空間自動解析器的停止密碼。


來到bin文件夾

可以將stopcode改為壓縮包文件格式(即.zip、.rar或.jar)但無法解壓,會顯示CRC校驗(yàn)失敗,但我們能看到里面有以下文件:

com

a.class

b.class

<html><img src="https:c.class

lemoned_夢から醒めた.class

lemoned_夢から醒めた.class外,其他均為文件夾com文件夾里包含一個(gè)文件夾as,其中又包含了三個(gè)文件夾:

Inject.class

DevEntry.class

command

其中,command里又有3個(gè)文件夾:

impl

CommandManager.class

Command.class

impl文件夾里又包含了6個(gè)文件夾:

RunCommand.class

ListCommand.class

HelpCommand.class

ExitCommand.class

EchoCommand.class

CdcoCommand.class

上文所述的、帶.class后綴名的文件夾,即a.classb.class、<html><img src="https:c.class、Inject.class、DevEntry.classCommandManager.class、Command.class、RunCommand.class、ListCommand.class、HelpCommand.class、ExitCommand.class、EchoCommand.classCdcoCommand.class,其中均包含一個(gè)文件lemoned。

回到bin文件夾

currency.data改為音頻文件(如加上后綴名.ogg、.mp3等)。得到一段音頻,是上一個(gè)視頻22:00的雜音,獲取它的頻譜文件:

頻譜

其中有一串文字,可能是以下的文字:

com/iKb110I3xwdi

但這并不是普通的藍(lán)奏云鏈接,需要在前面加上up第一個(gè)視頻中鏈接的域名,即“aeschylus.lanzout.com/iKb110I3xwdi

打開此鏈接,得到DevInject.zip,解壓后得到DevInject.exe。但是無法正常打開(如圖)。

無法打開

隨后生成一個(gè)error.log。內(nèi)容為:

java.lang.ClassNotFoundException:?com.as.Main
at?java.net.URLClassLoader.findClass(Unknown?Source)
at?java.lang.ClassLoader.loadClass(Unknown?Source)
at?sun.misc.Launcher$AppClassLoader.loadClass(Unknown?Source)
at?java.lang.ClassLoader.loadClass(Unknown?Source)
at?com.exe4j.runtime.LauncherEngine.launch(LauncherEngine.java:81)
at?com.exe4j.runtime.WinLauncher.main(WinLauncher.java:94)


executable_1用記事本打開,并拉到底部,有奇怪的文字和字符畫。

文字與字符畫

這是字符畫:

??? 吋? ?? ? __? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

? / /? ? ___? _ __ ___? ? ___? ?_ __? ?b1.5

?/ /? ? / _ \| '_ ` _ \? / _ \ | '_ \?

/ /___ |? __/| | | | | || (_) || | | |

\____/? \___||_| |_| |_| \___/ |_| |_|

Obfuscation with Lemon Obfuscator by CMSMortal_chen

其中,CMSMortal_chen是群管理員之一(即凡塵),其本人表示這是一個(gè)混淆程序,名為Lemon。

可以將executable_1改為壓縮包文件格式,內(nèi)容與stopcode相同,同樣無法解壓。


來到lib文件夾

DevInject.jar的內(nèi)容與stopcode相同,也無法解壓。

key.data轉(zhuǎn)為圖片文件,里面是一張笛卡爾(也可翻譯為笛卡兒)照片,但渲染了不同顏色。

key.data

仔細(xì)觀察,可以發(fā)現(xiàn)左上角有一串淡淡的文字:

192E10 27361C 282B16 44201A BDABD3 100E24

211716 341714 1D3518 321D2D 1C1A1A 151325

將每串文字前加上“#”,組成十六進(jìn)制顏色代碼,解碼:

顏色代碼(請忽略邊框的白色與灰色)

后來,up說因?yàn)槔L圖軟件的緣故,應(yīng)為:

192E10?27361C?282B16?44201A?BDABD3?100E24

211716?341714?1D3518?321D2D?1C1A1A?161426

將圖片中的以上顏色都去除,得到下圖:

如圖

圖片中顯現(xiàn)出一些字母。

經(jīng)up提示,畫面中出現(xiàn)的每個(gè)字母數(shù)量為3的倍數(shù),字母中沒有“O、D、Q”之分,且可以拼成3個(gè)相同的單詞,單詞為系列名的一部分。系列名為“塵封的記憶”,英文名為“What Remains of Lockdown”,僅僅四個(gè)單詞,所以不難看出,可以拼成3個(gè)“Lockdown”。(up給出這個(gè)提示,其實(shí)是為了讓玩家們檢查是否有遺落。)

回到最初的文件夾

classlist加上.gif后綴名,得到又一張gif圖。

gif

其中,右下角有“hypergif”字樣,可能是up找到網(wǎng)圖的水印(yeeeeeee~你這圖片太假了)

plugin.dll改為壓縮包文件格式,解壓,得到兩個(gè)文件:

descartes.txt

where_the_flowers_blow.zip

其中,descartes.txt有以下文字:

A(-1,3) (-1,0)

B(-2,2) (-2,-2)

C(-1,2) (0,0)

D(-1,1) (1,-1)

E(0,3) (0,-2)

F(1,2) (2,0)

G(2,2) (2,-1)

H(2,3) (2,-2)

I(2,1) (3,-1)

J(3,2) (5,0)

K(4,2) (5,-1)

L(4,1) (4,-1)

M(5,1) (4,-2)

N(5,3) (6,0)

O(6,3) (8,0)

P(7,3) (8,-1)

Q(7,2) (9,0)

R(8,3) (9,-1)

S(9,2) (10,0)

T(10,3) (11,-1)

U(12,3) (10,-2)

V(13,3) (12,-1)

W(13,2) (13,-1)

Z(-2,0) (13,-2)

這雖然并不是平面直角坐標(biāo)系的坐標(biāo),但我們需要把它們寫在上面,得到此圖(經(jīng)up糾正,點(diǎn)B1的x坐標(biāo)應(yīng)加1,即點(diǎn)B1向左移動一個(gè)單位長度,所以下圖并不100%標(biāo)準(zhǔn)):

圖表

根據(jù)觀察,這是二級盲文(帶詞綴)圖表。按照字母順序連接,先A、B、C……Z,再A1、B1、C1……Z1,盲文按照線上能識別的最長字符來轉(zhuǎn)換,例如A-B-C-D、E-F、G-H-I-J、K-L-M-N……(“A-B-C”不是能連接的最長盲文,因?yàn)椤癆-B-C-D”也可以被識別,但是“A-B-C-D-E”不能被識別為盲文。)

最后,得到“we r(are)?the dead short ago”。

進(jìn)行搜索后,可以發(fā)現(xiàn),這句話選自一首詩,以下為原文:

《在佛蘭德斯戰(zhàn)場》

In Flanders fields the poppies blow

Between the crosses, row on row,

That mark our place; and in the sky

The larks, still bravely singing, fly

Scarce heard amid the guns below.

We are the Dead. Short days ago

We lived, felt dawn, saw sunset glow,

Loved and were loved, and now we lie

In Flanders fields.

Take up our quarrel with the foe:

To you from failing hands we throw

The torch; be yours to hold it high.

If ye break faith with us who die

We shall not sleep,

though poppies grow

In Flanders fields.


解壓where_the_flowers_blow.zip是需要密碼的。

根據(jù)文件名where_the_flowers_blow,聯(lián)系descartes.txt中解開盲文得到的詩:

In Flanders Fields

In Flanders fields the poppies blow

Between the crosses,?row on row

得到密碼:

between_the_crosses_row_on_row

解壓,得到圖片Descartes.png。

Descartes.png

Descartes.png與處理過的key.data圖片格式合并,得到:

合并圖

可以發(fā)現(xiàn),兩張圖片的字母有約10像素的偏差,糾正。

糾正圖

將重疊的字母中位于Descartes.png(黑白圖)的字母從右到左記錄。

連接

即“WHEN I GET MY GIVVY CLOTHES ON”,經(jīng)語法修正,改為“When I?get my civvy clothes on”,經(jīng)搜索,這是歌曲When This Lousy War Is Over中的一句歌詞。

回到最初的文件夾

space.data加上圖片后綴,得到笛卡爾的圖片。

圖片
  • 1月16日 19:42

up發(fā)布了預(yù)告(我去,鴿子要周更啦!!嗎?)。

動態(tài)原圖

但奇怪的是,左上角的時(shí)間是2077-1-18。背景也換了(up不想露出那稚嫩可愛的小手了)。

動態(tài)圖片

BUT!up在群里說:

emm
  • 1月16日 21:31

up發(fā)布了動態(tài),說自己少打包了一個(gè)文件,事實(shí)上,這是DevInject.exe的補(bǔ)丁文件。

動態(tài)原圖

原鏈接:

https://pan.baidu.com/s/1DQRB7V7eQoYpKcbpIoB9Mg?pwd=ib8c

下載后,得到Patcher.exe,打開,出現(xiàn)以下畫面:

打開后

這時(shí),DevInjector.exe便可以運(yùn)行了,打開:

打開后

如果輸入無關(guān)內(nèi)容,會自動退出,并生成另一個(gè)error.log,并替換掉原來的,里面寫著:

java.net.ConnectException: Connection refused: connect

at java.net.DualStackPlainSocketImpl.connect0(Native Method)

at java.net.DualStackPlainSocketImpl.socketConnect(Unknown Source)

at java.net.AbstractPlainSocketImpl.doConnect(Unknown Source)

at java.net.AbstractPlainSocketImpl.connectToAddress(Unknown Source)

at java.net.AbstractPlainSocketImpl.connect(Unknown Source)

at java.net.PlainSocketImpl.connect(Unknown Source)

at java.net.SocksSocketImpl.connect(Unknown Source)

at java.net.Socket.connect(Unknown Source)

at java.net.Socket.connect(Unknown Source)

at java.net.Socket.<init>(Unknown Source)

at java.net.Socket.<init>(Unknown Source)

at com.as.MainUI.onInject(Unknown Source)

at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)

at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source)

at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)

at java.lang.reflect.Method.invoke(Unknown Source)

at sun.reflect.misc.Trampoline.invoke(Unknown Source)

at sun.reflect.GeneratedMethodAccessor1.invoke(Unknown Source)

at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)

at java.lang.reflect.Method.invoke(Unknown Source)

at sun.reflect.misc.MethodUtil.invoke(Unknown Source)

at javafx.fxml.FXMLLoader$MethodHandler.invoke(FXMLLoader.java:1769)

at javafx.fxml.FXMLLoader$ControllerMethodEventHandler.handle(FXMLLoader.java:1657)

at com.sun.javafx.event.CompositeEventHandler.dispatchBubblingEvent(CompositeEventHandler.java:86)

at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:238)

at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:191)

at com.sun.javafx.event.CompositeEventDispatcher.dispatchBubblingEvent(CompositeEventDispatcher.java:59)

at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:58)

at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)

at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)

at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)

at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)

at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)

at com.sun.javafx.event.EventUtil.fireEventImpl(EventUtil.java:74)

at com.sun.javafx.event.EventUtil.fireEvent(EventUtil.java:49)

at javafx.event.Event.fireEvent(Event.java:198)

at javafx.scene.Node.fireEvent(Node.java:8411)

at javafx.scene.control.Button.fire(Button.java:185)

at com.sun.javafx.scene.control.behavior.ButtonBehavior.mouseReleased(ButtonBehavior.java:182)

at com.sun.javafx.scene.control.skin.BehaviorSkinBase$1.handle(BehaviorSkinBase.java:96)

at com.sun.javafx.scene.control.skin.BehaviorSkinBase$1.handle(BehaviorSkinBase.java:89)

at com.sun.javafx.event.CompositeEventHandler$NormalEventHandlerRecord.handleBubblingEvent(CompositeEventHandler.java:218)

at com.sun.javafx.event.CompositeEventHandler.dispatchBubblingEvent(CompositeEventHandler.java:80)

at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:238)

at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:191)

at com.sun.javafx.event.CompositeEventDispatcher.dispatchBubblingEvent(CompositeEventDispatcher.java:59)

at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:58)

at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)

at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)

at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)

at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)

at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)

at com.sun.javafx.event.EventUtil.fireEventImpl(EventUtil.java:74)

at com.sun.javafx.event.EventUtil.fireEvent(EventUtil.java:54)

at javafx.event.Event.fireEvent(Event.java:198)

at javafx.scene.Scene$MouseHandler.process(Scene.java:3760)

at javafx.scene.Scene$MouseHandler.access$1500(Scene.java:3488)

at javafx.scene.Scene.impl_processMouseEvent(Scene.java:1765)

at javafx.scene.Scene$ScenePeerListener.mouseEvent(Scene.java:2497)

at com.sun.javafx.tk.quantum.GlassViewEventHandler$MouseEventNotification.run(GlassViewEventHandler.java:397)

at com.sun.javafx.tk.quantum.GlassViewEventHandler$MouseEventNotification.run(GlassViewEventHandler.java:295)

at java.security.AccessController.doPrivileged(Native Method)

at com.sun.javafx.tk.quantum.GlassViewEventHandler.lambda$handleMouseEvent$2(GlassViewEventHandler.java:434)

at com.sun.javafx.tk.quantum.QuantumToolkit.runWithoutRenderLock(QuantumToolkit.java:411)

at com.sun.javafx.tk.quantum.GlassViewEventHandler.handleMouseEvent(GlassViewEventHandler.java:433)

at com.sun.glass.ui.View.handleMouseEvent(View.java:555)

at com.sun.glass.ui.View.notifyMouse(View.java:941)

at com.sun.glass.ui.win.WinApplication._runLoop(Native Method)

at com.sun.glass.ui.win.WinApplication.lambda$null$4(WinApplication.java:185)

at java.lang.Thread.run(Unknown Source)

這些是無用信息,對解謎沒有任何幫助。

bin文件夾中的currency.data移動到父級文件夾(_)中,打開Dialogue.exe,待加載完畢,然后lib文件夾里DevInject.jar的路徑輸入到DevInjector.exe的框中,點(diǎn)擊按鈕,然后回到Dialogue.exe,點(diǎn)擊回車。

因?yàn)榇顺绦虻倪\(yùn)行條件很嚴(yán)苛,所以可能會出現(xiàn)以下的錯(cuò)誤:

ERROR:Missing component!

遇到此錯(cuò)誤時(shí),會出現(xiàn)一串文字:

ERROR:Missing component!

隨后立即退出。

這種錯(cuò)誤是因?yàn)槿鄙俦匾慕M件,也可能是因?yàn)槲募A內(nèi)有其他文件。

解決方法:移除多余文件,如果不行,可以重裝Java。(555……我因?yàn)檫@個(gè)錯(cuò)誤重裝了系統(tǒng)……)

如圖

ClassNotFound

過早地按下Enter鍵或者在DevInjector.exe中注入了錯(cuò)誤的文件都有可能出現(xiàn)此錯(cuò)誤。

解決方法:重新運(yùn)行該程序。

運(yùn)行成功,出現(xiàn)命令行(如圖)。

這時(shí),用記事本打開第一級文件夾(_)里的currency.data,可以發(fā)現(xiàn)部分文字改變。這與劇情無關(guān),不論是否遇到錯(cuò)誤都會出現(xiàn),但是可以用于檢查網(wǎng)絡(luò)連接。

出現(xiàn)命令行后,輸入help可以查看指令。

接下來,通過run指令可以正確地打開bin文件夾內(nèi)的三個(gè)文件。

currency.data

輸入run?currency.data,回車,會顯示以下文字:

Info:this file has been removed.

如圖

但是檢查文件夾,并沒有任何變化。

executable_1

輸入run executable_1,回車,出現(xiàn)“Enter password”文字,如果輸入無關(guān)內(nèi)容,則會顯示一段話:

華盛頓州與俄勒岡州西部沿海部分地區(qū),主要為西雅圖、奧林匹亞、波特蘭等城市的精神醫(yī)學(xué)患者診斷數(shù)量大幅上升,報(bào)告稱這些患者無不聲稱著一個(gè)在現(xiàn)實(shí)中根本不存在的人失蹤了,而且人數(shù)仍然在上升。

A.S.的認(rèn)知危害研究院迅速注意到了這點(diǎn),已經(jīng)展開了調(diào)查。

然而我們還沒來得及查明到底發(fā)生了什么事,整個(gè)事情就失去了控制,6月19日至22日,由于受到該地域的未知影響并聲稱周圍有自己生 活中的親人或朋友、同事突然失蹤的事件迅速以爆炸式增長。

截止至6月23日,粗略估計(jì)已有三千至四千人出現(xiàn)了這種情況,此事嚴(yán)重影響了美國社會輿論并引起了聯(lián)邦政府的注意。

這些聲稱周圍有人失蹤的患者無不強(qiáng)調(diào)著在他們的記憶中明確有著關(guān)于失蹤者的記憶<Father of tragedy>

但總是忘記他們最后一次出現(xiàn)是什么時(shí)候,以何種形勢,在什么地點(diǎn),只是非常堅(jiān)定的表示一定有這個(gè)人

此外這些人大多其實(shí)并沒有明顯的妄想癥病理?xiàng)l件,沒有精神病史,沒有心理壓力,一些精神醫(yī)院也因此遭到大量投訴。

其中,尖括號里有文字<Father of tragedy>。

文字可翻譯為“悲劇之父”,即“aeschylus”。輸入密碼“aeschylus”,則會顯示:

據(jù)說最早的埃斯庫羅斯科學(xué)原本是由英國軍情六處由一戰(zhàn)后設(shè)立的超自然研究小組,此小組最初只有十余人<4e5d53f75b9e9a8c4f53>。

但由于受二戰(zhàn)期間希特勒下屬的德國間諜組織滲透,小組被秘密遷往至美國本土。而隨著時(shí)間推移,不知為何軍情六處的管理名單上再也找不到這個(gè)十幾人的小組了。

而同時(shí)被遷往美國本土的十余人在美國紐約的城市中發(fā)現(xiàn)了從此幫助他們創(chuàng)立了埃斯庫羅斯科學(xué)的神秘意識體,他們稱之為“委員會”,而這十余人成為了最初的一批埃斯庫羅斯最高執(zhí)行部。

其中,尖括號里有文字<4e5d53f75b9e9a8c4f53>。

將這段文字每4個(gè)分成一組,在最前面加上u,組成unicode字符:

\u4e5d\u53f7\u5b9e\u9a8c\u4f53

解碼:

九號實(shí)驗(yàn)體

將九號實(shí)驗(yàn)體的名字“Mira?Ulrica”轉(zhuǎn)為小寫,去掉空格,用作密碼輸入,顯示另一段文字:

根據(jù)調(diào)查,我們認(rèn)為這并非只是一件范圍廣闊的認(rèn)知危害影響事件。

某種意義上,這些聲稱有人失蹤的人并沒有受到影響,而恰恰是那些對此保持否認(rèn)或懷疑態(tài)度的人受到了某種認(rèn)知影響,忘記了那些失蹤 的人。

然而迄今為止我們?nèi)匀徊恢滥切┤耸侨绾蜗У?lt; 3XKNM413ZM4Qs >,目前粗略統(tǒng)計(jì)受到影響而失蹤的人有兩千人至五千人不等,數(shù)量仍然在持續(xù)增加

在加利福尼亞州、加拿大沿海地區(qū)同樣發(fā)送了此類事件。而且由于這項(xiàng)事件的特殊性,我們不可能調(diào)查出所有曾經(jīng)真實(shí)存在的人。

其中,尖括號里有文字< 3XKNM413ZM4Qs >。

用Base58解碼,得到“西雅圖”。

西雅圖的英文“Seattle”轉(zhuǎn)為小寫,用作密碼,得到文字:

這個(gè)作為埃斯庫羅斯權(quán)利與超自然象征的超自然意識體“委員會”,實(shí)際上是看不見摸不到的<ABABCBBBBCBACAAACBBB>。

它的聲音最初出現(xiàn)在埃斯庫羅斯初代最高執(zhí)行部成員的腦子里,一步一步指導(dǎo)了最開始的埃斯庫羅斯科學(xué)的發(fā)展。

但隨著時(shí)間推移,委員會的聲音越來越少出現(xiàn),慢慢的演變成了A.S.必須通過一種叫“中控室”的地方與委員會進(jìn)行溝通。

目前為止“中控室”只設(shè)立在了大天空實(shí)驗(yàn)室及紐約總部兩個(gè)站點(diǎn),同時(shí)在螞蚱空間有其復(fù)制品,同時(shí)兼?zhèn)淞藦目臻g內(nèi)部控制整個(gè)空間的功能。

其中,尖括號里有文字<ABABCBBBBCBACAAACBBB>。

將A當(dāng)作摩斯密碼的長,B當(dāng)作短,C當(dāng)作分隔符,得到“_ . _ . / . . . . / ._ / _ _ _ / . . .”即“chaos”。用作密碼,得到文字:

隨著事態(tài)進(jìn)一步擴(kuò)大,這些地區(qū)逐漸出現(xiàn)各種輿論,眾說紛紜,有小部分人堅(jiān)持當(dāng)?shù)卮嬖谝黄鸫笠?guī)模的連環(huán)綁架案的說法

其次是相信這是某種惡魔的力量< QVQAUMEHBTRASEAC16 >,甚至請來神父為患者驅(qū)魔,還有說法稱某種超自然力量使得這些人神秘失蹤

而部分說法甚至認(rèn)為這場事件關(guān)乎到一個(gè)由政府秘密設(shè)立的高科技實(shí)驗(yàn)室發(fā)生了事故導(dǎo)致的。

其中,尖括號里有文字< QVQAUMEHBTRASEAC16 >。

根據(jù)up的提示,去掉“16”,從后往前讀,即CAESARTBHEMUAQVQ,可以分離為兩部分:“CAESA”和“RTBHEMUQVQ”,舍去后面這一段,得到“凱撒”。根據(jù)凱撒密碼的解碼公式(f(a)=(a+(26-N)) mod 26),解碼去除掉“16”和“ASEAC”的原文,即“QVQAUMEHBT”。解碼后得到“AFAKEWORLD”,轉(zhuǎn)為小寫“afakeworld”,作為密碼輸入,得到新文字:

埃斯庫羅斯科學(xué)自設(shè)立以來將“創(chuàng)造一個(gè)美好的世界”作為行政及研究方向,而在1971年隨著委員會發(fā)布《第九號文件》

組織的研究目的愈發(fā)明確為“通過超自然空間技術(shù)構(gòu)建一個(gè)真正美麗而沒有苦難的第三空間<Exist in pain>,以此來造福人類”。

其中,尖括號里有文字<Exist in pain>

來到視頻“祖父留下的MC文件愈發(fā)詭異!| 塵封的記憶 第一集”中的06:40,這里出現(xiàn)了文字“hElp I'm iN pAIn”,提取大寫字母“EINAI”,這個(gè)詞在希臘語里是“存在”的意思。將其轉(zhuǎn)為小寫,作為密碼,得到又一段文字:

最新調(diào)查結(jié)果表明,有幾十名受影響者聲稱自己曾穿越了某種超自然、超現(xiàn)實(shí)的房間/區(qū)域,然后回到了現(xiàn)實(shí)的世界。

調(diào)查小組立刻將此事反應(yīng)給了超空間物理學(xué)研究院,經(jīng)過聯(lián)合部門分析,我們認(rèn)為這是一起涉及空間滲透的超自然事件

而且涉及地域范圍之廣,程度之深非常嚴(yán)重,甚至隨時(shí)可能擴(kuò)大影響

大天空實(shí)驗(yàn)室聯(lián)合多個(gè)實(shí)驗(yàn)室管理部門向紐約辦公總部及埃斯庫羅斯委員會、最高執(zhí)行部提交了超自然末日預(yù)警啟動提案

建議組織向美國聯(lián)邦政府聯(lián)合解決此次重大超自然事件,然而卻被最高執(zhí)行部以“研究為最高機(jī)密< FENCE4BLESEIF>,不得向任何政府部門 透露”為由拒絕

引起了A.S.大量研究員的不滿,多個(gè)實(shí)驗(yàn)室聯(lián)合發(fā)起了針對紐約總部的抗議。

其中,尖括號里有文字< FENCE4BLESEIF>。

這段文字可以分成2段:“FENCE4”和“BLESEIF”,其中“FENCE4”是柵欄加密法的意思,欄目為4。用此方法加密(注意注意!是加密?。?span id="s0sssss00s" class="color-gray-02">BLESEIF”,得到“BELIEFS”,轉(zhuǎn)為小寫,作為密碼,得到文字:

6月27日,大天空實(shí)驗(yàn)室?guī)酌呒壯芯繂T秘密發(fā)起了一次行動計(jì)劃,聯(lián)合多個(gè)部門高級成員共計(jì)三十一人

將一份被稱為“西雅圖研究報(bào)告”的拷貝文件打包秘密遞交給了美國國家安全部門。

在這三十一名高級研究員的幫助下,美國聯(lián)邦政府快速做出反應(yīng),在美國西部沿海地區(qū)秘密部署了多個(gè)空間穩(wěn)定模型,成功于7月1日恢復(fù)了98%的失蹤人口,徹底阻止了這一次可能導(dǎo)致世界末日的超自然事件繼續(xù)擴(kuò)大。

剩余再未找到的數(shù)百人則由政府機(jī)構(gòu)刻意隱瞞,除了在一定范圍內(nèi)本次事件仍然由一種都市傳說性質(zhì)的傳言流傳外,此事基本告一段落。<final>

其中,尖括號里有文字<final>。

final”并非指結(jié)束,根據(jù)提示與猜想,得到final的同義詞“end”,輸入密碼,得到最后一句話:

自7月2日以來,失蹤人口逐漸回歸到城市中生活,政府聲稱這次事件與一個(gè)恐怖組織有關(guān),并已經(jīng)通過法律制裁了這個(gè)恐怖組織,表示美利堅(jiān)公民可以繼續(xù)正常生活,無需再次擔(dān)心。

然而即使這樣,美國政府也仍然無法解釋那些聲稱這些失蹤者失蹤了的患者究竟是何種情況。

在6月28日,委員會與最高執(zhí)行部早已得知三十一人泄密的事情,于6月30日從紐約總部調(diào)職Alen Carmen博士到蒙大拿州擔(dān)任大天空實(shí)驗(yàn)室 站點(diǎn)主管。

在Alen Carmen的命令下,三十一人全部被列為組織叛徒,由A.S.空間安全部行動小組逮捕。

此次事件并未使A.S.得到美國聯(lián)邦政府的信任,相反,A.S.第一次暴露在政府機(jī)構(gòu)眼下,時(shí)任美國總統(tǒng)小布什設(shè)立了超自然調(diào)查辦公室,將A.S.設(shè)立為威脅組織,時(shí)刻監(jiān)控并干擾了A.S.的公眾動向,使得組織寸步難行。

而最高執(zhí)行部也重復(fù)申明組織從未在西雅圖設(shè)立任何研究計(jì)劃。

西雅圖究竟有沒有設(shè)立實(shí)驗(yàn)計(jì)劃?這次事件與這個(gè)尚未知真假的實(shí)驗(yàn)計(jì)劃是否有關(guān)?

那份被稱為“西雅圖研究報(bào)告”的文件為何使得美國政府?dāng)骋旳.S.?我們無從得知。

stopcode

(注意:進(jìn)行此方向解密時(shí),請進(jìn)行虛擬機(jī)快照備份,盡量不要在實(shí)體機(jī)操作,除非有100%把握答案是正確的,在操作時(shí)請檢查是否書寫有誤。)

輸入run stopcode,回車,屏幕上顯示一句話:

Where the last parade held?最后一次閱兵是在哪里舉行的

如圖

聯(lián)想到通過Descartes.png與處理過的key.data圖片格式得到的歌曲《When This Lousy War Is Over》,找到歌詞中的“Only one more church parade”(最后一次教堂閱兵了)。

不轉(zhuǎn)換大寫,不加任何標(biāo)點(diǎn),將其輸入,顯示:

ACCEPT

The license will be issued after 24 hours. . .

如圖

如果輸入錯(cuò)誤密碼,會閃過一段信息,之后退出,并且無法再重新進(jìn)入DEBUG MODE,會顯示“DEBUG MODE has been locked.”(如圖)。

如圖

重新解壓“_”文件夾不會有效。

解決方法:修改注冊表或重置系統(tǒng)(前者可行性不大,后者經(jīng)檢驗(yàn)可行)(555……我就是那個(gè)檢驗(yàn)者,還是實(shí)體機(jī)……)。

自此,解謎結(jié)束。以下是LanYangYang_CN整理的思維導(dǎo)圖。

思維導(dǎo)圖
  • 1月19日(24小時(shí)后)

再次在Dialogue.exe中輸入run stopcode,回車,等待約三秒,顯示:

File Saved:盤符\文件夾……\_\stopCodon.png(如圖)

如圖

打開_文件夾,得到新圖片stopCodon.png(見下圖,因圖片大于8MB,無法上傳到專欄里,此處用縮略圖)。

stopCodon.png

圖片中間的文字:

UNTHINKING?THEY?MOVE
TO?DECEIVE?THEM?truth,
ONLY?TO?MAKE
A?FAKE?WORLD.
IF?HEAVEN?AND?EARTH?MERGE
CHAOS?DESCENDS

?TIME?AND?THINKING
FLOOD?OUR?ILLUMINATED?WORLD
NO?CONCRETE?BEHIND?WALLS
ONLY?BLACK?FOG
WAITING?FOR?BEACON
DETECTED?MORE?INTRUDER


up提供的(官方)翻譯:

他們不假思索的

欺騙眾人的信仰

只為創(chuàng)造

虛假的世界

如果天地合一

混沌降臨


時(shí)間與思維

擠占了燈光下的世界

墻后沒有鋼筋與混凝土

只有黑色的霧

等待燈塔

up給出了一長串的提示與解釋(從天談到地,從科學(xué)講到哲學(xué),甚至連看不起建政者的真話……),這里提供一個(gè)有用的線索:

有玩家(me)提出可以通過字母表來破解stopCodon.png中的符號,但因?yàn)檫^度扭曲而作罷。直到up講出了方法:在3D建模軟件中建模出圓錐,將高度調(diào)到最低,添加貼圖,從上往下看;或者在Ps中用平面直角坐標(biāo)系轉(zhuǎn)為極坐標(biāo)系。以下為up發(fā)的4張圖:

得到最終圖。

up還說字母表是錯(cuò)誤的,并發(fā)了一張正確的:

《官方字母表》(bushi

解析,得到:

RFGKWHNNR

CKNOWGZJ

再次觀察圖片,發(fā)現(xiàn)圖片中下方有一個(gè)字母“V”。up提示說這是加密法的縮寫(如凱撒加密“Caesar”就是“C”開頭),我們要找到一個(gè)“V”開頭的加密法。

LanYangYang_CN找到了頻率分析法(見下圖)。

密鑰:

密鑰圖

up再次提示:障眼法。在up的語言中,“障眼法”=“密碼復(fù)用”。接著,up直接說:密鑰就是“Lockdown”。

利用此密鑰解密,得到:

GREATTRAG

OIDICATOV

整理格式:

GREAT TRAGOIDICATOV

再次整理:

Great tragoldicatovtragoldicatov是個(gè)古希臘單詞)

  • 1月19日 18:15

發(fā)布動態(tài)。(應(yīng)該知道)

動態(tài)原圖
  • 1月19日 19:42

up對LanYangYang_CN制作的思維導(dǎo)圖做出了回復(fù)。

動態(tài)原圖
  • 1月23日 03:58

(wc,up竟然是夜貓子)發(fā)布動態(tài)。

動態(tài)原圖
動態(tài)圖片
  • 1月24日 21:38

發(fā)布動態(tài)。up講述了部分幕后故事。

動態(tài)原圖
動態(tài)圖片
  • 1月24日 21:42:09

視頻發(fā)布,名為“祖父去世后留下的神秘MC版本!| 塵封的記憶 第四集”。(up甚至在群里說審核速度快,竟然只有4分鐘)

動態(tài)原圖

關(guān)于此視頻

筆記與手稿

以下為視頻中---這本書的內(nèi)容。


1

這里的實(shí)驗(yàn)體名字叫“AB-01”而不是“9號”,還講述了up的祖父叫“龍念平(我的輸入法打出來是“容量瓶”)。

2
3
4
5
6

下面的是加載頁面。

00:00

up進(jìn)入服務(wù)器,卻來到了一個(gè)黑暗的地方——一個(gè)3×3的通道(它甚至還給up留了個(gè)火把,它真的,我哭死hhh)。up沿著海晶燈向前走,右轉(zhuǎn),遇見“MIRA_9”,等對方回頭后,up發(fā)現(xiàn)不是MIRA_9(而是一個(gè)更漂亮的女生)(在公布名字之前,我們用帶引號的MIRA_9來稱呼)。

(奶奶滴!圖片都沒法過審?。?/span>

up慌忙逃跑,回頭,發(fā)現(xiàn)水池(是右轉(zhuǎn)處對面的位置)。up跳入,通道由3×3變?yōu)?×2。向前走10格(1個(gè)未知黑色方塊、9個(gè)海晶燈)后,右轉(zhuǎn),在1格處遇到“MIRA_9”。

隨后,up回頭,我們可以發(fā)現(xiàn)有兩條通道,左側(cè)是來時(shí)的,右側(cè)是在“MIRA_9”對面的那條:

up選擇了右邊。

在走了16(2個(gè)黑色未知方塊、14個(gè)海晶燈)格后,遇到兩扇門和水流(如圖)。

左側(cè)的門是提供呼吸的。up打開前面的一扇,“MIRA_9”出現(xiàn)。

這時(shí)up慌張回頭,可以看見來時(shí)路上的“MIRA_9”。

up走進(jìn)水流,通道變回3×3,經(jīng)過若干方塊(若干未知黑色方塊、1個(gè)海晶燈)。離開水流,向著黑暗處走,回頭看見“MIRA_9”。

繼續(xù)走,掉入水中。發(fā)現(xiàn)大量告示牌。告示牌上寫的都是程序解謎時(shí)的密碼。

up發(fā)現(xiàn)泥土墻,回頭,又發(fā)現(xiàn)“MIRA_9”。up開始挖墻(是當(dāng)“MIRA”喝了神龜藥水嗎?)。,挖到盡頭,便向左挖,又到了頭,便回頭打了“MIRA_9”一下(就和用槍殺鬼沒兩樣)。

01:35

up展示了向MIRA_9提問的視頻。

04:49

up被真正的MIRA_9從黑暗中挖出來。MIRA_9與up進(jìn)行了(友好的)交流。(MIRA_9都這樣了,還不洗個(gè)澡把血跡洗掉?)

過程

07:15

up再次展示新皮膚。(啥時(shí)候藍(lán)屏一個(gè)我看看)

11:28

up展示了MIRA_9蓋的房子(可比up的火柴盒強(qiáng)多了,也比我強(qiáng)多了)。隨后進(jìn)入(私闖民宅的up就是屑)。在箱子里發(fā)現(xiàn)一本筆記(即---),并查看(偷看女生的日記)。MIRA_9發(fā)現(xiàn)后,又進(jìn)行了(更友好的)交流。以下為重要部分。

13:56

MIRA_9進(jìn)入up的房子(《?!罚?/span>,MIRA_9提出要再去看看電路板。

14:35

up與MIRA_9來到電路板,發(fā)現(xiàn)被炸了。

隨后,up在下坑的時(shí)候發(fā)現(xiàn)了懸浮文字。

走到盡頭,發(fā)現(xiàn)一個(gè)通往虛空的坑。

15:38

up的視頻突然變暗,閃了兩下白條(正上方),事實(shí)上,這是懸浮字。

16:00

up和MIRA_9來到山頂,發(fā)現(xiàn)“區(qū)塊大剖面”現(xiàn)象(在服務(wù)器里并沒有,還是原來的樣子,包括電路板的地形,電路板在重置時(shí)已經(jīng)消失)。

16:20

up隨MIRA_9來到實(shí)驗(yàn)室。MIRA_9挖開墻,出現(xiàn)隧道(up之前掉下來的位置)。

隨后來到中控室。MIRA_9挖開墻角,發(fā)現(xiàn)密室。

up按下密室中的按鈕后,顯示開始自解體程序,5天后解體,這也解釋了“區(qū)塊大剖面”的原因。(這也暗示了up要在5天內(nèi)更新,ohhhh)

19:03

up講述了發(fā)現(xiàn)一個(gè)Terminal.exe。(up說這個(gè)程序不會發(fā))

Stop Code”可能是之前解的“Great tragoldicatov”。



  • 以下為占位符

  • 1月23日 03:58

  • 1月23日 03:58

  • 1月23日 03:58

  • 1月23日 03:58

  • 1月23日 03:58

  • 1月23日 03:58




整個(gè)事件到此結(jié)束,實(shí)時(shí)更新。?

Han事件


劇情泄露事件


參考資料

https://kelunweierarg.fandom.com/zh/wiki/%E5%85%8B%E4%BC%A6%E5%A8%81%E5%B0%94ARG%EF%BC%88%E7%AC%AC%E4%BA%8C%E5%AD%A3%EF%BC%89

https://space.bilibili.com/251586498

https://www.bilibili.com/video/BV1wK411d7kK/

https://www.bilibili.com/video/BV18K411R7Z6/

https://www.bilibili.com/video/BV1gD4y1h7K6/

https://www.bilibili.com/video/BV1mK411q73v/

https://www.bilibili.com/video/BV1L24y1m7HK/

https://www.bilibili.com/read/cv20699970

https://www.bilibili.com/read/cv21311441

https://blog.csdn.net/qq_36134761/article/details/80385862

感謝

吾乃肆玖wiki

吾名克倫威爾wiki

晽方Culture

LanYangYang_CN

(B站:沒什么好名字233333333

MCheping8108

(B站:和平peaceful

fashion sauce878-卑微養(yǎng)老人

(B站:_Mr_pigeon_

huangyu___id {} AzogMine

(B站:NEWMAN-哦耶)

還有群里的每個(gè)人



最后還是厚顏無恥的要個(gè)贊吧。


彩蛋

《公安背景》

























“塵封的記憶”吾名克倫威爾arg第二季全時(shí)間線總覽(第三頁)的評論 (共 條)

分享到微博請遵守國家法律
贵德县| 革吉县| 全南县| 天全县| 秦皇岛市| 留坝县| 固原市| 黄龙县| 台南县| 全州县| 江陵县| 盐津县| 汕头市| 红原县| 尉犁县| 那曲县| 广东省| 芦溪县| 来凤县| 都匀市| 新巴尔虎右旗| 襄垣县| 武川县| 聊城市| 商河县| 湘乡市| 嘉定区| 玉溪市| 芜湖市| 武陟县| 昭平县| 会泽县| 门头沟区| 双城市| 德钦县| 沾益县| 阳东县| 定州市| 保定市| 台湾省| 聂荣县|