写在前面的话
ingress.codes 是一个跨阵营的code破译教学社区,其宗旨在于帮助Agents学习如何破译出现在ingress reports,investigate 网站中的谜题。通常 ingress.codes 会在谜题发布后1-2天内给出 passcode 的破译方法,此时基本所有 passcode 都已经 fully redeemed 了。(也就是本文的 Passcode 正常来说都是无效的了)
炕把子将会不定期给大家带来解密过程的翻译,希望可以让感兴趣的玩家学习和了解 Ingress 解密并拿到奖励的 Passcode。
基础的教程请参阅:抗把子的 Ingress Passcode 解迷教程 | 基础篇:Passcode 的来源与格式
翻译稿由 ingress.codes 授权 @Hubertzhang 翻译并与 ingressbeijing 公众号转载,译者正在筹备蓝军Decode小组,欢迎有兴趣的在telegram上私戳 @Hubert_z
一周年撒花~ 新一年的第一天放一个长长的Code题解翻译来镇楼吧
Jojo’s Word of the Day 在7月9日放出了他的第1337个码,LEET,描述表示
<!-- Today we go a little deeper than usual. Should any one ask: It's password. Never The Pass Word. -->
<code>36h 1745 6b7 23c 30e 425 935 1211112 5e2 7bb 1337 5e2 1337 5e2 2c3 5e2 36h 110321</code>
此码长达一周没有被解决,直到 @Wapta 和 @uditaren 在一批解谜爱好者 @Unchi, @tashigress, @XerithA, @Shisca, @Guamwatt, @ckanoab, @jplolo, @Drag0nsang3l, @EcoliW3110, @beowulf924, @Fosveny, @F33NiXSL, @Ninjaburger, @FrancescoGun, @edyak 的帮助下解开(译者尝试解码过,只不过被最后一层加密拦住,实在可惜)
Stage 1
Code:
36h 1745 6b7 23c 30e 425 935 1211112 5e2 7bb 1337 5e2 1337 5e2 2c3 5e2 36h 110321
解码:
注意到数字中出现了很多字母,尝试搜索会发现他们都是 1337 在不同进制下的表示。尝试转换一下可以得到这些数分别对应的进制
36h 20
1745 09
6b7 14
23c 25
30e 21
425 18
935 12
1211112 03
5e2 15
7bb 13
1337 10
5e2 15
1337 10
5e2 15
2c3 23
5e2 15
36h 20
110321 04
于是得到这么一串数
20 9 14 25 21 18 12 3 15 13 10 15 10 15 23 15 20 4
用字母序转换成字母可以得到
tinyurlcomjojowotd
短链接到手, tinyurl.com/jojowotd
Stage 2
Code:
a tiny "url" followed by:
Pokemon Reorchestrated: Hoenn Summer
Pokemon Sun & Moon
The Light Fantastic
9999 in 1
White Pony
Happy 60 Septen
DJ Kaos Remixed
So Long & Thanks For All The Shoes
Pokemon Sun & Moon
解码:
链接打开是一个文档,第一行有一个小号字体的url,后面全是曲目名。在iTunes上搜索可以找到他们各自所在的专辑和对应的曲目顺序。
10
5
7
8
4
6
3
1
5
尝试对数字进行操作,但是结果都不对。后来注意到这些数字按照 Leetspeak的读法好像可以拼成单词啊
1057846315
lostbagels
再加上前面的那个小号url,可以得到第二个短链接:tinyurl.com/lostbagels
Stage 3
Code:
9999 in 1/#1
Braben, Bell/Release
For the love of Big Brother
938007834X
tt0048918
Common: IcBtTpWsHuFlbNC2
Elite: alex elissia
解码:
前面5行分别是各种形式表示的的1984,比如歌名,ISBN等。然后我们看看 Common 的内容。
用1984作为秘钥,使用 gronsfeld 解密 Common 中的字符串得到(其实就是分别rot -1,-9,-8,-4)
IcBtTpWsHuFlbNC2
Rot back 198419841984198
HtTpSgOoGlXhaEU2
于是得到第三个短链接:HtTpS://gOo.Gl/XhaEU2
链接指向了一个需要密码的页面,而我们还剩下 Elite: alex elissia
没有用到。扔给谷歌,找到了一款叫做 Elite 的游戏,Alex 和 Elissia 是它的剧情小说 “The Dark Wheel” 中的人物,再结合WOTD页面中的提示
It’s password. Never The Pass Word.
可以猜出密码是 darkwheel
Stage 4
Code:
BTDD4ZOALGGA9FZ4G4L8OEDA3LEDAB4BO8L4ESTF
94SDSGTLGDSGG99TF4Z9OOSADLGL4F9GEOS4FF94
AA49TLEESO3SEBSBFOSBAGEDA8FTFL3SAZD9C4A8
8GATBDTCFODT49E4L3G3F4SAFGT8GDODCB8SZFCO
EAB4ECA4BL34GOBL3SODDLBBBDSTTFD4SSDB3AFG
4AGGCTGCDGTZ3D48BATSLTSSL9ACA4FF4ZBFA39E
13843533399559469
解码:
前6行是6个40位的字符串,最后一行是一个特别大的数字。乍一看前六行像是某些哈希算法的结果,不过字符并不太对。再仔细观察会发现这些0-9A-F之外的字符都可以用Leetspeak的方式转写成16进制中的字符。
于是尝试进行字符替换,
O -> 0
L -> 1
Z -> 2
S -> 5
G -> 6
T -> 7
替换完成之后又得到 @uditaren 的提示说除了这些字符之外,别的字符是不是也要替换呢?于是再进行下列替换
3 <-> E
4 <-> A
8 <-> B
最终得到
87DDA20416649F2A6A1B03D4E13D48A80B1A357F
9A5D56716D566997FA290054D161AF96305AFF9A
44A9713350E53858F058463D4BF7F1E542D9CA4B
B6478D7CF0D7A93A1E6EFA54F67B6D0DC8B52FC0
348A3C4A81EA6081E50DD1888D577FDA55D8E4F6
A466C76CD672EDAB84751755194C4AFFA28F4E93
然后这些串丢给谷歌居然有结果了!可以通过彩虹表查到 SHA 1 逆向操作的结果:
co
bin
crypto
s4l4
dot
j6w3
再搜搜可以找到一个叫做 CryptoBin 的网站,试验一下不同的排列可以得到最后一个链接 cryptobin.co/s4l4j6w3
是一段加密过的字符串,需要密码解密。再看看那个我们没有用到的超大的数 13843533399559469
。质因数分解得到
13843533399559469 = 31337*441763200037
而 441763200037 如果视为时间戳会是工工整整的 1984-01-01 00:00:00
尝试谷歌一下 31337 和 1984,会找到一个 Cult of the Dead Cow 的维基。试一下 cultofthedeadcow
,成功解密
Agent, be sure to congratulate JoJo on WotD #1337 when you submit this code!
L3e7LeetL3et
It’s Time to Move!
点击阅读全文
欢迎登陆北京ingress蓝军官网
历史文章请访问 https://bjres.net 查看
投稿邮箱:tougao@bjres.net
如投稿后未得到回复,请Tele联系 @alexrowe