“尘封的记忆”吾名克伦威尔arg第二季全时间线总览(第三页)

接上一页
1月15日 23:59
发布动态。


视频是1月9日发的,文件是1月15日创建的(切~再次穿帮,这up不行啊)。
1月16日 14:33
up又发布了动态,将文件给了玩家们。

原链接:https://pan.baidu.com/s/1zntX-d4p64F8g0U27L_L4Q?pwd=50cb
里面是一个压缩包文件:_.zip
解压是一个同名文件夹,文件夹里有以下文件:
文件夹
bin
lib
文件
classlist
Dialogue.exe
plugin.dll
readme.txt
space.data
文件夹bin里包含:
currency.data
executable_1
stopcode
文件夹lib里包含:
DevInject.jar(这是一个默认只读的隐藏文件夹,但在属性中“隐藏”未勾选。)
key.data
打开Dialogue.exe,发现无法正常运行,如下图。

打开readme.txt,有以下文字:
To be on the safe side, we put a file called "stopcode" in the bin folder, from which we can get the stop password of the spatial autosolver if necessary.
翻译一下:
为了安全起见,我们在 bin 文件夹中放置了一个名为“ stopcode”的文件,如果需要,我们可以从该文件中获取空间自动解析器的停止密码。
来到bin文件夹
可以将stopcode改为压缩包文件格式(即.zip、.rar或.jar)但无法解压,会显示CRC校验失败,但我们能看到里面有以下文件:
com
a.class
b.class
<html><img src="https:c.class
lemoned_夢から醒めた.class
除lemoned_夢から醒めた.class外,其他均为文件夹,com文件夹里包含一个文件夹as,其中又包含了三个文件夹:
Inject.class
DevEntry.class
command
其中,command里又有3个文件夹:
impl
CommandManager.class
Command.class
impl文件夹里又包含了6个文件夹:
RunCommand.class
ListCommand.class
HelpCommand.class
ExitCommand.class
EchoCommand.class
CdcoCommand.class
上文所述的、带.class后缀名的文件夹,即a.class、b.class、<html><img src="https:c.class、Inject.class、DevEntry.class、CommandManager.class、Command.class、RunCommand.class、ListCommand.class、HelpCommand.class、ExitCommand.class、EchoCommand.class与CdcoCommand.class,其中均包含一个文件lemoned。
回到bin文件夹
将currency.data改为音频文件(如加上后缀名.ogg、.mp3等)。得到一段音频,是上一个视频22:00的杂音,获取它的频谱文件:

其中有一串文字,可能是以下的文字:
com/iKb110I3xwdi
但这并不是普通的蓝奏云链接,需要在前面加上up第一个视频中链接的域名,即“aeschylus.lanzout.com/iKb110I3xwdi”。
打开此链接,得到DevInject.zip,解压后得到DevInject.exe。但是无法正常打开(如图)。

随后生成一个error.log。内容为:
java.lang.ClassNotFoundException: com.as.Main
at java.net.URLClassLoader.findClass(Unknown Source)
at java.lang.ClassLoader.loadClass(Unknown Source)
at sun.misc.Launcher$AppClassLoader.loadClass(Unknown Source)
at java.lang.ClassLoader.loadClass(Unknown Source)
at com.exe4j.runtime.LauncherEngine.launch(LauncherEngine.java:81)
at com.exe4j.runtime.WinLauncher.main(WinLauncher.java:94)
将executable_1用记事本打开,并拉到底部,有奇怪的文字和字符画。

这是字符画:
? 吋 ? __
/ / ___ _ __ ___ ___ _ __ b1.5
/ / / _ \| '_ ` _ \ / _ \ | '_ \
/ /___ | __/| | | | | || (_) || | | |
\____/ \___||_| |_| |_| \___/ |_| |_|
Obfuscation with Lemon Obfuscator by CMSMortal_chen
其中,CMSMortal_chen是群管理员之一(即凡尘),其本人表示这是一个混淆程序,名为Lemon。
可以将executable_1改为压缩包文件格式,内容与stopcode相同,同样无法解压。
来到lib文件夹
DevInject.jar的内容与stopcode相同,也无法解压。
将key.data转为图片文件,里面是一张笛卡尔(也可翻译为笛卡儿)照片,但渲染了不同颜色。

仔细观察,可以发现左上角有一串淡淡的文字:
192E10 27361C 282B16 44201A BDABD3 100E24
211716 341714 1D3518 321D2D 1C1A1A 151325
将每串文字前加上“#”,组成十六进制颜色代码,解码:

后来,up说因为绘图软件的缘故,应为:
192E10 27361C 282B16 44201A BDABD3 100E24
211716 341714 1D3518 321D2D 1C1A1A 161426
将图片中的以上颜色都去除,得到下图:

图片中显现出一些字母。
经up提示,画面中出现的每个字母数量为3的倍数,字母中没有“O、D、Q”之分,且可以拼成3个相同的单词,单词为系列名的一部分。系列名为“尘封的记忆”,英文名为“What Remains of Lockdown”,仅仅四个单词,所以不难看出,可以拼成3个“Lockdown”。(up给出这个提示,其实是为了让玩家们检查是否有遗落。)
回到最初的文件夹
将classlist加上.gif后缀名,得到又一张gif图。

其中,右下角有“hypergif”字样,可能是up找到网图的水印(yeeeeeee~你这图片太假了)。
将plugin.dll改为压缩包文件格式,解压,得到两个文件:
descartes.txt
where_the_flowers_blow.zip
其中,descartes.txt有以下文字:
A(-1,3) (-1,0)
B(-2,2) (-2,-2)
C(-1,2) (0,0)
D(-1,1) (1,-1)
E(0,3) (0,-2)
F(1,2) (2,0)
G(2,2) (2,-1)
H(2,3) (2,-2)
I(2,1) (3,-1)
J(3,2) (5,0)
K(4,2) (5,-1)
L(4,1) (4,-1)
M(5,1) (4,-2)
N(5,3) (6,0)
O(6,3) (8,0)
P(7,3) (8,-1)
Q(7,2) (9,0)
R(8,3) (9,-1)
S(9,2) (10,0)
T(10,3) (11,-1)
U(12,3) (10,-2)
V(13,3) (12,-1)
W(13,2) (13,-1)
Z(-2,0) (13,-2)
这虽然并不是平面直角坐标系的坐标,但我们需要把它们写在上面,得到此图(经up纠正,点B1的x坐标应加1,即点B1向左移动一个单位长度,所以下图并不100%标准):

根据观察,这是二级盲文(带词缀)图表。按照字母顺序连接,先A、B、C……Z,再A1、B1、C1……Z1,盲文按照线上能识别的最长字符来转换,例如A-B-C-D、E-F、G-H-I-J、K-L-M-N……(“A-B-C”不是能连接的最长盲文,因为“A-B-C-D”也可以被识别,但是“A-B-C-D-E”不能被识别为盲文。)
最后,得到“we r(are) the dead short ago”。
进行搜索后,可以发现,这句话选自一首诗,以下为原文:
《在佛兰德斯战场》
In Flanders fields the poppies blow
Between the crosses, row on row,
That mark our place; and in the sky
The larks, still bravely singing, fly
Scarce heard amid the guns below.
We are the Dead. Short days ago
We lived, felt dawn, saw sunset glow,
Loved and were loved, and now we lie
In Flanders fields.
Take up our quarrel with the foe:
To you from failing hands we throw
The torch; be yours to hold it high.
If ye break faith with us who die
We shall not sleep,
though poppies grow
In Flanders fields.
解压where_the_flowers_blow.zip是需要密码的。
根据文件名where_the_flowers_blow,联系descartes.txt中解开盲文得到的诗:
In Flanders Fields
In Flanders fields the poppies blow
Between the crosses, row on row
得到密码:
between_the_crosses_row_on_row
解压,得到图片Descartes.png。

将Descartes.png与处理过的key.data的图片格式合并,得到:

可以发现,两张图片的字母有约10像素的偏差,纠正。

将重叠的字母中位于Descartes.png(黑白图)的字母从右到左记录。

即“WHEN I GET MY GIVVY CLOTHES ON”,经语法修正,改为“When I get my civvy clothes on”,经搜索,这是歌曲《When This Lousy War Is Over》中的一句歌词。
回到最初的文件夹
space.data加上图片后缀,得到笛卡尔的图片。

1月16日 19:42
up发布了预告(我去,鸽子要周更啦!!吗?)。

但奇怪的是,左上角的时间是2077-1-18。背景也换了(up不想露出那稚嫩可爱的小手了)。

BUT!up在群里说:

1月16日 21:31
up发布了动态,说自己少打包了一个文件,事实上,这是DevInject.exe的补丁文件。

原链接:
https://pan.baidu.com/s/1DQRB7V7eQoYpKcbpIoB9Mg?pwd=ib8c
下载后,得到Patcher.exe,打开,出现以下画面:

这时,DevInjector.exe便可以运行了,打开:

如果输入无关内容,会自动退出,并生成另一个error.log,并替换掉原来的,里面写着:
java.net.ConnectException: Connection refused: connect
at java.net.DualStackPlainSocketImpl.connect0(Native Method)
at java.net.DualStackPlainSocketImpl.socketConnect(Unknown Source)
at java.net.AbstractPlainSocketImpl.doConnect(Unknown Source)
at java.net.AbstractPlainSocketImpl.connectToAddress(Unknown Source)
at java.net.AbstractPlainSocketImpl.connect(Unknown Source)
at java.net.PlainSocketImpl.connect(Unknown Source)
at java.net.SocksSocketImpl.connect(Unknown Source)
at java.net.Socket.connect(Unknown Source)
at java.net.Socket.connect(Unknown Source)
at java.net.Socket.<init>(Unknown Source)
at java.net.Socket.<init>(Unknown Source)
at com.as.MainUI.onInject(Unknown Source)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
at sun.reflect.NativeMethodAccessorImpl.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)
at java.lang.reflect.Method.invoke(Unknown Source)
at sun.reflect.misc.Trampoline.invoke(Unknown Source)
at sun.reflect.GeneratedMethodAccessor1.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(Unknown Source)
at java.lang.reflect.Method.invoke(Unknown Source)
at sun.reflect.misc.MethodUtil.invoke(Unknown Source)
at javafx.fxml.FXMLLoader$MethodHandler.invoke(FXMLLoader.java:1769)
at javafx.fxml.FXMLLoader$ControllerMethodEventHandler.handle(FXMLLoader.java:1657)
at com.sun.javafx.event.CompositeEventHandler.dispatchBubblingEvent(CompositeEventHandler.java:86)
at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:238)
at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:191)
at com.sun.javafx.event.CompositeEventDispatcher.dispatchBubblingEvent(CompositeEventDispatcher.java:59)
at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:58)
at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)
at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)
at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)
at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)
at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)
at com.sun.javafx.event.EventUtil.fireEventImpl(EventUtil.java:74)
at com.sun.javafx.event.EventUtil.fireEvent(EventUtil.java:49)
at javafx.event.Event.fireEvent(Event.java:198)
at javafx.scene.Node.fireEvent(Node.java:8411)
at javafx.scene.control.Button.fire(Button.java:185)
at com.sun.javafx.scene.control.behavior.ButtonBehavior.mouseReleased(ButtonBehavior.java:182)
at com.sun.javafx.scene.control.skin.BehaviorSkinBase$1.handle(BehaviorSkinBase.java:96)
at com.sun.javafx.scene.control.skin.BehaviorSkinBase$1.handle(BehaviorSkinBase.java:89)
at com.sun.javafx.event.CompositeEventHandler$NormalEventHandlerRecord.handleBubblingEvent(CompositeEventHandler.java:218)
at com.sun.javafx.event.CompositeEventHandler.dispatchBubblingEvent(CompositeEventHandler.java:80)
at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:238)
at com.sun.javafx.event.EventHandlerManager.dispatchBubblingEvent(EventHandlerManager.java:191)
at com.sun.javafx.event.CompositeEventDispatcher.dispatchBubblingEvent(CompositeEventDispatcher.java:59)
at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:58)
at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)
at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)
at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)
at com.sun.javafx.event.BasicEventDispatcher.dispatchEvent(BasicEventDispatcher.java:56)
at com.sun.javafx.event.EventDispatchChainImpl.dispatchEvent(EventDispatchChainImpl.java:114)
at com.sun.javafx.event.EventUtil.fireEventImpl(EventUtil.java:74)
at com.sun.javafx.event.EventUtil.fireEvent(EventUtil.java:54)
at javafx.event.Event.fireEvent(Event.java:198)
at javafx.scene.Scene$MouseHandler.process(Scene.java:3760)
at javafx.scene.Scene$MouseHandler.access$1500(Scene.java:3488)
at javafx.scene.Scene.impl_processMouseEvent(Scene.java:1765)
at javafx.scene.Scene$ScenePeerListener.mouseEvent(Scene.java:2497)
at com.sun.javafx.tk.quantum.GlassViewEventHandler$MouseEventNotification.run(GlassViewEventHandler.java:397)
at com.sun.javafx.tk.quantum.GlassViewEventHandler$MouseEventNotification.run(GlassViewEventHandler.java:295)
at java.security.AccessController.doPrivileged(Native Method)
at com.sun.javafx.tk.quantum.GlassViewEventHandler.lambda$handleMouseEvent$2(GlassViewEventHandler.java:434)
at com.sun.javafx.tk.quantum.QuantumToolkit.runWithoutRenderLock(QuantumToolkit.java:411)
at com.sun.javafx.tk.quantum.GlassViewEventHandler.handleMouseEvent(GlassViewEventHandler.java:433)
at com.sun.glass.ui.View.handleMouseEvent(View.java:555)
at com.sun.glass.ui.View.notifyMouse(View.java:941)
at com.sun.glass.ui.win.WinApplication._runLoop(Native Method)
at com.sun.glass.ui.win.WinApplication.lambda$null$4(WinApplication.java:185)
at java.lang.Thread.run(Unknown Source)
这些是无用信息,对解谜没有任何帮助。
将bin文件夹中的currency.data移动到父级文件夹(_)中,打开Dialogue.exe,待加载完毕,然后将lib文件夹里DevInject.jar的路径输入到DevInjector.exe的框中,点击按钮,然后回到Dialogue.exe,点击回车。
因为此程序的运行条件很严苛,所以可能会出现以下的错误:
ERROR:Missing component!
遇到此错误时,会出现一串文字:
ERROR:Missing component!
随后立即退出。
这种错误是因为缺少必要的组件,也可能是因为文件夹内有其他文件。
解决方法:移除多余文件,如果不行,可以重装Java。(555……我因为这个错误重装了系统……)

ClassNotFound
过早地按下Enter键或者在DevInjector.exe中注入了错误的文件都有可能出现此错误。
解决方法:重新运行该程序。

运行成功,出现命令行(如图)。

这时,用记事本打开第一级文件夹(_)里的currency.data,可以发现部分文字改变。这与剧情无关,不论是否遇到错误都会出现,但是可以用于检查网络连接。

出现命令行后,输入help可以查看指令。
接下来,通过run指令可以正确地打开bin文件夹内的三个文件。
currency.data
输入run currency.data,回车,会显示以下文字:
Info:this file has been removed.

但是检查文件夹,并没有任何变化。
executable_1
输入run executable_1,回车,出现“Enter password”文字,如果输入无关内容,则会显示一段话:
华盛顿州与俄勒冈州西部沿海部分地区,主要为西雅图、奥林匹亚、波特兰等城市的精神医学患者诊断数量大幅上升,报告称这些患者无不声称着一个在现实中根本不存在的人失踪了,而且人数仍然在上升。
A.S.的认知危害研究院迅速注意到了这点,已经展开了调查。
然而我们还没来得及查明到底发生了什么事,整个事情就失去了控制,6月19日至22日,由于受到该地域的未知影响并声称周围有自己生 活中的亲人或朋友、同事突然失踪的事件迅速以爆炸式增长。
截止至6月23日,粗略估计已有三千至四千人出现了这种情况,此事严重影响了美国社会舆论并引起了联邦政府的注意。
这些声称周围有人失踪的患者无不强调着在他们的记忆中明确有着关于失踪者的记忆<Father of tragedy>
但总是忘记他们最后一次出现是什么时候,以何种形势,在什么地点,只是非常坚定的表示一定有这个人
此外这些人大多其实并没有明显的妄想症病理条件,没有精神病史,没有心理压力,一些精神医院也因此遭到大量投诉。
其中,尖括号里有文字<Father of tragedy>。
文字可翻译为“悲剧之父”,即“aeschylus”。输入密码“aeschylus”,则会显示:
据说最早的埃斯库罗斯科学原本是由英国军情六处由一战后设立的超自然研究小组,此小组最初只有十余人<4e5d53f75b9e9a8c4f53>。
但由于受二战期间希特勒下属的德国间谍组织渗透,小组被秘密迁往至美国本土。而随着时间推移,不知为何军情六处的管理名单上再也找不到这个十几人的小组了。
而同时被迁往美国本土的十余人在美国纽约的城市中发现了从此帮助他们创立了埃斯库罗斯科学的神秘意识体,他们称之为“委员会”,而这十余人成为了最初的一批埃斯库罗斯最高执行部。
其中,尖括号里有文字<4e5d53f75b9e9a8c4f53>。
将这段文字每4个分成一组,在最前面加上u,组成unicode字符:
\u4e5d\u53f7\u5b9e\u9a8c\u4f53
解码:
九号实验体
将九号实验体的名字“Mira Ulrica”转为小写,去掉空格,用作密码输入,显示另一段文字:
根据调查,我们认为这并非只是一件范围广阔的认知危害影响事件。
某种意义上,这些声称有人失踪的人并没有受到影响,而恰恰是那些对此保持否认或怀疑态度的人受到了某种认知影响,忘记了那些失踪 的人。
然而迄今为止我们仍然不知道那些人是如何消失的< 3XKNM413ZM4Qs >,目前粗略统计受到影响而失踪的人有两千人至五千人不等,数量仍然在持续增加
在加利福尼亚州、加拿大沿海地区同样发送了此类事件。而且由于这项事件的特殊性,我们不可能调查出所有曾经真实存在的人。
其中,尖括号里有文字< 3XKNM413ZM4Qs >。
用Base58解码,得到“西雅图”。
将西雅图的英文“Seattle”转为小写,用作密码,得到文字:
这个作为埃斯库罗斯权利与超自然象征的超自然意识体“委员会”,实际上是看不见摸不到的<ABABCBBBBCBACAAACBBB>。
它的声音最初出现在埃斯库罗斯初代最高执行部成员的脑子里,一步一步指导了最开始的埃斯库罗斯科学的发展。
但随着时间推移,委员会的声音越来越少出现,慢慢的演变成了A.S.必须通过一种叫“中控室”的地方与委员会进行沟通。
目前为止“中控室”只设立在了大天空实验室及纽约总部两个站点,同时在蚂蚱空间有其复制品,同时兼备了从空间内部控制整个空间的功能。
其中,尖括号里有文字<ABABCBBBBCBACAAACBBB>。
将A当作摩斯密码的长,B当作短,C当作分隔符,得到“_ . _ . / . . . . / ._ / _ _ _ / . . .”即“chaos”。用作密码,得到文字:
随着事态进一步扩大,这些地区逐渐出现各种舆论,众说纷纭,有小部分人坚持当地存在一起大规模的连环绑架案的说法
其次是相信这是某种恶魔的力量< QVQAUMEHBTRASEAC16 >,甚至请来神父为患者驱魔,还有说法称某种超自然力量使得这些人神秘失踪
而部分说法甚至认为这场事件关乎到一个由政府秘密设立的高科技实验室发生了事故导致的。
其中,尖括号里有文字< QVQAUMEHBTRASEAC16 >。
根据up的提示,去掉“16”,从后往前读,即CAESARTBHEMUAQVQ,可以分离为两部分:“CAESA”和“RTBHEMUQVQ”,舍去后面这一段,得到“凯撒”。根据凯撒密码的解码公式(f(a)=(a+(26-N)) mod 26),解码去除掉“16”和“ASEAC”的原文,即“QVQAUMEHBT”。解码后得到“AFAKEWORLD”,转为小写“afakeworld”,作为密码输入,得到新文字:
埃斯库罗斯科学自设立以来将“创造一个美好的世界”作为行政及研究方向,而在1971年随着委员会发布《第九号文件》
组织的研究目的愈发明确为“通过超自然空间技术构建一个真正美丽而没有苦难的第三空间<Exist in pain>,以此来造福人类”。
其中,尖括号里有文字<Exist in pain>。
来到视频“祖父留下的MC文件愈发诡异!| 尘封的记忆 第一集”中的06:40,这里出现了文字“hElp I'm iN pAIn”,提取大写字母“EINAI”,这个词在希腊语里是“存在”的意思。将其转为小写,作为密码,得到又一段文字:
最新调查结果表明,有几十名受影响者声称自己曾穿越了某种超自然、超现实的房间/区域,然后回到了现实的世界。
调查小组立刻将此事反应给了超空间物理学研究院,经过联合部门分析,我们认为这是一起涉及空间渗透的超自然事件
而且涉及地域范围之广,程度之深非常严重,甚至随时可能扩大影响
大天空实验室联合多个实验室管理部门向纽约办公总部及埃斯库罗斯委员会、最高执行部提交了超自然末日预警启动提案
建议组织向美国联邦政府联合解决此次重大超自然事件,然而却被最高执行部以“研究为最高机密< FENCE4BLESEIF>,不得向任何政府部门 透露”为由拒绝
引起了A.S.大量研究员的不满,多个实验室联合发起了针对纽约总部的抗议。
其中,尖括号里有文字< FENCE4BLESEIF>。
这段文字可以分成2段:“FENCE4”和“BLESEIF”,其中“FENCE4”是栅栏加密法的意思,栏目为4。用此方法加密(注意注意!是加密!)“BLESEIF”,得到“BELIEFS”,转为小写,作为密码,得到文字:
6月27日,大天空实验室几名高级研究员秘密发起了一次行动计划,联合多个部门高级成员共计三十一人
将一份被称为“西雅图研究报告”的拷贝文件打包秘密递交给了美国国家安全部门。
在这三十一名高级研究员的帮助下,美国联邦政府快速做出反应,在美国西部沿海地区秘密部署了多个空间稳定模型,成功于7月1日恢复了98%的失踪人口,彻底阻止了这一次可能导致世界末日的超自然事件继续扩大。
剩余再未找到的数百人则由政府机构刻意隐瞒,除了在一定范围内本次事件仍然由一种都市传说性质的传言流传外,此事基本告一段落。<final>
其中,尖括号里有文字<final>。
“final”并非指结束,根据提示与猜想,得到final的同义词“end”,输入密码,得到最后一句话:
自7月2日以来,失踪人口逐渐回归到城市中生活,政府声称这次事件与一个恐怖组织有关,并已经通过法律制裁了这个恐怖组织,表示美利坚公民可以继续正常生活,无需再次担心。
然而即使这样,美国政府也仍然无法解释那些声称这些失踪者失踪了的患者究竟是何种情况。
在6月28日,委员会与最高执行部早已得知三十一人泄密的事情,于6月30日从纽约总部调职Alen Carmen博士到蒙大拿州担任大天空实验室 站点主管。
在Alen Carmen的命令下,三十一人全部被列为组织叛徒,由A.S.空间安全部行动小组逮捕。
此次事件并未使A.S.得到美国联邦政府的信任,相反,A.S.第一次暴露在政府机构眼下,时任美国总统小布什设立了超自然调查办公室,将A.S.设立为威胁组织,时刻监控并干扰了A.S.的公众动向,使得组织寸步难行。
而最高执行部也重复申明组织从未在西雅图设立任何研究计划。
西雅图究竟有没有设立实验计划?这次事件与这个尚未知真假的实验计划是否有关?
那份被称为“西雅图研究报告”的文件为何使得美国政府敌视A.S.?我们无从得知。
stopcode
(注意:进行此方向解密时,请进行虚拟机快照备份,尽量不要在实体机操作,除非有100%把握答案是正确的,在操作时请检查是否书写有误。)
输入run stopcode,回车,屏幕上显示一句话:
Where the last parade held?(最后一次阅兵是在哪里举行的)

联想到通过Descartes.png与处理过的key.data图片格式得到的歌曲《When This Lousy War Is Over》,找到歌词中的“Only one more church parade”(最后一次教堂阅兵了)。
不转换大写,不加任何标点,将其输入,显示:
ACCEPT
The license will be issued after 24 hours. . .

如果输入错误密码,会闪过一段信息,之后退出,并且无法再重新进入DEBUG MODE,会显示“DEBUG MODE has been locked.”(如图)。

重新解压“_”文件夹不会有效。
解决方法:修改注册表或重置系统(前者可行性不大,后者经检验可行)(555……我就是那个检验者,还是实体机……)。
自此,解谜结束。以下是LanYangYang_CN整理的思维导图。

1月19日(24小时后)
再次在Dialogue.exe中输入run stopcode,回车,等待约三秒,显示:
File Saved:盘符\文件夹……\_\stopCodon.png(如图)

打开_文件夹,得到新图片stopCodon.png(见下图,因图片大于8MB,无法上传到专栏里,此处用缩略图)。

图片中间的文字:
UNTHINKING THEY MOVE
TO DECEIVE THEM truth,
ONLY TO MAKE
A FAKE WORLD.
IF HEAVEN AND EARTH MERGE
CHAOS DESCENDS
TIME AND THINKING
FLOOD OUR ILLUMINATED WORLD
NO CONCRETE BEHIND WALLS
ONLY BLACK FOG
WAITING FOR BEACON
DETECTED MORE INTRUDER
up提供的(官方)翻译:
他们不假思索的
欺骗众人的信仰
只为创造
虚假的世界
如果天地合一
混沌降临
时间与思维
挤占了灯光下的世界
墙后没有钢筋与混凝土
只有黑色的雾
等待灯塔
up给出了一长串的提示与解释(从天谈到地,从科学讲到哲学,甚至连看不起建政者的真话……),这里提供一个有用的线索:

有玩家(me)提出可以通过字母表来破解stopCodon.png中的符号,但因为过度扭曲而作罢。直到up讲出了方法:在3D建模软件中建模出圆锥,将高度调到最低,添加贴图,从上往下看;或者在Ps中用平面直角坐标系转为极坐标系。以下为up发的4张图:




得到最终图。
up还说字母表是错误的,并发了一张正确的:

解析,得到:
RFGKWHNNR
CKNOWGZJ
再次观察图片,发现图片中下方有一个字母“V”。up提示说这是加密法的缩写(如凯撒加密“Caesar”就是“C”开头),我们要找到一个“V”开头的加密法。
LanYangYang_CN找到了频率分析法(见下图)。

密钥:

up再次提示:障眼法。在up的语言中,“障眼法”=“密码复用”。接着,up直接说:密钥就是“Lockdown”。
利用此密钥解密,得到:
GREATTRAG
OIDICATOV
整理格式:
GREAT TRAGOIDICATOV
再次整理:
Great tragoldicatov(tragoldicatov是个古希腊单词)
1月19日 18:15
发布动态。(应该知道)

1月19日 19:42
up对LanYangYang_CN制作的思维导图做出了回复。

1月23日 03:58
(wc,up竟然是夜猫子)发布动态。


1月24日 21:38
发布动态。up讲述了部分幕后故事。


1月24日 21:42:09
视频发布,名为“祖父去世后留下的神秘MC版本!| 尘封的记忆 第四集”。(up甚至在群里说审核速度快,竟然只有4分钟)

关于此视频
笔记与手稿
以下为视频中---这本书的内容。

这里的实验体名字叫“AB-01”而不是“9号”,还讲述了up的祖父叫“龙念平”(我的输入法打出来是“容量瓶”)。





下面的是加载页面。

00:00
up进入服务器,却来到了一个黑暗的地方——一个3×3的通道(它甚至还给up留了个火把,它真的,我哭死hhh)。up沿着海晶灯向前走,右转,遇见“MIRA_9”,等对方回头后,up发现不是MIRA_9(而是一个更漂亮的女生)(在公布名字之前,我们用带引号的MIRA_9来称呼)。
(奶奶滴!图片都没法过审!)
up慌忙逃跑,回头,发现水池(是右转处对面的位置)。up跳入,通道由3×3变为1×2。向前走10格(1个未知黑色方块、9个海晶灯)后,右转,在1格处遇到“MIRA_9”。
随后,up回头,我们可以发现有两条通道,左侧是来时的,右侧是在“MIRA_9”对面的那条:

up选择了右边。

在走了16(2个黑色未知方块、14个海晶灯)格后,遇到两扇门和水流(如图)。

左侧的门是提供呼吸的。up打开前面的一扇,“MIRA_9”出现。
这时up慌张回头,可以看见来时路上的“MIRA_9”。

up走进水流,通道变回3×3,经过若干方块(若干未知黑色方块、1个海晶灯)。离开水流,向着黑暗处走,回头看见“MIRA_9”。

继续走,掉入水中。发现大量告示牌。告示牌上写的都是程序解谜时的密码。

up发现泥土墙,回头,又发现“MIRA_9”。up开始挖墙(是当“MIRA”喝了神龟药水吗?)。,挖到尽头,便向左挖,又到了头,便回头打了“MIRA_9”一下(就和用枪杀鬼没两样)。
01:35
up展示了向MIRA_9提问的视频。

04:49
up被真正的MIRA_9从黑暗中挖出来。MIRA_9与up进行了(友好的)交流。(MIRA_9都这样了,还不洗个澡把血迹洗掉?)

07:15
up再次展示新皮肤。(啥时候蓝屏一个我看看)

11:28
up展示了MIRA_9盖的房子(可比up的火柴盒强多了,也比我强多了)。随后进入(私闯民宅的up就是屑)。在箱子里发现一本笔记(即---),并查看(偷看女生的日记)。MIRA_9发现后,又进行了(更友好的)交流。以下为重要部分。

13:56
MIRA_9进入up的房子(《冢》),MIRA_9提出要再去看看电路板。

14:35
up与MIRA_9来到电路板,发现被炸了。

随后,up在下坑的时候发现了悬浮文字。







走到尽头,发现一个通往虚空的坑。
15:38
up的视频突然变暗,闪了两下白条(正上方),事实上,这是悬浮字。

16:00
up和MIRA_9来到山顶,发现“区块大剖面”现象(在服务器里并没有,还是原来的样子,包括电路板的地形,电路板在重置时已经消失)。

16:20
up随MIRA_9来到实验室。MIRA_9挖开墙,出现隧道(up之前掉下来的位置)。

随后来到中控室。MIRA_9挖开墙角,发现密室。

up按下密室中的按钮后,显示开始自解体程序,5天后解体,这也解释了“区块大剖面”的原因。(这也暗示了up要在5天内更新,ohhhh)。
19:03
up讲述了发现一个Terminal.exe。(up说这个程序不会发)


“Stop Code”可能是之前解的“Great tragoldicatov”。
以下为占位符
1月23日 03:58
1月23日 03:58
1月23日 03:58
1月23日 03:58
1月23日 03:58
1月23日 03:58
整个事件到此结束,实时更新。
Han事件
剧情泄露事件
参考资料
https://kelunweierarg.fandom.com/zh/wiki/%E5%85%8B%E4%BC%A6%E5%A8%81%E5%B0%94ARG%EF%BC%88%E7%AC%AC%E4%BA%8C%E5%AD%A3%EF%BC%89
https://space.bilibili.com/251586498
https://www.bilibili.com/video/BV1wK411d7kK/
https://www.bilibili.com/video/BV18K411R7Z6/
https://www.bilibili.com/video/BV1gD4y1h7K6/
https://www.bilibili.com/video/BV1mK411q73v/
https://www.bilibili.com/video/BV1L24y1m7HK/
https://www.bilibili.com/read/cv20699970
https://www.bilibili.com/read/cv21311441
https://blog.csdn.net/qq_36134761/article/details/80385862
感谢
吾乃肆玖wiki
吾名克伦威尔wiki
LanYangYang_CN
(B站:没什么好名字233333333)
MCheping8108
(B站:和平peaceful)
fashion sauce878-卑微养老人
(B站:_Mr_pigeon_)
huangyu___id {} AzogMine
(B站:NEWMAN-哦耶)
还有群里的每个人
最后还是厚颜无耻的要个赞吧。
彩蛋
