Follow は新しい RSS リーダーで、現在はベータテスト段階にあり、招待制で体験資格を得ることができます。最初の招待コードは公式からのみ入手可能で、例えば公式は不定期に Discord や X で一定数の招待コードを配布します。また、公式にメールやダイレクトメッセージを送ることで招待コードを取得することもできます。
同時に、すでに招待コードを持っていてアクティブなユーザーは、他のユーザーを招待することで招待コードのクラスターを形成できます。
- 毎日チェックインすると 20 パワーを獲得し、100 パワーを累積すると招待コードを生成できます。
- 3 日ごとに招待コードを生成する資格を得ることができます。
- 認証されたフィードを購読すると 100 パワーを直接獲得できるため、新しいユーザーは最短 3 日で新しい招待コードを生成できます。
ユーザーが生成した新しい招待コードの主な用途は以下の通りです。
- 自分の親しい友人や家族を招待する
- ソーシャルメディアでのいいねやコメントの抽選で、幸運なネットユーザーを招待する(X、小紅書、bilibili などで実施)
- 解読の謎解きとして、「武道大会」
- フリーマーケット
もし知り合いが招待コードを生成してくれない場合や、数百人、数千人の抽選の中で運良く招待コードを得られない場合、Discord から招待コードを得る方法があります。多くのユーザーが自分の生成した招待コードを投稿します。直接招待コードを公開すると、一部の悪質なユーザーがスクリプトを使って奪ってしまうため、通常は招待コードに何らかの変更を加えます。例えば、画像の形で招待コードを提示して手速を競ったり、隠された一桁または二桁を運試しで解読したりします。このような招待コードは通常 5 分も持ちません。
楽しさを増すために、人々は特別な方法で招待コードを暗号化し始めました。武道大会のような感覚です。特別なコードで招待コードを暗号化するものや、問題を解くことで招待コードを得るもの、図文の形で暗号化するもの、さらには物語の中に招待コードを隠すものもあります。この期間、私は毎日さまざまな解読を見ていました。徐々にいくつかの謎を解くことができましたが、常に誰かがより早く解くため、私は解読によって招待コードを得ることができませんでした。最終的には、驚異的な運で偶然正しい招待コードを見つけました。私はいくつかの面白い解読を記録して、この時期の思い出として残しています。
図文暗号#
この暗号化方法は、一見すると非常に抽象的に見え、図文暗号でよく使われる内容や自由な発想をある程度理解する必要があります。
ピクセルアート、点字、Vigenere#
From @cap_stu
ヒント 1:ps を使うと役立つ
ヒント 2:SOS
ヒント 3:2 種類の画像比率 1:800
ヒント 4:1 枚の画像、上に follow と書かれている
この謎は提示されたときに最初の 3 つのヒントしか与えられず、あまりにも抽象的で手がかりがありませんでした。翌日になっても誰も解けなかったため、作者はヒント 4 を提供し、そこでいくつかの手がかりに気づきました。
- まずヒント 4 を見て、下に follow ソフトウェアのアイコンがあり、上にも 6 つの内容があることを思い出し、点字を連想しました。調べてみると、上の 6 つの内容が follow を表していることがわかり、したがって問題は点字暗号化を使用していることが確定しました。
- 問題の画像の上部の星を点字で解読すると、
VIGENERE
とPIXEL
が得られます。別の暗号化方法 Vigenere を使用する必要があることを示しており、キーは自然に pixel です。 - 問題の下部のアイコンの上下の灰色の線はモールス信号で解読でき、Braille と Vigenere が得られます。これはヒント 4 がないときに作者が隠していた手がかりのようです。
- 問題の中央の 2 つの灰色の暗号文をモールス信号で解読すると、
DRNAQXSDDQA
が得られます。この時点で Vigenere が役立ち、解読することで最終的な答えが得られます。
点字暗号:置き換えで解読 | vigenère 暗号:キー pixel でオフセット解読 |
---|---|
作者が作成した図解を添付します。
3D 図#
From @Plana
問題:
37.06749647,44.28503693,-40.50114678
39.18881682,45.3456971,-38.66402947
42.72435072,47.11346406,-35.60216729
63.93755416,57.72006577,-17.23099422
81.61522369,66.55890054,-1.921683328
...
作者はこのようなデータをたくさん提供しました。これは CSV ファイルです。データは 3 つずつのため、RGB だと推測しましたが、作者はそうではないと言いました。したがって、XYZ 座標だと推測しました。Python を使用して結果を描画すると、
原神暗号#
原神のティワット言語
暗号表は以下の通りで、答えは sf4lBGG_7E です。
踊る人、色ブロック、テンクトン語#
From @喵~
難易度は低く、暗号表を知っていれば解けます。問題は作者が間違った画像を提供したため、大文字と小文字の区別がなく、直接解読すると EXSTCTTJKU になります。運良く eXsTCtTkKu で正しくアクティブ化できました。
https://www.dcode.fr/ballet-alphabet
https://www.dcode.fr/hexahue-cipher
https://www.dcode.fr/tenctonese-alphabet
月、進数変換#
From @Jacob
- ヒント 1:月 + 文字 + 赤 = full code (このコードは 3 つの部分の組み合わせであることを示唆)
- ヒント 2:よく見ると、2 つの月は異なります(月は Lunar Alphabet、最初の 2 文字を解読)
- ヒント 3:数字は「八股文」に似ています(画像中の数字は 8 進数変換を示唆し、解読後に 2 番目の部分が得られます)
- ヒント 4:赤い線が締めくくり(コードに唯一現れる線は下線 _ であり、3 番目の部分を示します)
謎解き:
- 月は月相を使って解読し、
VD
を得ます
- 画像の中央に 4 行の数字があり、数字はすべて大きいため、数字は 8 進数です。8 進数の数を 16 進数に変換し、次に Unicode コードに変換すると、答えが得られます:【2 文字の月神があなたを月の暗面に導く 5xGivZb 赤い物】。中央の 7 文字は
5xGivZb
です。 - 残りの 1 文字の赤い線は自然に下線
_
です。
したがって、招待コードは VD5xGivZb_
です。
コナン解読#
From @Arona
AESDecrypt(data="vEIlU835MIeD08frTJmJpw==", "ECB", "PKCS7", "128bit", key=見て推測)
原題は左側の数字と下の文字を含まないため、解読された答えは EGG HEAD
です。本来これはキーですが、作者が暗号化する際にコピーを間違えたため、これは招待コードを解読することができません。
電線の上の鳥、Vigenere 暗号#
From @Jacob
二重暗号化、最初の暗号は電線の上の鳥で、暗号表は下の図(The bird on the telephone pole decrypt などの内容を検索すれば見つかります https://www.dcode.fr/birds-on-a-wire-cipher)で、鳥の位置が文字の大文字と小文字を表します。
解読後、bHPwBTSiji を得て、次に Vigenere で解読します。キーは画像が示すソフトウェア名 follow で、答えは wTElNXNuyx
です。
コード暗号#
この暗号は通常、暗号文、キー、暗号化方式を知っていれば解読できます。
zero-width-web、svg、QR コード#
From @Huajin、これは私が出したものです。
暗号文:
M ```
- ヒント 1:二重暗号化
- ヒント 2:f12, https://yuanfux.github.io/zero-width-web
- ヒント 3:svg
招待コードをコピーすると、WeChat や vscode などの場所で表示されない文字があることに気づきます。これは、この暗号文がゼロ幅文字を隠しているためです。ヒント 2 で提供されたツールを使用すると、最初の暗号化を解除して本当の暗号文を得ることができます。
M4 4.5h7m1 0h2m4 0h7M4 5.5h1m5 0h1m1 0h3m3 0h1m5 0h1M4 6.5h1m1 0h3m1 0h1m1 0h3m3 0h1m1 0h3m1 0h1M4 7.5h1m1 0h3m1 0h1m3 0h2m2 0h1m1 0h3m1 0h1M4 8.5h1m1 0h3m1 0h1m1 0h1m1 0h1m1 0h1m1 0h1m1 0h3m1 0h1M4 9.5h1m5 0h1m3 0h3m1 0h1m5 0h1M4 10.5h7m1 0h1m1 0h1m1 0h1m1 0h7M13 11.5h4M4 12.5h1m2 0h6m1
0h1m1 0h2m2 0h1m1 0h3M4 13.5h5m3 0h2m2 0h1m4 0h1M10 14.5h3m4 0h2m2 0h4M4 15.5h1m1 0h1m1 0h1m3 0h1m1 0h2m1 0h1m4 0h1m1 0h1M5 16.5h7m8 0h2m2 0h1M12 17.5h6m2 0h1m1 0h1m1 0h1M4 18.5h7m1 0h3m1 0h2m2 0h1M4 19.5h1m5 0h1m1 0h1m2 0h4m2 0h2M4 20.5h1m1 0h3m1 0h1m1 0h2m1 0h2m1 0h1M4 21.5h1m1 0h3m1 0h1m1 0h2m1 0h5m2 0h1M4 22.5h1m1 0h3m1 0h1m6 0h1m1 0h2m2 0h2M4 23.5h1m5 0h1m3 0h1m2 0h3m1 0h4M4 24.5h7m1 0h1m1 0h2m1 0h1m1 0h1m1 0h2
これらの 2 つの暗号文を組み合わせると、多くの h と m が含まれていることがわかります。SVG に精通している場合、これは SVG の path タグであることがすぐにわかります。任意の `<svg>` を検索し、解読された結果 `<path d="..."/>` を組み合わせると、SVG を得ることができ、開くと QR コードが表示されます。
```svg
<svg viewBox="0 0 33 33" shape-rendering="crispEdges">
<path stroke="#fff"
d="M4 4.5h7m1 0h2m4 0h7M4 5.5h1m5 0h1m1 0h3m3 0h1m5 0h1M4 6.5h1m1 0h3m1 0h1m1 0h3m3 0h1m1 0h3m1 0h1M4 7.5h1m1 0h3m1 0h1m3 0h2m2 0h1m1 0h3m1 0h1M4 8.5h1m1 0h3m1 0h1m1 0h1m1 0h1m1 0h1m1 0h1m1 0h3m1 0h1M4 9.5h1m5 0h1m3 0h3m1 0h1m5 0h1M4 10.5h7m1 0h1m1 0h1m1 0h1m1 0h7M13 11.5h4M4 12.5h1m2 0h6m1 0h1m1 0h2m2 0h1m1 0h3M4 13.5h5m3 0h2m2 0h1m4 0h1M10 14.5h3m4 0h2m2 0h4M4 15.5h1m1 0h1m1 0h1m3 0h1m1 0h2m1 0h1m4 0h1m1 0h1M5 16.5h7m8 0h2m2 0h1M12 17.5h6m2 0h1m1 0h1m1 0h1M4 18.5h7m1 0h3m1 0h2m2 0h1M4 19.5h1m5 0h1m1 0h1m2 0h4m2 0h2M4 20.5h1m1 0h3m1 0h1m1 0h2m1 0h2m1 0h1M4 21.5h1m1 0h3m1 0h1m1 0h2m1 0h5m2 0h1M4 22.5h1m1 0h3m1 0h1m6 0h1m1 0h2m2 0h2M4 23.5h1m5 0h1m3 0h1m2 0h3m1 0h4M4 24.5h7m1 0h1m1 0h2m1 0h1m1 0h1m1 0h2" />
</svg>
少し美化して、背景色を白に、色ブロックを黒に変更することもできます。
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 29 29" shape-rendering="crispEdges">
<path fill="#ffffff" d="M0 0h29v29H0z" />
<path stroke="#000000"
d="M4 4.5h7m1 0h2m4 0h7M4 5.5h1m5 0h1m1 0h3m3 0h1m5 0h1M4 6.5h1m1 0h3m1 0h1m1 0h3m3 0h1m1 0h3m1 0h1M4 7.5h1m1 0h3m1 0h1m3 0h2m2 0h1m1 0h3m1 0h1M4 8.5h1m1 0h3m1 0h1m1 0h1m1 0h1m1 0h1m1 0h1m1 0h3m1 0h1M4 9.5h1m5 0h1m3 0h3m1 0h1m5 0h1M4 10.5h7m1 0h1m1 0h1m1 0h1m1 0h7M13 11.5h4M4 12.5h1m2 0h6m1 0h1m1 0h2m2 0h1m1 0h3M4 13.5h5m3 0h2m2 0h1m4 0h1M10 14.5h3m4 0h2m2 0h4M4 15.5h1m1 0h1m1 0h1m3 0h1m1 0h2m1 0h1m4 0h1m1 0h1M5 16.5h7m8 0h2m2 0h1M12 17.5h6m2 0h1m1 0h1m1 0h1M4 18.5h7m1 0h3m1 0h2m2 0h1M4 19.5h1m5 0h1m1 0h1m2 0h4m2 0h2M4 20.5h1m1 0h3m1 0h1m1 0h2m1 0h2m1 0h1M4 21.5h1m1 0h3m1 0h1m1 0h2m1 0h5m2 0h1M4 22.5h1m1 0h3m1 0h1m6 0h1m1 0h2m2 0h2M4 23.5h1m5 0h1m3 0h1m2 0h3m1 0h4M4 24.5h7m1 0h1m1 0h2m1 0h1m1 0h1m1 0h2" />
</svg>
QR コードをスキャンすると、招待コードが得られます:VlbwY6fixN
AES 暗号#
From @Oganneson
暗号文: YDY/4rmwped3BwBS8PYZjg==
、AES128 ビット暗号化、CBC モード、パディングモード PKCS7、キーと初期化ベクトルは同じです。
これは単純な暗号文ではなく、コンソールでゼロ幅文字がたくさんあることがわかります。
https://yuanfux.github.io/zero-width-web を使用してゼロ幅文字を除去すると、実際の暗号文 YDY/4rmwped3BwBS8PYZjg==
とキー bMfNvN74N8Kkd83p
が得られ、その後適当な AES 解読を行うことで招待コードが得られます。
仏教の禅について#
From @Charles Ye
問題:仏曰:勝侄槃罰倒皤彌怖缽遠得藐穆吉佛僧爍竟侄藐跋罰羅冥恐姪奢一涅梵夢哆恐皤迦醯俱姪亦梵陀參呐槃無多
解:これは明らかに仏教の禅に関する暗号で、適当な解読サイトを検索すれば解けます。
新仏教の暗号#
From @dirt
新仏教:諸隸僧怖降怖吽諸怖陀摩怖隸僧缽薩怖願怖降嚩咒愍怖諦隸怖慧嚩怖嘚劫怖喼怖阿是蜜如
解:仏教の禅の変種で、次のサイトを使用して解読できます http://hi.pcmoe.net/Buddha.html
シーザー暗号#
From @neoedon
問題:cRIrROPj5I はシーザー暗号化されており、オフセットは 3、5、7、9、11、13 のいずれかです;解読して招待コードを得ます。
解:暗号化方式は既知であり、シーザー暗号を解読できるサイトを検索すればよいだけです。運が必要です。
ASCII、進数変換、オフセット#
From @cliouo
古い城に隠された神秘的な手紙があります。手紙の冒頭には暗号化された文字列が書かれています。
65,171,142,147,161,40,153,164,161,161,164,142,152,151,40,147,144,40,154,70,162,161,124
城の守護者は、このテキストが古い暗号化方法を使用していることを教えてくれます。このテキストを解読して宝物への鍵を見つける必要があります。
ヒント:
招待コードの最初の文字は数字 N で、このテキストは単純な置き換え暗号化方法を使用しています。
各文字は、アルファベットの位置を N 文字後ろに移動した文字に置き換えられています。
このテキストを解読し、宝物への鍵を見つけてください。
解:数字は 8 進数の ASCII コードであり、各値を 8 進数から 10 進数に変換し、その後対応する ASCII 文字を調べます。もし文字がアルファベットであれば、5 文字オフセットします(最初の文字を解読すると 5 になります)。
XTEA 暗号、アプリ#
From @Deco
暗号文 1:Zv2DGQAG2q+57dtXshJlzk7msqCY3M1LOU453/fLLboPUWiTUqmAs1iLbIvDkh7TvF1s
暗号文 2(部分):Zv2DNQAJMOMfrw6ycIdOxF/meq9M5vf5
- ヒント 1:XTEA 暗号
- ヒント 2:キーはすべてアプリ名の小文字
- ヒント 3:最初の解読のキーのヒント:Drank way too much coffee
- ヒント 4:最初の解読の結果が得られた後、2 番目の解読のキーのヒントが得られます
解:暗号化方式は既知であり、キーを推測するだけです。最初のキーのヒントは youtube であり、ヒントの内容はアプリの更新公告の内容です。解除の結果は「いくつかのバグを修正し、アイスクリームを一桶食べました」であり、これは bilibili の更新時の更新公告の内容です。これが 2 回目の解読の暗号文の後半部分のキーになります。
顔文字暗号#
暗号文は非常に抽象的ですが、難易度は低く、適当な検索をすれば解読できます。
゚ω゚ノ= /`m´)ノ ~┻━┻ //´∇`/ ['']; o=(゚ー゚) ==3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^^o)/ (o^^o);(゚Д゚)={゚Θ゚: '' ,゚ω゚ノ : ((゚ω゚ノ==3) +'') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '')[o^^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'') [c^^o];(゚Д゚) ['c'] = ((゚Д゚)+'') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ +'')[゚Θ゚]+ ((゚ω゚ノ==3) +'') [゚ー゚] + ((゚Д゚) +'') [(゚ー゚)+(゚ー゚)]+ ((゚ー゚==3) +'') [゚Θ゚]+((゚ー゚==3) +'') [(゚ー゚) - (゚Θ゚)]+(゚Д゚) ['c']+((゚Д゚)+'') [(゚ー゚)+(゚ー゚)]+ (゚Д゚) ['o']+((゚ー゚==3) +'') [゚Θ゚];(゚Д゚) [''] =(o^^o) [゚o゚] [゚o゚];(゚ε゚)=((゚ー゚==3) +'') [゚Θ゚]+ (゚Д゚) .゚Д゚ノ+((゚Д゚)+'') [(゚ー゚) + (゚ー゚)]+((゚ー゚==3) +'') [o^^o -゚Θ゚]+((゚ー゚==3) +'') [゚Θ゚]+ (゚ω゚ノ +'') [゚Θ゚]; (゚ー゚)+=(゚Θ゚); (゚Д゚)[゚ε゚]='\'; (゚Д゚).゚Θ゚ノ=(゚Д゚+ ゚ー゚)[o^^o -(゚Θ゚)];(o゚ー゚o)=(゚ω゚ノ +'')[c^^o];(゚Д゚) [゚o゚]='"';(゚Д゚) [''] ( (゚Д゚) [''] (゚ε゚+(゚Д゚)[゚o゚]+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚ー゚)+ ((o^^o) +(o^^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ ((゚ー゚) + (゚Θ゚))+ (c^^o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚Θ゚)+ ((o^^o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (o^^o)+ ((o^^o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+((o^^o) +(o^^o))+ ((゚ー゚) + (o^^o))+ (゚Д゚)[゚ε゚]+((o^^o) +(o^^o))+ ((゚ー゚) + (o^^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚Θ゚)+ ((o^^o) - (゚Θ゚))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚Θ゚)+ (c^^o)+ (゚Д゚)[゚ε゚]+(゚Θ゚)+(゚Θ゚)+ ((゚ー゚) + (o^^o))+ (゚Д゚)[゚ε゚]+(゚Θ゚)+ (゚Θ゚)+ (c^^o)+ (゚Д゚)[゚o゚]) (゚Θ゚)) ('');
獣語暗号#
From @QistChan
~呜嗷嗷嗷嗷呜呜呜啊嗷呜嗷呜呜啊呜啊嗷啊呜~呜嗷呜~嗷~呜呜嗷嗷~嗷嗷嗷呜呜呜啊嗷呜嗷呜呜啊呜嗷嗷啊嗷啊呜~呜~嗷~呜呜嗷嗷~嗷嗷嗷呜呜呜啊啊呜嗷呜呜啊呜~啊啊嗷啊呜~呜~啊~嗷~呜嗷呜呜嗷啊
ps. 暗号文には ~
記号が含まれているため、Discord に投稿すると多くの取り消し線が表示されます。
まず取り消し線を ~
に変え、Markdown の構文を変換します。その後、https://roar.iiilab.com/ というサイトで解読し、解読後の内容を 16 進数に変換して ASCII 文字に変換すれば良いです。
モールス信号#
From @LOOL
6 つの大文字、1 2 7 9 小文字
解読結果:cuKNXEwSvW
素数暗号 / 解読#
From @Jacob
これは基本的な解読で、成功した解読は DC チャットに投稿する必要があります。最初に正解した者がプライベートメッセージで招待コードを得ます。
19 71 71 53 67 71 11 43 47 61 5 47 41 79 23 11 83 3 2 23 37 2 61 7 2 43 5 11 19 2 53 53 97 71 47 41 2 43 7 29 11 61 61 97 17 23 13
ヒント:一重の暗号化のみ
数字を観察するとすべて素数であることがわかります。素数の並び順に従って暗号文を文字に変換すると、得られます。
文字 | 素数 |
---|---|
a | 2 |
b | 3 |
c | 5 |
... | ... |
z | 101 |
httpstenorcomviewbailardancehappytomandjerrygif
対応するサイトは https://tenor.com/view/bailar-dance-happy-tom-and-jerry-gif
のようです。しかし、開くと tenor サイトの空白ページが表示されます。実際の答えは、作者のプロフィールにある一連の数字 14081211
を組み合わせる必要があります。したがって、実際の答えは
https://tenor.com/view/bailar-dance-happy-tom-and-jerry-gif-14081211
対応する GIF はトムとジェリーです。
解読暗号#
高数#
From @Jonty Li、①と②はそれぞれ対応する番号の英語の文字です。
解読結果は 6 と 3 で、対応するのは j と c です。答えは ymyjfSgmMc です。
詩詞#
From @toxomo
万U 家K 明M 天k 同K 庆W 普d 火O 一N 灯P
2 行の詩で、韻を踏んでおり、各文字は一度だけ使用されます。
解:万家灯火明、普天一同庆。UKPOMdkNKW
名前暗号#
From @qvKEAyHnx6
非常に創造的な暗号で、コードを名前として使用することで、スクリプトに秒殺されることなく、解読の難易度もそれほど高くありません。
ゲーム暗号#
From @alphardex
これはさらに重厚で、直接ゲームを作りました https://mygo-find-app-code-2.netlify.app/
「実際、私のプロセスは次のようになります:ゲームをプレイする ——SL 大法でクリアする(または運が良ければ直接クリア)—— ヒントを得る ——CG を鑑賞して別のヒントを得る ——OCR(自分で調べても良い)——Google 翻訳(または直接検索)—— 解読」
個人ウェブサイト / ブログ解読#
多くの大物は招待コードを自分のブログの記事に隠し、文末に「文中に.. 個の招待コードが隠れている、あなたは見つけられますか?」と書いています。
ps. follow はまもなく公にテストされる予定で、ブログの下に招待コードを求めるコメントを残さないでください。これが著者を困らせる可能性があります。
静かな森 - From Innei#
私は Follow で innei 大佬の個人ウェブサイトを購読し、記事を読んでいると、作者がコメント欄で「文中に 3 つの Follow 招待コードが隠れている」と言っているのを見ました。そこで、コンソールを開いて解読を始めました。
follow を検索すると、次のような暗号文が見つかりました。
\u003c!-- eYb5bKTV3K, ZmSPCbUcTo --\u003e\u003cdiv hidden\u003e-.-- ..--- -... .. --- --- .---- -..- -.. -..- --..-- .---- ....- ..... --..-- -....- ...--\u003c/div\u003e
ここで \u003c
は <
を、\u003e
は >
を表します(Unicode コード)。暗号文中のコードを < >
に置き換えると、
<!-- eYb5bKTV3K, ZmSPCbUcTo --><div hidden>-.-- ..--- -... .. --- --- .---- -..- -.. -..- --..-- .---- ....- ..... --..-- -....- ...--</div>
- 前半部分
<!-- eYb5bKTV3K, ZmSPCbUcTo -->
は HTML のコメントで、2 つの招待コードが含まれています。 - 後半部分はモールス信号で、
<div hidden>
は hidden 属性を持つ div で、ページ内で隠されます。解読するとY2BIOO1XDX,145,-3
が得られ、招待コードはすべて大文字の確率が低いため、後ろの数字は小文字の位置を示していると考えられます。したがって、y2BioO1XDX
となります。-3
はオフセット(シーザー暗号)を示していると思われるため、招待コードb2ElrR1AGA
が得られます。
以前の記事を翻訳してみると、他の Follow 招待コードも隠されていることがわかります。
React i18n CSR のベストプラクティス - 静かな森 (innei.in)
(ああ、この文章の中に隠された Follow 招待コードがある、あなたは見つけられますか?)
innei 大佬はどうやら招待コードの暗号文をページ内に隠しているようです。今回はページ全体の HTML をコピーして正規表現でマッチさせることにしました。
(?<=\s)[A-Za-z0-9]{10}(?=\s)
隠し方も HTML コメント <!-- 1rsMVNWDIt -->
を使用していることがわかります。
浅談 Follow のデザイン理念 - 静かな森 (innei.in)
(この文章には 2 つの Follow の招待コードが隠れている、あなたは見つけられますか?)
タイトルが更新され、4 つの隠された招待コードが追加されました。早く私を探しに来てください~
規則がわかったので、今回は直接 -->
をマッチさせました。
異なるのは、この方法では 1 つしか見つからず、残りのいくつかの招待コードは見つかりませんでした。後でコメント欄で誰かがそれぞれの招待コードの解読方法を言っているのを見つけ、彼らのヒントに従って検索しましたが、依然として見つかりませんでした。どうやら私は遅れてきたようで、招待コードに関連する内容はすでに作者によって削除されていました。
能看到这个,你离成功就不远了呢。Follow
という文を検索してもマッチする内容はありませんでした。- 暗号文 1
Caesar=3: trfdNUvNTu
を検索してもマッチする内容はありませんでした。 - スクロールバー内の画像:スクロールバー内では画像が見つかりませんでした。
alert()
のポップアップは見当たりませんでした。
Timochan の Blog#
https://www.timochan.cn/notes/44# 总结
記事が公開されたとき、私はちょうど Follow の記事を見ていて、文末に「文中に招待コードが隠れている?」と書かれているのに気づきました。
文中に 1 つの Follow 招待コードがある?あなたはそれがどこにあるか知っていますか?
https://www.timochan.cn/api/objects/file/8r806hgw1r2acpofp7.png
文末に取り消し線と filter: blur(8px)
で囲まれた画像の URL があり、最初に見たときは QR コードだったので、スキャンするとブログに戻ることがわかりました。したがって、これは自動生成されたリマインダーのようなもので、元のリンクを再掲する内容だと理解しました。この明らかな隠し方に気づかなかったのは、まさに灯下の暗闇でした。最終的に全文を翻訳し、ウェブページ全体に隠された内容がないか確認しましたが、無駄でした。最終的にこの QR コードに戻ることにしました。WeChat でスキャンしても目的のアドレスは見つかりませんでした。そこで、QR コード解読ツールを検索したところ、実際に一連の暗号文が解読されました:
https://www.timochan.cn?follow_key=VTJGc2RHVmtYMThvQkpBYmVJaEFxakptUWNBRmxHa0Jta0Jad0QvUHMrND0=
現在、暗号文が既知であるため、直接 GPT に投げて、どの暗号化方式が使用されているかを尋ねました。
GPT は、これは Base64 エンコードされたデータであり、解読に成功したと教えてくれました。GPT が提供した解読結果は正しいことが確認されました。新しい暗号文のプレフィックスは、これは OpenSSL 暗号化標準(AES など)を使用して生成された暗号文であることを示しているため、引き続き AES で解読を試みましたが、キーは 8 文字で、著者の名前 timochan であると推測しましたが、解読は失敗しました。後で作者がヒントを与え、キーは本文中にある 8 桁の数字であることがわかりました。記事の上部の日付 20241006 はちょうど 8 桁の数字であり、GPT に渡して解読を試みました。
結果は M8g1GosNyw
で、私はすでにアクティブ化しているため、これが正しい答えかどうかは不明です。