Skip to content

Instantly share code, notes, and snippets.

@Yuki-RM-f
Last active June 20, 2024 07:56
Show Gist options
  • Save Yuki-RM-f/5623e6fdfb9336cd0bbddae0603891fe to your computer and use it in GitHub Desktop.
Save Yuki-RM-f/5623e6fdfb9336cd0bbddae0603891fe to your computer and use it in GitHub Desktop.
更新3.png相关解释

6.10

image

上面黑条部分隐写了日本邮政条形码,解出为20240616

Your access will be issued on 后面覆盖掉的部分应该是June 16th,所以这封信的大意就是让我们等到6/16才能有下一步的谜题开启,下一阶段please stand by

左下隐写了一个data matrix,解出为/time-capsule,由此进入网址https://theteamfuture.github.io/time-capsule/

image

右下形似量子电路的图片来自论文Rotational Differential-Linear Distinguishers of ARX Ciphers with Arbitrary Output Linear Masks

其中6.4 Cryptanalysis of ChaCha章节暗示为chacha20算法,chacha需要256bits的key,64bits的nonce来进行解密。

右下条码pdf417解得:8Ny25HQRxiNsekk=,为后续chahca20的密文

左边有黑白条和虚线的指的是chacha的初始状态设置。黑条的意思是图最上面的黑条20240616作为状态靠后的nonce部分,白条的意思是“polaris”进行sha256哈希后的结果作为状态靠前key部分(#号也读作哈希,chacha的key必须是256bits,而sha256是最常见的输出为256bits的哈希)

解出的结果是tothefuture

chacha20解密结果tothefuture作为用户名,polaris作为密码,可以获得一张图片(只能在0616之前获得这张图片,0616之后会获得log图片,详情后文)

image

为什么?为什么?nosie图片没有意义???

6.16

6月16号之后使用tothefuture/polaris可以获得图片:log

image

(致敬传奇小杯热更新)

Caused by local user, DEBUG 0x558408585000-0x55840858509F dumped: FF FF FF FF FF 80 2A 5E 49 47 59 0A 46 45 4D 43 44 0A 5E 45 5E 42 4F 4C 5F 5E 5F 58 4F 6A 5E 43 47 4F 49 4B 5A 59 5F 46 4F 20 81 1F 6B 70 6B 77 7A 79 6A 6B 6A 6D 7A 5F 6B 76 72 7A 7C 7E 6F 6C 6A 73 7A 38 6C 3F 6F 7E 6C 6C 68 70 6D 7B 25 3F 80 12 67 60 61 73 7F 7B 7C 7D 60 18 81 64 33 01 08 07 0B 09 01 44 10 0B 44 30 0D 09 01 44 27 05 14 17 11 08 01 44 29 05 0A 05 03 01 44 37 1D 17 10 01 09 45 81 1D 51 7C 6E 69 3D 71 72 7A 74 73 27 3D 48 73 76 73 72 6A 81 00 7E 20 23 20 3C 64 Connection to timecapsule closed.

(天降神兵) 观察图中的hex部分,转写ascii之后,发现最后的"~ # <d"是图中上方“~ # <data-dump”的一部分,但是其他部分就无法阅读,可以大胆猜测前面的hex是图中“~ # <data-dump”之前部分的加密产物。

经过分析发现是异或加密,而且使用了多个密钥。解谜方式是每一段密文以0x80或0x81开头,下一个byte是异或的key,比如第一行的0x80后面的0x2A是key。然后将0x80/81到下一个0x81/80之间的byte都对key进行异或,即可得到原文

原文和图中上半部分一样的,除了多了一个密码ursaminor,因此可知一对新的用户名密码tothefuture/ursaminor

image

输入tothefuture/ursaminor获得文件dump.zip,解压可获得图片3.png、4.png、5.png、6.png、7.png、8.png, 根据dump.zip放在jahr下,每个图片对应一个年份Jahr(德语)。

此外,压缩包文件尾部实际上还有隐藏了一段png数据,提取后为六个多边形

上方ITA2码隐写解出为convex evacnoc(凸 凹(凹是反过来写的))

image

中间的沙漏结构指登陆界面,下面的多边形:

6 8 4

7 3 5

凸多边形对应图片正着,凹多边形对应反过来,684拼接作为账户,735拼接作为密码。

六张图片的对应信息:

3:Dongfanghong I,1970(任务年份)

图片上方显然是三级电容标志2.4nf,右边是电阻标志,对照左边几排电阻值。

由此联想到RC振荡器,频率f的值取决于电阻R和电容C。此外上方的64推测为RC振荡器级数,决定了振幅大小?

电容并排放置,而且旁边注有64,推测代表64级的电容并联的RC振荡器。

RC振荡器示意图(仅供参考)

IMG_2359

RC振荡器频率计算公式

image

由于RC振荡器常用于音频信号发生器,将公式固定电容值为2.4nf,把下方数字看作电阻,横线代表长度(这种发声方式如果是在卫星是一定是有相当年代的...)

计算下N=64,R的单位为千欧,电容为2.4nF时的效果:

f = math.sqrt(2 * 64) / (2 * math.pi * 2.4 * 1e-9 * R * 1000)

代入计算部分频率:

1857 Hz 2084 Hz 1391 Hz 1240 Hz 1042 Hz 2484 Hz

按长度转换到音频软件上,播放效果能出来类似东方红一号的原声。

4:Voyager 2,1979(旅行者2号到达木星附近) 新的暗示Jupiter对应了木星轨道,查找得到是旅行者2号(Voyager 2)

5:Hubble,1990(哈勃发射) 哈勃空间望远镜(Hubble Space Telescope)

6:Opportunity,2004(机遇号在火星着陆) 霍曼转移轨道(Hohmann transfer orbit)

7.Rosetta,2014(罗塞塔号入轨67P/楚留莫夫-格拉希门克) 埃及罗塞塔石碑命名的罗塞塔号(Rosetta)

8.Qinling,2024(秦岭站开站) 位于南极洲特拉诺瓦湾的秦岭站(qinling station),秦岭站的建筑外观就是个南十字星

6.19

A star left the earth,emitted a moving light,until its mechanical heart stopped oscillating any more. moving light暗示东方红一号的外观设计,stopped oscillating东方红一号内部发声元件整体设计工作时间就是20余天

A star kissed Jupiter good with expectations,leaving towards the deep sky. kissed Jupiter离木星轨道最近的时刻(引力弹弓不是

A star brought charming photos to the earth,but it was aging,new stars took over the job. 哈勃望远镜退役,韦伯望远镜接替

A star landed on the red soil,roving for 15 years,just to seek the spring of life. 15年时间,目的搜索生命,唯一指向火星探测器“机遇号”

A star walked through countless days and months,caught up with the comet that belonged to her. Rosetta目的是研究小行星67P/丘留莫夫-格拉西缅科(67P/Churyumov–Gerasimenko)。

A star has beed picked down from sky,placed on the pure ice sheets,motivating us to move forward. 南十字星从天取灵感,建筑放置在南极冰川上,建设秦岭站

每个图片对应一个年份Jahr(德语)

因此答案为用户名/密码

200442021979/410219700991

image

输入后将上方的二进制图案转换为34*33重新排序即可得到最终答案 https://gist.github.com/SamuNatsu/87b38a1e963b2b0b946662ce669152c0

详见在线文档:https://docs.qq.com/sheet/DZmFvZkpPUGtVR1Fl?tab=hjw2kh

感谢每一位共同参与的大佬

感谢导师不杀之恩

@SamuNatsu
Copy link

SamuNatsu commented Jun 19, 2024

[INSUFFICIENT SOLUTION]

Where

3.png

Doubts

  1. Clues not used: 2.4n64
  2. Use result/guess to find reason

Result

Solution REJECTED
Please continue to improve

@Yuki-RM-f
Copy link
Author

Solution updates
Please check
Tired(

@SamuNatsu
Copy link

[SOLUTION ACCEPTED]

Almost perfect, but still defective

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment