以太坊:隐藏一年的Meebits彩蛋 今天终于被解开了

本文梳理自加密爱好者AndrewBadr在个人社交媒体平台上的观点,律动BlockBeats对其整理翻译如下:

大约在一年前,Cryptopunks的创建者LarvaLabs在自己的新作里隐藏了一个NFT彩蛋。下面我要讲的,就是我和几个朋友是如何解开谜题,并领取奖励的故事。

如果你一直在关注NFT领域,就肯定知道到上个月ProofCollective社区的Grails空投。这次空投有20件NFT作品,分别来自20位匿名艺术家,Proof的成员每人可以挑选一件来铸造。在所有作品都被铸造后,艺术家的名字才会被公布。

下面这件作品是Grails#11,在揭幕之前社区就已经知道它了。这应该是一个数学方程,有类似星光样式的图案,和一条通向魔幻宇宙的道路,看上去奇异而美丽。

美国说唱歌手Tyga以3个ETH价格购入DeHorizon隐藏款NFT:10月3日谢谢,美国说唱歌手Tyga昨日以3个ETH的价格购买了他与DeHorizon联名的隐藏款NFT,并在Twitter上分享此事。此前报道,Tyga早前已宣布加入DeHorizo??n Metaverse成为其先锋体验官。首个NFT盲盒活动“Raider Tyga Mystery Box”已正式上线,6000个盲盒在Binance NFT上十秒售罄。[2021/10/3 17:22:19]

在铸造结束后不久,Proof团队就举行了一场备受期待的电话会议,揭开了每件作品背后的故事和艺术家的面纱。当得知Grails#11是LarvaLabs为其新项目Autoglyphs创作的初始模型时,所有人都震惊了。尽管这次铸造活动里的每件作品都很受欢迎,但目前Grails#11仍然占据着最高价格,地板价45ETH。

Poly Network攻击者:有责任在内部人员隐藏和利用漏洞之前揭露它:金色财经报道,Poly Network攻击者刚刚发布了自问自答。攻击者表示,攻击是为了好玩。选择Poly Networ是因为跨链攻击很火。转走代币是为了保证安全。攻击者称:“当发现bug时,我有一种复杂的感觉。问问你自己,如果你面对如此多的财富,该怎么办。礼貌地询问项目团队,以便他们解决问题?当面对10亿美元,任何人都可能成为叛徒,我不能相信任何人。我能想出的唯一解决方案是将它保存在受信任的帐户中,同时保持我自己匿名和安全。现在每个人都闻到了阴谋的味道。内鬼?我不是,但谁知道呢?我有责任在任何内部人员隐藏和利用漏洞之前揭露它。”此外,攻击者称:“Poly Network是一个不错的系统。这是黑客可以享受的最具挑战性的攻击之一。我必须快速击败任何内部人员或黑客,我把它当作奖励挑战。我明白即使我不作恶也有暴露自己的风险。所以我使用了临时电子邮件、IP或指纹,这是无法追踪的。我宁愿呆在黑暗中拯救世界。”[2021/8/12 1:49:26]

故事到这里应该就结束了对吧?不。事实上,在经过了数周的猜测和分析后,人们还是忽略了一个细节。

skew:ETH隐藏交易量在4月翻倍:5月25日消息,据skew数据显示,由于短期显现的波动率达到250%,因此ETH隐藏交易量在4月翻了一倍。[2021/5/25 22:41:27]

在3月5日揭幕之夜当晚,ProofDiscord里的iceman发了下面这段话:

他的这条信息立刻引起了我的注意,因为这部分图像看起来确实与作品主体有些格格不入。此外,这些「L」没有任何规律可寻,所以应该不仅仅是用来装饰的。

如果你仔细看第一行,会看到两种形状,即常规和倒置的「L」。我编写了一个脚本来解析这些图像,并将它们转换为0和1,发现正好有256位数,可以被8整除,于是我尝试的第一件事就是将它们解释为ASCII。

腾讯御见:软件破解补丁隐藏木马病来窃取加密钱包信息,受害者或达百万:腾讯安全威胁情报中检测到大量用户感染CracxStealer窃密木马,追踪病来源发现源于境外某个软件破解补丁下载站。该网站提供下载的平面设计、媒体编辑、Office、大型游戏、系统工具等商业软件破解补丁包内已植入窃密木马,木马运行后会窃取用户浏览器保存的帐号密码、数字加密币的钱包帐号以及其他机密信息。窃密木马会搜集门罗币、以太坊等数字加密货币的相关客户端软件中保存的钱包信息。目前该网站单个破解补丁下载次数超过8万次,而该网站提供的常用软件(包括许多大型商业软件)破解补丁有数百种之多,全球受害者可能数百万计。[2020/7/9]

这次尝试居然成功了,得到的消息是:「秘密在小猪的号码里,LL」。

这真的令人难以置信,作为来自LarvaLabs的签名,在整个铸造过程中都没有人发现这条消息!这原本会极大地改变这次Grails空投实验。从那以后,我就一直试图弄清楚那条信息的其余部分是什么意思。我请了几个朋友来帮忙,他们都为谜题的最终破解做出了各自的贡献。

值得注意的是,iceman的帖子实际上没有引起大家的重视,但在整个破解过程中,我都以为其他人也在试图解决这个谜题......

回归主题,我们知道「LL」是LarvaLabs的签名,并猜测「秘密在小猪的号码里」是一个指向隐藏宝藏的线索。结果也正是如此,来自LarvaLabs的「小猪」其实是指小猪属性的Meebits。

于是我们马上就开始研究小猪属性的Meebits。但信息里提到的「数字」指的是什么?我们花了很长时间,试图在小猪属性Meebits的ID编号里找出一些信息。我们试了Mod2、ID之间的间隔、ASCII、Base32、凯撒密码…各种疯狂的东西。

就在几天前,我们注意到小猪属性的Meebits里还藏着另一组数字:穿着的球衣的号码。

如果你去看看这些穿着球衣的Meebits的ID编号,会发现一些不寻常的东西,这指出了一个线索!检查一下ID的分布,你会发现它们在大约13000号之后就没有了。而如果穿着球衣的小猪属性Meebits是均匀分布的,那么应该会有一个Meebit的ID编号在19000号之后。

将范围缩小到这64个穿着Snutz球衣的Meebits后,我们又一次在死胡同里花了许多时间,包括将球衣号码转换为二进制,将球衣号码与ID编号组合,以某种方式利用球衣颜色,转换为十六进制等等。

最后我们找到了正确的方法:将64个球衣号码中的十六进制字符串连接起来,并将其作为一个以太坊私钥!这个私钥对应的账户里面有0.025ETH,里面还有一个作为奖品的小猪形象Meebit。

有了私钥,我们就可以领取Meebit#2858了!

如果你想知道的话,那么看起来LarvaLabs并没有提前确定这些球衣号码和ID编号的排列,而是在去年5月,Meebits发售大约一周后,才用球衣号码和随机的ID编号制作了这个谜题。从去年5月开始,这只小猪就一直在等着有人去领取它!

总的来说,这是一次非常有趣的体验。我很感谢LarvaLabs制作了这个谜题并在Grails#11中留下了线索。感谢PROOF和20位Grails艺术家将更多的艺术带入了世界。

作者:AndrewBadr,加密爱好者

编译:0x137,0x22D

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

CoinwALP:NFT如何更好地进行价值捕获

NFT原发于金融领域,在加密货币早期,FT的金融属性带来来圈内最早一波的非原教旨群体。然而很长一段时间,其他领域的从业者都只是一只脚跨进来的姿势,犹豫不决.

[0:0ms0-2:701ms