《Level of Concern》解谜游戏小记 (2020/6/12)
twenty one pilots 在数天前宣布了此项活动;美东时间 12:00 直播开始后,一个名为 Level of Concern USB 的网站被找到。进入网站后,用户需要在上面的框中输入找到的密钥,以此解开以二十个图案为标志的二十个关卡(Level 1 - Level 20)。
twenty one pilots 在数天前宣布了将在 2020/6/12 美东 12:00 在 YouTube 举办一场直播活动;Tyler Joseph 表示,他希望以这个活动作为一个「载体」达到与追随者连接的目的,来填补发片后无法通过巡演与追随者进行沟通的空缺期;他认为追随者会喜欢他们准备好的内容,但保证不会与新的音乐作品有关。
(如下描述中,除非特别说明,否则时区均为美东时区 UTC -4。)
美东时间 12:00 直播开始后,一个名为 Level of Concern USB 的网站(usb.twentyonepilots.com)在直播影片的描述当中被迅速找到。进入网站后,用户需要在上面的框中输入找到的密钥,以此解开以二十个图案为标志的二十个关卡(Level 1 - Level 20)。
附表:《Level of Concern》解谜游戏各关卡的线索与密码
密码 | 线索 | 加密方法 | 密码公布时间 | |
---|---|---|---|---|
Level 1 | LOC-491-555-09JKL | 直播画面 | 无 | 2020年6月13日 下午12:15 |
Level 2 | LOC-896-159-07TLO | 社交媒体消息 | 无 | 2020年6月13日 下午2:04 |
Level 3 | LOC-333-998-62JK! | 直播聊天 | 无 | 2020年6月13日 下午2:37 |
Level 4 | LOC-914-639-00WR7 | 直播聊天 | 无 | 2020年6月13日 下午3:08 |
Level 5 | LOC-099-564-17GWX | zoom.jpg | 图片藏字 | 2020年6月13日 下午3:13 |
Level 6 | LOC-888-481-90TO? | underneaththesurface.jpg | QR code; 影片字幕 | 2020年6月13日 下午3:22 |
Level 7 | LOC-674-133-11JCS | 16words.jpg | 填字谜 | 2020年6月13日 下午3:27 |
Level 8 | LOC-369-197-33J!! | heterogram.mp4 | 字符重组 | 2020年6月13日 下午3:34 |
Level 9 | LOC-245-511-90VXZ | video.mp4 | 字符变更 | 2020年6月13日 下午3:36 |
Level 10 | LOC-415-186-04LQL | shortwaves.mp4 | 摩尔斯电码 | 2020年6月13日 下午3:39 |
Level 11 | LOC-913-883-74ZNB | words.mp4 | 歌词找字 | 2020年6月13日 下午4:00 |
Level 12 | LOC-854-819-52?BI | hellschreiber.mp4 | Hellschreiber | 2020年6月13日 下午4:11 |
Level 13 | LOC-TW1-HYP-31!?R | H.jpg; O.jpg; 16words.jpg; 社交媒体消息 | 猜谜; 填字谜; 字符重构 | 2020年6月13日 下午7:42 |
Level 14 | LOC-118-397-90VPI | eye.jpg | 地理坐标; 卫星地图 | 2020年6月13日 下午8:02 |
Level 15 | LOC-482-156-33!SU | numbersstation.mp3 | Decimal to ASCII | 2020年6月13日 下午8:05 |
Level 16 | LOC-522-325-61JAD | USB15 数段短片 | 尚不可知 | 2020年6月13日 下午9:23 |
Level 17 | LOC-960-335-49CSY | programsect.mp3 | 可视化频谱 | 2020年6月13日 下午9:28 |
Level 18 | LOC-363-905-64NLA | nodashes.jpg | 跳方格游戏 | 2020年6月13日 下午9:57 |
Level 19 | LOC-907-696-51SCP | music.jpg | Solfa Cipher | 2020年6月14日 下午11:17 |
Level 20 |
附件:
- Level 1~19 的 USB 压缩文档(box.com 分享链接,需要 VPN)
相关链接:
- Discord Clique 的 Twitter 账号
- Top Today 的 Twitter 账号
- Spark Visuals 关于解谜方法的推文串 1
- Spark Visuals 关于解谜方法的推文串 2
直播画面不断出现 1-877-LVL-CNRN,转换为数字即为 1-877-585-2676。有人拨打成功了这个电话,听到 Negel 朗读的如下音讯:
Hello! If you're receiving this message, you most likely are currently experiencing level of concern. We thank you for your participation and interest. We have hidden codes all around the internet for you to unlock new levels. Each level contains elements that could possess a clue to proceed to the next level. That is, only if you are savvy enough. We guarantee that this game is certainly madness, happiness, paranoia, and fun. Good luck. That concludes our session. Thank you, have a pleasant day.
(whispered) It's hidden in the static.
(文本来源 1 & 2,也可在 1877lvlcnrn.com 收听音频。)
约下午 12:15,第一关的密码很快被找到(1,2),是「LOC-491-555-09JKL」。如电话录音最后一句所言,这个密码来自于直播画面中电视上出现的字符。将这段字符输入 USB 网站后,得到了一个名为 USB1 的压缩文件,内含多个多媒体文件,包括未公开的影像资料。这些文件被迅速分享到 Twitter。
screenshot credits to @antivialist i couldnt be bothered finding it again pic.twitter.com/OYi0pppWsa
— Spark Visuals (@Spark_Visuals) June 13, 2020
如同电话录音所提示的「我们在全网隐藏了密码,这些密码可以用来通关」,追随者发现有人在 Instagram,Reddit 和 Twitter 都注册了 ID 为 LVLCNRN 的账户;他在三个账户上分别发送了「896」,「159」和「07TLO」。下午 2:04 左右,第二关的密码被找到,是「LOC-896-159-07TLO」。USB2 压缩文档的内容也被分享到 Twitter。
— Spark Visuals (@Spark_Visuals) June 13, 2020
约下午 2:37,第三关的密码被公布,是「LOC-333-998-62JK!」。据称,这一密码最初被发布于 YouTube 直播聊天,并被用户 tiemeupnaked 发布于 Discord。USB3 的媒体文件如下。
约下午 3:08,第四关密码被公布,是「LOC-914-639-00WR7」。据称一个账户在 LVLCNRN 的 Twitch 直播聊天室发布这个密码。USB4 的媒体文件如下。
约下午 3:13,第五关的密码被找到,是「LOC-099-564-17GWX」。用户在 USB4 的一个名为 zoom.jpg 的图片放大得到了这一密码。
— Spark Visuals (@Spark_Visuals) June 13, 2020
USB5 的媒体文件如下。
约下午 3:22,第六关的密码被找到,是「LOC-888-481-90TO?」。这个密码来自于 USB5 文件「underneaththesurface.jpg」QR code 跳转到的 YouTube 影片《Level of Concern》的隐藏字幕。
— Spark Visuals (@Spark_Visuals) June 13, 2020
USB6 的媒体文件如下。
约下午 3:27,第七关的密码被找到,是「LOC-674-133-11JCS」。这一密码来自于 USB6 当中的 16words.jpg 填字谜游戏;当所有单词被圈出来以后,剩下的字符就是密码。
— Spark Visuals (@Spark_Visuals) June 13, 2020
USB7 的媒体文件如下。
约下午 3:34,第八关的密码被找到,是「LOC-369-197-33J!!」。密码来自于 USB7 当中的 heterogram.mp4。这一短片含有如下文字:
BAD-OLE-MIX-YURTS
CL6-3!9-031-!379J
重组第一行文字以后得到「AMBIDEXTROUS」。按照第一行字符的重组方式重组第二行字符,即可得到密码。
USB8 的媒体文件如下。
约下午 3:36,第九关的密码被找到,是「LOC-245-511-90VXZ」。密码解码自 USB8 当中的 video.mp4。文件中含有如下文字:
<
;PV=356=622=0-BCX
第一行的「<」表示应该将第二行的所有字符按照键盘上面的位置往左移动一格;按照这个方法变动所有字符,即可得到密码。
USB9 的媒体文件如下。
约下午 3:39,第十关的密码被找到,是「LOC-415-186-04LQL」。密码解码自 USB9 当中的 shortwaves.mp4;使用摩尔斯电码对短片的音频进行解密即可得到密码。
— Spark Visuals (@Spark_Visuals) June 13, 2020
USB10 的媒体文件如下。
下午 4:00,第 11 关的密码被找到,是「LOC-913-883-74ZNB」。密码解码自上一关媒体文件当中的 words.mp4。影片中含有如下文字:
SO572 LB641 FL133-TP34 TP93 TP11-PC24 PC21 TP11- L25 TP12 JB974 OTS476 TH481
在五个字符的组合当中,前两个字母组合是一首乐队歌曲的名称缩写,后三个数字分别表示「行」、「单词」和「字母」;在四个字符的组合当中,前两个字母组合仍然表示乐队歌曲,后两个数字分别表示「行」、「单词」。
例如「SO572」表示《Stressed Out》第五行歌词「I was told when I get older all my fears would shrink」第七个单词「older」第二个字母「l」。
例如「PC24」表示《Pet Cheetah》第二行歌词「Eight days straight, eight hours each and not one line」第四个单词「eight」。
USB11 的媒体文件如下。
下午 4:11,一个假的第 14 关的密码被泄露,是「LOC-307-791-89SKT 」,但仅仅指向一个标为「i don't think so」的 gif 动图(原始链接),提示密码不对。
下午 4:11,第 12 关的密码被找到,是「LOC-854-819-52?BI」。这个密码解码自文件「hellschreiber.mp4」,这个影片中的音频需要使用 Hellschreiber 解码器进行解码(例如 IZ8BLY Hellschreiber),即可得到密码。输入密码后可得到 USB12 的媒体文件。这个密码还会把你带到一个新网站 ineedyoutotellmewerealrighttellmewereokay.com。
进入网站,输入密码 LVLCNRN 之后,网站会弹出消息,要求你寻找关键词1,关键词2,和关键词3;找到关键词后,依次输入三个关键词继续。
sys> I am looking for KEYWORD1, KEYWORD2 and KEYWORD3.
sys> KEYWORD 1 is what H becomes before it emerges as O.
sys> KEYWORD 2 is the longest diagonal.
sys> KEYWORD 3 will be posted by password.
sys> When you have all three, come back here and enter them in order, separated by spaces. Good luck.
在关键词被解出前,约下午 5:19,一个假的第 13 关密码被泄露:「LOC-292-483-76E!P」。这个密码同样会指向「I don't think so.」的 gif 动图。稍后,这两个假的通关密码不再有效。
三个关键词大约在下午 7:42 被解出。关键词1: chrysalis,关键词2: blurryface,关键词3: indoctrinate。
线索如下。
H.jpg(存在于 USB5)是毛虫的照片,O.jpg(存在于 USB3)是蝴蝶的照片。提示说,密码1 是 H(毛虫)成为 O(蝴蝶)之前变成的东西,因此关键词1 是「蛹」(chrysalis)。
关键词2:USB6 填字谜游戏当中最长的对角线单词是「blurryface」。
提示说关键词3 会由「密码」(即 LVLCNRN)发布,指的是三个社交媒体上面的 @LVLCNRN 账号会发布关键词3。在 Instagram 快拍、Twitter 和 YouTube 直播影片描述中,LVLCNRN 各账号发布的内容合在一起为「TI, DO, RI, ON, IN, CT, NA」。将这些字符重构即可得到单词「indoctrinate」(灌輸之意)。
在 ineedyoutotellmewerealrighttellmewereokay.com 依次输入如上关键词,即会返回第 13 关的密码「LOC-TW1-HYP-31!?R」。得到USB13 的媒体文件如下。
下午 8:02,第 14 关的密码被找到,是「LOC-118-397-90VPI」。密码来自于如下方法:使用文本编辑器打开 eye.jpg,可以找到 17 行多余的代码,包含多个地点的名称和坐标代码。放入地图搜索引擎之后,卫星地图拍下的地点形状即是密码字符。
坐标代码 | Google Maps 连结 | 对应的地址 |
---|---|---|
529R+7W Tucson, Arizona | https://goo.gl/maps/sakUt1xcT62VCAsK9 | 945 E Ohio St, Tucson, AZ 85714 |
5CMP+8V Xuhui District, Shanghai, China | https://goo.gl/maps/Zy4Fpa6byqhdZHjw6 | 中国上海市徐汇区万体馆富客斯国际购物中心 |
C227+F6 Potsdam, Germany | https://goo.gl/maps/A7Tc6SBR7JHtf2y26 | Lindenallee - Bornim, 14469 Potsdam, Germany |
J9FJ+PC Sofia, Bulgaria | https://goo.gl/maps/JyPXCnjp5Cgz5zW66 | 1715 ж.к. Младост 4, Sofia, Bulgaria |
FCGQ+JV Portland, Oregon | https://goo.gl/maps/J63UE9uNcWfL1Zpo9 | 10033 SE Woodstock Blvd, Portland, OR 97266 |
FCGQ+JV Portland, Oregon | https://goo.gl/maps/J63UE9uNcWfL1Zpo9 | 10033 SE Woodstock Blvd, Portland, OR 97266 |
M74X+H2 Taastrup, Denmark | https://goo.gl/maps/hernHZhtiFV6tMNE8 | Selsmosevej 21, 2630 Taastrup, Denmark |
J9FJ+PC Sofia, Bulgaria | https://goo.gl/maps/JyPXCnjp5Cgz5zW66 | 1715 ж.к. Младост 4, Sofia, Bulgaria |
XP42+GQ Minneapolis, Minnesota | https://goo.gl/maps/PhBXgYFnHN8HnMh77 | Uptown, Minneapolis, Minnesota 55405 |
62HV+8J Tucson, Arizona | https://goo.gl/maps/hhU5sPNed9wGHo78A | Dennis Deconcini Environment and Natural Resources Building, Tucson, AZ 85719 |
R28G+8V Port Harcourt, Nigeria | https://goo.gl/maps/eJfCYozQQKwD3z1D7 | School, Rumumasi, Port Harcourt, Nigeria |
J9FJ+PC Sofia, Bulgaria | https://goo.gl/maps/JyPXCnjp5Cgz5zW66 | 1715 ж.к. Младост 4, Sofia, Bulgaria |
62HV+8J Tucson, Arizona | https://goo.gl/maps/hhU5sPNed9wGHo78A | Dennis Deconcini Environment and Natural Resources Building, Tucson, AZ 85719 |
QRJ3+H2 Jakarta, Indonesia | https://goo.gl/maps/aD6bSj1NQzrXsFdz9 | Jl. Lkr. Gelora No.RT.1, RT.1/RW.3, Gelora, Tanahabang, Kota Jakarta Pusat, Daerah Khusus Ibukota Jakarta 10270 Indonesia |
35PH+W9 Utrecht, Netherlands | https://goo.gl/maps/941PV2LLPESBQsTt9 | Heidelberglaan 100, 3584 CX Utrecht, Netherlands |
4XR5+X3 Hainburg an der Donau, Austria | https://goo.gl/maps/EQSfcgP2txXGsCBU9 | Hofmeisterstraße 70b, 2410 Hainburg an der Donau, Austria |
HHRW+CW Meridian, Idaho | https://goo.gl/maps/bKCadDrZw82dLe5RA | 700 W Overland Rd, Meridian, ID 83642 |
— Spark Visuals (@Spark_Visuals) June 13, 2020
下午 8:05,第 15 关的密码被找到,是「LOC-482-156-33!SU」。密码来自于如下方法:numbersstation.mp3 音频念出了如下数:
76 79 67 45 52 56 50 45 49 53 54 45 51 51 33 83 85
将这组数加入 Decimal to ASCII 转换工具(例如这个)当中,即可得到第 15 关的密码。
USB15 的媒体文件如下。
下午 9:23,第 16 关的密码被找到,是「LOC-522-325-61JAD」。
USB16 的媒体文件如下。
9:31,Discord Clique 公布了每个字符对应的字母或者数字的破译结果。
下午 9:28,第 17 关的密码被找到,是「LOC-960-335-49CSY」。这个密码来自于将 programsect.mp3 音频用可视化频谱显示后看到的符号;按照上面破译的结果,即可将其翻译为字母和数字,由此得到第 17 关的密码。
spectrogram of PROGRAMSECT.MP3 pic.twitter.com/UnkT9jcUKX
— DISCORD CLIQUE (@DiscordClique) June 13, 2020
USB17 的媒体文件如下。
下午 9:57,第 18 关的密码被找到,是「LOC-363-905-64NLA」。解法如下:用户需要从左上角到达右下角;每个方框中含有的符号数目是可以移动的格数。例如,左上角第一格有五个符号,因此可以移动五格(这里选择向右移动五格)。当到达右下角,所有经过的格子的字符翻译为英文/数字就得到了密码。
heres the correct path for code 18 i was tired when i did it earlier pic.twitter.com/GyMbNzGvgu
— Spark Visuals (@Spark_Visuals) June 13, 2020
USB18 的媒体文件如下。
下午 11:17,第 19 关的密码被找到,是「LOC-907-696-51SCP」。解法为:music.jpg 这张乐谱的标题翻译为英文为「HIP ALFRESCO」,重新组合后得到「solfa cipher」,这是一种利用音符来加密文字的密码学。将乐谱音符输入到一个以此密码学进行解码的网站(需在最后加上「 =」),即可得到第 19 关的密码。
— Spark Visuals (@Spark_Visuals) June 13, 2020
(可在这里收听这一乐谱使用钢琴弹奏出来的旋律)
USB19 的媒体文件如下。
在 USB19 的媒体文件中,「readme.jpg」中的符号翻译为英文字母以后得到「go to the source」,提示用户阅读网页源代码。
追随者在 usb.twentyonepilots.com 网页源代码当中找到一个 css 文件「page.min.css」,这一文件包含如下文本:
/* %e2%a0%ba%e2%a0%91%e2%a0%87%e2%a0%87%20%e2%a0%99%e2%a0%95%e2%a0%9d%e2%a0%91%e2%a0%b2%20%e2%a0%9e%e2%a0%93%e2%a0%91%20%e2%a0%93%e2%a0%8a%e2%a0%a7%e2%a0%91%20%e2%a0%8d%e2%a0%8a%e2%a0%9d%e2%a0%99%20%e2%a0%8a%e2%a0%8e%20%e2%a0%a7%e2%a0%91%e2%a0%97%e2%a0%bd%20%e2%a0%8f%e2%a0%95%e2%a0%ba%e2%a0%91%e2%a0%97%e2%a0%8b%e2%a0%a5%e2%a0%87%e2%a0%b2%20%e2%a0%a5%e2%a0%9d%e2%a0%8b%e2%a0%95%e2%a0%97%e2%a0%9e%e2%a0%a5%e2%a0%9d%e2%a0%81%e2%a0%9e%e2%a0%91%e2%a0%87%e2%a0%bd%e2%a0%82%20%e2%a0%9e%e2%a0%93%e2%a0%91%20%e2%a0%87%e2%a0%81%e2%a0%8e%e2%a0%9e%20%e2%a0%8f%e2%a0%a5%e2%a0%b5%e2%a0%b5%e2%a0%87%e2%a0%91%20%e2%a0%8a%e2%a0%8e%20%e2%a0%9e%e2%a0%93%e2%a0%91%20%e2%a0%93%e2%a0%81%e2%a0%97%e2%a0%99%e2%a0%91%e2%a0%8e%e2%a0%9e%e2%a0%b2%20%e2%a0%81%e2%a0%9d%e2%a0%99%20%e2%a0%87%e2%a0%91%e2%a0%81%e2%a0%99%e2%a0%8e%20%e2%a0%9e%e2%a0%95%20%e2%a0%8e%e2%a0%95%e2%a0%8d%e2%a0%91%e2%a0%9e%e2%a0%93%e2%a0%8a%e2%a0%9d%e2%a0%9b%20%e2%a0%8e%e2%a0%8f%e2%a0%91%e2%a0%89%e2%a0%8a%e2%a0%81%e2%a0%87%e2%a0%b2%20%e2%a0%bd%e2%a0%95%e2%a0%a5%20%e2%a0%8d%e2%a0%8a%e2%a0%9b%e2%a0%93%e2%a0%9e%20%e2%a0%ba%e2%a0%81%e2%a0%9d%e2%a0%9e%20%e2%a0%9e%e2%a0%95%20%e2%a0%85%e2%a0%91%e2%a0%91%e2%a0%8f%20%e2%a0%9e%e2%a0%93%e2%a0%91%20%e2%a0%8b%e2%a0%8a%e2%a0%9d%e2%a0%81%e2%a0%87%20%e2%a0%89%e2%a0%95%e2%a0%99%e2%a0%91%20%e2%a0%9e%e2%a0%95%20%e2%a0%bd%e2%a0%95%e2%a0%a5%e2%a0%97%e2%a0%8e%e2%a0%91%e2%a0%87%e2%a0%8b%e2%a0%b2%20%e2%a0%8f%e2%a0%87%e2%a0%91%e2%a0%81%e2%a0%8e%e2%a0%91%20%e2%a0%89%e2%a0%95%e2%a0%8d%e2%a0%91%20%e2%a0%83%e2%a0%81%e2%a0%89%e2%a0%85%20%e2%a0%95%e2%a0%9d%20%e2%a0%bc%e2%a0%8b%e2%a0%b2%e2%a0%bc%e2%a0%81%e2%a0%bc%e2%a0%91%e2%a0%b2%e2%a0%bc%e2%a0%83%e2%a0%bc%e2%a0%9a%e2%a0%bc%e2%a0%83%e2%a0%bc%e2%a0%9a%20%e2%a0%81%e2%a0%9e%20%e2%a0%bc%e2%a0%81%e2%a0%bc%e2%a0%83%e2%a0%8f%e2%a0%8d%20%e2%a0%91%e2%a0%8e%e2%a0%9e%20%e2%a0%81%e2%a0%9d%e2%a0%99%20%e2%a0%83%e2%a0%91%e2%a0%9b%e2%a0%8a%e2%a0%9d%20%e2%a0%9e%e2%a0%93%e2%a0%91%20%e2%a0%8b%e2%a0%8a%e2%a0%9d%e2%a0%81%e2%a0%87%20%e2%a0%9a%e2%a0%95%e2%a0%a5%e2%a0%97%e2%a0%9d%e2%a0%91%e2%a0%bd%e2%a0%b2%20%e2%a0%9e%e2%a0%93%e2%a0%81%e2%a0%9d%e2%a0%85%20%e2%a0%bd%e2%a0%95%e2%a0%a5%20%e2%a0%8b%e2%a0%95%e2%a0%97%20%e2%a0%bd%e2%a0%95%e2%a0%a5%e2%a0%97%20%e2%a0%8f%e2%a0%81%e2%a0%97%e2%a0%9e%e2%a0%8a%e2%a0%89%e2%a0%8a%e2%a0%8f%e2%a0%81%e2%a0%9e%e2%a0%8a%e2%a0%95%e2%a0%9d%e2%a0%b2%20%e2%a0%9b%e2%a0%95%e2%a0%95%e2%a0%99%20%e2%a0%87%e2%a0%a5%e2%a0%89%e2%a0%85%e2%a0%b2 */
使用 URL decoder 进行解码以后,得到盲文字符如下:
⠺⠑⠇⠇ ⠙⠕⠝⠑⠲ ⠞⠓⠑ ⠓⠊⠧⠑ ⠍⠊⠝⠙ ⠊⠎ ⠧⠑⠗⠽ ⠏⠕⠺⠑⠗⠋⠥⠇⠲ ⠥⠝⠋⠕⠗⠞⠥⠝⠁⠞⠑⠇⠽⠂ ⠞⠓⠑ ⠇⠁⠎⠞ ⠏⠥⠵⠵⠇⠑ ⠊⠎ ⠞⠓⠑ ⠓⠁⠗⠙⠑⠎⠞⠲ ⠁⠝⠙ ⠇⠑⠁⠙⠎ ⠞⠕ ⠎⠕⠍⠑⠞⠓⠊⠝⠛ ⠎⠏⠑⠉⠊⠁⠇⠲ ⠽⠕⠥ ⠍⠊⠛⠓⠞ ⠺⠁⠝⠞ ⠞⠕ ⠅⠑⠑⠏ ⠞⠓⠑ ⠋⠊⠝⠁⠇ ⠉⠕⠙⠑ ⠞⠕ ⠽⠕⠥⠗⠎⠑⠇⠋⠲ ⠏⠇⠑⠁⠎⠑ ⠉⠕⠍⠑ ⠃⠁⠉⠅ ⠕⠝ ⠼⠋⠲⠼⠁⠼⠑⠲⠼⠃⠼⠚⠼⠃⠼⠚ ⠁⠞ ⠼⠁⠼⠃⠏⠍ ⠑⠎⠞ ⠁⠝⠙ ⠃⠑⠛⠊⠝ ⠞⠓⠑ ⠋⠊⠝⠁⠇ ⠚⠕⠥⠗⠝⠑⠽⠲ ⠞⠓⠁⠝⠅ ⠽⠕⠥ ⠋⠕⠗ ⠽⠕⠥⠗ ⠏⠁⠗⠞⠊⠉⠊⠏⠁⠞⠊⠕⠝⠲ ⠛⠕⠕⠙ ⠇⠥⠉⠅⠲
使用盲文解码工具进行解码以后得到如下文字:
well done. the hive mind is very powerful. unfortunately, the last puzzle is the hardest. and leads to something special. you might want to keep the final code to yourself. please come back on 6.15.2020 at 12pm est and begin the final journey. thank you for your participation. good luck.
大意如下:
干得好。蜂巢的头脑非常强大。不幸的是,最后一题是最困难的。并会将你带向某些特别的东西。你可能会希望把最终密码给自己留着。请在美国东部标准时间2020年6月15日回来并开始最后的旅程。感谢您的参与。祝你好运。
目前尚无人公开第 20 关(最后一关)的密码;Discord Clique 否认他们得到了第 20 关的密码。猜测第 20 关将于美东时间 6 月 15 日开始,即北京时间最早 6 月 15 日正午 12:00。
* 加入社群平台:在新浪微博和哔哩哔哩关注我们的账户。也可以加入聊天群。