BIT:隐藏一年的Meebits彩蛋,今天终于被解开了

原文作者:AndrewBadr,加密爱好者

原文编译:0x137,0x22D,律动BlockBeats

本文梳理自加密爱好者AndrewBadr在个人社交媒体平台上的观点,律动BlockBeats对其整理翻译如下:

大约在一年前,Cryptopunks的创建者LarvaLabs在自己的新作里隐藏了一个NFT彩蛋。下面我要讲的,就是我和几个朋友是如何解开谜题,并领取奖励的故事。

如果你一直在关注NFT领域,就肯定知道到上个月ProofCollective社区的Grails空投。这次空投有20件NFT作品,分别来自20位匿名艺术家,Proof的成员每人可以挑选一件来铸造。在所有作品都被铸造后,艺术家的名字才会被公布。

V神提出改进以太坊隐私性计划 实现地址隐藏:4月1日,以太坊创始人V神发推文称,改进以太坊隐私的下一步(除了正在进行的tornado改进之外,现金以及类似的东西):一些简单、易于使用的、类似隐私地址的计划。即把代币发送一个拥有ENS(以太坊域名系统)名称的地址,而不向公布具体是谁得到了币。对此,V神解释其计划工作原理称 ,实现隐私地址很简单:ENS的名称持有者发布该有私钥的公钥P。代币发送者生成随机的r,并将其发送到地址r*P(这是椭圆曲线乘法)。ENS名称持有者可以用r*p消费这些代币。发送者只需以某种方式发送r到姓名持有者。此外,V神还提到另一个方法。他称,使用带有加密r的公钥P并将其发布到链上。但这需要接收方扫描所有的私有发送交易,因此长期来看运行非常昂贵。可以分割成T段存储,将扫描时间减少T倍,但也将匿名性减少了T倍,因此需要权衡。[2020/4/1]

下面这件作品是Grails#11,在揭幕之前社区就已经知道它了。这应该是一个数学方程,有类似星光样式的图案,和一条通向魔幻宇宙的道路,看上去奇异而美丽。

前BTC矿工偶然发现价值800万美元隐藏加密货币 并在崩盘前出售:一名前比特币矿工偶然发现了一个装有1000枚比特币的旧钱包。3月10日,一名自称“菜鸟”的用户在Bitcointalk论坛上发布了一个帖子,在“长时间中断”后首次回归加密,寻求获取旧比特币储备的建议。这位名为“whoamisoon”的用户声称,“很久以前”就使用GPU挖掘了一些比特币,最近还在USB存储设备上找到了wallet.dat文件。这位前矿工寻求有关如何出售比特币的建议,还询问他们是否在钱包中持有相同数量的BCH,以及他们如何能够出售BCH。当天晚些时候,在2010年8月24日开采出的1000枚比特币被确认在比特币区块链上移动,这使得许多人猜测这些币可能属于whoamisoon。这些币似乎转移至Coinbase交易所。3月12日,这名用户回来感谢帮助他实现比特币奖金的论坛成员,他说:“谢谢大家的建议。总的来说,这是一次伟大的回归,也是最受欢迎的一次。坚持下去,我能看到它也能帮助那些和我一样的人。” 该帖子暗示,whoamisoon可能在3月13日之前就已经平仓了,这意味着他们可能在7500美元到8000美元的价格范围内兑现,相当于750万美元到800万美元。(Cointelegraph)[2020/3/14]

在铸造结束后不久,Proof团队就举行了一场备受期待的电话会议,揭开了每件作品背后的故事和艺术家的面纱。当得知Grails#11是LarvaLabs为其新项目Autoglyphs创作的初始模型时,所有人都震惊了。尽管这次铸造活动里的每件作品都很受欢迎,但目前Grails#11仍然占据着最高价格,地板价45ETH。

动态 | 黑客正利用恶意软件删除程序隐藏恶意代码挖掘加密货币:网络安全公司趋势科技(Trend Micro)最新报告显示,加密黑客现在正在利用所谓的恶意软件删除程序来隐藏用户计算机上的恶意代码,以便在用户不知情的情况下挖掘加密货币。该报告称,这种方法在已在包括巴西,印度,孟加拉国和科威特在内的多个亚洲和南美国家中流行。(Decrypt )[2019/12/14]

故事到这里应该就结束了对吧?不。事实上,在经过了数周的猜测和分析后,人们还是忽略了一个细节。

在3月5日揭幕之夜当晚,ProofDiscord里的iceman发了下面这段话:

他的这条信息立刻引起了我的注意,因为这部分图像看起来确实与作品主体有些格格不入。此外,这些「L」没有任何规律可寻,所以应该不仅仅是用来装饰的。

动态 | 俄罗斯黑客利用比特币购买服务器来隐藏其踪迹:据CCN消息,近日美国负责调查\"俄罗斯干预美国大选\"的特别检察官罗伯特·穆勒起诉了12名俄罗斯黑客嫌疑人,调查显示这些黑客曾利用比特币购买服务器,试图在网络上“销声匿迹”;而当他们踪迹被曝光之后,调查人员还发现了他们的证据。[2018/7/16]

如果你仔细看第一行,会看到两种形状,即常规和倒置的「L」。我编写了一个脚本来解析这些图像,并将它们转换为0和1,发现正好有256位数,可以被8整除,于是我尝试的第一件事就是将它们解释为ASCII。

这次尝试居然成功了,得到的消息是:「秘密在小猪的号码里,LL」。

这真的令人难以置信,作为来自LarvaLabs的签名,在整个铸造过程中都没有人发现这条消息!这原本会极大地改变这次Grails空投实验。从那以后,我就一直试图弄清楚那条信息的其余部分是什么意思。我请了几个朋友来帮忙,他们都为谜题的最终破解做出了各自的贡献。

值得注意的是,iceman的帖子实际上没有引起大家的重视,但在整个破解过程中,我都以为其他人也在试图解决这个谜题......

回归主题,我们知道「LL」是LarvaLabs的签名,并猜测「秘密在小猪的号码里」是一个指向隐藏宝藏的线索。结果也正是如此,来自LarvaLabs的「小猪」其实是指小猪属性的Meebits。

于是我们马上就开始研究小猪属性的Meebits。但信息里提到的「数字」指的是什么?我们花了很长时间,试图在小猪属性Meebits的ID编号里找出一些信息。我们试了Mod2、ID之间的间隔、ASCII、Base32、凯撒密码…各种疯狂的东西。

就在几天前,我们注意到小猪属性的Meebits里还藏着另一组数字:穿着的球衣的号码。

如果你去看看这些穿着球衣的Meebits的ID编号,会发现一些不寻常的东西,这指出了一个线索!检查一下ID的分布,你会发现它们在大约13000号之后就没有了。而如果穿着球衣的小猪属性Meebits是均匀分布的,那么应该会有一个Meebit的ID编号在19000号之后。

将范围缩小到这64个穿着Snutz球衣的Meebits后,我们又一次在死胡同里花了许多时间,包括将球衣号码转换为二进制,将球衣号码与ID编号组合,以某种方式利用球衣颜色,转换为十六进制等等。

最后我们找到了正确的方法:将64个球衣号码中的十六进制字符串连接起来,并将其作为一个以太坊私钥!这个私钥对应的账户里面有0.025ETH,里面还有一个作为奖品的小猪形象Meebit。

有了私钥,我们就可以领取Meebit#2858了!

如果你想知道的话,那么看起来LarvaLabs并没有提前确定这些球衣号码和ID编号的排列,而是在去年5月,Meebits发售大约一周后,才用球衣号码和随机的ID编号制作了这个谜题。从去年5月开始,这只小猪就一直在等着有人去领取它!

总的来说,这是一次非常有趣的体验。我很感谢LarvaLabs制作了这个谜题并在Grails#11中留下了线索。感谢PROOF和20位Grails艺术家将更多的艺术带入了世界。

原文链接

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:869ms