原文作者:AndrewBadr,加密愛好者
原文編譯:0x137,0x22D,律動BlockBeats
本文梳理自加密愛好者AndrewBadr在個人社交媒體平臺上的觀點,律動BlockBeats對其整理翻譯如下:
大約在一年前,Cryptopunks的創建者LarvaLabs在自己的新作里隱藏了一個NFT彩蛋。下面我要講的,就是我和幾個朋友是如何解開謎題,并領取獎勵的故事。
如果你一直在關注NFT領域,就肯定知道到上個月ProofCollective社區的Grails空投。這次空投有20件NFT作品,分別來自20位匿名藝術家,Proof的成員每人可以挑選一件來鑄造。在所有作品都被鑄造后,藝術家的名字才會被公布。
新華社《國家相冊》數字藝術證書將發放隱藏款:3月9日消息,新華社《國家相冊》數字藝術證書(DAC)將在3月10日10:00-3月12日17:00免費發放1000張隱藏款。[2022/3/9 13:45:55]
下面這件作品是Grails#11,在揭幕之前社區就已經知道它了。這應該是一個數學方程,有類似星光樣式的圖案,和一條通向魔幻宇宙的道路,看上去奇異而美麗。
在鑄造結束后不久,Proof團隊就舉行了一場備受期待的電話會議,揭開了每件作品背后的故事和藝術家的面紗。當得知Grails#11是LarvaLabs為其新項目Autoglyphs創作的初始模型時,所有人都震驚了。盡管這次鑄造活動里的每件作品都很受歡迎,但目前Grails#11仍然占據著最高價格,地板價45ETH。
V神提出改進以太坊隱私性計劃 實現地址隱藏:4月1日,以太坊創始人V神發推文稱,改進以太坊隱私的下一步(除了正在進行的tornado改進之外,現金以及類似的東西):一些簡單、易于使用的、類似隱私地址的計劃。即把代幣發送一個擁有ENS(以太坊域名系統)名稱的地址,而不向公布具體是誰得到了幣。對此,V神解釋其計劃工作原理稱 ,實現隱私地址很簡單:ENS的名稱持有者發布該有私鑰的公鑰P。代幣發送者生成隨機的r,并將其發送到地址r*P(這是橢圓曲線乘法)。ENS名稱持有者可以用r*p消費這些代幣。發送者只需以某種方式發送r到姓名持有者。此外,V神還提到另一個方法。他稱,使用帶有加密r的公鑰P并將其發布到鏈上。但這需要接收方掃描所有的私有發送交易,因此長期來看運行非常昂貴。可以分割成T段存儲,將掃描時間減少T倍,但也將匿名性減少了T倍,因此需要權衡。[2020/4/1]
故事到這里應該就結束了對吧?不。事實上,在經過了數周的猜測和分析后,人們還是忽略了一個細節。
動態 | 網絡不法分子在網站中隱藏挖礦惡意軟件侵占受害者計算資源:據securityintelligence消息,Sucuri的研究人員最近發現,有網絡不法分子將加密挖礦惡意軟件隱藏在被入侵的網站中,從而占用受害者的計算資源。據悉,用戶在訪問被惡意JavaScript代碼感染的網站時會在無意中釋放了一個負載,這個負載隱藏在WordPress主題的頭文件中。[2018/10/18]
在3月5日揭幕之夜當晚,ProofDiscord里的iceman發了下面這段話:
他的這條信息立刻引起了我的注意,因為這部分圖像看起來確實與作品主體有些格格不入。此外,這些「L」沒有任何規律可尋,所以應該不僅僅是用來裝飾的。
動態 | 黑客正在使用假Adobe Flash更新來隱藏數字貨幣挖掘惡意軟件:據CCN報道,人們發現,假冒的Adobe Flash更新被用于在計算機和網絡上秘密安裝數字貨幣挖掘惡意軟件,給受影響的用戶造成嚴重的時間、系統性能和功耗損失。傳統上,假冒的Flash更新很容易識別和避免惡意軟件,但一項新的活動采用了新的技巧,在Windows系統上偷偷下載數字貨幣。當受害者的Windows計算機背景中的XMRig數字貨幣礦工軟件或其他有害程序正在悄悄運行時,潛在的受害者可能不會發現任何異常情況。該礦工軟件可能會在未經受害者同意的情況下,使受害者計算機的處理器速度變慢,損壞硬盤驅動器或提取機密數據并將其傳輸到其他數字平臺。[2018/10/13]
如果你仔細看第一行,會看到兩種形狀,即常規和倒置的「L」。我編寫了一個腳本來解析這些圖像,并將它們轉換為0和1,發現正好有256位數,可以被8整除,于是我嘗試的第一件事就是將它們解釋為ASCII。
這次嘗試居然成功了,得到的消息是:「秘密在小豬的號碼里,LL」。
這真的令人難以置信,作為來自LarvaLabs的簽名,在整個鑄造過程中都沒有人發現這條消息!這原本會極大地改變這次Grails空投實驗。從那以后,我就一直試圖弄清楚那條信息的其余部分是什么意思。我請了幾個朋友來幫忙,他們都為謎題的最終破解做出了各自的貢獻。
值得注意的是,iceman的帖子實際上沒有引起大家的重視,但在整個破解過程中,我都以為其他人也在試圖解決這個謎題......
回歸主題,我們知道「LL」是LarvaLabs的簽名,并猜測「秘密在小豬的號碼里」是一個指向隱藏寶藏的線索。結果也正是如此,來自LarvaLabs的「小豬」其實是指小豬屬性的Meebits。
于是我們馬上就開始研究小豬屬性的Meebits。但信息里提到的「數字」指的是什么?我們花了很長時間,試圖在小豬屬性Meebits的ID編號里找出一些信息。我們試了Mod2、ID之間的間隔、ASCII、Base32、凱撒密碼…各種瘋狂的東西。
就在幾天前,我們注意到小豬屬性的Meebits里還藏著另一組數字:穿著的球衣的號碼。
如果你去看看這些穿著球衣的Meebits的ID編號,會發現一些不尋常的東西,這指出了一個線索!檢查一下ID的分布,你會發現它們在大約13000號之后就沒有了。而如果穿著球衣的小豬屬性Meebits是均勻分布的,那么應該會有一個Meebit的ID編號在19000號之后。
將范圍縮小到這64個穿著Snutz球衣的Meebits后,我們又一次在死胡同里花了許多時間,包括將球衣號碼轉換為二進制,將球衣號碼與ID編號組合,以某種方式利用球衣顏色,轉換為十六進制等等。
最后我們找到了正確的方法:將64個球衣號碼中的十六進制字符串連接起來,并將其作為一個以太坊私鑰!這個私鑰對應的賬戶里面有0.025ETH,里面還有一個作為獎品的小豬形象Meebit。
有了私鑰,我們就可以領取Meebit#2858了!
如果你想知道的話,那么看起來LarvaLabs并沒有提前確定這些球衣號碼和ID編號的排列,而是在去年5月,Meebits發售大約一周后,才用球衣號碼和隨機的ID編號制作了這個謎題。從去年5月開始,這只小豬就一直在等著有人去領取它!
總的來說,這是一次非常有趣的體驗。我很感謝LarvaLabs制作了這個謎題并在Grails#11中留下了線索。感謝PROOF和20位Grails藝術家將更多的藝術帶入了世界。
原文鏈接
據CryptoSlam數據,MutantApeYachtClub(MAYC)成交額突破10億美元,成為第五個進入10億美元俱樂部的NFT藏品.
1900/1/1 0:00:00尊敬的唯客用戶您好! 為了用戶在交易過程中的體驗感,希望用戶們多多把自己的經驗心得與我們交流,并幫我們找出Bug,不斷完善我們的交易平臺.
1900/1/1 0:00:00親愛的BitMart用戶:為了支持ShieldProtocol(SHIELD)換鏈,BitMart關閉了ShieldProtocol(SHIELD)的交易功能.
1900/1/1 0:00:00Dearusers:RecentlywehavefoundscammersstartingtoimpersonatetheGate.
1900/1/1 0:00:00上個月末,基于Solana的新型穩定幣協議RatioFinance于眾籌平臺Republic上完成了其治理代幣RATIO的公募銷售,募資總額達306萬美元.
1900/1/1 0:00:00親愛的用戶: ????“神燈計劃—RND”活動已於2022年3月14日15:00結束。活動獎勵於2022年3月15日發放至用戶ZT賬戶中,用戶可登陸自己ZT賬戶,在資產中查看是否已到賬.
1900/1/1 0:00:00