# Cicada 3301 Top 5 bí ẩn internet của một tổ chức bí ẩn nào đó quy mô toàn thế giới --- 4/1/2012 # Origin https://boards.4channel.org/x/ (Origin) của người dùng 4chan. Do mọi nội dung đều đã bị xóa, nên các link dưới đây chỉ là các bản sao do một số người share lại. https://www.reddit.com/r/a2e7j6ic78h0j/ (link bài viết) https://i.imgur.com/vjuNp.jpg (file ảnh) ![](https://hackmd.io/_uploads/HywHnc3p3.png) Sau khi down file ảnh về, và dùng lệnh "tail" hoặc mở bằng **Notepad++** để xem nội dung ``` tail <image>.jpg [...] TIBERIVS CLAVDIVS CAESAR says "lxxt>33m2mqkyv2gsq3q=w]O2ntk" ``` Có chữ "CAESAR" đây là một thuật toán mã hóa. >Dùng link sau để giải mã và hiểu về thuật toán: https://www.boxentriq.com/code-breaking/caesar-cipher Đại khái là sẽ dịch các kí tự trong alphabet sang n lần. Ví dụ dịch 4 lần, A->D, B->E,... (Thay tất cả A thành D và B thành E) Trong đoạn mã trên có khúc "**lxxt>**" và tên người đăng là 4chan nên ta đoán giải mã caesar với key là 4 (dịch 4). ![](https://hackmd.io/_uploads/HJzd-jna3.png) Được link: https://i.imgur.com/m9sYK.jpg Vào đó ta thấy được ảnh con vịt. # The duck ![](https://hackmd.io/_uploads/HJrQMs363.png) Có 2 từ đặt biệt là **"out"** và **"guess"** kết hợp lại là **outguess** (OutGuess là một chương trình ẩn số được thiết kế để ẩn tin nhắn trong hình ảnh). OutGuess là chương trình trên kali linux nên mở lên và chạy lệnh trên ảnh con vịt. ``` $ outguess -r convit.jpg convit.jpg.out Reading m9sYK.jpg.... Extracting usable bits: 39682 bits Steg retrieve: seed: 16668, len: 51755 Extracted datalen is too long: 51755 > 4961 ``` Có vẻ như lỗi và không trích xuất được gì, vậy thì ta tiếp tục dùng OutGuess lên ảnh đầu tiên. Chạy lệnh: `$ outguess -r 1CcV1.jpg 1CcV1.jpg.out && cat 1CcV1.jpg.out` Steg retrieve: seed: 228, len: 535 Được nội dung sau: ``` Here is a book code. To find the book, and more information, go to http://www.reddit.com/r/a2e7j6ic78h0j/ 1:20 2:3 3:5 4:20 5:5 6:53 7:1 8:8 9:2 10:4 11:8 12:4 13:13 14:4 15:8 16:4 17:5 18:14 19:7 20:31 21:12 22:36 23:2 24:3 25:5 26:65 27:5 28:1 29:2 30:18 31:32 32:10 33:3 34:25 35:10 36:7 37:20 38:10 39:32 40:4 41:40 42:11 43:9 44:13 45:6 46:3 47:5 48:43 49:17 50:13 51:4 52:2 53:18 54:4 55:6 56:4 57:24 58:64 59:5 60:37 61:60 62:12 63:6 64:8 65:5 66:1867:45 68:10 69:2 70:17 71:9 72:20 73:2 74:34 75:13 76:21 ``` Cái đoạn bùi nhùi số đó lát nữa mới xài. Và có lẽ liên quan đến quyển sách nào đó. Lên gg search book code là gì thì tìm hiểu được là book code(the first number is the line, and the second number is the character in that line, full stops removed). vd: 1:20 tức là ở dòng 1 vị trí chữ thứ 20. Được link: http://www.reddit.com/r/a2e7j6ic78h0j/ (có vẻ link đã chết do bị tố cáo) # Tài khoản Reddit (gồm 3 ảnh và 1 text đã mã hóa) ## subReddit header** ( ảnh 1 ) ![](https://hackmd.io/_uploads/ry1oSo3T3.png) > Đây là những ký tự số Maya: Vào đây để tìm hiểu: https://vi.wikipedia.org/wiki/Ch%E1%BB%AF_s%E1%BB%91_Maya Dịch ảnh trên là: 10 2 14 7 19 6 18 12 7 8 17 0 19 Để ý thấy tên tài khoản là **a2e7j6ic78h0j7eiejd0120** ![](https://hackmd.io/_uploads/HJieDjn6h.png) > Dãy số Maya : 10 **2** 14 **7** 19 **6** 18 12 **7** 8 17 **0** 19 Tên tài khoản: a**2**e**7**j**6**ic**7**8h**0**j7eiejd0120 Coi những phần in đậm thấy có sự liên quan nên -> a:10,14:e,19:j,... đoán là a:10,b:11,c:12,d:13,e:14,... bản chữ cái tăng dần. > > Đổi **a2e7j6ic78h0j7eiejd0120** sang số ta được: 10,2,14,7,19,6,18,12,7,8,17,0,19,7,14,18,14,19,13,0,1,2,0. Theo thứ tự bảng chữ cái A(vị trí 0), B(vị trí 1),... => Đổi dãy số trên: **kcohtgsmhirathosotnabca**. Dùng tool để chuyển: https://www.boxentriq.com/code-breaking/letters-to-numbers ## Welcome ( ảnh 2 ) ![](https://hackmd.io/_uploads/HJcvainah.png =400x300) Dùng **outguess** ta được: ``` -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 - From here on out, we will cryptographically sign all messages with this key. It is available on the mit keyservers. Key ID 7A35090F, as posted in a2e7j6ic78h0j. Patience is a virtue. Good luck. 3301 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBAgAGBQJPBRz7AAoJEBgfAeV6NQkP1UIQALFcO8DyZkecTK5pAIcGez7k ewjGBoCfjfO2NlRROuQm5CteXiH3Te5G+5ebsdRmGWVcah8QzN4UjxpKcTQRPB9e /ehVI5BiBJq8GlOnaSRZpzsYobwKH6Jy6haAr3kPFK1lOXXyHSiNnQbydGw9BFRI fSr//DY86BUILE8sGJR6FA8Vzjiifcv6mmXkk3ICrT8z0qY7m/wFOYjgiSohvYpg x5biG6TBwxfmXQOaITdO5rO8+4mtLnP//qN7E9zjTYj4Z4gBhdf6hPSuOqjh1s+6 /C6IehRChpx8gwpdhIlNf1coz/ZiggPiqdj75Tyqg88lEr66fVVB2d7PGObSyYSp HJl8llrt8Gnk1UaZUS6/eCjnBniV/BLfZPVD2VFKH2Vvvty8sL+S8hCxsuLCjydh skpshcjMVV9xPIEYzwSEaqBq0ZMdNFEPxJzC0XISlWSfxROm85r3NYvbrx9lwVbP mUpLKFn8ZcMbf7UX18frgOtujmqqUvDQ2dQhmCUywPdtsKHFLc1xIqdrnRWUS3CD eejUzGYDB5lSflujTjLPgGvtlCBW5ap00cfIHUZPOzmJWoEzgFgdNc9iIkcUUlke e2WbYwCCuwSlLsdQRMA//PJN+a1h2ZMSzzMbZsr/YXQDUWvEaYI8MckmXEkZmDoA RL0xkbHEFVGBmoMPVzeC =fRcg -----END PGP SIGNATURE----- ``` file này chỉ đơn thuần xác minh đây là file của tổ chức cicada3301 và không phải kẻ kẻ giả mạo. http://pgp.mit.edu/ vô trang này để search public key. Nếu chưa rõ có thể lên gg tìm hiểu mã hóa pgp. ## Problems? (ảnh 3) ![](https://hackmd.io/_uploads/SkOs0j2ph.png =400x300) Dùng **outguess** ta được: ``` -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 The key has always been right in front of your eyes. This isn't the quest for the Holy Grail. Stop making it more difficult than it is. Good luck. 3301 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBAgAGBQJPCBl3AAoJEBgfAeV6NQkPo6EQAKghp7ZKYxmsYM96iNQu5GZV fbjUHsEL164ZLctGkgZx2H1HyYFEc6FGvcfzqs43vV/IzN4mK0SMy2qFPfjuG2JJ tv3x2QfHMM3M2+dwX30bUD12UorMZNrLo8HjTpanYD9hL8WglbSIBJhnLE5CPlUS BZRSx0yh1U+wbnlTQBxQI0xLkPIz+xCMBwSKl5BaCb006z43/HJt7NwynqWXJmVV KScmkpFC3ISEBcYKhHHWv1IPQnFqMdW4dExXdRqWuwCshXpGXwDoOXfKVp5NW7Ix 9kCyfC7XC4iWXymGgd+/h4ccFFVm+WWOczOq/zeME+0vJhJqvj+fN2MZtvckpZbc CMfLjn1z4w4d7mkbEpVjgVIU8/+KClNFPSf4asqjBKdrcCEMAl80vZorElG6OVIH aLV4XwqiSu0LEF1ESCqbxkEmqp7U7CHl2VW6qv0h0Gxy+/UT0W1NoLJTzLBFiOzy QIqqpgVg0dAFs74SlIf3oUTxt6IUpQX5+uo8kszMHTJQRP7K22/A3cc/VS/2Ydg4 o6OfN54Wcq+8IMZxEx+vxtmRJCUROVpHTTQ5unmyG9zQATxn8byD9Us070FAg6/v jGjo1VVUxn6HX9HKxdx4wYGMP5grmD8k4jQdF1Z7GtbcqzDsxP65XCaOYmray1Jy FG5OlgFyOflmjBXHsNad =SqLP -----END PGP SIGNATURE----- ``` Nó nói có cái key ở đâu đó, cái key chắc là cái ở trên ảnh 1 đã tìm. ## Encryped text (đoạn text đã mã hóa) Dài quá à nên vô đây: https://www.boxentriq.com/code-breaking/cicada-3301-first-puzzle-walkthrough tìm từ khóa "encrypted text:" để xem. Ok giờ quăng đoạn mã đó vào: https://www.dcode.fr/cipher-identifier để nó đoán xem đây được mã hóa bằng loại nào. ![](https://hackmd.io/_uploads/H19hI3hTh.png) Khớp nhất là kiểu mã hóa: **Viegenere Cipher**. https://www.boxentriq.com/code-breaking/vigenere-cipher vô đây để giải mã với key tìm được ở trên: **kcohtgsmhirathosotnabca**. ![](https://hackmd.io/_uploads/Bya8w3np3.png) Nhưng mà có vẻ như dòng đầu tiên là giải được, còn mấy dòng khác gây nhiễu. Quăng cái đoạn đầu đó lên gg search coi đó là nội dung của sách nào, thì sách gốc đây: https://www.bartleby.com/lit-hub/king-arthur-and-his-knights-the-mabinogeon/the-lady-of-the-fountain/ Tìm được nội dung quyển sách rồi, giờ đến lúc xài cái book code ở trên. Có vẻ trên trang gốc nó chỉnh lại nội dung rồi(mấy chỗ xuống hàng) nên tôi làm theo không được, mượn đỡ ảnh trên mạng vậy hehe. ![](https://hackmd.io/_uploads/ByXmWTh6h.png) Vậy là thu được số điện thoại: (214) 390-9608. # The Phone Number, The Message and The Primes Được record tại đây: vô nghe chơi =))) https://www.youtube.com/watch?v=k24ZrFR2IUQ ``` Very good. You have done well. There are three prime numbers associated with the original final.jpg image. 3301 is one of them. You will have to find the other two. Multiply all three of these numbers together and add a .com to find the next step. Good luck. Goodbye. ``` Nó kêu 3 số liên quan đến ảnh gốc và 3301 là 1 trong 3 số đó. Vậy 2 số kia khả năng cao là kích thước ảnh. Nhân 3 số đó lại ta ra được 509x503x3301 = 845145127.chính là địa chỉ trang web sau khi thêm đuôi .com vào. 845145127.com Tiếc rằng trang web này đã đóng nhưng đã có một đường link dự phòng của trang đó có thể tìm thấy ở đây: http://web.archive.org/web/20150624035446/https://net-netz-blog.de/845145127.htm ![](https://hackmd.io/_uploads/HJ0D4p3T3.png) Nó là một con vẽ sầu và đếm ngược thời gian dần. Dùng outguess từ ảnh con ve sầu được thông tin sau. ``` -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 You have done well to come this far. Patience is a virtue. Check back at 17:00 on Monday, 9 January 2012 UTC. 3301 ``` # Ve sầu (9 January 2012) Tới đây bắt đầu căng não rồi. Out trình rồi nên coi mấy chuyên gia phân tích sao =))) ## QR-code ![](https://hackmd.io/_uploads/SJTq4aha2.png) Các con số trong ảnh là những tọa độ. Trải khắp nơi trên thế giới(California, Australia, Hawaii, South Korea, Poland, and other places). Đến những địa điểm đó sẽ có QR-code. ![](https://hackmd.io/_uploads/BJM54pnah.png) Nhưng đây là lúc mà 3301 trở nên bất ngờ. Chỉ có những người đầu tiên truy cập vào trang web thì mới có thể đi đến bước cuối cùng. Nếu như chậm trễ, một thông điệp sẽ hiện ra: **"Chúng tôi muốn những người đi đầu, không phải những kẻ theo sau."** Mở mã QR này sẽ dẫn đến 2 bức hình. Outguess 2 bức hình này ta được ## Message1: Message 1 was was found from the Arkansas (http://845145127.com/935691396441.jpg) and Miami (http://845145127.com/876873892385.jpg) ``` > []-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 In twenty-nine volumes, knowledge was once contained. How many lines of the code remained when the Mabinogion paused? Go that far in from the beginning and find my first name. 1:29 6:46 the product of the first two primes 2:37 14:41 17:3 27:40 the first prime 2:33 1:1 7:45 17:29 21:31 12:17 the product of the first two primes 22:42 15:18 24:33 27:46 12:29 25:66 7:47 You've shared too much to this point. We want the best, not the followers. Thus, the first few there will receive the prize. Good luck. 3301 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBAgAGBQJPB1luAAoJEBgfAeV6NQkP9oAP+gLu+FsRDf3aRcJtBkCOU2MX r/dagOTvCKWtuV+fedy0enWUZ+CbUjXOr98m9eq2z4iEGqKd3/MBXa+DM9f6YGUE jPum4wHtQDSJlZMazuYqJOVZGw5XmF25+9mRM6fe3H9RCiNDZpuXl3MzwdivYhcG B5hW14PcdHHteQf3eAUz+p+s06RDs+q1sNGa/rMQIx9QRe71EJwLMMkMfs81kfJC tCt21+8ud0Xup4tjUBwul7QCcH9bqKG7cnR1XWsDgdFP6a4x9Jl2/IUvp1cfeT7B YLS9W3lCM8thMemJr+ztQPZrpDlaLIitAT2L0B3f/k4co89v5X2I/toY8Z3Cdvoi hk0AdWzMy/XLDgkPnpEef/aFmnls53mqqe9xKAUQPMrI73hiJ+5UZWuJdzCpvt+F BjfQk15EJoUUW16K2+mBA1cSd+HJlnkslUTsjkq0E36XKChP+Cvbu/p6DLUMM2Xl +n3iospCkkHR9QDcHzE4Rxg9A435yHqqJ/sL2MXG/CY8X4ec6U0/+UCIF9spuv8Y 7w66D05pI2u9M/081L7Br0i0Mpdf9fDblO/6GksskccaPkMQ3MRtsL+p9o6Dnbir 6Z2wH2Kw1Bf0Gfx4VcpHBikoWJ5blCc6tfvT+qXjVOZjWAL7DvReavSEmW1/fubN C3RWcjeI4QET2oKmV2NK =LWeJ -----END PGP SIGNATURE----- ``` Message này đến hiện tại vẫn là một ẩn số chưa có ai giải được. ## Message2: Message 2 was found from the Warsaw (http://845145127.com/316744223127.jpg) and Sydney (http://845145127.com/162667212858.jpg) ``` -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 A poem of fading death, named for a king Meant to be read only once and vanish Alas, it could not remain unseen. 1:5 152:24 the product of the first two primes 14:13 7:36 12:10 7:16 24:3 271:22 10:7 13:28 12:7 86:17 93:14 the product of the first two primes 16:7 96:4 19:13 47:2 71:22 75:9 77:4 You've shared too much to this point. We want the best, not the followers. Thus, the first few there will receive the prize. Good luck. 3301 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBAgAGBQJPB/nmAAoJEBgfAeV6NQkPEnEQAKl5qtb3ZE5vs+c08KuzAi4a tQEE71fvb65KQcX+PP5nHKGoLd0sQrZJw1c4VpMEgg9V27LSFQQ+3jSSyan7aIIg SDqhmuAcliKwf5ELvHM3TQdyNb/OnL3R6UvavhfqdQwBXCDC9F0lwrPBu52MJqkA ns93Q3zxec7kTrwKE6Gs3TDzjlu39YklwqzYcUSEusVzD07OVzhIEimsOVY+mW/C X87vgXSlkQ69uN1XAZYp2ps8zl4LxoaBl5aVtIOA+T8ap439tTBToov19nOerusB 6VHS192m5NotfQLnuVT4EITfloTWYD6X7RfqspGt1ftb1q6Ub8Wt6qCIo6eqb9xm q2uVzbRWu05b0izAXkHuqkHWV3vwuSfK7cZQryYA7pUnakhlpCHo3sjIkh1FPfDc xRjWfnou7TevkmDqkfSxwHwP5IKo3r5KB87c7i0/tOPuQTqWRwCwcWOWMNOS7ivY KQkoEYNmqD2Yz3Esymjt46M3rAuazxk/gGYUmgHImgcu1zzK7Aq/IozXI7EFdNdu 3EoRJ/UL9Y0l0/PJOG5urdeeTyE0b8bwgfC2Nk/c8ebaTkFbOnzXdAvKHB03KEeU PtM6d6DngL/LnUPFhmSW7K0REMKv62h9KyP/sw5QHTNh7Pz+C63OO3BsFw+ZBdXL hGqP6XptyZBsKvz2TLoX =aXFt -----END PGP SIGNATURE----- Signed on 2012.01.07. 08:53 by Cicada 3301 (845145127) (Key ID: 0x7A35090F). The signature is valid and the certificate's validity is fully trusted. ``` ``` A poem of fading death, named for a king Meant to be read only once and vanish Alas, it could not remain unseen. ``` It was found that the book used was Agrippa ([A Book of the Dead](https://en.wikipedia.org/wiki/Agrippa_(A_Book_of_the_Dead))) by William Gibson. The poem, which came on a 3.5 inch disk with the book, was programmed to encrypt itself after a single use. Applying the book code a TOR address was revealed, The decrypted text was: **sq6wmgv2zcsrix6t.onion** (<name>.union đây là đường link trên darkweb, đó đó dẫn lên tới dark web luôn rồi). Vào link dark web đó sẽ nhận được thông tin như này. ``` Congratulations! Please create a new email address with a public, free web-based service. Once you've never used before, and enter it below. We recommend you do this while still using tor, for anonymity. We will email you a number within the next few days (in the order in which you arrived at this page). Once you've recieved it, come back to this page and append a slash and then the number you recieved to this url. (For example, if you recieved "3894894230934209", then you would go to "[http:// http://sq6wmgv2zcsrix6t.onion/3894894230934209]") 3301 ``` Đường link này dẫn tới câu đó cuối cùng.Tiếc rằng là chỉ những người đầu tiên mới có thể vào được trang web này...về sau, trang web đã bị đóng với dòng chữ "Chúng tôi muốn người giỏi nhất, không phải kẻ bám theo". Những người vào vòng cuối cùng cũng nhận được cảnh báo rằng đừng họp tác với những người khác hay chia sẻ thông tin chi tiết về vòng bí mật của câu đố cuối cùng. Tuy vậy, chúng ta lại biết được điều này,vậy có nghĩa là khong phải ai cũng quan tâm đến cảnh báo này.... Những gì xảy ra tiếp theo hoàn toàn không ai xác minh. Nhưng có một vài email lộ ra một số điều sau. # The first person ## The RSA puzzle The first people who provided an email address on the dark web site were sent an email with another test: ``` -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 This message will only be displayed once. Here is a message that has been encrypted with RSA (the Crypt::RSA Perl module available in CPAN) : - -----BEGIN COMPRESSED RSA ENCRYPTED MESSAGE----- Version: 1.99 Scheme: Crypt::RSA::ES::OAEP eJwBzQAy/zEwADE4OABDeXBoZXJ0ZXh0B4KeBtKjJ7hGKC7/zqyzxUoFDTzRuU4+TLFUrw9qDGjk YI3fjyMn3G/w9WcfkZMGHdGRicbpTsDO3/oqmVtZpmIDY2HPOeWIZChuLfMDwT3FTUkDjQpsq390 OJ90pArd1JRxdIZtnCvnVy/vg+1MjAFH3ta+CuAwHsIY/3lGOKTin1+5M30BKh7NOQMmBcJ8/RuL TfXMGQT01QVMeAGq6vORk3iw39KOLRU3Lcn1804G1/zd2mdFWvEMaTbu/F+7 =0KfiT9PUe6QkwJXoM36Ukw== - -----END COMPRESSED RSA ENCRYPTED MESSAGE----- Here is the public key used to encrypt it. Note that it has a low bit modulus and is therefore breakable: $VAR1 = bless( { 'e' => 65537, 'n' => '7467492769579356967270197440403790283193525917787433197231759008957255433116469460882489015469125000179524189783', 'Version' => '1.99', 'Identity' => }, 'Crypt::RSA::Key::Public' ); The encrypted message is a number. Break the decryption key, then come back to this same URL and enter the decrypted message to continue. Each person who has come this far has received a unique message encrypted with a unique key. You are not to collaborate. Sharing your message or key will result in not receiving the next step. There is a second chance to get your own RSA message and key. Follow the "Numbers dot TK" hint to find it. There are many fake messages out there. Only messages signed with public key ID 7A35090F are valid. Good luck. 3301 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBAgAGBQJPEi5PAAoJEBgfAeV6NQkPV58P/0vBho7MrgWy4V4v2CGcq3gU OfNQ+k/z3TRvJZamGqM0bJbYgaHyG6mekf4v7o68b6v7Riir3maljP0snKV6Wv6j Ea8tzLZGonrgIJSSH4Ri3Ce9JiX4FGgNf8kY/3MahW5+TPoJGOmugfAf51XrUafH xTGK6aa9VQoQgg4Hxig8+BQAcNOGBvrnLu2MX4e+K8877YzNhymPNQGiKa/vm/gv BZN8S5tP9JYbSxZIU9EY5/Ny1c7Rb4uWJfmVm0EuKhx4gnVTuo7DXmZh0bcSmgk+ BPsg/mLdFVKMNaf8Znam4Lg7oGby6fg7duwNcRBtH242oDZi7Ar2PaULDeaEhVS9 Z29zFPGNpwDc8E7hecbfBzlLARkiMOApgORfBeTVP7c3p38efg+24v7Rp26J61Qf qtppmijeO+BuytVm8XlmGLoMvL8NlCx/9ghTnaQN1hBWT/WpCPRCLC0F982zvfzC Zhu0lPouHYdB9QYRuUcMQP03UcZNyFsdmw1epVLfL3QP9TzDoeLBopu/gHNARUzp Icx7rqme633XCldmnLn91CMGBOMGLQGdC+z16e9zQGYuliE/SfB66Kebz2f8ZBpK Dqw5Riu8BQAPMK1kt9evb7L/a7TZD5ISlh253ES9Tmi8/Nxot7hGMuHXFvEdajyK qwcTZ2vegt8Tu6Hb7199 =S6GG -----END PGP SIGNATURE----- ``` Khúc này out chuyên môn rồi. Ai muốn tìm hiểu tiếp vô link này: https://www.boxentriq.com/code-breaking/cicada-3301-first-puzzle-walkthrough https://viblo.asia/p/cau-truc-va-thuat-toan-advanced-encryption-standard-chuan-ma-hoa-nang-cao-924lJYe8ZPM # Person found ![](https://hackmd.io/_uploads/BkPSwahp2.png) Sau gần một tháng lặng im, subreddit từ câu đố đầu tiên đăng thông báo là đã tìm ra những người sáng láng nhất của mọi lĩnh vực chúng tôi cần, và thế là bí ẩn về Cicada 3301 kết thúc, chuyện gì xảy ra với những người được chọn thì không ai biết chắc được. Về sau....chúng ta mới biết rằng...đây chỉ là sự khởi đầu... # Tham khảo https://vi.wikipedia.org/wiki/Cicada_3301#cite_note-31 https://www.boxentriq.com/code-breaking/cicada-3301-first-puzzle-walkthrough https://github.com/scream314/cicada3301/blob/master/2012.md