-
【发现 | 进行中 | 独立】ProjectDetuning ARG
ARG讨论3.27 后遗症
3.27 B站用户【Detuning】发布了了一期名为 【后遗症】 的视频。
- 简介中得到一个百度网盘URL的后缀,密码为tune

- 百度网盘中得到 【后遗症】的原视频,其视频备注中得到又一个百度网盘后缀,密码同样为tune。
- 百度网盘得到一个叫做 tahodrfl.png 的图片,其内容为一个 15x12 的黑白方阵和背景里藏着的又一个百度网盘后缀,密码同样为tune

- 百度网盘得到一个叫做 c.noize.bmp 的图片,其背景中藏着又一个百度网盘后缀,密码同样为tune
- 百度网盘得到一个叫做 050404152001030415202111.wav 的音频文件,音频混淆严重。在对音频进行处理之后,丢到sstv里后得到一张图片,主要内容是分为三段的 "NOU·ME·NON" 和 背景的手势。
- 在向B站用户【失向Disorient】向 【Detuning】私信 "noumenon" 后得到了回复,得到有一个网盘后缀:

- 百度网盘得到一个叫做 pic3.png 的图片,注意到 “最后一件事:2024年12月14日,我留了东西给你。”

- 在B站Up主 【HL_Storia】 在2024年12月14日发布的 【Phigros单人耗时一个月还原三大知名官谱】 的 0:05秒,我们发现右上角出现疑似网站的字符串 “detuning.site”
- 登录网站后进入 "Research" 板块,发现左上角出现显示不全的 "Access" 选项,点击后跳转到 /access.html。进入后发现需要访问密钥

- 检查后发现对字符串的哈希过程直接写在了前端,群友直接暴力破解了密钥。进入后得到一段剧情。

- 检查后发现一段base64加密后的字符串,解密后得到 【我找到了这个隐藏页面,也许只能这样与你沟通了。希望你能找到你们部门信得过的人,说服他们,去看看那些其他未来的历史,你也许会明白的。在这里等我消息,我会再联系你。】
具体解密过程详见 B站UP主【凉心-PY】发布的 【【ARG进展速览】谁能想到52位的密码就哈希爆破了呢(?)】
-
【发现 | 进行中 | 独立】ProjectDetuning ARG
ARG讨论介绍
这是一个由B站Up主【HL_Storia】发起的以phigros为主题的ARG,正在火热进行中



起始
2025.9.12 B站知名Up主【HL_Storia】发布了一期名为【这是一张你绝对没看过的谱面】的视频,其中包含明显的ARG元素。
2026.3.5 B站用户【Detuning】发布了一期名为【不存在的章节】的视频。

此后在几个“第一阶段解析视频”的爆火后,这个ARG进入公众视野
进展介绍
截至 2026.3.8 16:22,目前“第一阶段”已经结束,正在进行“第二阶段”,详情可见B站视频:
群聊
欢迎来q群977592330讨论ARG!!!