"No Escape: Public Enemy" est la version mobile du jeu de décryptage de hackers très acclamé "Public Enemy" sur la plateforme Steam. Les joueurs obtiennent des informations sur les personnes ciblées grâce à des recherches sur Internet et à des méthodes d'ingénierie sociale, et leurs secrets les plus profonds n'ont nulle part où se cacher. Chaque histoire du jeu semble être indépendante, mais à mesure que l'intrigue se développe, elle s'avère floue. Lorsque tous les événements s'enchaînent en série, un secret choquant est caché...
J'espère qu'en jouant, les joueurs pourront également réfléchir au réseau lui-même et apprendre à protéger leur vie privée.
◆Chapitre 1 : Mort d'un programmeur
Le PDG d'une entreprise s'est suicidé en sautant d'un immeuble, affirmant que sa femme violente lui extorquait des dizaines de millions de dollars, mais sa femme a publié des photos de violence domestique sur les réseaux sociaux ; Il y a des rumeurs partout, qui ment ?
◆Chapitre 2 : Les yeux invisibles
La vidéo indécente d'une étudiante est devenue virale sur Internet. À ce moment-là, elle était déjà socialement morte. Qui est l'initiateur ? Qui doit protéger la sécurité des femmes ?
◆Chapitre 3 : Disparition des preuves
Le président du conseil étudiant, qui était à la fois bon caractère et universitaire, a soudainement disparu. L’incident d’intimidation a rendu l’affaire encore plus confuse. Qui est le meurtrier et qui est la victime ?
◆Chapitre 4 : Le prix de l'humiliation
Un melon géant est tombé du ciel, et la chanteuse a été à nouveau exposée ! Lettres de menaces, battage médiatique, suicide d'une ancienne membre d'un groupe de filles... Internet déclenche un nouveau carnaval de l'opinion publique !
◆Chapitre 5 : Immortalité du code
Lorsque la société tombe dans la folie, êtes-vous prêt à rejoindre le code de l’immortalité et à obtenir le véritable amour et l’immortalité ?
◆DLC : Douce maison
Derrière une famille apparemment douce et heureuse, chacun a ses propres secrets. Quelle est la vérité cachée derrière tout cela ? !
◆DLC : HelloWorld
Dans un étrange accident de voiture, le Dr Lucrezia Borgia, chercheuse principale de Titan Corporation, est décédée sur le coup. Benjamin Engle, qui voyageait avec lui, a échappé à la mort, mais il n'a pas réalisé qu'il était sur le point d'être impliqué dans un énorme accident. conspiration...
◆Fort sentiment d'immersion : dans le monde fictif, le joueur joue le rôle d'un hacker, accepte la commission d'une entreprise, réalise différents événements d'ingénierie sociale et fait l'expérience de véritables opérations de hacker.
◆Gameplay diversifié : il existe plusieurs systèmes dans le jeu. En plus du système d'ingénierie sociale, il existe également des systèmes de raisonnement, de suivi, de résolution d'énigmes, de destruction et d'invasion que les joueurs doivent percer un par un.
◆Intrigue complexe : vous serez confronté à un grand nombre de choix et d'énigmes dans le jeu, et différents choix peuvent conduire à des fins différentes.
◆De nombreux personnages : il existe de nombreux personnages, chacun avec ses propres traits de personnalité, et des histoires inconnues se cachent derrière eux. En tant que hacker, vous devez découvrir la vérité sur les événements un par un.
◆Doublage complet : tous les personnages apparaissant dans le jeu sont doublés par de vraies personnes, ce qui rend l'expérience de jeu et l'immersion plus intenses.
◆Musique originale : plusieurs chansons thématiques originales et diverses musiques et effets sonores, associés à des intrigues passionnantes, offrent une expérience choquante.
◆Recherche sur le Web : les joueurs collectent des informations de base sur les objets cibles via la fonction de recherche du navigateur.
◆Base de données : utilisez les informations connues pour les saisir dans la base de données, puis filtrez les autres informations sur l'objet cible.
◆Crack : Générez des mots de passe grâce aux informations obtenues sur la personne cible, qui peuvent être utilisées pour vous connecter à des comptes sur diverses plateformes (y compris la messagerie électronique, les plateformes sociales, les logiciels de chat, etc.).
◆Déguisement : obtenez les besoins de la cible, son cercle social, etc., choisissez un déguisement en fonction des informations et obtenez plus d'informations en contactant la cible.
◆Communication par chat : après avoir ajouté l'objet cible en tant qu'ami, discutez et communiquez pour obtenir des informations.
◆Analyse d'images : obtenez des informations précieuses et des indices associés à partir d'images.
Bien entendu, des méthodes d’ingénierie sociale plus avancées seront débloquées ultérieurement !