Schreiben Sie ein Programm, das fehlerfrei beendet wird.
Wenn ein einzelnes Byte durch ein anderes Byte ersetzt wird, sollte das Programm dies ausgeben
CORRUPTED
- Lesen Sie Ihren Quellcode nicht aus einer Datei
- Ihr Programm sollte keine andere Ausgabe erzeugen
Das ist Code-Golf, also gewinnt die kürzeste Antwort in Bytes.
Bearbeiten: Anforderung "NICHT KORRUPTIERT" entfernt
code-golf
radiation-hardening
noɥʇʎԀʎzɐɹƆ
quelle
quelle
Antworten:
Ein Birnbaum , 76 Bytes
Dieses Programm enthält einige streunende Oktette, die nicht für UTF-8 gültig sind. Als solches wird es so angezeigt, wie es in Windows-1252 aussieht. (Wenn A Pear Tree ein Nicht-ASCII-Oktett in einem String-Literal oder ähnlichem sieht, wird es standardmäßig als undurchsichtiges Objekt behandelt und versucht nicht, es zu verstehen, ohne zu wissen, um welchen Zeichencode es sich handelt. Dies kann sein.) geändert über eine Kodierungsdeklaration, aber das Programm hat keine. Das Programm befindet sich logischerweise in einem "nicht spezifizierten ASCII-kompatiblen Zeichensatz". Alle Nicht-ASCII-Oktette sind sowieso in Kommentaren, daher ist das eigentlich egal.)
Erläuterung
Ein Birnbaum prüft das Programm und sucht nach dem längsten Teilstring mit einem CRC-32 von
00000000
. (Wenn es einen Gleichstand gibt, wählt es zuerst das Oktett.) Dann wird das Programm gedreht, um es an den Anfang zu setzen. Schließlich wird das Programm als eine Sprache interpretiert, die beinahe eine Obermenge von Perl darstellt und einige Dinge definiert, die in Perl nicht definiert sind, um auf die gleiche Weise wie in Python zu funktionieren (und mit ein paar geringfügigen Änderungen, z. B.print
eine letzte neue Zeile in A Pear Tree ausgeben aber nicht in Perl). Dieser Mechanismus (und die Sprache als Ganzes) wurde für Probleme mit Polyglot und Strahlenhärtung entwickelt. das ist nicht das erstere, aber es ist definitiv das letztere.In diesem Programm haben wir zwei bemerkenswerte Teilzeichenfolgen, die CRC-32 zu
00000000
; Das gesamte Programm funktioniert und das auchprint"$@CORRUPTED"__DATA__ =®®
von selbst (was zweimal vorkommt). Als solcher, wenn das Programm nicht korrumpiert ist, wird es eingestellt$@
aufNOT
und dann drucken Sie es anschließendCORRUPTED
. Wenn das Programm beschädigt ist, stimmt der CRC-32 des gesamten Programms nicht überein, einer der kürzeren Abschnitte bleibt jedoch unbeschädigt. Unabhängig davon, was zum Start des Programms gedreht wirdCORRUPTED
, wird nur gedruckt , ebenso$@
wie die Nullzeichenfolge.Wird
__DATA__
verwendet, um zu verhindern, dass der Rest des Programms ausgeführt wird, nachdem die Zeichenfolge gedruckt wurde . (Es__END__
fällt mir ein, dies zu schreiben, das stattdessen verwendet werden könnte, was eindeutig zwei Bytes einsparen würde. Aber ich kann diese Version auch jetzt posten, da ich einige Zeit damit verbracht habe, sie zu überprüfen, und eine modifizierte Version müsste es sein Aufgrund der CRC-Änderungen erneut verifiziert, und ich habe noch keine großen Anstrengungen unternommen, um die "Nutzlast" zu ermitteln. Deshalb möchte ich herausfinden, ob jemand andere Verbesserungen in den Kommentaren vorgenommen hat, die ich gleichzeitig einbauen kann. Beachten Sie, dass#
dies nicht funktioniert, wenn ein Zeichen in einer neuen Zeile beschädigt ist.)Sie fragen sich vielleicht, wie ich es überhaupt geschafft habe, den CRC-32 meines Codes zu kontrollieren. Dies ist ein relativ einfacher mathematischer Trick, der auf der Art und Weise basiert, wie CRC-32 definiert ist: Sie nehmen den CRC-32 des Codes und schreiben ihn in Little-Endian-Reihenfolge (die Umkehrung der Byte-Reihenfolge, die normalerweise bei der CRC-32-Berechnung verwendet wird) Programme) und XOR mit
9D 0A D9 6D
. Dann hängen Sie das an das Programm an, und Sie erhalten ein Programm mit einem CRC-32 von 0. (Als einfachstes Beispiel hat der Null-String einen CRC-32 von 0, also9D 0A D9 6D
auch einen CRC-32 von 0.) .)Nachprüfung
Ein Birnbaum kann mit den meisten Arten von Mutationen umgehen, aber ich gehe davon aus, dass "geändert" "durch ein beliebiges Oktett ersetzt" bedeutet. Theoretisch ist es möglich (obwohl es in einem so kurzen Programm unwahrscheinlich ist), dass es irgendwo zu einer Hash-Kollision kommt, die zur Ausführung des falschen Programms führt. Deshalb musste ich mit brachialer Gewalt prüfen, ob alle möglichen Oktettsubstitutionen dazu führen, dass das Programm ordnungsgemäß funktioniert. Hier ist das Überprüfungsskript (geschrieben in Perl), das ich verwendet habe:
quelle