Tulis program yang berakhir tanpa kesalahan.
Jika ada byte tunggal yang diganti oleh byte lain, program akan menampilkan
CORRUPTED
- Jangan membaca kode sumber Anda dari file
- Program Anda seharusnya tidak menghasilkan output lain
Ini adalah kode-golf sehingga jawaban tersingkat dalam byte menang.
Sunting: dihapus "NOT CORRUPTED"
code-golf
radiation-hardening
noɥʇʎԀʎzɐɹƆ
sumber
sumber
Jawaban:
Pohon Pir , 76 byte
Program ini mengandung beberapa oktet nyasar yang tidak valid UTF-8. Dengan demikian, ditampilkan seperti pada Windows-1252. (Secara default, jika A Pear Tree melihat oktet non-ASCII dalam string literal atau sejenisnya memperlakukannya sebagai objek buram dan tidak mencoba memahaminya selain menyadari apa kode karakternya; perilaku ini dapat berupa diubah melalui deklarasi penyandian tetapi program tidak memilikinya. Jadi program ini secara logis dalam "set karakter yang kompatibel dengan ASCII yang tidak ditentukan."
Penjelasan
Sebuah Pear Tree checksum program, mencari substring terpanjang yang memiliki CRC-32
00000000
. (Jika ada dasi, maka akan memilih oktetika terlebih dahulu.) Kemudian program diputar untuk meletakkannya di awal. Akhirnya, program ditafsirkan sebagai bahasa yang hampir superset dari Perl, mendefinisikan beberapa hal yang tidak terdefinisi dalam Perl untuk bekerja dengan cara yang sama seperti di Python (dan dengan beberapa perubahan kecil, misalnyaprint
mencetak baris baru terakhir di A Pear Tree tapi tidak di Perl). Mekanisme ini (dan bahasa secara keseluruhan) dirancang untuk masalah pengerasan poliglot dan radiasi ; ini bukan yang pertama, tapi jelas yang terakhir.Dalam program ini, kami memiliki dua substring penting yang CRC-32 untuk
00000000
; seluruh program tidak, dan begitu jugaprint"$@CORRUPTED"__DATA__ =®®
dengan sendirinya (yang muncul dua kali). Dengan demikian, jika program tidak rusak, itu akan diatur$@
keNOT
dan kemudian cetak diikuti olehCORRUPTED
. Jika program rusak, maka CRC-32 program secara keseluruhan akan gagal untuk mencocokkan, tetapi salah satu bagian yang lebih pendek akan tetap tidak rusak. Mana pun yang dirotasi ke awal program hanya akan mencetakCORRUPTED
, sebagaimana$@
akan menjadi string nol.Setelah string sudah dicetak,
__DATA__
digunakan untuk mencegah sisa program berjalan. (Melintas dalam pikiran saya menulis ini yang__END__
dapat digunakan sebagai gantinya, yang jelas akan menghemat dua byte. Tapi saya mungkin juga memposting versi ini sekarang, karena saya telah menghabiskan banyak waktu untuk memverifikasi itu, dan versi yang dimodifikasi harus diverifikasi ulang karena perubahan CRC, dan saya belum melakukan upaya besar dalam mem-golf "payload", jadi saya ingin melihat apakah ada yang memiliki peningkatan lain dalam komentar yang dapat saya sertakan pada saat yang sama. Catatan yang#
tidak berfungsi dalam situasi di mana karakter rusak ke baris baru.)Anda mungkin bertanya-tanya bagaimana saya berhasil mengendalikan CRC-32 kode saya di tempat pertama. Ini adalah trik matematika yang cukup sederhana berdasarkan cara CRC-32 didefinisikan: Anda mengambil CRC-32 dari kode, menuliskannya dalam urutan little-endian (kebalikan dari urutan byte yang biasanya digunakan oleh perhitungan CRC-32 program), dan XOR dengan
9D 0A D9 6D
. Kemudian Anda menambahkannya ke program, dan Anda akan memiliki program dengan CRC-32 dari 0. (Sebagai contoh sesederhana mungkin, string nol memiliki CRC-32 dari 0, sehingga9D 0A D9 6D
juga memiliki CRC-32 dari 0 .)Verifikasi
Pohon Pir dapat menangani sebagian besar jenis mutasi, tetapi saya mengasumsikan "diubah" berarti "diganti dengan oktet sewenang-wenang". Secara teori dimungkinkan (walaupun tidak mungkin dalam program sependek ini) bahwa mungkin ada tabrakan hash di suatu tempat yang menyebabkan program salah berjalan, jadi saya harus memeriksa melalui brute force bahwa semua kemungkinan penggantian oktet akan membuat program bekerja dengan benar. Berikut skrip verifikasi (ditulis dalam Perl) yang saya gunakan:
sumber