Tangga kode, Polisi

36

Catatan: Tantangan ini selesai. Kiriman masih diterima tetapi tidak bisa menang.

Ini adalah utas polisi. Utas perampok ada di sini .

Tulis kode yang menampilkan bilangan bulat 1. Jika Anda menambahkan, menghapus, atau mengganti satu karakter (pilihan Anda), kode tersebut akan menghasilkan bilangan bulat 2. Ubah satu karakter lagi (sama atau yang lain), dan kode harus ditampilkan 3. Lanjutkan seperti ini sejauh yang Anda bisa, tetapi maksimum hingga 10. Format output default seperti ans = 1diterima. Anda dapat mengabaikan output ke STDERR (atau setara).

Anda harus mengungkapkan bahasa, jumlah byte dari kode awal Anda, jumlah bilangan bulat yang berfungsi, serta jumlah karakter opsional dari kode awal. Catatan: Anda tidak harus mengungkapkan karakter apa pun, tetapi ingat bahwa mengungkapkan karakter mungkin mempersulit para perampok karena mereka harus menggunakan karakter yang sama di posisi yang sama. Anda dapat memilih karakter mana yang Anda gunakan untuk menunjukkan karakter yang belum terungkap (misalnya garis bawah), tetapi pastikan untuk menentukan ini.

Polisi dapat memberikan kode yang tidak terpecah setelah satu minggu dan memanggil pengiriman "AMAN". Pengajuan yang menang akan menjadi pengajuan tak terputus terpendek yang menghasilkan angka 10. Jika tidak ada pengajuan tak terputus yang dapat mencetak 10, kode terpendek yang menghasilkan 9 akan menang, dan seterusnya. Perhatikan bahwa perampok tidak harus membuat perubahan yang sama seperti yang Anda lakukan, dan mereka tidak harus mereproduksi kode yang tepat (kecuali jika Anda mengungkapkan semua karakter). Mereka hanya harus mereproduksi output.

Kiriman yang dikirim selambat-lambatnya 24 November disambut tetapi tidak memenuhi syarat untuk menang (karena kemungkinan akan ada lebih sedikit perampok di sekitar).


Contoh posting:

Posting berikut adalah pengiriman dalam bahasa MyLang, panjangnya 9 byte, dan berfungsi untuk angka 1 - 8.

MyLang, 9 byte, 8 angka

Pengajuan ini bekerja untuk 1 - 8. karakter terungkap ditandai dengan garis bawah: _.

abc____i

Papan peringkat

Penafian: Papan peringkat tidak diuji dan pengiriman yang tidak terpetakan mungkin tidak muncul dalam daftar.

<script src="https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js"></script><style>table th,table td{padding: 5px;}th{text-align: left;}.score{text-align: right;}table a{display: block;}.main{float: left;margin-right: 30px;}.main h3,.main div{margin: 5px;}.message{font-style: italic;}#api_error{color: red;font-weight: bold;margin: 5px;}</style> <script>QUESTION_ID=99546;var safe_list=[];var uncracked_list=[];var n=0;var bycreation=function(x,y){return (x[0][0]<y[0][0])-(x[0][0]>y[0][0]);};var byscore=function(x,y){return (x[0][1]>y[0][1])-(x[0][1]<y[0][1]);};function u(l,o){jQuery(l[1]).empty();l[0].sort(o);for(var i=0;i<l[0].length;i++) l[0][i][1].appendTo(l[1]);if(l[0].length==0) jQuery('<tr><td colspan="3" class="message">none yet.</td></tr>').appendTo(l[1]);}function m(s){if('error_message' in s) jQuery('#api_error').text('API Error: '+s.error_message);}function g(p){jQuery.getJSON('//api.stackexchange.com/2.2/questions/' + QUESTION_ID + '/answers?page=' + p + '&pagesize=100&order=desc&sort=creation&site=codegolf&filter=!.Fjs-H6J36w0DtV5A_ZMzR7bRqt1e', function(s){m(s);s.items.map(function(a){var he = jQuery('<div/>').html(a.body).children().first();he.find('strike').text('');var h = he.text();if (!/cracked/i.test(h) && (typeof a.comments == 'undefined' || a.comments.filter(function(b){var c = jQuery('<div/>').html(b.body);return /^cracked/i.test(c.text()) || c.find('a').filter(function(){return /cracked/i.test(jQuery(this).text())}).length > 0}).length == 0)){var m = /^\s*((?:[^,;(\s]|\s+[^-,;(\s])+).*(0.\d+)/.exec(h);var e = [[n++, m ? m[2]-0 : null], jQuery('<tr/>').append( jQuery('<td/>').append( jQuery('<a/>').text(m ? m[1] : h).attr('href', a.link)), jQuery('<td class="score"/>').text(m ? m[2] : '?'), jQuery('<td/>').append( jQuery('<a/>').text(a.owner.display_name).attr('href', a.owner.link)) )];if(/safe/i.test(h)) safe_list.push(e);else uncracked_list.push(e);}});if (s.items.length == 100) g(p + 1);else{var s=[[uncracked_list, '#uncracked'], [safe_list, '#safe']];for(var i=0;i<2;i++) u(s[i],byscore);jQuery('#uncracked_by_score').bind('click',function(){u(s[0],byscore);return false});jQuery('#uncracked_by_creation').bind('click',function(){u(s[0],bycreation);return false});}}).error(function(e){m(e.responseJSON);});}g(1);</script><link rel="stylesheet" type="text/css" href="//cdn.sstatic.net/Sites/codegolf/all.css?v=7509797c03ea"><div id="api_error"></div><div class="main"><h3>Uncracked submissions</h3><table> <tr> <th>Language</th> <th class="score">Score</th> <th>User</th> </tr> <tbody id="uncracked"></tbody></table><div>Sort by: <a href="#" id="uncracked_by_score">score</a> <a href="#" id="uncracked_by_creation">creation</a></div></div><div class="main"><h3>Safe submissions</h3><table> <tr> <th>Language</th> <th class="score">Score</th> <th>User</th> </tr> <tbody id="safe"></tbody></table></div>

Stewie Griffin
sumber
Tidak yakin saya mengerti ... diberi kode arbitrer di CJam yang menghasilkan 1, bagaimana saya bisa mencegah perampok dari menambahkan )berulang kali untuk menghasilkan sisa angka? Hal yang sama berlaku untuk beberapa bahasa
Luis Mendo
2
Jika itu mungkin untuk setiap program yang menghasilkan 1maka tampaknya CJam adalah pilihan bahasa yang buruk untuk tantangan ini. Tidak ada cara untuk mencegah perampok melakukan itu.
Stewie Griffin
3
@LuisMendo Yah, ini pasti akan membuat ini lebih menarik ...
LegionMammal978
1
@DanielJour Dapat dimodifikasi hingga nomor apa pun, tetapi jumlah maksimum yang perlu ditemukan perampok adalah 10. Aturan itu berlaku karena banyak pengajuan mungkin dapat diperluas hingga tak terbatas (dalam teori), jadi penilaian berdasarkan jumlah yang dicapai tertinggi tidak masuk akal.
Stewie Griffin
1
Anda mungkin ingin mencoba hanya mendiskualifikasi entri jika tajuk berisi crackeddalam beberapa bentuk. Inilah yang sedang dilakukan mendesain ulang skrip pengguna .
ETHproduksi

Jawaban:

1

Hexagony , 18 Bytes, 10 angka, AMAN

Pengajuan ini bekerja untuk 1 - 10. karakter terungkap ditandai dengan garis bawah: _.

.__{_]5[$@.;=@$!!1

Anda dapat mencoba Hexagony online di sini.

Solusi saya:

1:   .<[{8]5[$@.;=@$!!10
2:   .<[{8]5[$@);=@$!!10
3:   2<[{8]5[$@);=@$!!10
4:   3<[{8]5[$@);=@$!!10
5:   4<[{8]5[$@);=@$!!10
6:   5<[{8]5[$@);=@$!!10
6:   7<[{8]5[$@);=@$!!10
8:   7<[{8]5[$@);=@$!!10
9:   8<[{8]5[$@);=@$!!10
10:  9<[{8]5[$@);=@$!!10

Hex untuk output 1:

Cobalah secara Online!

Full Hex:
  . < [ 
 { 8 ] 5
[ $ @ . ;
 = @ $ ! 
  ! 1 0

Important parts:
  . < .
 . 8 . 5
. $ @ . ;
 . . $ .
  . 1 .
  1. Di <tepi memori adalah 0, jadi itu muncul.
  2. Hits 1
  3. Melompat ke 5
  4. Melompati 8, tetapi terbalik <dan mendapatkan 8di jalan kembali.
  5. Hit 5lagi
  6. Melompati 1
  7. Klik <pada titik ini, nilai memorinya adalah 1585 yang, mod 256, adalah ASCII1
  8. Akhirnya mencetak dan keluar dengan ;@.

Hex untuk output 2:

Cobalah secara Online!

Important parts:
  . < .
 . 8 . 5
. $ @ ) ;
 . . $ .
  . 1 .

Ini mengikuti jalan yang sama, tetapi dalam perjalanan kembali hits )yang menambah tepi memori ke 1586, atau 2.


Hex untuk output 3-9:

Cobalah secara Online!

Important parts:
  2 < [
 . . ] .
. $ . ) .
 . @ . !
  . 1 .
  1. Hits 2
  2. Sekarang tepi memori positif ketika sampai <, jadi itu turun.
  3. The ]mengubah instruksi pointer, tetapi segera datang kembali dengan[
  4. ) kenaikan menjadi 3
  5. ! Cetakan 3
  6. $tersisa dari dua angka pertama sehingga kita melompati akhir ( @)
  7. 1 mengubah tepi memori, tetapi itu tidak masalah sekarang.
  8. < mencerminkan penunjuk kembali.
  9. Sekali lagi 1tidak masalah karena kami menekan @untuk mengakhiri program.
Riley
sumber
10

Oktaf, 55 byte, 10 angka, retak

(o__(O_o_(@(__o)o__-O}_)_(0<O,{_(_o_O-1)+1_@(_1}_)(__o_

_ adalah karakter yang tidak dikenal.

Larutan

(o=@(O,o)(@(O,o)o{2-O}())(0<O,{@()o(O-1)+1,@()1}))(0,o)% lalu mengubah yang terakhir 0menjadi 1,2,3dll.

Mengingat x, ini menghitung secara rekursif x+1. Ini terutama terdiri dari dua fungsi anonim. Satu memberikan ifpernyataan untuk melabuhkan rekursi:

if_ = @( boolean, outcomes) outcomes{ 2 - boolean}();

Ini hanya menyalahgunakan fakta bahwa nilai boolean dievaluasi menjadi 0atau 1. Fungsi ini menerima nilai boolean, dan array sel dari dua fungsi, dan mengevaluasi satu atau yang lain dari dua fungsi ini tergantung pada nilai boolean. Bagian kedua adalah rekursi aktual:

plus_one = @(n,f) if_(0<n ,{@()f(n-1)+1, @()1})

Karena fungsi apa pun adalah anonim, Anda tidak dapat mengaksesnya langsung dari itsefl. Itu sebabnya kami membutuhkan argumen keduafpertama. Nanti kita akan memberikan pegangan untuk fungsi instelf sebagai argumen kedua, sehingga fungsi final akan terlihat seperti ini:

plus_one_final = @(n)plus_one(n,plus_one);

Jadi dalam notasi ini kiriman saya menjadi:

(plus_one=@(n,f)(@(boolean,outcomes)outcomes{2-boolean}())(0<n,{@()f(n-1)+1,@()1}))(n,f)

Saya bertanya tentang jangkar rekursi untuk fungsi anonim di MATLAB beberapa waktu lalu di stackoverflow .

cacat
sumber
19
o_O O____o O_O o_O
TuxCrafting
Saya tidak begitu yakin apakah ini benar-benar sulit untuk
ditembus
Yah, tentu saja tidak mudah retak! Mungkin bisa melakukannya dengan pena dan kertas (!)
Stewie Griffin
Saya menganggap itu sebagai pujian :) Saya pikir Anda akan menyukai solusi saya, tapi saya tidak akan mengungkapkan apa pun sampai retak / aman.
flawr
4
Cracked
feersum
9

Python 2, 9 byte, 10 angka, retak

print 8/8

Tidak ada karakter tersembunyi. Bisakah Anda memecahkannya tanpa paksa?

Tidak
sumber
Retak - itu menyenangkan :)
Sp3000
8

Perl, 12 byte, 10 angka, Retak!

Garis bawah mewakili karakter yang tidak dikenal.

____;say__-9

Mungkin cukup mudah, dan tidak akan mengejutkan saya jika ada beberapa solusi. Tetap saja, mungkin menyenangkan untuk memecahkannya.

(Solusi yang dimaksudkan adalah sama dengan crack. Pada dasarnya ini hanya masalah tentang menetapkan 10 ke variabel dalam empat karakter, yang secara mengejutkan sulit di Perl; tidak seperti banyak bahasa golf, itu tidak memiliki variabel yang membantu dimulai pada 10.)

Komunitas
sumber
1
Retak . Pada awalnya saya pikir itu adalah sesuatu seperti $_=1;say;#-9, tetapi saya tidak tahu bagaimana cara mendapatkan 10.
Riley
7

Perl, 46 byte, 10 angka, aman

Masalah

__b_b_\__}_b_b_b_0_;
$b[0]=10;$b{0}=1;say$b[0]

Masalah yang lebih pendek cenderung cepat retak, jadi saya pikir saya akan mencoba yang lebih lama. Semakin lama juga cenderung menjadi retak jika orang memiliki cukup celah untuk menyelinap sesuatu yang nakal seperti sayatau exitmasuk, sehingga semua celah di sini pendek. Karakter tersembunyi diwakili menggunakan _.

Solusi saya

sub b{\@_}*b=b$b{0};
$b[0]=10;$b{0}=1;say$b[0]

Untuk mencetak 2, 3, dll, hingga 9, terus berubah nomor yang ditetapkan untuk $b{0} di baris kedua (yaitu $b{0}=2, $b{0}=3, dll). Program untuk 9 terlihat seperti ini:

sub b{\@_}*b=b$b{0};
$b[0]=10;$b{0}=9;say$b[0]

Kemudian untuk menghasilkan 10, komentari baris pertama dengan menambahkan #karakter ke dalamnya.

Penjelasan

Hal pertama yang perlu diperhatikan adalah bahwa solusinya tidak benar-benar golf selain menghilangkan spasi putih: jika kita meletakkannya dengan spasi putih lebih mudah dibaca, kita mendapatkan ini:

sub b { \@_ }
*b = b $b{0};
$b[0] = 10;
$b{0} = 1;
say $b[0];

Biasanya, saat Anda mengakses argumen subrutin di Perl, Anda melakukannya dengan menyalinnya @_. Ada alasan bagus untuk ini: @_alias argumen yang diberikan subrutin (jadi, misalnya, (sub { $_[0] = 3 })->($x)akan ditugaskan $x), sesuatu yang biasanya tidak diinginkan.

Meskipun @_mungkin tampak ajaib, sebenarnya hanya menggunakan fitur standar internal Perl (yang sudah tersedia dari XS tetapi hanya muncul dalam beberapa kasus aneh di Perl murni, seperti @_dirinya sendiri): array tidak menyimpan elemen-elemennya secara langsung , melainkan dengan referensi. Jadi, ketika kita memanggil bbaris kedua di bawah, Perl menghasilkan sebuah array (memanggilnya @_) yang elemen pertamanya adalah referensi ke penyimpanan yang sama yang $b{0}menggunakan. (Nilai hash juga disimpan dengan referensi; $ _ [0] dan $ b {0} keduanya merujuk penyimpanan yang sama pada saat ini.) Karena @_tidak melakukan sesuatu yang istimewa dari sudut pandang internal, kita dapat mengambil referensi untuk itu seperti yang kita bisa dengan array lain, menyebabkannya hidup lebih lama dari subrutin yang didefinisikan dalam.

Variabel Perl juga merujuk ke penyimpanan data dengan referensi. Dahulu kala, orang biasa menggunakan kode suka *x = *y;mengatur $xsebagai alias untuk $y(melalui membuat mereka referensi hal yang sama), juga @xsebagai alias untuk @y, %xsebagai alias untuk %y, dan sebagainya. Yang agak merusak invarian bahwa variabel dengan nama yang sama tidak harus bertindak sama, jadi Perl modern memberikan alternatif; memberikan referensi ke typeglob hanya menimpa variabel yang cocok dengan jenis referensi (demikian *x = \%yjuga alias %xuntuk menunjuk ke penyimpanan yang sama seperti %ytetapi tinggalkan, katakanlah, $xsendirian). Sintaks ini terutama tidak peduli apakah penyimpanan yang Anda gunakan memiliki nama, jadi ketika kami menetapkan nilai pengembalian darib(yang merupakan referensi array yang membuat array yang sebelumnya disebut @_hidup) *b, yang terjadi adalah yang @bdiubah menjadi alias daftar argumen untuk panggilan ke b(sambil meninggalkan %btidak berubah). Ini berarti, terutama, bahwa $b[0]dan $b{0}sekarang menunjuk ke penyimpanan yang sama, dan menugaskan satu karena itu akan mengubah yang lain. Semuanya sejak saat itu benar-benar mudah.

Dokumentasi Perl tidak benar-benar berbicara tentang detail seperti ini, jadi saya tidak terkejut ada yang tahu; sifat @_tidak cukup seperti array lain bukanlah sesuatu yang benar-benar ditekankan, dan sebagian besar gaya pengkodean bertujuan untuk meminimalkan efek yang ini daripada memperkuat mereka.


sumber
1
Saya sangat tertarik dengan ini. Saya telah belajar tentang pseudo-hash dan menyegarkan ingatan saya tentang referensi dan de-referensi tetapi saya tidak bisa mengetahuinya!
Dom Hastings
1
@HomHastings, ... dan saya telah bermain-main dengan berbagai karakter demarkasi untuk qdan sdan ydan m(kebanyakan mencoba untuk membuat mereka berakhir setelah $b[0]penugasan), tetapi tidak ada yang berhasil untuk saya (belum).
msh210
Anda berdua berada di jalur yang salah, tetapi harus diakui, tidak banyak bantuan yang diberikan oleh bahasa atau pengajuan saya tentang apa trek yang benar (saya harus meninggalkan satu petunjuk untuk menghindari meninggalkan celah yang terlalu besar, tetapi ada banyak alasan bahwa suatu program mungkin mengandung backslash, itu tidak selalu terkait dengan referensi).
Aku merasa sangat dekat. Saya telah sub b{\@_}menyatu dalam pikiran saya, dan, meskipun saya bereksperimen dengan *bsaya tidak bisa mendapatkannya! Terima kasih untuk penjelasannya. Saya mungkin telah mengabaikannya dalam penjelasan Anda, tetapi mengapa sub b{\@_}*b=b$b[0]tidak melakukan hal yang sama?
Dom Hastings
Anda mencoba membuat elemen array dan elemen hash berbagi memori, jadi Anda harus menyebutkan keduanya. Elemen array disebutkan secara implisit ketika Anda menetapkan referensi array ( \@_) *b, tetapi Anda harus menyebutkan sendiri elemen hash secara eksplisit. Dengan *b=b$b[0], Anda pada dasarnya hanya mengganti yang baru $b[0](setelah mengubah @bpoin mana ) dengan $b[0]yang ada pada awal program, yang tidak berguna.
5

JavaScript, 30 byte, 10 angka, sudah di- crack

alert(Array(_)________.length)

Seharusnya tidak terlalu sulit, tapi semoga saja cukup sulit untuk memberikan tantangan. :) Karakter yang belum terungkap ditandai dengan _.

Produksi ETH
sumber
Yang bagus! Saya memiliki waktu yang sulit untuk menyelesaikan yang satu ini, itu mudah, namun sekaligus menantang.
Kritixi Lithos
5

Perl, 14 byte, 10 angka, Retak

say_!"___"%""_

Karya untuk 1 hingga 10. _adalah karakter tersembunyi.

Saya pikir ini seharusnya tidak terlalu sulit untuk retak. Saya punya yang lebih sulit, untuk 22 byte, saya akan mempostingnya jika ini sudah retak.


Kode asli:

say"!"=~y"%""c

Dan mengganti "!"dengan string panjang nomor yang ingin Anda cetak, misalnya !, !!, !!!, dll

Namun, ais523 menemukan cara lain:

say"!"+1#"%""r
Dada
sumber
2
Retak . Saya kira ini bukan tujuan Anda sama sekali. (Saya mencoba melakukan sesuatu menggunakan regex, tapi ini jauh lebih sederhana.)
5

JavaScript, 22 byte, 10 angka, sudah di- crack

Mungkin agak mudah retak.

alert(__14_337__xc_de)

_ menjadi karakter yang tersembunyi

Arnauld
sumber
1
Saya akan terkejut jika xc_deitu adalah ikan haring merah
ETHproduk
Retak!
Dom Hastings
4

Oktaf, 17 byte, 10 angka, Retak

_od(3_13_13_7_1_)

Solusi asli

mod(3*1361357,10)
...
mod(3*1361357,17)
mod(3*1361397,17)
mod(9*1361397,17)

_ adalah karakter tersembunyi.

cacat
sumber
Retak! :)
Kritixi Lithos
4

Jelly , 7 byte , 10 angka, retak

“1‘ỌȮḊ‘

Tidak ada wildcard.

Retak yang dicapai (menggunakan eval dengan argumen), seperti yang tampaknya banyak di thread ini, bukan yang dimaksudkan.

Retak yang dimaksud adalah:

“1‘ỌȮḊ‘ - (prints 1)
“1‘     - code page index list of characters "1": [49]
   Ọ    - cast to ordinals: ['1']
    È®   - print (with no line feed) and return input: effectively prints "1"
        -     (but if left at this would then implicitly print another "1")
     Ḋ  - dequeue: []
      ‘ - increment (vectorises): []
        - implicit print: prints ""

“1‘ỌŒḊ‘ - (prints 2)
“1‘Ọ    - as above: ['1']
    ŒḊ  - depth: 1
      ‘ - increment: 2
        - implicit print: prints "2"

“1‘ỌŒḊ‘‘ - (prints 3)
“1‘ỌŒḊ‘  - as above: 2
       ‘ - increment: 3
         - implicit print: prints "3"

... keep adding an increment operator to print 4 - 10.
Jonathan Allan
sumber
Saya akan bisa memecahkannya jika '' 'ada di baris berikutnya. Begitu dekat ... :)
Kritixi Lithos
Retak tetapi dapatkah Anda menjelaskan apa yang terjadi 10, karena saya beruntung yang satu ini ketika mencoba hal-hal yang mungkin berhasil.
Hedi
@Hedi Ninja membuat saya terlalu cepat, saya sedang mengusahakannya.
Erik the Outgolfer
@Hedi - milikmu adalah celah yang tidak disengaja. Cara 10ini bekerja untuk Anda adalah, saya percaya, dengan mengevaluasi kode jelly dalam string 9dengan argumen dari 0(nilai default dari input), yang kemudian Anda dequeue (tidak berpengaruh) dan kemudian bertambah.
Jonathan Allan
... sebenarnya saya pikir cara 10ini bekerja untuk Anda adalah dengan mengevaluasi kode jelly dalam string 9dengan argumen []- nilai default input 0,, dequeued - yang kemudian Anda tambahkan., Seperti“1‘‘‘‘‘‘‘‘‘Ọv0Ḋ¤‘
Jonathan Allan
4

Befunge-93, 11 byte, 10+ angka, Retak

Kiriman ini berfungsi setidaknya untuk 1 - 10. Karakter yang belum diungkap ditandai dengan â–¡.

â–¡â–¡5:**-â–¡-.@

Cobalah online

Saya harus mengatakan bahwa saya terkesan bahwa dua orang dapat menemukan solusi independen untuk ini, tidak satu pun dari yang saya harapkan. Ketika Martin sampai di sana lebih dulu, saya memberikan "kemenangan" kepada Sp3000 karena solusi mereka lebih portabel.

Ini adalah solusi yang saya maksudkan:

g45:**-2-.@
g45:**-1-.@
g45:**-1\.@
g45:**-1\+.@
g45:**-2\+.@
...
g45:**-7\+.@

Karena tumpukan underflow di Befunge diartikan sebagai 0, yang gbaru dibaca dari 0,0 mengembalikan nilai ASCII dari 'g', yaitu 103. 45:**-kurangi 100, memberi Anda 3. Kemudian 2-memberi Anda 1.

Untuk iterasi ketiga, -(kurangi ) diubah menjadi \instruksi (swap), sehingga 3 menjadi entri tumpukan paling atas. Dan dalam iterasi empat, sebuah +(tambahkan) instruksi dimasukkan, sehingga menambahkan 3 ke 1 memberi 4.

James Holderness
sumber
Retak. Saya ingin tahu solusi apa yang ada dalam pikiran Anda. :)
Martin Ender
@ MartinEnder Ketika saya mengomentari jawaban Anda, saya ingin menyembunyikan solusi yang saya maksud untuk sementara waktu jika ada orang yang ingin mencoba solusi yang lebih portabel. Apakah itu oke?
James Holderness
Tentu saja tidak apa-apa. :)
Martin Ender
"15:**-6-.@memberi 1, tapi saya tidak yakin apakah fakta yang "mendorong 32 di atas (karena ruang implisit) adalah artefak dari penerjemah TIO atau bagian dari spesifikasi Befunge, karena mencoba beberapa penerjemah sepertinya tidak semua penerjemah melakukannya. Apakah solusi yang Anda maksudkan bergantung pada perilaku ini?
Sp3000
@ Sp3000 Itu bukan solusi yang saya maksudkan, tapi itu Befunge sangat valid - penerjemah yang tidak mendukung itu tidak benar. Jika Anda memposting jawaban dengan sisa urutan saya pasti akan menganggapnya sebagai crack lengkap.
James Holderness
4

R, 21 byte, 10 angka Retak

__i___________i______

Bekerja untuk 10 angka. _adalah karakter tersembunyi.

Solusi asli:

which(letters%in%"a")
which(letters%in%"b")
dll.

Gregor
sumber
@StewieGriffin Ini adalah posting pertama saya di situs ini dan saya tidak tahu normanya. Saya punya satu lagi tantangan R - agak rumit, saya pikir. Bisakah saya menambahkan jawaban lain? Atau tambahkan ke yang ini?
Gregor
Menambahkan yang baru tidak apa-apa (sebagai yang terpisah) 😊 selamat datang di situs 😊
Stewie Griffin
Apakah saya memecahkannya di sini ?
Tensibai
@Tensibai Cracked :)
Gregor
4

Ruby, 16 byte, 10 angka, dipecahkan oleh xsot

x=##/=#%#
)
###x

# adalah karakter apa saja.

histokrat
sumber
Retak!
xsot
3

Oktaf, 32 byte, 10 angka. Retak

_n_(isprime(floor(s____i__ i____

_ adalah karakter yang tersembunyi.

Anda dapat mencoba Oktaf online di sini .


Solusi asli:

1: nnz(isprime(floor(sqrt(i):pi')))

2: nnz(isprime(floor('sqrt(i):pi')))

3: nnz(isprime(floor('sqrt(i):pia')))

4: nnz(isprime(floor('sqrt(i):piaa')))

...

Luis Mendo
sumber
Sangat bagus! Retak . Tidak yakin apakah saya mereproduksi kode Anda?
Stewie Griffin
@StewieGriffin Bagus sekali! Saya seharusnya mengungkapkan lebih banyak karakter ... :-D
Luis Mendo
1
Sialan itu pintar :) Sayang sekali kamu tidak bisa mengatakan itu MATLAB ... Satu karakter lagi mungkin akan membuatnya lebih sulit ... Aku menikmatinya ... Aku menggunakan 25 menit penuh :)
Stewie Griffin
@Stewie Ya, Anda memanfaatkan fitur-fitur non-Matlab! :-)
Luis Mendo
3

Oktaf, 17 byte, 10 angka, Retak

_i_(__i__(2_5_))

Karakter yang tidak terungkap ditandai dengan _.

Solusi yang dimaksudkan:


    fix(asind(2/59))
    fix(asind(3/59))
    fix(asind(4/59))
    fix(asind(5/59))
    fix(asind(6/59))
    fix(asind(7/59))
    fix(asind(8/59))
    fix(asind(9/59))
    fix(asind(9/55))
    fix(asind(9/50))

Stewie Griffin
sumber
retak (akhirnya =) tetapi mungkin tidak dengan pendekatan awal Anda, bukan?
flawr
Bagus, menambahkan pendekatan saya dalam tag spoiler :)
Stewie Griffin
2
Oh solusi Anda sangat pintar !!!
flawr
3

Oktaf, 19 byte, 10 angka, retak

__sca__1_)___'-_6_'

_ adalah karakter tersembunyi.

Solusi yang dimaksudkan:

pascal (10) ('a'-96)'

cacat
sumber
1
Cracked
Luis Mendo
Saya tidak ingat fungsi apa pun sca. Berasal dari Anda, saya seharusnya memikirkan fungsi matriks :-)
Luis Mendo
Ada alasan mengapa saya membuat daftar lengkap nama fungsi Octave =)
flawr
3

05AB1E , 5 byte, 10 angka, retak!

Tidak terlalu sulit, tapi yang menyenangkan :)

_[==_

_adalah karakter acak. Menggunakan pengkodean CP-1252 . Cobalah online!

Adnan
sumber
Saya hampir bisa membuatnya bekerja, tetapi kemudian ia memasuki loop tak terbatas ...
Kritixi Lithos
Cracked
acrolith
@daHugLenny Hahaha, itu rapi! Saya tidak memikirkan itu :).
Adnan
3

05AB1E , 6 byte, 10 angka, retak

Percobaan 2, kali ini tanpa string tiga-char: hlm.

_ [==_

_adalah karakter acak. Menggunakan pengkodean CP-1252 . Cobalah online!

Adnan
sumber
1
Retak
susu
@milk Bagus, itu solusi yang dimaksudkan :)
Adnan
3

JavaScript, 22 byte, 10 angka, sudah di- crack

alert(0_6_4_>_0_2_0_7)

_ adalah karakter tersembunyi.

Petunjuk tentang solusi yang dimaksud

Karakter yang perlu diubah untuk menghasilkan semua angka selalu sama.

Arnauld
sumber
@ ais523 Bagus sekali!
Arnauld
3

JavaScript 21 Bytes, 10 Angka Retak

alert(b_oa_"3____1"))

Karakter yang tidak terungkap ditandai dengan _

Retak

Versi Saya:

alert(btoa|"3"&("1"))
alert(btoa|"3"^("1"))
alert(btoa|"3"^("0"))
alert(btoa|"3"^("7"))
alert(btoa|"2"^("7"))
alert(btoa|"1"^("7"))
alert(btoa|"0"^("7"))
alert(btoa|"0"^("8"))
alert(btoa|"0"^("8"))
alert(btoa|"2"^("8"))
Shaun H
sumber
Cracked
Hedi
3

Python 3, 19 byte, 10 angka, retak

print(??bin()?????)

Karakter yang tidak terungkap ditandai dengan ?. Diuji dalam Python 3.5.2.

Sp3000
sumber
Cracked
feersum
3

Python 3, 16 byte, 10 angka, retak

print(?%??f?r?t)

Karakter yang tidak terungkap ditandai dengan ?. Ini mungkin agak mudah karena hanya ada lima tanda tanya, tapi saya berharap ini akan menyenangkan.

Sp3000
sumber
Cracked
DLosc
3

C #, 90 byte, 10 angka, retak

using ______________________________________________;class C{static void Main(){_______;}}

Jujur saya tidak tahu betapa sulitnya untuk memecahkan ini.

Edit: Ups, kesalahan transkripsi. Satu _terlalu sedikit setelahnya using.

Sekarang retak oleh Hedi , yang menemukan solusi yang dimaksudkan (kecuali nama kelas).

Scepheo
sumber
d'oh ... satu terlalu pendek untuk write ()
masterX244
Tidak membantu ... kesenjangan yang salah. Dan titik koma setelah jeda pertama itu menggagalkan gagasan lain
masterX244
Cracked
Hedi
3

JavaScript 33 Bytes, 10 Angka Retak x2

Ups, saya memposting baris saya untuk menghasilkan 10 Yang Hedi retak seolah-olah untuk 1

alert(_to__"_Xc0__0_B6____Zp=="))

Versi yang dimaksudkan untuk memposting untuk menghasilkan 1

alert(_to__"_Xc0__0_Bf____Zp=="))

Karakter yang tidak terungkap ditandai dengan _

alert(btoa|"0Xc0"-0xBf|!("Zp=="))
alert(btoa|"0Xc0"-0xBe|!("Zp=="))
alert(btoa|"0Xc0"-0xBd|!("Zp=="))
alert(btoa|"0Xc0"-0xBc|!("Zp=="))
alert(btoa|"0Xc0"-0xBb|!("Zp=="))
alert(btoa|"0Xc0"-0xBa|!("Zp=="))
alert(btoa|"0Xc0"-0xB9|!("Zp=="))
alert(btoa|"0Xc0"-0xB8|!("Zp=="))
alert(btoa|"0Xc0"-0xB7|!("Zp=="))
alert(btoa|"0Xc0"-0xB6|!("Zp=="))
Shaun H
sumber
1
Cracked
Hedi
Saya menambahkan celah untuk versi yang dimaksud. Saya akan mencoba mencari cara untuk mendapatkan solusi Anda untuk 10: console.log(atob|"0Xc0"-0xB6|("Zp=="))Saya pikir
Hedi
Saya memperbarui jawaban saya dengan apa yang seharusnya menjadi celah yang dimaksud.
Hedi
3

Python, 10+ angka, 61 byte, Retak!

Berikut adalah kode yang saya posting:

try:x
except:print(__import__('sys').??c??n??()[????b????e???

Kode aslinya adalah:

try:x
except:print(__import__('sys').exc_info()[2].tb_lineno)

Pada dasarnya, ia melempar kesalahan ('x' is not defined ) dan kemudian mencetak garis kesalahan ditemukan. Jadi, terus tambahkan baris baru di awal untuk menambah angka.

Saya tahu itu tidak akan sulit untuk retak - Saya hanya ingin cara yang lucu untuk mencetak angka - tetapi saya tidak mengharapkan Sp3000 untuk mendapatkannya begitu cepat, itu adalah beberapa keterampilan pro!

FlipTack
sumber
Cracked - lucu, tapi ya tidak ada banyak pilihan: P
Sp3000
@ Sp3000 ya, saya ingin memastikan tidak ada yang bisa menekan untuk menghapus apa yang ada di STDOUTdan mencetak nomor, tapi saya kira saya terlalu mempersempitnya. Baiklah
FlipTack
Mengungkap syspasti membuatnya jauh lebih sederhana, karena memberi titik awal yang bagus untuk mencari: P
Sp3000
2

05AB1E, 11 byte, Retak!

3628801__0_

Bekerja dari 1-10. _adalah karakter yang tersembunyi.

Solusi yang Dimaksud:

3628801R¬0+ # 1
3628801R¬1+ # 2
3628801R¬2+ # 3
3628801R¬3+ # 4
3628801R¬4+ # 5
3628801R¬5+ # 6
3628801R¬6+ # 7
3628801R¬7+ # 8
3628801R¬8+ # 9
3628801R¬9+ # 10
Oliver Ni
sumber
Retak!
Kritixi Lithos
2

Oktaf, 24 byte, 9 angka, retak

_a__repmat(__one___,__)_

_ adalah karakter yang tersembunyi.

(Terinspirasi oleh tantangan @ LuisMendo .)

cacat
sumber
Oh kau terlalu cepat !!!
flawr
2

JavaScript, 9 byte, 10 angka, Retak

alert(__)

_ adalah karakter tersembunyi.

Hedi
sumber
Cracked
ETHproduksi
2

Oktaf, 25 byte, 9 angka. Retak

__a__repmat(__one___,__)_

_ adalah karakter yang tersembunyi.

Luis Mendo
sumber
@StewieGriffin Maaf !! Hanya 9. Kesalahan saya. Aku sangat menyesal. Diedit
Luis Mendo
retak
flawr
1
Maaf = P Saya akan memposting pengganti =)
flawr
@Stewie Ini salahku, maaf! Saya akan memposting versi yang dimodifikasi nanti, karena solusi asli saya berbeda
Luis Mendo
Sebagai catatan, celah saya identik dengan cacat. Saya sudah memposting satu oktaf lagi di sini .
Stewie Griffin