Reversed Engineered from Uniqueness (Cop's Thread)


23

Biorąc pod uwagę dane wyjściowe programu policjanta ( o), liczbę bajtów ( n) i liczbę cużytych unikalnych bajtów ( ), otrzymujemy odpowiedni kawałek kodu o ndługości bajtów z cunikalnymi bajtami, które pasują do danych wyjściowych policjanta o.


To jest wątek gliniarzy . Opublikuj rozwiązania, które mają zostać tutaj złamane.

Wątek rabusie znajduje się tutaj .


Policjanci powinni opublikować takie rozwiązania:

#[Language], `n` Bytes, `c` Unique Bytes (c*n points) [Cracked](Link-To-Crack)

    [Output]

---

(Optional spoiler)

Zasady

  • Nie możesz przyjmować żadnych danych wejściowych dla swojego programu.
  • Program musi używać co najmniej 1 bajtu, ale nie może przekraczać 255 bajtów.
  • Sam wynik jest również ograniczony do 255 bajtów.
  • Program musi mieć spójne wyniki wyjściowe przy wielokrotnym wykonywaniu.
  • Jeśli zgłoszenie nie zostanie złamane w ciągu 7 dni, możesz oznaczyć je jako „bezpieczne”.
    • Oznaczając je jako bezpieczne, opublikuj zamierzone rozwiązanie i oceń je jako c*n.
    • Oznacz odpowiedź jako „bezpieczną” tylko, jeśli naprawdę chcesz +15 za zaakceptowaną odpowiedź; fajniej jest zobaczyć, jak długo możesz przejść.

Zwycięski

  • Niesprawdzony post z najniższym c*nwynikiem wygrywa wątek gliniarza.
  • Decyzja zostanie podjęta po 10 bezpiecznych odpowiedziach lub po kilku tygodniach.

Ostrzeżenia

  • Jeśli czujesz się pewny siebie, możesz powiedzieć użytkownikowi algorytm za pomocą tagu spoiler .

Nieprzetworzone zgłoszenia:

fetch("https://api.stackexchange.com/2.2/questions/147635/answers?order=desc&sort=activity&site=codegolf&filter=!.Fjs-H6J36vlFcdkRGfButLhYEngU&key=kAc8QIHB*IqJDUFcjEF1KA((&pagesize=100").then(x=>x.json()).then(data=>{var res = data.items.filter(i=>!/^#.*cracked/im.test(i.body_markdown)).map(x=>{const matched = /^ ?#{1,3} ?(?:(?:(?:\[|<a href ?= ?".*?">)([^\]]+)(?:\]|<\/a>)(?:[\(\[][a-z0-9/:\.]+[\]\)])?)|([^, ]+)).*[^\d](\d+) ?\[?(?:.*(?:byte|block|codel)s?)(?:\](?:\(.+\))?)? ?(?:\(?(?!no[nt][ -]competing)\)?)?/gim.exec(x.body_markdown);if(!matched){return;}return {link: x.link, lang: matched[1] || matched[2], owner: x.owner}}).filter(Boolean).reverse().forEach(ans=>{var tr = document.createElement("tr");var add = (lang, link)=>{var td = document.createElement("td");var a = document.createElement("a");a.innerHTML = lang;a.href = link;td.appendChild(a);tr.appendChild(td);};add(ans.lang, ans.link);add(ans.owner.display_name, ans.owner.link);document.querySelector("tbody").appendChild(tr);});});
<html><body><h1>Uncracked Submissions</h1><table><thead><tr><th>Language</th><th>Author</th></tr></thead><tbody></tbody></table></body></html>


1
Czy funkcje są dozwolone? (Pod warunkiem, że zwrócą ciąg, jak sądzę).
Arnauld

1
@cairdcoinheringaahing. OP powiedział: „Program musi mieć spójne wyniki wyjściowe przy wielokrotnym wykonywaniu”.

5
Tylko propozycja dla przyszłych CnR: wyzwania, w których użytkownik może wybrać dowolne ustalone wyjście, są dość problematyczne dla CnR, ponieważ ludzie mogą po prostu zmiażdżyć klawiaturę (z wyjątkiem ograniczeń składni) i opublikować wynik, ponieważ policjant nie musi rozumieć, co ich program faktycznie działa. W przeciwnym razie jest to fajny pomysł na wyzwanie. :)
Martin Ender,

4
@EriktheOutgolfer Jak powiedziałem „blokowanie ograniczeń składni”. Nie chodziło o to, że faktycznie publikujesz losowy strumień znaków, ale losowy prawidłowy program, którego nie musisz rozumieć. A szczególnie w wielu esolangach bardzo łatwo jest napisać program, który generuje przyzwoitą ilość losowych śmieci bez konieczności rozumienia, co robi ten program.
Martin Ender,

1
Biorąc pod uwagę, że to wyzwanie ma już ponad 30 odpowiedzi, sugeruję dodanie fragmentu kodu, który zawiera listę niezakończonych zgłoszeń, jak w tym poście.

Odpowiedzi:


11

Haskell , 173 bajtów, 8 unikalnych, 1384 punktów, bezpieczny

"[tag:reverse_engineering]"

Wygląda na to, że ta odpowiedź chce dostarczyć odpowiedni znacznik do pytania, używając tylko 8 różnych bajtów.

Jak zwykle Twoje rozwiązanie powinno działać, wklejając je w bloku kodu w TIO: Wypróbuj online!


Rozwiązanie

'[':___':_'':_':':':__':__:__'':__:__':____:__:'_':__:___:_':_'_:___:__:__:__':_'_:___:_':']':[]
_:_:_'':_:_:_:__:_:_':_:_'_:_:_:_:_:___:_:_:_:__':____:___':_:__'':_=['_'..]

Tak, to jest poprawny kod Haskell: Wypróbuj online!

Jak to działa

Podkreślenie _jest używane jako symbol wieloznaczny w dopasowaniu wzoru Haskella. 'służy do znaków, np 'a'. Jednak zarówno _i 'są również częścią dozwolonych znaków w nazwach identyfikatorów (w ramach pewnych ograniczeń, na przykład 'nie może występować na początku nazwy.). Dlatego __, _', _'_, _''i tak dalej są wszystkie poprawne nazwy identyfikatorów. Używając bardziej opisowych nazw, powyższy kod staje się

'[':t:a:g:':':r:e:v:e:r:s:e:'_':e:n:g:i:n:e:e:r:i:n:g:']':[]
_:_:a:_:_:_:e:_:g:_:i:_:_:_:_:n:_:_:_:r:s:t:_:v:_=['_'..]

Pierwszy wiersz zwraca łańcuch, "[tag:reverse_engineering]"jeśli każda zmienna jest przypisana do poprawnego znaku. To zadanie jest osiągnięty w drugim wierszu: ['_'..]daje ciąg "_`abcdefghijklmnopqrstuvwxyz{|}~ ... ", czarownica jest dopasowany na wzór _:_:a:_:_:_:e:_:g:_:i:_:_:_:_:n:_:_:_:r:s:t:_:v:_, aby uzyskać pożądany zadanie a='a', e='e'i tak dalej.


10

Brain-Flak, 62 bajtów ogółem, 6 unikalnych, 372 punktów, Pęknięty

Oto twój wynik:

10993592

Jest coś wyjątkowego w tym numerze, ale nie ma go w OEIS ;)

Jeśli myślisz o użyciu narzędzia komputerowego do rozwiązania tego problemu, nie masz szczęścia, golfista z liczbą całkowitą otrzymuje 110 bajtów dla tej liczby:

(((((((((((((((((((((()()()()){}){}){}){({}[()])}{}()()){})){}{}())){}{})){}{}){}){}){}())){}{}){}()){}){}){})

Wypróbuj online!

Musisz to zrobić ręcznie.


Porady

Oto kilka wskazówek, z czasem ujawnię więcej bardziej pomocnych wskazówek. Powodzenia!

10993592 to 97. termin sekwencji w OEIS, ale nie pojawia się, ponieważ uwzględniono tylko kilka terminów.


Moje rozwiązanie wykorzystuje 3 pętle, ale nie są one zagnieżdżone na 3 poziomach.


Moje rozwiązanie

((((((()()()){}){}){}){}){}())(({(({})[()])}{}){{({}[()])}{}})

Wypróbuj online!

Wykorzystuje jedną z moich ulubionych sztuczek, kod

(({(({})[()])}{}){{({}[()])}{}})

oblicza n-ty termin z A090809 . Pełne przesłanie wypełnia kod tylko 97, aby uzyskać dużą liczbę.


Nie mogę nie zauważyć, że 10, 993 i 592 są obecne w PI w zakresie dziesiętnym 43-63 ... 592 występuje również w pierwszych 10. Nie mam pojęcia, czy Brain-Flak mógłby to osiągnąć w 62 bajtach ...
Yytsi

Tryb ASCII czy tryb numeryczny?
user202729,

@ user202729 Użyłem trybu numerycznego, więc uważam, że złodzieje też będą musieli z niego korzystać. Byłbym bardzo zaskoczony, gdyby było to możliwe w trybie ASCII w oparciu o poprzednie próby, więc prawdopodobnie nie warto go kontynuować.
Wheat Wizard

1
@ThePirateBay Nie sądzę, „do której sekwencji OEIS należy”, zawsze jest użyteczną informacją. Zastanów się, jak ezoteryczny jest Flak mózgu. Jest to również element A000027, ale ta obserwacja jest również bezużyteczna.
user202729,


7

MATL , 6 bajtów × 3 unikatowych = 18 punktów. Pęknięty

1+0i 0+1i -1+0i 0-1i

2
Cholera, arytmetyka zmiennoprzecinkowa!
Stewie Griffin,

2
@StewieGriffin Widzę, że dobrze się bawisz :-D
Luis Mendo

Nawiasem mówiąc, i.^(0:3)nie podaje niedokładności zmiennoprzecinkowych w Octave, ale J4:q^robi w MATL ...
Stewie Griffin

@StewieGriffin Różnica powstaje, ponieważ używana jest funkcja wyświetlania MATL num2str(..., '%.15g '). Zobacz na przykład tutaj . Ale tak się nie dzieje w przypadku MATL-a działającego na Matlabie. Wniosek jest taki, że num2strdziała nieco inaczej w Matlabie i Octave
Luis Mendo

W każdym razie nie ma to wpływu na tę odpowiedź. Wskazane dane wyjściowe można uzyskać, gdy MATL działa na Matlabie i Octave; a w szczególności na TIO
Luis Mendo

6

Galaretka , 7 bajtów × 6 unikalnych = 42 punktów, popękana

843606888284160000

Wypróbuj online!

8! × 16! ¤



O, haha, przez pomyłkę złamałem ją z końcowym zerem!
Jonathan Allan

@JonathanAllan Cóż, na przykład łatwo go wymienić . Teraz chyba jest już za późno ...
Erik Outgolfer

Cóż, rozwiązałem ten sam problem z niepotrzebną przeszkodą: p
Jonathan Allan,

@JonathanAllan Spróbuj złamać mój nowy, jeśli chcesz!
Erik the Outgolfer,

6

Malbolge , 15 bajtów, 13 unikalnych, wynik 195. Bezpiecznie!

Wyjścia:

PPCG

Bezpieczny! Kod zamierzony:

(&a`#""7[}4XE70

Wypróbuj online!


Jestem pewien procedury złamania tego przez zbudowanie brutalnej siły programu, który wyprowadza P, i zbudowanie na nim innego P, itp. Doprowadzenie do 15 prawdopodobnie korzysta z dwóch Ps razem.
Joshua,

Malbolge jest zły. Już jest zbyt trudno napisać program w Malbolge, nie mówiąc już o złamaniu zgłoszenia.
user202729,

6

JavaScript (ES8), 103 bajty, 42 unikalne (4 326 punktów) [BEZPIECZNY]

Wyjściowy zrzut heksowy:

3E 6E 6D 08 33 7A 22 7D 6C 37 7B 36 61 7B 65 71 3A 37 26 7E 7B 7B 38 7B 7D 69 6A 2B 3D 70 74 07 6F 6C 66 7E 1A 2A 3C 37 2D 36 31 38 6A 78 33 62 30 1E 34 3D 66 7B 37 10 26 6A 6A 32 27 6F 2E 33 1B 30 1E 76 27 27 7E 18 6F 68 26 2D 76 6A 6D 6D 2F 2E 0A 3F 17 7D 2B 73 7A 17 38 62 3A 29 20 0C 61 24 21 27 10 2B 20 63 71 72 17 5D 5F 12 5B 02 14 59 17 5A 11 1E 1D 10 16 07 5F 5F 58 58 4B 18 48 4B 04 5F 06 12 16 14 4D 45 5D 5D 16 3A 1C 1D 11 16 1F 51 59 4E 4B 4C 3D 16 1C 0F 2E 46 0E 08 4B 4B 13 45 21 10 06 0E 11 3F 51 57 3E 00 54 5F 49 05 0E 07 5A 51 3E 08 01 25 10 0B 51 36 43 0B 34 1A 43 47 04 46 0E 55 05 00 06 01 40 33 0F 00 53 36 42 42 45 5F 3D 3A 38 74 39 74 71 71 2C 7C 60 38 38 76 63 44 7F 64 28 66 3E 24 7A 66 57 79 24 3C 3C 21 6A 36 27 30 77 7E 36 7E 2A 3E 29

Wynik jest nienormalnie duży, wiem, ale myślę, że ten może być interesujący do złamania. Program jest funkcją, która zwraca ciąg znaków (aby uniknąć pomyłek, nie jest to REPL).

To chyba nie powinno być trudne, wszystko polega na znalezieniu wzoru.

Rozwiązanie

Wydaje się, że był trudny, niż myślałem, biorąc pod uwagę fakt, że nikt go nie złamał. Wierzyłem, że może istnieć wiele rozwiązań, które są łatwe do stworzenia. Tak czy inaczej, oto zamierzone rozwiązanie:

f = m => [... m = f + f + f] .map ((a, p) => p + 1 i 256? '': String.fromCharCode ((p i 4? m [p ^ 17]: a) .charCodeAt^83^p*.3)).join

Z jakiegoś powodu nie jest poprawnie wyświetlany jako fragment kodu. Oto link TIO .


Oznaczony jako bezpieczny?
user202729,

@ user202729. Zgadzam się, może łamigłówka była trudniejsza niż myślałem, więc teraz jest oznaczona jako bezpieczna.

5

Oktawa, 13 bajtów, 5 unikalnych znaków, wynik: 65. Bezpiecznie!

20085918935040000

Ten nie powinien być zbyt trudny. Jeśli nie chcesz od razu wskoczyć do najtrudniejszych, może to być miłe pierwsze wyzwanie :)

Uwaga: kiedy czytam pytanie, pomyślałem: wypisz liczbę, a nie łańcuch. Dane wyjściowe wyglądają następująco na TIO:

ans =    2.0086e+16

I tak będzie wyglądać, jeśli masz format long

ans =  20085918935040000

lub możesz wydrukować to w ten sposób:

printf('%i',ans)
20085918935040000

Co miałem i wyjaśnienie:

prod prodprod

Proste. =)

Wyjaśnił:

Zwykle piszesz to jako prod('prodprod'):, ale Octave traktuje wszystko, co występuje po nazwie funkcji, jako ciąg znaków (tablica znaków). Są one domyślnie konwertowane na ich wartości ASCII i mnożone razem.



4

Java 8 (pełny program), 97 bajtów ogółem, 34 unikalnych, 3298 punktów ( Cracked przez @RobertoGraham )

Wydajność:

1.4241570377303032

UWAGA: jest to pełny program. Jeśli ()->zamiast tego dozwolone są funkcje w postaci

Java 8 (funkcja lambda), 40 bajtów ogółem, 18 unikalnych, 720 punktów ( Pęknięty przez @ user202729 )

Prawdopodobnie jest to dość trudne, ale cokolwiek ... To nie tak, że Java i tak wygra coś z taką ilością punktów ..


Poradnik:

Zamierzony kod nie zawiera pojedynczych lub podwójnych cudzysłowów. (Funkcja zwraca wartość podwójną)
. Zamierzony kod nie zawiera żadnych cyfr ( 0-9).


Zamierzone rozwiązanie:

Całkiem zabawne (i imponujące), że oba podane pęknięcia są zupełnie inne niż to, co miałem na myśli, ale chapeau dla obu crackerów!

Funkcja: Pełny program:()->Math.log(Math.hypot(Math.PI,Math.E))
interface M{static void main(String[]a){System.out.print(Math.log(Math.hypot(Math.PI,Math.E)));}}


Dlaczego wydaje ci się, że masz dwa programy, ale tylko jedno wyjście?
Okx,

1
@Okx Ponieważ drugi jest funkcją.
Erik the Outgolfer,

@Okx Jak wspomniał Erik , ponieważ oba są takie same. Góra jako program, dół jako funkcja. Nadal czekam na Arnauld komentarzu „s należy odpowiedzieć, więc mogę usunąć jeden z dwóch ..
Kevin Cruijssen

Tak blisko, prosty wydruk struny ma odpowiednią długość, ale o dwa unikatowe za dużo :-) - właściwie 1, jeśli nie policzysz nowej linii…
Kevin


4

MATL, 11 bajtów, 10 unikalnych, 110 punktów. BEZPIECZNY!

Wydajność:

10803850202590

Tylko po to, aby „pomóc” w jeden sposób:

To jest produkt:

[2, 5, 29, 89, 397, 499, 2113]

i to o jedną mniej niż 372884884433pierwsza liczba.


A oto kilka prawdziwych wskazówek. Jeśli nie pęknie w ciągu kilku godzin, ujawnię rozwiązanie.

  1. - Jest qtam

  2. - Jest Btam

  3. - Jest ^tam

  4. - Jest htam

  5. - Jest ttam

Prawdziwy kod:

9K ^ ZqsBthXB

Wyjaśnienie:

Wcisnąć dwie cyfry, 9i K, i zrobić potęgowanie. Utwórz listę wszystkich liczb pierwszych poniżej tej liczby i zsumuj je. Konwertuj na binarny, duplikuj wektor binarny i konkatenuj go ze sobą. Konwertuj z powrotem na dziesiętne i niejawnie wyprowadzaj.


3

Haskell , 10 bajtów, 3 unikalne, 30 punktów, pęknięty

2416508937

Ładna liczba, która zawiera każdą cyfrę, chociaż używane są tylko 3 unikalne bajty.

Zamierzone rozwiązanie polega na zamianie części kodu w następujący link TIO: Wypróbuj online!



@ H.PWiz Nie spodziewałem się, że to potrwa długo, ale było to jednak bardzo szybkie. Spodziewałem się (a przynajmniej miałem nadzieję), że złodzieje najpierw spróbują rozwiązań arytmetycznych.
Laikoni,

3

Haskell , 29 bajtów, 15 unikalnych bajtów, 435 punktów, pęknięty

"33333333333333333333333333333333333333333333334333333333333333333333333333"

Jest to ciąg zawierający 373 razy i jeden podstępny 4.

Zamierzone rozwiązanie polega na zamianie części kodu w następujący link TIO: Wypróbuj online!

Edycja: H.PWiz znalazł poprawne pęknięcie (które można nawet zagrać w golfa do 28 bajtów), ale nie zamierzone rozwiązanie.

Poradnik:

Nie potrzeba arytmetyki. Istnieje rozwiązanie z jednym wyrażeniem.




3

Explode, 9 total bytes, 4 unique, 36 points

Output:

22k2Dk}D}

Note that the documentation does not completely align with the implementation for this language - I wrote this one day and haven't touched it since, so any bugs in implementation that may exist are now definitely features.

Also, I do not think this language is Turing-complete, so you could probably brute force it, but that's boring.

I'll give you a sizable bounty if you can automate reverse-engineering output into optimally short Explode code.


The score of your code is 36 right? The output would score 36 points too, so I'm just making sure it's not a mistake. :)
Stewie Griffin

@StewieGriffin yep, because when I first read the question I misread it and thought the code had to be the same length as the output.
Stephen

How short should "golfed Explode code" be?
user202729

@user202729 sorry, I should have explained - optimally short Explode code, since it's completely deterministic
Stephen

But the problem is people may write brute-force code to found the output "in theory", but is impractical in practice.
user202729


2

Pyth, 7 bytes, 6 unique, 7*6=42 total score

312069475503262125385169244603150327250717758754411025379995130624544231547913731661607993843298516888546865336571981925596

Check out the Pyth tips thread for inspiration ;)


2

Jelly, 3 bytes × 3 unique = 9 points, cracked

263409560461970212832400

Try it online!

Another attempt at Jelly, this time more challenging I hope.

ȷc⁵



@JonathanAllan With my intended solution this time :p I guess it was too easy to brute-force right? There were obviously only 2763520 possible solutions...and, ironically, you use the same function to calculate this number as well as the number to be cracked.
Erik the Outgolfer


2

Excel, 22 bytes, 16 unique, 352 points, Cracked

หนึ่งล้านห้าแสนสามหมื่นสองพันสี่ร้อยเก้าสิบห้าล้านห้าแสนสี่หมื่นแปดร้อยหกสิบห้าล้านแปดแสนเก้าหมื่นล้านล้านล้านล้านล้านล้านบาทถ้วน

This might not be very hard to crack but I get to use a function that I otherwise never get to use. Besides, the score won't win anything unless a lot of others get cracked.


cracked. Probably not your original code, but it works.
wythagoras


2

Jelly, 8 bytes * 6 unique = 48 (Cracked)

241975308641975308641975308641975308641975308641926913580246913580246913580246913580246913580246916

You can try to crack it here.

Intended solution: 7ẋ²Ḍ²ẋ4S



@JonathanAllan Your crack is invalid, sorry (it doesn't print the correct result). You can see the difference here
Mr. Xcoder

@JonathanAllan Heh, tried to solve another challenge at the same time (look at the arguments! :P)
Mr. Xcoder

1
@JonathanAllan Nice, I added the intended solution in my answer too :D
Mr. Xcoder

2

Haskell, 30 bytes, 17 unique, 510 points, cracked

"6666666444444455666666666566555533333334333333333"

The intended solution works by replacing the code part in the following TIO link: Try it online!

This uses the same approach as my previous answer, which was cracked using a different approach.

Some hints:

No arithmetic needed. I have a single-expression solution.


1

2

Javascript, 11 Bytes, 7 Unique Bytes (77 points) (Cracked)

0.022522522522522525

lambda function declaration included in byte count, function call is not.

This should be really easy.


Fixed cracked with the help of @Milk
Arnauld

2

Jelly, 8 bytes, 2 unique, 8×2 = 16 points -- Safe!

-4.408500694095235e-05

(There are only 8,355,840 possible such programs so it should get cracked I guess.)

Get going at Try it online!

How?

⁽⁽°°°°°°
⁽⁽° is a base 250 literal yielding -27221
° converts from radians to degrees. Applying this five times:
-475.09607568537643
-8.291990784013993
-0.1447225407260702
-0.0025258848375215096
-4.408500694095235e-05


Nice! Originally I think some double-byte may be related here, but then I dismissed it. I also considered °, but didn't think about and thought you have to stick with starting from 0.
user202729

@user202729 is different from , they're not related in any way (except that they consume the two chars that follow).
Erik the Outgolfer

@EriktheOutgolfer Sorry, I just mistyped the characters. I meant .
user202729

2

Jelly, 4 bytes, 4 unique, 4 × 4 = 16 points -- Safe!

121713205122350539153771498803599196214022517709999123476340843193655114000078051089267404501704293755399249186132786797198080437408108773592830098754467315464894774875031495160099382422748898046431945143395996374011431649446848855993397955116462522798880

Note that the output is 255 bytes long, right at the limit.

Yep, same score as my other (as yet uncracked) Jelly entry.

Get going at Try it online!

How?

7ÆĊ⁺
7 is a literal seven
ÆĊ gets the nth Catalan number
the 7th Catalan number is 429
repeats the previous atom
the 429th Catalan number is 121713205122350539153771498803599196214022517709999123476340843193655114000078051089267404501704293755399249186132786797198080437408108773592830098754467315464894774875031495160099382422748898046431945143395996374011431649446848855993397955116462522798880.



72 bytes is a little long, yes. You could remove the spaces (62). Also you could use vectorised r between two code-page index lists and concatenate with another code-page index list to get it down to 35 bytes, but there are also still repeated bytes there and 35 >> 4... good luck!
Jonathan Allan

2

C (two's complement machine, sizeof(int) = 4), 76 bytes and 35 unique bytes for a score of 2660, Safe

Output:

10542949672924294967287429496729029742949672954294967287429496728808914294967289429496728742949672946944294967291429496728742949672914964294967294429496728742949672891980429496728842949672874294967295792 

which is 203 bytes long.

#include<math.h>
main(){for(int
i=0;i<40;i++)printf("%u",(int)(cos(i)*10));}

Without the #include it won't work.


Can we use some compiler-specific features like in gcc?

1
@ThePirateBay: I didn't.
Joshua

1
I found an interesting approach but I couldn't golf out the last byte, so I just post it here. main(i){for(;42>i;printf("%u","eirwtlegowvnfemuwphejsno"[abs(24-i++)]-'n'));}
Colera Su

@ColeraSu Probably you can switch from lowercase to uppercase and change 'N' to 78 (char code of N).
user202729

@user202729 but it would not fit the restriction of 35 unique bytes.
Colera Su

2

CJam, 15 bytes * 10 unique = 150 points

453630781352162854505467929721140132016201833205823402832306035643819420004950

Bad score, but hopefully will be hard to crack.

Note: At the moment I have forgotten what the answer is. As such, I will keep it open until either I or somebody else is able to crack it.


Double answered :P flagged to be removed
Christopher

@Christopher2EZ4RTZ What do you mean? These are two separate answers with the same score breakdown, but different outputs.
Esolanging Fruit

Oh wow my bad. XD
Christopher

Ahaha... you, sir, must be a cop that's 2 days from retirement forgetting the answer like that ;P
Magic Octopus Urn

@MagicOctopusUrn Now I've retired, and have no interest in this anymore...
Esolanging Fruit

2

CJam, 15 bytes * 10 unique = 150 points

355605126761554652609272416635107412217265861355621217687464016216276447790261274709847680

Note: At the moment I have forgotten what the answer is. As such, I will keep it open until either I or somebody else is able to crack it.



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.