Được thiết kế lại từ tính duy nhất (Chủ đề của Cop)


23

Với đầu ra của chương trình của cop ( o), byte-Count ( n) và số byte duy nhất ( c) được sử dụng, đưa ra một đoạn mã tương ứng ndài byte với cbyte duy nhất khớp với đầu ra của cop o.


Đây là chủ đề cảnh sát . Đăng các giải pháp được bẻ khóa ở đây.

Các chủ đề cướp được đặt ở đây .


Cảnh sát nên đăng giải pháp như thế này:

#[Language], `n` Bytes, `c` Unique Bytes (c*n points) [Cracked](Link-To-Crack)

    [Output]

---

(Optional spoiler)

Quy tắc

  • Bạn không thể lấy bất kỳ đầu vào cho chương trình của bạn.
  • Chương trình phải sử dụng ít nhất 1 byte, nhưng không thể vượt quá 255 byte.
  • Bản thân đầu ra cũng bị giới hạn ở 255 byte.
  • Chương trình phải có kết quả đầu ra nhất quán khi được thực hiện nhiều lần.
  • Nếu bài nộp của bạn không bị bẻ khóa trong vòng 7 ngày, bạn có thể đánh dấu nó là "an toàn".
    • Khi đánh dấu nó an toàn, đăng giải pháp dự định và cho điểm là c*n.
    • Chỉ đánh dấu một câu trả lời là "an toàn" nếu bạn thực sự muốn +15 cho câu trả lời được chấp nhận; sẽ vui hơn khi thấy bạn có thể đi bao lâu.

Chiến thắng

  • Bài đăng không bị bẻ khóa với c*nsố điểm thấp nhất , sẽ giành được chủ đề của cảnh sát.
  • Điều này sẽ được quyết định sau 10 câu trả lời an toàn, hoặc một vài tuần.

Hãy cẩn thận

  • Nếu bạn cảm thấy tự mãn, bạn có thể nói với người dùng thuật toán bằng cách sử dụng thẻ spoiler .

Đệ trình chưa được giải quyết:

fetch("https://api.stackexchange.com/2.2/questions/147635/answers?order=desc&sort=activity&site=codegolf&filter=!.Fjs-H6J36vlFcdkRGfButLhYEngU&key=kAc8QIHB*IqJDUFcjEF1KA((&pagesize=100").then(x=>x.json()).then(data=>{var res = data.items.filter(i=>!/^#.*cracked/im.test(i.body_markdown)).map(x=>{const matched = /^ ?#{1,3} ?(?:(?:(?:\[|<a href ?= ?".*?">)([^\]]+)(?:\]|<\/a>)(?:[\(\[][a-z0-9/:\.]+[\]\)])?)|([^, ]+)).*[^\d](\d+) ?\[?(?:.*(?:byte|block|codel)s?)(?:\](?:\(.+\))?)? ?(?:\(?(?!no[nt][ -]competing)\)?)?/gim.exec(x.body_markdown);if(!matched){return;}return {link: x.link, lang: matched[1] || matched[2], owner: x.owner}}).filter(Boolean).reverse().forEach(ans=>{var tr = document.createElement("tr");var add = (lang, link)=>{var td = document.createElement("td");var a = document.createElement("a");a.innerHTML = lang;a.href = link;td.appendChild(a);tr.appendChild(td);};add(ans.lang, ans.link);add(ans.owner.display_name, ans.owner.link);document.querySelector("tbody").appendChild(tr);});});
<html><body><h1>Uncracked Submissions</h1><table><thead><tr><th>Language</th><th>Author</th></tr></thead><tbody></tbody></table></body></html>


1
Các chức năng có được phép không? (Với điều kiện họ trả lại một chuỗi, tôi cho là vậy.)
Arnauld

1
@cairdcoinheringaahing. OP đã nói: "Chương trình phải có kết quả đầu ra nhất quán khi được thực hiện nhiều lần."

5
Chỉ là một gợi ý cho các CnR trong tương lai: những thách thức mà người dùng có thể chọn đầu ra cố định tùy ý khá khó khăn đối với CnR vì mọi người về cơ bản có thể nghiền bàn phím của họ (hạn chế cú pháp) và đăng kết quả, vì không cần cảnh sát hiểu gì về họ. chương trình đang thực sự làm. Nếu không, đây là một ý tưởng thách thức gọn gàng. :)
Martin Ender

4
@EriktheOutgolfer Như tôi đã nói "hạn chế cú pháp chặn". Vấn đề không phải là bạn thực sự đăng một dòng ký tự ngẫu nhiên, mà là một chương trình hợp lệ ngẫu nhiên mà bạn không cần phải hiểu. Và đặc biệt là trong nhiều esolang, thật dễ dàng để viết một chương trình tạo ra một lượng rác ngẫu nhiên kha khá mà không cần phải hiểu chương trình đó làm gì.
Martin Ender

1
Xem xét rằng thử thách này đã có hơn 30 câu trả lời, tôi khuyên bạn nên thêm một đoạn mã liệt kê các bài nộp không bị bẻ khóa như trong bài đăng này .

Câu trả lời:


11

Haskell , 173 byte, 8 duy nhất, 1384 điểm, an toàn

"[tag:reverse_engineering]"

Có vẻ như câu trả lời này muốn cung cấp một thẻ có liên quan cho câu hỏi, trong khi chỉ sử dụng 8 byte khác nhau.

Như thường lệ, giải pháp của bạn sẽ hoạt động bằng cách dán vào khối mã trên TIO: Dùng thử trực tuyến!


Dung dịch

'[':___':_'':_':':':__':__:__'':__:__':____:__:'_':__:___:_':_'_:___:__:__:__':_'_:___:_':']':[]
_:_:_'':_:_:_:__:_:_':_:_'_:_:_:_:_:___:_:_:_:__':____:___':_:__'':_=['_'..]

Có, đây là mã Haskell hợp lệ: Hãy thử trực tuyến!

Làm thế nào nó hoạt động

Dấu gạch dưới _được sử dụng làm thẻ hoang dã trong kết hợp mẫu của Haskell. 'được sử dụng cho các ký tự, ví dụ 'a'. Tuy nhiên, cả hai _'cũng là một phần của các ký tự được phép cho tên định danh (Trong một số hạn chế, ví dụ: 'không thể xảy ra ở đầu tên.). Do đó __, _', _'_, _''và như vậy là tất cả các tên định danh hợp lệ. Sử dụng một số tên mô tả nhiều hơn, đoạn mã trên trở thành

'[':t:a:g:':':r:e:v:e:r:s:e:'_':e:n:g:i:n:e:e:r:i:n:g:']':[]
_:_:a:_:_:_:e:_:g:_:i:_:_:_:_:n:_:_:_:r:s:t:_:v:_=['_'..]

Dòng đầu tiên mang lại chuỗi "[tag:reverse_engineering]"nếu mỗi biến được gán cho đúng ký tự. Nhiệm vụ này đạt được trong dòng thứ hai: ['_'..]mang lại chuỗi "_`abcdefghijklmnopqrstuvwxyz{|}~ ... ", phù thủy được khớp trên mẫu _:_:a:_:_:_:e:_:g:_:i:_:_:_:_:n:_:_:_:r:s:t:_:v:_để có được nhiệm vụ mong muốn a='a', e='e'v.v.


10

Brain-Flak, 62 byte tổng, 6 duy nhất, 372 điểm, Cracked

Đây là đầu ra của bạn:

10993592

Có một cái gì đó đặc biệt về con số này nhưng nó không có trên OEIS ;)

Trong trường hợp bạn đang nghĩ đến việc sử dụng một công cụ máy tính để giải quyết vấn đề này, bạn sẽ không gặp may, golfer số nguyên nhận được 110 byte cho số này:

(((((((((((((((((((((()()()()){}){}){}){({}[()])}{}()()){})){}{}())){}{})){}{}){}){}){}())){}{}){}()){}){}){})

Hãy thử trực tuyến!

Bạn sẽ phải làm điều này bằng tay.


Lời khuyên

Dưới đây là một số lời khuyên, tôi sẽ tiết lộ thêm một lời khuyên hữu ích hơn theo thời gian. Chúc may mắn!

10993592 là thuật ngữ thứ 97 của chuỗi trên OEIS, nhưng không xuất hiện vì chỉ có một vài thuật ngữ được đưa vào.


Giải pháp của tôi sử dụng 3 vòng, nhưng chúng không được lồng sâu 3 cấp.


Giải pháp của tôi

((((((()()()){}){}){}){}){}())(({(({})[()])}{}){{({}[()])}{}})

Hãy thử trực tuyến!

Điều này sử dụng một trong những thủ thuật yêu thích của tôi, mã

(({(({})[()])}{}){{({}[()])}{}})

tính thuật ngữ thứ n của A090809 . Việc gửi đầy đủ chỉ cần đệm mã với 97 để tạo ra một số lượng lớn.


Tôi không thể không chú ý rằng 10, 993 và 592 có mặt trong PI ở phạm vi thập phân 43-63 ... 592 cũng có mặt trong 10 đầu tiên. Tôi không biết liệu Brain-Flak có thể đạt được điều đó trong 62 byte hay không ...
Yytsi

Chế độ ASCII hay chế độ số?
dùng202729

@ user202729 Tôi đã sử dụng chế độ số, vì vậy tôi sẽ tin rằng những tên cướp cũng cần phải sử dụng chế độ đó. Tôi sẽ thực sự ngạc nhiên nếu điều này là có thể trong chế độ ASCII dựa trên những lần thử trước, vì vậy có lẽ nó không đáng để theo đuổi.
Thuật sĩ lúa mì

1
@ThePirateBay Tôi không nghĩ "chuỗi OEIS nào thuộc về nó" luôn là thông tin hữu ích, hãy xem xét cách thức Brain-flak bí truyền. Nó cũng là một yếu tố của A000027, nhưng sự quan sát đó cũng vô dụng.
dùng202729


7

MATL , 6 byte × 3 duy nhất = 18 điểm. Nứt

1+0i 0+1i -1+0i 0-1i

2
Chết tiệt, số học trôi nổi!
Stewie Griffin

2
@StewieGriffin Tôi thấy bạn đang vui vẻ :-D
Luis Mendo

Nhân tiện, i.^(0:3)không đưa ra sự thiếu chính xác của dấu phẩy động trong Octave, nhưng J4:q^trong MATL ...
Stewie Griffin

@StewieGriffin Sự khác biệt phát sinh do chức năng hiển thị của MATL sử dụng num2str(..., '%.15g '). Xem ví dụ ở đây . Nhưng điều đó không xảy ra đối với MATL chạy trên Matlab. Kết luận là num2strhoạt động hơi khác nhau trong Matlab và trong Octave
Luis Mendo

Dù sao, điều đó không ảnh hưởng đến câu trả lời này. Đầu ra được chỉ định có thể thu được với MATL chạy trên Matlab và trên Octave; và đặc biệt trên TIO
Luis Mendo

6

Thạch , 7 byte × 6 duy nhất = 42 điểm, bị nứt

843606888284160000

Hãy thử trực tuyến!

8! × 16!



Ồ, haha ​​tôi đã bẻ khóa nó bằng một con số 0 do nhầm lẫn!
Jonathan Allan

@Jonathan ALLan Chà, chẳng hạn, có thể dễ dàng thay thế bằng . Bây giờ đã quá muộn, tôi đoán ...
Erik the Outgolfer

Vâng, tôi đã giải quyết vấn đề tương tự, với một rào cản không cần thiết: p
Jonathan Allan

@Jonathan ALLan Hãy thử bẻ khóa cái mới của tôi nếu bạn muốn!
Erik the Outgolfer

6

Malbolge , 15 byte, 13 duy nhất, điểm 195. An toàn!

Đầu ra:

PPCG

An toàn! Mã dự định:

(&a`#""7[}4XE70

Hãy thử trực tuyến!


Tôi chắc chắn về quy trình phá vỡ điều này bằng cách xây dựng bằng cách mạnh mẽ chương trình tạo ra P và xây dựng trên P khác, v.v. Việc đưa nó lên 15 có thể tận dụng hai Ps cùng nhau.
Joshua

Malbolge là ác. Thật quá khó để viết chương trình trong Malbolge, chứ đừng nói đến việc bẻ khóa.
dùng202729

6

JavaScript (ES8), 103 byte, 42 duy nhất (4.326 điểm) [SAFE]

Đầu ra hexdump:

3E 6E 6D 08 33 7A 22 7D 6C 37 7B 36 61 7B 65 71 3A 37 26 7E 7B 7B 38 7B 7D 69 6A 2B 3D 70 74 07 6F 6C 66 7E 1A 2A 3C 37 2D 36 31 38 6A 78 33 62 30 1E 34 3D 66 7B 37 10 26 6A 6A 32 27 6F 2E 33 1B 30 1E 76 27 27 7E 18 6F 68 26 2D 76 6A 6D 6D 2F 2E 0A 3F 17 7D 2B 73 7A 17 38 62 3A 29 20 0C 61 24 21 27 10 2B 20 63 71 72 17 5D 5F 12 5B 02 14 59 17 5A 11 1E 1D 10 16 07 5F 5F 58 58 4B 18 48 4B 04 5F 06 12 16 14 4D 45 5D 5D 16 3A 1C 1D 11 16 1F 51 59 4E 4B 4C 3D 16 1C 0F 2E 46 0E 08 4B 4B 13 45 21 10 06 0E 11 3F 51 57 3E 00 54 5F 49 05 0E 07 5A 51 3E 08 01 25 10 0B 51 36 43 0B 34 1A 43 47 04 46 0E 55 05 00 06 01 40 33 0F 00 53 36 42 42 45 5F 3D 3A 38 74 39 74 71 71 2C 7C 60 38 38 76 63 44 7F 64 28 66 3E 24 7A 66 57 79 24 3C 3C 21 6A 36 27 30 77 7E 36 7E 2A 3E 29

Điểm số là lớn bất thường, tôi biết, nhưng dù sao tôi nghĩ rằng điều này có thể thú vị để crack. Chương trình là một hàm trả về một chuỗi (chỉ để tránh nhầm lẫn, đây không phải là REPL).

Nó không quá khó, tôi cho rằng, tất cả mọi thứ là về việc tìm kiếm mô hình.

Dung dịch

Có vẻ như nó cứng hơn tôi nghĩ, theo thực tế là không ai đã bẻ khóa nó. Tôi tin rằng có thể có nhiều giải pháp dễ chế tạo. Dù sao, đây là giải pháp dự định:

f = m => [... m = f + f + f] .map ((a, p) => p + 1 & 256? '': String.fromCharCode ((p & 4? m [p ^ 17]: a) .charCodeAt^83^p*.3)).join

Vì một số lý do, nó không được hiển thị đúng như đoạn mã. Đây là liên kết TIO .


Đánh dấu là an toàn?
dùng202729

@ người dùng202729. Tôi đồng ý, có lẽ câu đố khó hơn tôi nghĩ, nên giờ nó được đánh dấu là an toàn.

5

Octave, 13 byte, 5 ký tự duy nhất, điểm: 65. An toàn!

20085918935040000

Điều này không nên quá khó. Nếu bạn không muốn nhảy vào những người khó khăn nhất ngay lập tức thì đó có thể là một thử thách đầu tiên tốt đẹp :)

Lưu ý: Khi tôi đọc câu hỏi, tôi mặc dù nó nói: Xuất ra một số, không xuất ra một chuỗi. Đầu ra trông như thế này trên TIO:

ans =    2.0086e+16

Và sẽ như thế này nếu bạn có format long

ans =  20085918935040000

hoặc bạn có thể in nó như thế này:

printf('%i',ans)
20085918935040000

Những gì tôi đã có, và giải thích:

prod prodprod

Đơn giản như thế. =)

Giải thích:

Thông thường bạn sẽ viết cái này là : prod('prodprod'), nhưng Octave coi bất cứ thứ gì có sau tên hàm là một chuỗi (mảng ký tự). Chúng được chuyển đổi hoàn toàn thành các giá trị ASCII của chúng và được nhân với nhau.


4

MATL, 4 byte, 4 duy nhất, 16 điểm. Nứt

Đầu ra:

1388289520800

Những gì tôi đã có:

1X%p
Điều này đẩy số 1, kiểm tra xem nó thuộc lớp nào, sau đó nhân giá trị ASCII của chuỗi kết quả 'gấp đôi'.



4

Java 8 (chương trình đầy đủ), 97 byte tổng, 34 duy nhất, 3298 điểm ( Được bẻ khóa bởi @RobertoGraham )

Đầu ra:

1.4241570377303032

LƯU Ý: Đây là một chương trình đầy đủ. Nếu chức năng ở dạng()-> được phép thay thế:

Java 8 (hàm lambda), 40 byte tổng, 18 điểm duy nhất, 720 điểm ( Được bẻ khóa bởi @ user202729 )

Điều này có thể khá khó khăn, nhưng bất cứ điều gì .. Không giống như Java sẽ giành được bất cứ điều gì với số điểm này ..


Gợi ý:

Mã dự định không chứa bất kỳ dấu ngoặc đơn hoặc kép. (Hàm trả về gấp đôi.)
Mã dự định không chứa bất kỳ chữ số nào ( 0-9).


Giải pháp dự định:

Khá buồn cười (và ấn tượng) làm thế nào cả hai vết nứt được đưa ra hoàn toàn khác so với những gì tôi đã nghĩ, nhưng chapeau cho cả hai cracker!

Chức năng: Chương trình đầy đủ:()->Math.log(Math.hypot(Math.PI,Math.E))
interface M{static void main(String[]a){System.out.print(Math.log(Math.hypot(Math.PI,Math.E)));}}


Tại sao bạn dường như có hai chương trình, nhưng chỉ có một đầu ra?
Okx

1
@Okx Vì thứ hai là hàm.
Erik the Outgolfer

@Okx Như Erik đã đề cập, vì cả hai đều giống nhau. Trên cùng là một chương trình, dưới cùng là một chức năng. Tôi vẫn đang chờ bình luận của Arnauld được trả lời để tôi có thể xóa một trong hai ..
Kevin Cruijssen

Rất gần, một chuỗi in đơn giản của chuỗi có độ dài phù hợp nhưng hai lần mở quá nhiều :-) - thực tế, 1 nếu bạn không tính dòng mới
Kevin


4

MATL, 11 byte, 10 duy nhất, 110 điểm. AN TOÀN!

Đầu ra:

10803850202590

Chỉ để "giúp" bạn một cách:

Đây là sản phẩm của:

[2, 5, 29, 89, 397, 499, 2113]

và nó ít hơn số 372884884433nguyên tố thứ một.


Và đây là một số lời khuyên thực sự. Nếu nó không bị nứt trong vài giờ thì tôi sẽ tiết lộ giải pháp.

  1. - Có một qtrong đó

  2. - Có một Btrong đó

  3. - Có một ^trong đó

  4. - Có một htrong đó

  5. - Có một ttrong đó

Mã thật:

9K ^ ZqsBthXB

Giải trình:

Đẩy hai chữ số, 9K, thực hiện lũy thừa. Tạo một danh sách tất cả các số nguyên tố dưới số đó và tính tổng chúng. Chuyển đổi thành nhị phân, nhân đôi vectơ nhị phân và nối nó với chính nó. Chuyển đổi trở lại thập phân và đầu ra ngầm.


3

Haskell , 10 byte, 3 duy nhất, 30 điểm, bị bẻ khóa

2416508937

Một số đẹp chứa mọi chữ số, mặc dù chỉ có 3 byte duy nhất được sử dụng.

Giải pháp dự định hoạt động bằng cách thay thế phần mã trong liên kết TIO sau: Dùng thử trực tuyến!



@ H.PWiz Tôi không mong đợi nó sẽ tồn tại lâu, nhưng điều này vẫn rất nhanh. Tôi dự kiến ​​(hoặc ít nhất là hy vọng) những tên cướp sẽ thử các giải pháp số học trước.
Laikoni

3

Haskell , 29 byte, 15 byte duy nhất, 435 điểm, bị bẻ khóa

"33333333333333333333333333333333333333333333334333333333333333333333333333"

Đây là một chuỗi chứa 373 lần, và một lần lén lút 4.

Giải pháp dự định hoạt động bằng cách thay thế phần mã trong liên kết TIO sau: Dùng thử trực tuyến!

Chỉnh sửa: H.PWiz tìm thấy một vết nứt hợp lệ (thậm chí có thể được đánh gôn tới 28 byte), nhưng không phải là giải pháp dự định.

Gợi ý:

Không cần số học. Có tồn tại một giải pháp biểu thức đơn.




3

Phát nổ , 9 byte tổng, 4 duy nhất, 36 điểm

Đầu ra:

22k2Dk}D}

Lưu ý rằng tài liệu này không hoàn toàn phù hợp với việc triển khai ngôn ngữ này - tôi đã viết một ngày này và đã không chạm vào nó kể từ đó, vì vậy mọi lỗi trong quá trình triển khai có thể tồn tại bây giờ chắc chắn là các tính năng.

Ngoài ra, tôi không nghĩ ngôn ngữ này là Turing-Complete, vì vậy bạn có thể vũ phu nó, nhưng điều đó thật nhàm chán.

Tôi sẽ cung cấp cho bạn một tiền thưởng khá lớn nếu bạn có thể tự động hóa đầu ra kỹ thuật đảo ngược thành mã Explode ngắn tối ưu.


Điểm số của của bạn là 36 phải không? Đầu ra cũng sẽ ghi được 36 điểm, vì vậy tôi chỉ đảm bảo rằng đó không phải là một sai lầm. :)
Stewie Griffin

@StewieGriffin yep, bởi vì khi tôi lần đầu tiên đọc câu hỏi, tôi đã đọc sai nó và nghĩ rằng mã phải có cùng độ dài với đầu ra.
Stephen

Làm thế nào ngắn gọn "mã nổ golf"?
dùng202729

@ user202729 xin lỗi, tôi nên đã giải thích - tối ưu mã Explode ngắn, vì nó hoàn toàn xác định
Stephen

Nhưng vấn đề là mọi người có thể viết mã vũ phu để tìm đầu ra "trên lý thuyết", nhưng không thực tế trong thực tế.
dùng202729


2

Pyth, 7 bytes, 6 unique, 7*6=42 total score

312069475503262125385169244603150327250717758754411025379995130624544231547913731661607993843298516888546865336571981925596

Check out the Pyth tips thread for inspiration ;)


2

Jelly, 3 bytes × 3 unique = 9 points, cracked

263409560461970212832400

Try it online!

Another attempt at Jelly, this time more challenging I hope.

ȷc⁵



@JonathanAllan With my intended solution this time :p I guess it was too easy to brute-force right? There were obviously only 2763520 possible solutions...and, ironically, you use the same function to calculate this number as well as the number to be cracked.
Erik the Outgolfer


2

Excel, 22 bytes, 16 unique, 352 points, Cracked

หนึ่งล้านห้าแสนสามหมื่นสองพันสี่ร้อยเก้าสิบห้าล้านห้าแสนสี่หมื่นแปดร้อยหกสิบห้าล้านแปดแสนเก้าหมื่นล้านล้านล้านล้านล้านล้านบาทถ้วน

This might not be very hard to crack but I get to use a function that I otherwise never get to use. Besides, the score won't win anything unless a lot of others get cracked.


cracked. Probably not your original code, but it works.
wythagoras


2

Jelly, 8 bytes * 6 unique = 48 (Cracked)

241975308641975308641975308641975308641975308641926913580246913580246913580246913580246913580246916

You can try to crack it here.

Intended solution: 7ẋ²Ḍ²ẋ4S



@JonathanAllan Your crack is invalid, sorry (it doesn't print the correct result). You can see the difference here
Mr. Xcoder

@JonathanAllan Heh, tried to solve another challenge at the same time (look at the arguments! :P)
Mr. Xcoder

1
@JonathanAllan Nice, I added the intended solution in my answer too :D
Mr. Xcoder

2

Haskell, 30 bytes, 17 unique, 510 points, cracked

"6666666444444455666666666566555533333334333333333"

The intended solution works by replacing the code part in the following TIO link: Try it online!

This uses the same approach as my previous answer, which was cracked using a different approach.

Some hints:

No arithmetic needed. I have a single-expression solution.


1

2

Javascript, 11 Bytes, 7 Unique Bytes (77 points) (Cracked)

0.022522522522522525

lambda function declaration included in byte count, function call is not.

This should be really easy.


Fixed cracked with the help of @Milk
Arnauld

2

Jelly, 8 bytes, 2 unique, 8×2 = 16 points -- Safe!

-4.408500694095235e-05

(There are only 8,355,840 possible such programs so it should get cracked I guess.)

Get going at Try it online!

How?

⁽⁽°°°°°°
⁽⁽° is a base 250 literal yielding -27221
° converts from radians to degrees. Applying this five times:
-475.09607568537643
-8.291990784013993
-0.1447225407260702
-0.0025258848375215096
-4.408500694095235e-05


Nice! Originally I think some double-byte may be related here, but then I dismissed it. I also considered °, but didn't think about and thought you have to stick with starting from 0.
user202729

@user202729 is different from , they're not related in any way (except that they consume the two chars that follow).
Erik the Outgolfer

@EriktheOutgolfer Sorry, I just mistyped the characters. I meant .
user202729

2

Jelly, 4 bytes, 4 unique, 4 × 4 = 16 points -- Safe!

121713205122350539153771498803599196214022517709999123476340843193655114000078051089267404501704293755399249186132786797198080437408108773592830098754467315464894774875031495160099382422748898046431945143395996374011431649446848855993397955116462522798880

Note that the output is 255 bytes long, right at the limit.

Yep, same score as my other (as yet uncracked) Jelly entry.

Get going at Try it online!

How?

7ÆĊ⁺
7 is a literal seven
ÆĊ gets the nth Catalan number
the 7th Catalan number is 429
repeats the previous atom
the 429th Catalan number is 121713205122350539153771498803599196214022517709999123476340843193655114000078051089267404501704293755399249186132786797198080437408108773592830098754467315464894774875031495160099382422748898046431945143395996374011431649446848855993397955116462522798880.



72 bytes is a little long, yes. You could remove the spaces (62). Also you could use vectorised r between two code-page index lists and concatenate with another code-page index list to get it down to 35 bytes, but there are also still repeated bytes there and 35 >> 4... good luck!
Jonathan Allan

2

C (two's complement machine, sizeof(int) = 4), 76 bytes and 35 unique bytes for a score of 2660, Safe

Output:

10542949672924294967287429496729029742949672954294967287429496728808914294967289429496728742949672946944294967291429496728742949672914964294967294429496728742949672891980429496728842949672874294967295792 

which is 203 bytes long.

#include<math.h>
main(){for(int
i=0;i<40;i++)printf("%u",(int)(cos(i)*10));}

Without the #include it won't work.


Can we use some compiler-specific features like in gcc?

1
@ThePirateBay: I didn't.
Joshua

1
I found an interesting approach but I couldn't golf out the last byte, so I just post it here. main(i){for(;42>i;printf("%u","eirwtlegowvnfemuwphejsno"[abs(24-i++)]-'n'));}
Colera Su

@ColeraSu Probably you can switch from lowercase to uppercase and change 'N' to 78 (char code of N).
user202729

@user202729 but it would not fit the restriction of 35 unique bytes.
Colera Su

2

CJam, 15 bytes * 10 unique = 150 points

453630781352162854505467929721140132016201833205823402832306035643819420004950

Bad score, but hopefully will be hard to crack.

Note: At the moment I have forgotten what the answer is. As such, I will keep it open until either I or somebody else is able to crack it.


Double answered :P flagged to be removed
Christopher

@Christopher2EZ4RTZ What do you mean? These are two separate answers with the same score breakdown, but different outputs.
Esolanging Fruit

Oh wow my bad. XD
Christopher

Ahaha... you, sir, must be a cop that's 2 days from retirement forgetting the answer like that ;P
Magic Octopus Urn

@MagicOctopusUrn Now I've retired, and have no interest in this anymore...
Esolanging Fruit

2

CJam, 15 bytes * 10 unique = 150 points

355605126761554652609272416635107412217265861355621217687464016216276447790261274709847680

Note: At the moment I have forgotten what the answer is. As such, I will keep it open until either I or somebody else is able to crack it.



1

Perl 5, 31 Bytes, 18 Unique Bytes (558 points) -- safe

1.76295255109024e+180

Intended solution (Try it online!):

$_=1;for$=(1..111){$_*=$=}print

(this calculates the factorial of 111)

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.