Расшифровать xor-шифрование


20

Ваша задача - взять зашифрованную строку в качестве ввода и вывести расшифрованную строку, чтобы показать ее скрытое сообщение.

Строки, как входные, так и выходные, будут содержать символы из этого списка из 64 символов ASCII (обратите внимание на начальный пробел):

 !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~

Этим символам присваиваются номера в порядке их перечисления выше:

  ! " # $ % &   ...
0 1 2 3 4 5 6   ...

Итак, пробел - это число 0, !это номер 1 и ~номер 63. Эти числа могут быть представлены в 6-битном двоичном коде:

 :  0:  000000
!:  1:  000001
":  2:  000010
#:  3:  000011 
.. ...  ......
z: 61:  111101
|: 62:  111110
~: 63:  111111

Шифрование очень простое:

Я буду использовать как eCдля зашифрованных символов, так и Cдля символов исходной строки. C(n)является n-ным символом исходной строки, а eC(n)n-ным символом зашифрованной строки.

Вы будете использовать 6-битное двоичное представление символов. Первый персонаж будет eC(0) = not(C(0)). Оттуда все персонажи будут eC(n) = xor(C(n),C(n-1)).

Пример:

Давайте предположим , что входная строка code.

  • c38-й символ (с нулевым индексом) или 100110в двоичном виде. В зашифрованной версии все биты перевернуты, поэтому 011001 -> 25 -> '9'(опять же, нулю проиндексированы).
  • oэто 50-й символ, или 110010в двоичном. xor(100110, 110010) = 010100 = 20 = '4',
  • dявляется 39-м символом, или 100111в двоичном. xor(100111, 110010) = 010101 = 21 = '5',
  • eэто 40-й символ, или 101000в двоичном. xor(101000, 100111) = 001111 = 15 = '/',

Таким образом, если исходная строка code, зашифрованная строка станет 945/.


Тестовые случаи:

945/
code

,&'8[14 =?;gp+% 2'@s&&c45/eg8?&
programming puzzles & code golf

;a$5$%0r?2@12dw6# lb-eg&519nt%ot=9$@es@96+?;ga" 4*)&ta56dp[?o#t%oh/"(&?#ee![,+,/+fe4"
a $150 reward will be given to those sending account and pin# to hackers@steal_id.com

~!#!'!#!/!#!'!#![!#!'!#!/!#!'!#!~!#!'!#!/!#!'!#![!#!'!#!/!#!'!#!
 !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~

4
Семейная жизнь и уже с расшифровкой сообщений? : p
Джонатан Аллан

1
@JonathanAllan Я декодировал сообщения годами ...: P
Стьюи Гриффин,

Ответы:


9

Желе , 27 26 байт

ØJḟ“<>`{}”ḟØAɓi@€_33^\96_ị

Попробуйте онлайн!

Альтернативная версия, 22 байта (не конкурирует)

Желе, наконец, догнал другие гольф-ланги и получил печатный атом ASCII , так что теперь это работает.

ØṖḟ“<>`{}”ḟØAɓi@€’^\Nị

Попробуйте онлайн!

Как это устроено

ØJḟ“<>`{}”ḟØAɓi@€_33^\96_ị  Main link. Argument: s (string)

ØJ                          Yield Jelly's code page, i.e., 32 non-ASCII characters,
                            followed by all printable ASCII characters, followed by
                            129 non-ASCII characters.
  ḟ“<>`{}”                  Filterfalse; remove the characters "<>`{}".
          ḟØA               Filterfalse; remove all uppercase ASCII letters.
                            Let's call the resulting alphabet a.
             ɓ              Begin a new, dyadic chain.
                            Left argument: s. Right argument: a
              i@€           Find the (1-based) index of all characters of s in a.
                 _33        Subtract 33, so ' ' maps to 0, '~' maps to 63.
                    ^\      Compute the cumulative bitwise XOR.
                            We didn't take the bitwise NOT of the first index,
                            which can be rectified by subtracting all results from
                            63. However, we must also add 33 to account for the
                            fact that the index of ' ' in a is 33.
                      96_   Subtract the results from 96.
                         ị  Index into a.

Тьфу, я думал об этом в последние пару минут! Позор мне за то, что я сначала опубликовал объяснение: p
Джонатан Аллан

6

JavaScript (ES6), 115 байт

s=>s.replace(/./g,s=>d[x^=d.indexOf(s)],x=63,d=` !"#$%&'()*+,-./0123456789:;=?@[\\]^_abcdefghijklmnopqrstuvwxyz|~`)

Контрольные примеры


Я думаю, что ^идет направо от ]. Ответ все еще работает с этим изменением для тестовых случаев, которые я считаю.
Джонатан Аллан

Может быть, короче построить dиз того, что не хватает?
Джонатан Аллан

1
@JonathanAllan Возможно, но в JS есть довольно длинные методы манипулирования персонажами. Я не смог получить динамическую версию короче, чем простая жестко закодированная строка в предыдущих аналогичных задачах, и на этот раз также не имел успеха.
Арно

Я знаю, что это javascript, но он совсем не похож на это: S
Слава Князев

5

Желе ,  34  31 байт

-3 байта благодаря Деннису (используйте дважды вместо œ-; ;и ¤используйте”~ вместо 63 )

32r126Ọḟ“<>`{}”ḟØAṙ1ɓ”~;i@€^\Ḋị

Монадическая ссылка, берущая и возвращающая списки символов.
* Примечание: входные аргументы программы Jelly использовать строку Python форматирования, поэтому цитирую с ", ', '''(или если однозначная не цитирую) все варианты.

Попробуйте онлайн!

Как?

Побитовый xor является обратимым (с учетом «ведущих нулей»).

Побитовый-Not - это xor со «всеми единицами» - в этом случае требуется только 6 единиц, поэтому 2 7 -1 = 63 .

После того, как мы создали массив или символы и просмотрели индексы входных символов, сам декодирование затем является просто кумулятивным уменьшением на бит-xor, после чего мы можем индексировать обратно в тот же массив.

32r126Ọḟ“<>`{}”ḟØAṙ1ɓ”~;i@€^\Ḋị - Main link: string, s
32r126                          - inclusive range -> [32,33,...,125,126]
      Ọ                         - cast to ordinals -> " !...}~"
        “<>`{}”                 - literal ['<','>','`','{','}']
       ḟ                        - filter discard
                ØA              - yield "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
               ḟ                - filter discard
                  ṙ1            - rotate left by one (Jelly indexing is one based)
                    ɓ           - dyadic chain separation, swapping arguments (call that p)
                     ”~         - literal '~'
                       ;        - concatenate with s (`~` has value 63 for the bitwise-not)
                        i@€     - first index* of €ach character of s in p
                            \   - cumulative reduce by:
                           ^    -   bitwise-xor
                             Ḋ  - dequeue (remove the 63 from '~')
                              ị - index into p

* Примечание: поиск пробела в p даст 64, но это нормально, так как индексирование обратно в p является модульным, поэтому добавление ведущего 1аналогично добавлению 64, возвращая индекс обратно туда, где он должен быть).


3

Java, 225 байт

String D(String E){String A="",C=" !\"#$%&'()*+,-./0123456789:;=?@[\\]^_abcdefghijklmnopqrstuvwxyz|~";for(int i=-1,J=0;++i<E.length();J=C.indexOf(E.charAt(i)),A+=C.charAt(i<1?(1<<6)-1-J:C.indexOf(A.charAt(i-1))^J));return A;}

Я давно не играл в гольф на Яве, поэтому любые советы по игре в гольф приветствуются.

Попробуйте онлайн!


Я знаю, что это было давно, но кое-что для игры в гольф: использование лямбды Java 8+, так String D(String E){становится E->{(-15 байт); -1-Jможет быть +~J(-1 байт); и i=-1может быть i=0, ++может быть перемещен в i++<1?, а затем i-1становится i-2(-1 байт). Попробуйте онлайн: 208 байтов
Кевин Круйссен

2

05AB1E , 40 байт

'~«vžQAu"<>{}`"«SK©yk64+b¦S}r.gG^DJC®sè?

Попробуйте онлайн!

объяснение

'~«                                       # append input to "~"
   v                                      # for each char y in the resulting string
    žQ                                    # push printable ascii chars
      Au                                  # push upper case alphabet
        "<>{}`"«                          # append "<>{}`"
                SK                        # remove those chars from printable ascii
                  ©                       # store a copy in register
                   yk                     # get the index of y in that string
                     64+                  # add 64
                        b                 # convert to binary
                         ¦S               # remove leading 1 and convert to list of bits
                           }              # end loop
                            r             # reverse stack
                             .gG          # len(stack)-1 times do
                                ^         # xor top 2 lists of bits on the stack
                                 DJC      # convert a copy to decimal
                                    ®sè   # index into the char string with this
                                       ?  # print

2

Набор инструкций CPU x86, 235 байт

00000750  50                push eax
00000751  8A10              mov dl,[eax]
00000753  80FA00            cmp dl,0x0
00000756  7418              jz 0x770
00000758  31DB              xor ebx,ebx
0000075A  EB03              jmp short 0x75f
0000075C  F9                stc
0000075D  EB13              jmp short 0x772
0000075F  8A83C1A14000      mov al,[ebx+0x40a1c1]
00000765  3C00              cmp al,0x0
00000767  74F3              jz 0x75c
00000769  38C2              cmp dl,al
0000076B  7404              jz 0x771
0000076D  43                inc ebx
0000076E  EBEF              jmp short 0x75f
00000770  42                inc edx
00000771  F8                clc
00000772  58                pop eax
00000773  C3                ret
00000774  53                push ebx
00000775  8B442408          mov eax,[esp+0x8]
00000779  31C9              xor ecx,ecx
0000077B  09C0              or eax,eax
0000077D  7505              jnz 0x784
0000077F  31C0              xor eax,eax
00000781  48                dec eax
00000782  EB2F              jmp short 0x7b3
00000784  E8C7FFFFFF        call 0x750
00000789  72F4              jc 0x77f
0000078B  7510              jnz 0x79d
0000078D  F6D3              not bl
0000078F  80E33F            and bl,0x3f
00000792  88D9              mov cl,bl
00000794  8AB3C1A14000      mov dh,[ebx+0x40a1c1]
0000079A  8830              mov [eax],dh
0000079C  40                inc eax
0000079D  E8AEFFFFFF        call 0x750
000007A2  72DB              jc 0x77f
000007A4  750D              jnz 0x7b3
000007A6  30D9              xor cl,bl
000007A8  8AB1C1A14000      mov dh,[ecx+0x40a1c1]
000007AE  8830              mov [eax],dh
000007B0  40                inc eax
000007B1  EBEA              jmp short 0x79d
000007B3  5B                pop ebx
000007B4  C20400            ret 0x4
000007B7  53                push ebx
000007B8  8B442408          mov eax,[esp+0x8]
000007BC  31C9              xor ecx,ecx
000007BE  09C0              or eax,eax
000007C0  7505              jnz 0x7c7
000007C2  31C0              xor eax,eax
000007C4  48                dec eax
000007C5  EB32              jmp short 0x7f9
000007C7  E884FFFFFF        call 0x750
000007CC  72F4              jc 0x7c2
000007CE  750F              jnz 0x7df
000007D0  30D9              xor cl,bl
000007D2  8AB1C1A14000      mov dh,[ecx+0x40a1c1]
000007D8  8830              mov [eax],dh
000007DA  88D9              mov cl,bl
000007DC  40                inc eax
000007DD  EBE8              jmp short 0x7c7
000007DF  8B442408          mov eax,[esp+0x8]
000007E3  E868FFFFFF        call 0x750
000007E8  72D8              jc 0x7c2
000007EA  750D              jnz 0x7f9
000007EC  F6D3              not bl
000007EE  80E33F            and bl,0x3f
000007F1  8AB3C1A14000      mov dh,[ebx+0x40a1c1]
000007F7  8830              mov [eax],dh
000007F9  5B                pop ebx
000007FA  C20400            ret 0x4

Функция find () и deCript () + строка abc: 171 байт + 64 байт = 235 сборка с nasmw и компилятор / библиотека с компилятором Borland C:

; nasmw -fobj  this.asm
; bcc32 -v  this.obj
section _DATA use32 public class=DATA
global _main
extern _printf

fmt1 db "result=%s" , 13, 10, 0, 0
fmt2 db "abc[63]=%c" , 13, 10, 0, 0
code1 db "code" , 0, 0
code2 db ",&'8[14 =?;gp+% 2'@s&&c45/eg8?&" , 0, 0
code3 db ';a$5$%0r?2@12dw6# lb-eg&519nt%ot=9$@es@96+?;ga" 4*)&ta56dp[?o#t%oh/"(&?#ee![,+,/+fe4"' , 0, 0
abc db ' !"#$%' , "&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~" , 0, 0

section _TEXT use32 public class=CODE

find:     
      push    eax
      mov     dl,  [eax]
      cmp     dl,  0
      je      .2
      xor     ebx,  ebx
      jmp     short  .1
.e:   stc
      jmp     short  .z
.1:   mov     al,  [abc+ebx]
      cmp     al,  0
      je      .e
      cmp     dl,  al
      je      .3
      inc     ebx
      jmp     short  .1
.2:   inc     edx           ; set zf=0
.3:   clc
.z:   pop     eax
      ret

deCript:  
      push    ebx
      mov     eax,  dword[esp+8]
      xor     ecx,  ecx
      or      eax,  eax
      jnz     .1
.e:   xor     eax,  eax
      dec     eax
      jmp     short  .z
.1:   call    find
      jc      .e
      jnz     .2
      not     bl
      and     bl,  03Fh
      mov     cl,  bl
      mov     dh,  [abc+ebx]
      mov     [eax],  dh
      inc     eax
.2:   call    find
      jc      .e
      jnz     .z
      xor     cl,  bl
      mov     dh,  [abc+ecx]
      mov     [eax],  dh
      inc     eax
      jmp     short  .2
.z:       
      pop     ebx
      ret     4

cript:    
      push    ebx
      mov     eax,  dword[esp+8]
      xor     ecx,  ecx
      or      eax,  eax
      jnz     .1
.e:   xor     eax,  eax
      dec     eax
      jmp     short  .z
.1:   call    find
      jc      .e
      jnz     .2
      xor     cl,  bl
      mov     dh,  [abc+ecx]
      mov     [eax],  dh
      mov     cl,  bl
      inc     eax
      jmp     short  .1
.2:   mov     eax,  dword[esp+8]
      call    find
      jc      .e
      jnz     .z
      not     bl
      and     bl,  03Fh
      mov     dh,  [abc+ebx]
      mov     [eax],  dh
.z:       
      pop     ebx
      ret     4

_main:    
      pushad

      push    code1
      call    cript
      push    code1
      push    fmt1
      call    _printf
      add     esp,  8

      xor     eax,  eax
      mov     al,  [abc+63]
      push    eax
      push    fmt2
      call    _printf
      add     esp,  8

      push    code1
      call    deCript
      push    code1
      push    fmt1
      call    _printf
      add     esp,  8
      push    code2
      call    deCript
      push    code2
      push    fmt1
      call    _printf
      add     esp,  8
      push    code3
      call    deCript
      push    code3
      push    fmt1
      call    _printf
      add     esp,  8

      popad
      mov     eax,  0
      ret

Результаты:

result=945/
abc[63]=~
result=code
result=programming puzzles & code golf
result=a $150 reward will be given to those sending account and pin# to hackers@steal_id.com

Сборка лучше (скажем, правда, я использую систему макросов, да, я знаю, что она слишком длинная, но, как C + + - с системой макросов, скажем, правда, потому что инструкции проще, легко писать код в ассемблере, даже без вносить исправления как один пиши на английском (не я))


2

C (gcc) , 153 байта

char*i=" !\"#$%&'()*+,-./0123456789:;=?@[\\]^_abcdefghijklmnopqrstuvwxyz|~";a(b){b=index(i,b)-i;}f(char*x){for(*x=i[a(*x)^63];x[1];)*x=i[a(*x)^a(*++x)];}

Попробуйте онлайн!

Слегка поиграл меньше

char*i=" !\"#$%&'()*+,-./0123456789:;=?@[\\]^_abcdefghijklmnopqrstuvwxyz|~";
a(b){
  b=index(i,b)-i;
}
f(char*x){
  for(*x=i[a(*x)^63];x[1];)
    *x=i[a(*x)^a(*++x)];
}

2

APL (Dyalog Unicode) , 52 байта SBCS

требует ⎕IO←0

{C[2∘⊥¨≠\~@0⊢(6/2)∘⊤¨⍵⍳⍨C←(32↓⎕UCS127)~⎕A,'<>{}`']}

Попробуйте онлайн!



Если есть только одна ссылка , вы можете сохранить два байта путем преобразования в полную программу:C[2⊥≠\⍉~@0⍉(6/2)⊤⍞⍳⍨C←(32↓⎕UCS⍳127)~⎕A,'<>{}`']
Адам

1

Röda , 120 100 байт

f a{A=[]seq 32,126|chr _|{|v|A+=v if[v=~"[^<>`{}A-Z]"]}_;l=63;a|{|c|l=indexOf(c,A) b_xor l;[A[l]]}_}

Попробуйте онлайн!

Я использовал l=63трюк из ответа JavaScript. Сейчас я работаю над укорочением, Aпоэтому играю в гольф ...



1

PHP, 103 байта

for($x=63;~$c=$argn[$i++];)echo($a=join(preg_grep("#[^A-Z<>`{}]#",range(" ","~"))))[$x^=strpos($a,$c)];

Попробуйте онлайн!

PHP, 107 байт

for($x=63;~$c=$argn[$i++];)echo($a=preg_filter("#[A-Z<>`{}]#","",join(range(" ","~"))))[$x^=strpos($a,$c)];

Попробуйте онлайн!

PHP, 118 байт

for($x=63;~$c=$argn[$i++];)echo($a=join(array_diff(range(" ","~"),range(A,Z),str_split("<>`{}"))))[$x^=strpos($a,$c)];

Попробуйте онлайн!


1

Python + Numpy, 214 байтов

Не может конкурировать с другими решениями Python, хотя использует другой, чисто числовой подход:

from numpy import *
def f(s):
    r=range
    A=array
    S=A(r(32,60)+[61,63,64]+r(91,96)+r(97,123)+[124,126])
    T=A(r(128))
    T[S]=A(r(64))
    W=T[fromstring(s,"b")]
    W[0]=~W[0]
    W=S[bitwise_xor.accumulate(W)&63]
    print W.tobytes()[::4]

Немного объяснения:

  • S=A(r(32,60)+...) - определить алфавит как диапазон кодов
  • T=A(r(128)) - хэш-таблица инициализации размером 128 (наибольшая кодовая точка)
  • T[S]=A(r(64)) - заполнить хеш-таблицу, т.е. записать индексы 0-63 в элементы с индексами ASCII
  • W=T[fromstring(s,"b")] - преобразовать ввод в массив и перевести его в новые коды
  • W[0]=~W[0] - инвертировать 1-е значение
  • W=S[bitwise_xor.accumulate(W)&63] - использовать метод накопления Numpy с xor, чтобы избежать зацикливания, сбросить 2 левых бита и перевести обратно в ascii

1

Алиса , 46 байт

/" >"{""ZNr\'?wi.h%)qXq&[.&]?oe(K
\"<~`r}A*"!/

Попробуйте онлайн!

объяснение

Первая половина программы работает в порядковом режиме и устанавливает отображение из цифр в символы. Вторая половина работает в кардинальном режиме и использует это отображение для декодирования ввода.

" ~"                    Push this string
    r                   Convert to entire range (all printable ASCII)
     "AZ"               Push this string
         r              Convert to entire range
          "<>`{}"       Push this string
                 *      Append last two strings
                  N     Remove characters from full string
                   !    Copy entire string to tape

'?                      Push 63 (code point of ?) onto the stack
  w                     Store return address (start main loop)
   i                    Take byte of input
    .h%                 Calculate n mod (n+1): this crashes on EOF (-1)
       )                Find byte on tape
        q               Get position on tape
         X              Bitwise XOR with current value
          q&[           Return to tape position 0
             .&]        Move to tape position corresponding to result of earlier XOR
                ?o      Get and output byte at current tape position
                  e(    Search for -1 to left of current tape position (which will put us at position -1)
                    K   Jump to previously pushed return address.

1

Japt -P , 33 байта

;
EkB+"<>}\{`"1
¬i63 åÈ^VaYÃÅm!gV

Попробуйте онлайн!

По какой-то причине тестовые случаи возражают против запуска как комплекта, так что вот второй , третий и четвертый по отдельности.

Объяснение:

;                    #Set E to a string of all printable ASCII characters

Ek          1        #Set V to E with these characters removed:
  B                  # All uppercase letters
   +"<>}\{`"         # and the characters "<>}{`"

¬                    #Turn the input into an array
 i63                 #Add the number 63 to the front of that array
     å     Ã         #Replace each character with:
      È              # The index of the previous decoded character in V
       ^             # Xor with...
        VaY          # The index of the current character in V
            Å        #Remove the extra character
             m!gV    #Map the indexes to the character in V
                     #Join to a string due to the flag

1

APL (NARS), 72 символа, 144 байта

{r←6⍴2⋄y←{r⊤⍵}¨¯1+⍵⍳⍨s←⎕AV[33..127]∼⎕A,'{<>}`'⋄y[1]←⊂∼↑y⋄s[1+{r⊥⍵}¨≠\y]}

Предполагается, что входные данные всегда находятся в массиве 's'. Чтобы понять, как сделать расшифровку, мне сначала нужно было написать версию сборки ... test:

  h←{r←6⍴2⋄y←{r⊤⍵}¨¯1+⍵⍳⍨s←⎕AV[33..127]∼⎕A,'{<>}`'⋄y[1]←⊂∼↑y⋄s[1+{r⊥⍵}¨≠\y]}
  h ,'6'
f
  h '945/'
code
  h ",&'8[14 =?;gp+% 2'@s&&c45/eg8?&"
programming puzzles & code golf
  h ';a$5$%0r?2@12dw6# lb-eg&519nt%ot=9$@es@96+?;ga" 4*)&ta56dp[?o#t%oh/"(&?#ee![,+,/+fe4"'
a $150 reward will be given to those sending account and pin# to hackers@steal_id.com
  h "~!#!'!#!/!#!'!#![!#!'!#!/!#!'!#!~!#!'!#!/!#!'!#![!#!'!#!/!#!'!#!"
 !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~

1

105 103 байта, машинный код (16 бит x86), 57 инструкций

00000000: ff 01 b9 01 00 89 fa b4 3f cd 21 85 c0 75 02 cd
00000010: 20 8a 05 2c 20 3c 1d 72 1b 48 3c 1e 72 16 48 3c
00000020: 39 72 11 2c 1a 3c 25 72 0b 48 3c 3f 72 06 48 3c
00000030: 40 72 01 48 32 04 24 3f 88 04 3c 3f 72 01 40 3c
00000040: 3e 72 01 40 3c 24 72 01 40 3c 1f 72 02 04 1a 3c
00000050: 1d 72 01 40 3c 1c 72 01 40 04 20 43 89 d9 88 05 
00000060: b4 40 cd 21 4b eb 9b

Запуск: сохранить на codegolf.com, dosbox:

codegolf.com < input.bin

Почти забыл забавную часть: введите описание изображения здесь

Привет, это моя вторая запись. Предыдущий был RC4 . Сделано с использованием HT hexeditor , без компилятора , но на этот раз я использовал Ctrl-a assemble instruction, я все еще не знаю, считается ли это записью или нет.

Почему как

Аналогичным образом я начал с создания файла с помощью NOPs, затем снова использовал чтение / запись из RC4. . Сначала я написал на python «лестницу перевода» из ascii в указатель. и использовал это в сборке, создал аналогичную лестницу в обратном направлении, наконец, я добавил небольшой трюк для обработки первого байта

По аналогии с RC4 последним шагом было избавление от дополнительных nops, которые требовали исправления прыжков.

рассечение

Снова программа опирается на начальные значения регистра .

00000000 ff01                    inc         word ptr [bx+di]

Пустышка, понадобится позже

00000002 b90100                  mov         cx, 0x1
00000005 89fa                    mov         dx, di
00000007 b43f                    mov         ah, 0x3f
00000009 cd21                    int         0x21

читать байт

0000000b 85c0                    test        ax, ax
0000000d 7502                    jnz         0x11
0000000f cd20                    int         0x20

выйти, если стандартный ввод закончен

00000011 8a05                    mov         al, [di]
00000013 2c20                    sub         al, 0x20
00000015 3c1d                    cmp         al, 0x1d
00000017 721b                    jc          0x34
00000019 48                      dec         ax
0000001a 3c1e                    cmp         al, 0x1e
0000001c 7216                    jc          0x34
0000001e 48                      dec         ax
0000001f 3c39                    cmp         al, 0x39
00000021 7211                    jc          0x34
00000023 2c1a                    sub         al, 0x1a
00000025 3c25                    cmp         al, 0x25
00000027 720b                    jc          0x34
00000029 48                      dec         ax
0000002a 3c3f                    cmp         al, 0x3f
0000002c 7206                    jc          0x34
0000002e 48                      dec         ax
0000002f 3c40                    cmp         al, 0x40
00000031 7201                    jc          0x34
00000033 48                      dec         ax

лестница, которая переводит ascii в index (учтите, что все переходы идут в 0x134)

00000034 3204                    xor         al, [si]

xor байт за предыдущий байт, SIуказывает на адрес 0x100, который изначально содержит 0xFF из кода операции фиктивной инструкции в верхней части, что приводит к отрицательному поведению (напоминание: COM загружаются в 0x100)

00000036 243f                    and         al, 0x3f
00000038 8804                    mov         [si], al

ограничить результат индексом и сохранить байт в 0x100,

0000003a 3c3f                    cmp         al, 0x3f
0000003c 7201                    jc          0x3f
0000003e 40                      inc         ax
0000003f 3c3e                    cmp         al, 0x3e
00000041 7201                    jc          0x44
00000043 40                      inc         ax
00000044 3c24                    cmp         al, 0x24
00000046 7201                    jc          0x49
00000048 40                      inc         ax
00000049 3c1f                    cmp         al, 0x1f
0000004b 7202                    jc          0x4f
0000004d 041a                    add         al, 0x1a
0000004f 3c1d                    cmp         al, 0x1d
00000051 7201                    jc          0x54
00000053 40                      inc         ax
00000054 3c1c                    cmp         al, 0x1c
00000056 7201                    jc          0x59
00000058 40                      inc         ax
00000059 0420                    add         al, 0x20

лестница в обратном направлении

0000005b 43                      inc         bx
0000005c 89d9                    mov         cx, bx
0000005e 8805                    mov         [di], al
00000060 b440                    mov         ah, 0x40
00000062 cd21                    int         0x21
00000064 4b                      dec         bx

поместите байт в [di], запишите байт в stdout (учтите, что AH = 40h использует DX в качестве адреса, но он был установлен сверху при чтении байта)

имейте в виду, что stdin -> stdout и stdout для stdin выполняется с использованием inc bx / dec bx

00000067 eb99                    jmp         0x2

цикл ^^

Инструменты и ресурсы

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.