hacktricks/stego/esoteric-languages.md
2024-02-11 01:46:25 +00:00

5.6 KiB

Języki ezoteryczne

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Esolangs Wiki

Sprawdź tę wiki, aby znaleźć więcej języków ezoterycznych

Malbolge

('&%:9]!~}|z2Vxwv-,POqponl$Hjig%eB@@>}=<M:9wv6WsU2T|nm-,jcL(I&%$#"
`CB]V?Tx<uVtT`Rpo3NlF.Jh++FdbCBA@?]!~|4XzyTT43Qsqq(Lnmkj"Fhg${z@>

http://malbolge.doleczek.pl/

npiet

https://www.bertnase.de/npiet/npiet-execute.php

Rockstar

Midnight takes your heart and your soul
While your heart is as high as your soul
Put your heart without your soul into your heart

Give back your heart


Desire is a lovestruck ladykiller
My world is nothing
Fire is ice
Hate is water
Until my world is Desire,
Build my world up
If Midnight taking my world, Fire is nothing and Midnight taking my world, Hate is nothing
Shout "FizzBuzz!"
Take it to the top

If Midnight taking my world, Fire is nothing
Shout "Fizz!"
Take it to the top

If Midnight taking my world, Hate is nothing
Say "Buzz!"
Take it to the top

Whisper my world

{% embed url="https://codewithrockstar.com/" %}

PETOOH

PETOOH jest esoterycznym językiem programowania, który został stworzony przez Olega Mazonkę w 2006 roku. Jego nazwa pochodzi od rosyjskiego słowa "петух", które oznacza "kogut". Język ten jest oparty na idei komunikacji za pomocą dźwięków, które przypominają odgłosy wydawane przez koguty.

Składnia

PETOOH składa się z trzech podstawowych instrukcji:

  1. "kokoko" - inkrementuje wartość bieżącej komórki pamięci
  2. "kudah" - dekrementuje wartość bieżącej komórki pamięci
  3. "kukarek" - wypisuje wartość bieżącej komórki pamięci jako znak ASCII

Dodatkowo, PETOOH posiada instrukcje warunkowe:

  1. "kud" - przechodzi do następnej instrukcji, jeśli wartość bieżącej komórki pamięci jest równa zero
  2. "kok" - przechodzi do następnej instrukcji, jeśli wartość bieżącej komórki pamięci jest różna od zera

Przykład

Poniżej znajduje się przykład programu PETOOH, który inkrementuje wartość komórki pamięci o 1 i wypisuje jej wartość jako znak ASCII:

kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko kokoko

KoKoKoKoKoKoKoKoKoKo Kud-Kudah KoKoKoKoKoKoKoKo kudah kO kud-Kudah Kukarek kudah KoKoKo Kud-Kudah kOkOkOkO kudah kO kud-Kudah Ko Kukarek kudah KoKoKoKo Kud-Kudah KoKoKoKo kudah kO kud-Kudah kO Kukarek kOkOkOkOkO Kukarek Kukarek kOkOkOkOkOkOkO Kukarek

<details>

<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć, jak Twoja **firma jest reklamowana w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCYJNY**](https://github.com/sponsors/carlospolop)!
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family).
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com).
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.

</details>