在Brainfuck中读取命令行参数

时间:2016-07-13 05:02:59

标签: brainfuck

任何人都可以帮助我解释Brainfuck程序中的命令行参数(如果可能的话),因为像C这样的其他语言会读取它们吗?例如

gcc cmd.c arg1 arg2

我在我的Ubuntu机器上安装了以下解释器 -

  

bf - Brainfuck解释器版本20041219(C)2003,2004,   Stephan Beyer,GPL,s-beyer @ gmx.net

以下是否可能传统或有一些黑客攻击?

bf cmd.bf arg1 arg2

1 个答案:

答案 0 :(得分:0)

你可以这样做:

echo arg1 arg2 | bf cmd.bf

然后,你的cmd.bf必须处理/解释输入并处理它。