summaryrefslogtreecommitdiff
path: root/gen_md.py
blob: 921c46895328889a1fe73c65e3eb0f0066baff54 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
#!/usr/bin/python3.4
import sys
import os
import shutil
import argparse
import subprocess
from pprint import pprint
from data_lib import load_data, decode_auto

CWD = os.path.dirname(os.path.realpath(__file__))
MD_START = """
## Описание

Этот файл автоматически генерируется скриптом `gen_md.py` из данных в файле `data.json`. Чтобы открыть картинку в полном размере, кликни на нее.

Для первого типа *дата* не всегда означает, что именно в этот день шифровка появилась в первый раз, потому что многие из них постились по многу раз и не всегда легко определить самую первую дату. Но админ этого репозитория вручную перебрал сотню тредов в архиве, и скорее всего даты соответствуют действительности.

*Тип 1* - это где "ВОЕННОЕ ВМЕШАТЕЛЬСТВО ЭРДОГАН ТРИУМФАЛЬНО" и тд. Для расшифровки нужно брать первую букву каждого слова, пропуская отдельные слова и словосочетания. См. алгоритм в `data_lib.py`.

*Тип 2* - шифровка составлена из предложений. Для расшифровки нужно брать первую букву второго слова каждого предложения, это еще проще чем *тип 1*. См. алгоритм в `data_lib.py`.

*Тип 3* - шифровка составлена из предложений. Каждое предложение - одна буква. Для расшифровки нужно удалить все пробелы и использовать скрипт `analyze_new.py` для частотного анализа текста. Надежного алгоритма расшифровки пока нет. Подробности в треде https://2ch.pm/sn/res/408273.html#412342. После нового года, видимо, шифр изменился и стал устойчив к частотному анализу.

*Тип 4* - новый шифр, появившийся 13 февраля. Похож на язык ктулху.

## Известные шифровки

"""

def resize(in_path, out_path):
    subprocess.call(['convert', in_path, '-resize', '250', out_path])

def gen_previews():
    img_dir = os.path.join(CWD, 'img')
    img_previews_dir = os.path.join(CWD, 'img_previews')
    if os.path.exists(img_previews_dir):
        shutil.rmtree(img_previews_dir)
    
    os.makedirs(img_previews_dir)
    for img in os.listdir(img_dir):
        img_path = os.path.join(img_dir, img)
        img_preview_path = os.path.join(img_previews_dir, img)

        resize(img_path, img_preview_path)

def main():
    parser = argparse.ArgumentParser()
    parser.add_argument('--with-previews', action='store_true')
    args = parser.parse_args()

    data = load_data(sort='date')

    if args.with_previews:
        print("Generating previews (don't forget to git add them)...")
        gen_previews()

    print("Generating page...")
    buf = []

    for post in data:
        cipher_type = post['type'] if 'type' in post else 1
        if cipher_type in (1, 2):
            decoded_text = decode_auto(post['text'], cipher_type)
        elif cipher_type == 3:
            decoded_text = post['decoded']

        post_buf = ''
        post_buf += '**Дата**: %s\n\n' % post['date']

        if 'pic' in post and post['pic']:
            # make sure it is a list
            pic = post['pic'] if isinstance(post['pic'], list) else [post['pic']]

            pic_buf = []
            for p in pic:
                pic_buf.append('[![](./img_previews/%s)](./img/%s)' % (p, p))
            post_buf += '**Пикрилейтед:**\n\n%s\n\n' % ' '.join(pic_buf)

        if 'link' in post:
            # make sure it is a list
            link = post['link'] if isinstance(post['link'], list) else [post['link']]

            link_buf = []
            for l in link:
                link_buf.append('[%s](%s)' % (l, l))
            post_buf += '**Ссылки:** %s\n\n' % ', '.join(link_buf)
            
        if 'file' in post:
            # make sure it is a list
            file = post['file'] if isinstance(post['file'], list) else [post['file']]

            file_buf = []
            for f in file:
                file_buf.append('[%s](./files/%s)' % (f, f))
            post_buf += '**Файлы:** %s\n\n' % ', '.join(file_buf)

        if 'source' in post:
            post_buf += '**Источник:** %s' % post['source']
            if 'source_link' in post:
                post_buf += ', [%s](%s)\n\n' % (post['source_link'], post['source_link'])
            else:
                post_buf += '\n\n'

        post_buf += '**Шифровка (тип %d)**:\n> %s\n\n' % (cipher_type, post['text'])
        post_buf += '**Расшифровка:**\n> %s' % decoded_text
        
        buf.append(post_buf)

    md = MD_START
    md += "\n\n\n\n---------\n\n\n\n".join(buf)
    with open(os.path.join(CWD, 'data.md'), 'w') as f:
        f.write(md)

    print("Done.")

if __name__ == '__main__':
    sys.exit(main())