Linux grep awk sed 日常應用

0657f4b7a0c04070fb0f023096a72358.png


擴展的正則表達式

egrep 或者 grep –E (瞭解即可)

38e27ae6e92391cd522aaf1fb4867121.png

ce1ae80e5c430b3c56feb67cdd8b4b60.png

+號前面的o,表示一個o或一個o以上


2929f2a7f4cfe80d4031f14950eab9ba.png

同時,匹配兩個搜索


121536283d8e501c9e003cf0c76d83e6.png

535f559aed38d42dd6ea75c3aacc4679.png

4ef2b6ce464b36c5ca4265ad6169670f.png


\< 其後面的字符必須作爲單詞的首部出現,也可\b

\> 其前的字符必須作爲單詞的尾部出現,也可\b\<root\<  

  root必須作爲一行的單詞出現,也可\broot\b


b83db2ab158f2cfb5fbe957d6e009c7e.png


題目篩選IP地址:

方法一:

f5c17750c0276137219b9107050b9883.png


\s單個空白字符

ebf18615732932d4556944d93b6dc835.png

8bd76745dfa45644684d41b0b5ecf2c9.png

這樣寫也行:兩個空格+Bc


方法二:

1c4095cb5fda002ed7428b242f54a722.png

-n取消默認的輸出,得加個p(打印)

這裏匹配到兩行,因爲第二行裏也有dr

7d3fc837dc70c9e4da68c2faff583862.png

可以指定行號的  這樣就是替換第二行的

bbe31db43b0786a923bd04b2830ee324.png


方法三:

425af334dbe2709acedc2acd4c277815.png

6f5c6e43cfb256d8bab6c87b3aba673b.png

29b1fdd0f9b2f1f2a7a3badaec927cfe.png



題目:把下圖中的64取出來   其實應該是取644的

358f0a166e2c40392eb251e193c2ea4e.png


c02c7dbf1949529a12c573ff9211dabd.png

試驗一下


626213421b4ff028482b3aab80db06f1.png

如果前面行首不好確定,也可以從後面開始

.*0   這樣不太好,要是0變成123  所以用下面這樣確定在(號之後的一位數字

ef1654af17faa44d659458518454d758.png

aedc1808d810e8cb9441500b0271ee61.png

這樣比較好,\( 轉義


題目:把/etc/passwd內容第一個字段和最後一個對調

方法一:

e28cce7f853f513bcfc06cc3a1b48291.png

最後可以加一個$符,沒加也行

方法二:

c39bdb82e953ff29744d5ab3f18d095c.png


題目:取一個文件的權限(數字體現)

e605d9f58e8374ade64bfd3c9b136b0b.png

2c1c42fada057f648cb620d0f48909a7.png


下面還有許多方法:

dedd1d71040123b61cbe971271f7fc19.png

bb9f0ee6a072575d0448e2bafa441cca.png

awk一些參數

7d33878385a3adf444b0542915062874.png


83400c2b759bb806109ada2210e597c8.png

stat這個命令直接有這個選項,出權限


fde6c52ac5bb49ad3a129df52c1f46f9.png

如果當命令結果包含了我們需要的內容,我們要想到命令的參數是否有具體的參數能夠一步達到

我們需要的結果,這樣就會去man stat


其他方法:

afb92675e8bf31de3426808ab84736ca.png

62bf6e99533d3a26e85a4ec986a335bf.png

afc9debfc7ffc035fc7b08a8bc0cb923.png

直接找配置文件也行,不過要不是DHCP分配的IP


810cb607dca1c83cc6755570044cad96.png

948cb5791cf73bbf01b59d19e6c6b45f.png

原文件內容:

0155917cf755690c8ed787320e3d4efb.png

模擬被***

1530f9cc73578c54cd74b3f39d83db5c.png

每個文件都有如上內容

以下兩個方式解決:

9cfd4966efa635c67ee7163a200e42c4.png

7240a49ea714b88a6bbbd667ea4ca744.png


帶一下echo的常用兩個參數

309932b507eaa100678932cf28a1ae13.png


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章