1. Betriebssysteme >
  2. Linux Tipps >
  3. Match lines with GNU sed with a pattern that contains white spaces


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Match lines with GNU sed with a pattern that contains white spaces

RSS Kategorie Pfeil Linux Tipps vom | Quelle: reddit.com Direktlink öffnen

Hi, i'm not aure whether this is the right sub for my question. Sorry if not. Anyway here is my problem:

I can't find a way how to match a line with a pattern containing white spaces with gnu sed. I want to uncomment the matching lines.

Here is a sample of my file :

anon-access = read

auth-access = write

Expected result :

anon-access = read auth-access = write

I'm trying something like this :

sed -i '/#.* auth-access = write /s/#//'

Also tried this:

$ STRING="auth-access = write" $ sed -i '/#.* $STRING /s/#//'

Any help would be appreciated!

submitted by /u/pentachore
[link] [comments] ...

Webseite öffnen Komplette Webseite öffnen

Newsbewertung

Kommentiere zu Match lines with GNU sed with a pattern that contains white spaces






Ähnliche Beiträge

  • 1. General Availability For Azure Dev Spaces vom 316.31 Punkte ic_school_black_18dp
    Last week at Build, we announced general availability of Azure Dev Spaces. This add-on for Azure Kubernetes Service (AKS) enables your team to develop applications with cloud velocity. Run your service in a live AKS cluster and test it end-to-end, witho
  • 2. AutoRecon - Multi-Threaded Network Reconnaissance Tool Which Performs Automated Enumeration Of Services vom 198.59 Punkte ic_school_black_18dp
    AutoRecon is a multi-threaded network reconnaissance tool which performs automated enumeration of services. It is intended as a time-saving tool for use in CTFs and other penetration testing environments (e.g. OSCP). It may also be useful in real-world engagements. The tool works by firstly performing port scans/service detection scans. From those initial results, the tool will launch further enume
  • 3. GNU libidn bis 1.32 Out-of-Bounds Information Disclosure vom 153.59 Punkte ic_school_black_18dp
    Eine Schwachstelle wurde in GNU libidn bis 1.32 ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente idn. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-S
  • 4. GNU libidn bis 1.32 lib/nfkc.c stringprep_utf8_nfkc_normalize Denial of Service vom 153.59 Punkte ic_school_black_18dp
    In GNU libidn bis 1.32 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um die Funktion stringprep_utf8_nfkc_normalize der Bibliothek lib/nfkc.c. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial
  • 5. GNU libidn bis 1.32 Out-of-Bounds Information Disclosure vom 153.59 Punkte ic_school_black_18dp
    Es wurde eine Schwachstelle in GNU libidn bis 1.32 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente idn. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Out-of-Boun
  • 6. GNU libidn bis 1.32 lib/idna.c idna_to_ascii_4i Denial of Service vom 153.59 Punkte ic_school_black_18dp
    Eine Schwachstelle wurde in GNU libidn bis 1.32 entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um die Funktion idna_to_ascii_4i der Bibliothek lib/idna.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Sc
  • 7. HPR2852: Gnu Awk - Part 16 vom 148.58 Punkte ic_school_black_18dp
    Introduction This is the sixteenth and final episode of the 'Learning Awk' series which is being produced by b-yeezi (BY) and Dave Morriss (DM). We are using this as an opportunity to have a round-table discussion about the series, about Awk, and where we recommend the listeners should go from h
  • 8. GNU binutils bis 2.29 libbfd vms-alpha.c evax_bfd_print_emh Pufferüberlauf vom 140.04 Punkte ic_school_black_18dp
    Eine kritische Schwachstelle wurde in GNU binutils bis 2.29 ausgemacht. Davon betroffen ist die Funktion evax_bfd_print_emh der Datei vms-alpha.c der Komponente libbfd. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachs
  • 9. GNU binutils bis 2.29 libbfd bfd/vms-alpha.c bfd_vms_slurp_egsd Pufferüberlauf vom 140.04 Punkte ic_school_black_18dp
    In GNU binutils bis 2.29 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es die Funktion bfd_vms_slurp_egsd der Datei bfd/vms-alpha.c der Komponente libbfd. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-
  • 10. GNU binutils bis 2.29 libbfd libbfd.c bfd_vms_slurp_eeom Pufferüberlauf vom 140.04 Punkte ic_school_black_18dp
    Es wurde eine kritische Schwachstelle in GNU binutils bis 2.29 ausgemacht. Dabei betrifft es die Funktion bfd_vms_slurp_eeom der Datei libbfd.c der Komponente libbfd. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle
  • 11. GNU binutils bis 2.29 libbfd bfd/mach-o-i386.c bfd_mach_o_i386_canonicalize_one_reloc Pufferüberlauf vom 140.04 Punkte ic_school_black_18dp
    Eine kritische Schwachstelle wurde in GNU binutils bis 2.29 gefunden. Dies betrifft die Funktion bfd_mach_o_i386_canonicalize_one_reloc der Datei bfd/mach-o-i386.c der Komponente libbfd. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Puff
  • 12. GNU binutils bis 2.29 libbfd bfd/mach-o.c bfd_mach_o_read_symtab_strtab Pufferüberlauf vom 140.04 Punkte ic_school_black_18dp
    Es wurde eine Schwachstelle in GNU binutils bis 2.29 gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist die Funktion bfd_mach_o_read_symtab_strtab der Datei bfd/mach-o.c der Komponente libbfd. Durch die Manipulation mit einer unbekannten