我想搜索並替換我的字符串中的某些模式。這是我的可能模式,python正則表達式替換雙引號字符串中的單引號
- 在字符串中提供的模式-A「1.3.6.1.4.1.6536.2.7.0 S」,你可以看到一個字符串後(即可以擁有所有可能的特殊字符,包括多個DOUBLE QUOTE)加雙引號。字符串的結尾在模式-B「1.3.6.1.4.1.6536.2.13.0」之前用另一個雙引號提到。
- 我想將模式-A後的雙引號替換爲單引號,並將模式-B前的雙引號替換爲另一個單引號。
- 問題是模式-B不是常數值,也可能是行尾。但是,在模式B之前會有一個雙引號。
- 另外,我希望字符串的其餘部分與它相同。
我的字符串:
10.88.141.220 1.3.6.1.4.1.6536 66.187.220.156 6 1 0 1.3.6.1.4.1.6536.2.6.0 s "CIPS" 1.3.6.1.4.1.6536.2.3.0 s "202.39.169.59" 1.3.6.1.4.1.6536.2.21.0 i 48215 1.3.6.1.4.1.6536.2.7.0 s "eventId=1384760064820340493 vendor=Cisco eventType=evIdsAlert hostId=eips1 appName=sensorApp appInstanceId=14679 tmTime=1396009683700 severity=5 interfaceGroup=vs0 Interface=PortChannel0/0 Protocol=tcp riskRatingValue=85 sigId=5842 version=S269 sigDetails="Solaris Telnet Authentication Bypass" src=134.174.9.66 srcDir=OUT_2019 srcport=48215 dst=202.39.169.59 dstDir=OUT_2019 dstport=23 attackerContext="//4B//4B//4B//4B//sf//ofAFAAGf/w//sY//oYAHZ0MTAw//D/+yf/+icA AFVTRVIBLWZhZG3/8P/7H//6HwBQABn/8P/7GP/6GAB2dDEwMP/w//sn//on AABVU0VSAS1mYWRt//A=" physical="Unknown" idSource="unknown" targetValueRating="medium" cid:threatRatingValue="85" cid:triggerPacket="KJQPjJVyxArLBNAACABFAABWz9JAADoGbXyGrglCyiepO7xX ABcQv8jxU+LBD1AZwhDkIAAA//sf//ofAFAAGf/w//sY//oYAHZ0MTAw//D/ +yf/+icAAFVTRVIBLWZhZG3/8E1rFeUW3O7ORTfY7vCmsOVPZnRS/nAFpJ9V aSE+SOSDiLtNtFly/FARHU1cRFWHjko2ld6T3P1lTF0n9KimbwHpTldifaO+ 3FFeTjaehynxnAH7+Sfz1vX9ENfn" context="single_vf" relevance="unknown" type="unknown" backplane="PortChannel0/0" alertDetails="InterfaceAttributes: context=single_vf physical=Unknown backplane=PortChannel0/0 ; "" 1.3.6.1.4.1.6536.2.13.0 s "Fri Mar 28 07:28:03 CDT 2014" 1.3.6.1.4.1.6536.2.10.0 s "170015" 1.3.6.1.4.1.6536.2.14.0 i 23 1.3.6.1.4.1.6536.2.9.0 s "CPY000000334577~STE000000021185" 1.3.6.1.4.1.6536.2.2.0 s "134.174.9.66" 1.3.6.1.4.1.6536.2.20.0 s "" 1.3.6.1.4.1.6536.2.18.0 s "" 1.3.6.1.4.1.6536.2.4.0 i 5 1.3.6.1.4.1.6536.2.1.0 s "NFE-p1-10:1389503591806-9627475421" 1.3.6.1.4.1.6536.2.11.0 s "Code Injection" 1.3.6.1.4.1.6536.2.8.0 s "eips1" 1.3.6.1.4.1.6536.2.5.0 i 1 1.3.6.1.4.1.6536.2.12.0 i 60 1.3.6.1.4.1.6536.2.17.0 s "Partners Healthcare" 1.3.6.1.4.1.6536.2.19.0 s "no related events" 1.3.6.1.4.1.6536.2.16.0 s "Solaris Telnet Authentication Bypass" 1.3.6.1.4.1.6536.2.15.0 s "5842"'
輸出需要:
10.88.141.220 1.3.6.1.4.1.6536 66.187.220.156 6 1 0 1.3.6.1.4.1.6536.2.6.0 s "CIPS" 1.3.6.1.4.1.6536.2.3.0 s "202.39.169.59" 1.3.6.1.4.1.6536.2.21.0 i 48215 1.3.6.1.4.1.6536.2.7.0 s 'eventId=1384760064820340493 vendor=Cisco eventType=evIdsAlert hostId=eips1 appName=sensorApp appInstanceId=14679 tmTime=1396009683700 severity=5 interfaceGroup=vs0 Interface=PortChannel0/0 Protocol=tcp riskRatingValue=85 sigId=5842 version=S269 sigDetails="Solaris Telnet Authentication Bypass" src=134.174.9.66 srcDir=OUT_2019 srcport=48215 dst=202.39.169.59 dstDir=OUT_2019 dstport=23 attackerContext="//4B//4B//4B//4B//sf//ofAFAAGf/w//sY//oYAHZ0MTAw//D/+yf/+icA AFVTRVIBLWZhZG3/8P/7H//6HwBQABn/8P/7GP/6GAB2dDEwMP/w//sn//on AABVU0VSAS1mYWRt//A=" physical="Unknown" idSource="unknown" targetValueRating="medium" cid:threatRatingValue="85" cid:triggerPacket="KJQPjJVyxArLBNAACABFAABWz9JAADoGbXyGrglCyiepO7xX ABcQv8jxU+LBD1AZwhDkIAAA//sf//ofAFAAGf/w//sY//oYAHZ0MTAw//D/ +yf/+icAAFVTRVIBLWZhZG3/8E1rFeUW3O7ORTfY7vCmsOVPZnRS/nAFpJ9V aSE+SOSDiLtNtFly/FARHU1cRFWHjko2ld6T3P1lTF0n9KimbwHpTldifaO+ 3FFeTjaehynxnAH7+Sfz1vX9ENfn" context="single_vf" relevance="unknown" type="unknown" backplane="PortChannel0/0" alertDetails="InterfaceAttributes: context=single_vf physical=Unknown backplane=PortChannel0/0 ; "' 1.3.6.1.4.1.6536.2.13.0 s "Fri Mar 28 07:28:03 CDT 2014" 1.3.6.1.4.1.6536.2.10.0 s "170015" 1.3.6.1.4.1.6536.2.14.0 i 23 1.3.6.1.4.1.6536.2.9.0 s "CPY000000334577~STE000000021185" 1.3.6.1.4.1.6536.2.2.0 s "134.174.9.66" 1.3.6.1.4.1.6536.2.20.0 s "" 1.3.6.1.4.1.6536.2.18.0 s "" 1.3.6.1.4.1.6536.2.4.0 i 5 1.3.6.1.4.1.6536.2.1.0 s "NFE-p1-10:1389503591806-9627475421" 1.3.6.1.4.1.6536.2.11.0 s "Code Injection" 1.3.6.1.4.1.6536.2.8.0 s "eips1" 1.3.6.1.4.1.6536.2.5.0 i 1 1.3.6.1.4.1.6536.2.12.0 i 60 1.3.6.1.4.1.6536.2.17.0 s "Partners Healthcare" 1.3.6.1.4.1.6536.2.19.0 s "no related events" 1.3.6.1.4.1.6536.2.16.0 s "Solaris Telnet Authentication Bypass" 1.3.6.1.4.1.6536.2.15.0 s "5842"