Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/jquery-ui/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
python正则表达式将字符串中的双引号替换为单引号_Python_Regex - Fatal编程技术网

python正则表达式将字符串中的双引号替换为单引号

python正则表达式将字符串中的双引号替换为单引号,python,regex,Python,Regex,我正在尝试搜索并替换字符串中的某些模式。这是我可能的模式 在提供的字符串中,在模式A“1.3.6.1.4.1.6536.2.7.0 s”之后,您可以看到一个包含双引号的字符串(可以包含所有可能的特殊字符,包括多个双引号)。字符串的结尾在模式B“1.3.6.1.4.1.6536.2.13.0”之前用另一个双引号表示 我想将模式A之后的双引号替换为单引号,将模式B之前的双引号替换为另一个单引号 问题是模式B不是常量值,或者可能是行尾。但是,在模式B之前,将有一个双引号 另外,我希望字符串的其余部分保

我正在尝试搜索并替换字符串中的某些模式。这是我可能的模式

  • 在提供的字符串中,在模式A“1.3.6.1.4.1.6536.2.7.0 s”之后,您可以看到一个包含双引号的字符串(可以包含所有可能的特殊字符,包括多个双引号)。字符串的结尾在模式B“1.3.6.1.4.1.6536.2.13.0”之前用另一个双引号表示
  • 我想将模式A之后的双引号替换为单引号,将模式B之前的双引号替换为另一个单引号
  • 问题是模式B不是常量值,或者可能是行尾。但是,在模式B之前,将有一个双引号
  • 另外,我希望字符串的其余部分保持不变
  • 我的字符串:

    10.88.141.220 1.3.6.1.4.1.6536 66.187.220.156 6 1 0 1.3.6.1.4.1.6536.2.6.0 s“CIPS”1.3.6.1.4.1.6536.2.3.0 s“202.39.169.59”1.3.6.1.4.1.6536.2.21.0 i 48215 1.3.6.1.1.6536.2.7.0 s“eventId=13847604648203493供应商=Cisco eventType=evIdsAlert主机ID=eips1 appName=sensorApp appInstanceId=14679 tmTime=1396009683700严重性=5 interfaceGroup=vs0 Interface=PortChannel0/0协议=tcp riskRatingValue=85 sigId=5842 version=S269 sigDetails=“Solaris Telnet身份验证旁路”src=134.174.9.66 srcDir=OUT\u 2019 srcport=48215 dst=202.39.169.59 dstDir=OUT\u 2019 dsport=23 attackerContext=“///4B//4B//4B//sf ofaagf/w//sY oyahzomtaw//D/+yf/+icA AFVTRVIBLWZhZG3/8P/7H//6hwbqbabqababb/8P/7GP 6GAB2dDEwMP/w//sn on aabvwu0vsas1mywrt//cid:triggerPacket=“kjqpjvyxarlbnaacabfawz9jaadogbxygrglcyiepo7xx ABcQv8jxU+LBD1AZwhDkIAAA//sf//ofAFAAGf/w//sY oyahzomtaw//D/+yf/+icaafvtvtiblwzhzg3/8e1rfeuw3o7ortfy7vcmsovznrs/nAFpJ9V-aSE+sosdiltly/farly/fahu1crfwhjko2ld6p1ltf0n9kimbwhjko2ld6f7f3f0f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f9kimhjf7f7f7f7f7f7f7f=“PortChannel0/0”alertDetails=“InterfaceAttributes:context=single\u vf physical=Unknown backplane=PortChannel0/0;1.3.6.1.1.1.1.3.1.1.3.3.3.3.3.4.4.1.1.1.1.3.1.1.6.1.1.3.1.3.1.3.1.3.1.3.3.3.1.2.2.2.10.0 0“1.3.3.3.3.6.1.1.1.1.1.1.1.3.1.1.1.1.1.1.3.1.1.3.1.1.1.3.3.3.1.1.3.3.3.1.1.1.3.3.3.3.1.3.3.3.3.1.1.1.3.3.1.3.1.1.3.1.1.3.3.3.1.3.3.3.1.3.3.3.3.3.3.3.3.1.s“1.3.6.1.4.1.6536.2.4.0 i 5 1.3.6.1.4.1.6536.2.1.0 s1.3.6.1.2.0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1.3.3.3.6.6.6.1.1.1.1.1.4.1.4.1.4.1.1.1.1.1.1.1.1.1.1.3.1.1.6.6.1.6.6.6.6.6.6.6.6.2.2.2.2.2.2.2.2.2.2.0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0“代码注入”s“代码”代码“代码注入”代码“代码“代码注入”代码注入”1.3.3.3.3.3.3.3.3.3.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6.6远程登录认证旁路“1.3.6.1.4.1.6536.2.15.0 s”5842“

    所需产出:


    10.88.141.220 1.3.6.1.4.1.6536 66.187.220.156 6 1 0 1.3.6.1.4.1.6536.2.6.0 s“CIPS”1.3.6.1.4.1.6536.2.3.0 s“202.39.169.59”1.3.6.1.4.1.6536.2.21.0 i 48215 1.3.6.1.4.1.6536.2.7.0 s’eventId=138476064820340493供应商=Cisco eventType=evIdsAlert主机ID=eips1 appName=sensorApp appInstanceId=14679 tmTime=1396009683700严重性=5接口组=vs0接口=PortChannel0/0协议=tcp riskRatingValue=85 sigId=5842版本=S269 SIGDails=“Solaris Telnet身份验证旁路”src=134.174.9.66 srcDir=OUT_2019 srcport=48215 dst=202.39.169.59 dstDir=OUT_2019 dsport=23 attackerContext=“//4B//4B//4B//4B//sf ofaagf/w//sY oYAHZ0MTAw//D/+yf/+icA afvtrviblwzhzhzhzg3/8P/7H//6hwwbqabababb/6gab2dmp/w//sn on aabv0vsas1mywrt//A物理未知”target target中等“cid:ThreatingValue=“85”cid:triggerPacket=“KJQPjVyxarlbnacabfabwz9jaadogbxygrglcyiepo7xx ABcQv8jxU+LBD1AZwhDkIAAA//sf ofAFAAGf/w//sY vxoyhzomtaw//D/+yf/+icaafvtverbiblwzhzg3/8e1rfeuw3o7ortfy7vcmsovcovpznrs/nAFpJ9V aSE+sosdiltntly/farhu1crfjko2ld6lv0ltf0ltf9f0f7+faf7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f7f未知“type=“unknown”backplane=“PortChannel0/0”alertDetails=“InterfaceAttributes:context=single\u vf physical=unknown backplane=PortChannel0/0;1.3.6.1.1.1.1.6.6.6.6.6.6.1.1.1.1.1.1.1.4.1.1.1.1.4.1.1.1.6.3.1.3.3.3.6.2.2.10.10.0 0 s“1.3.3.3.1.1.1.1.1.1.1.1.3.1.1.1.1.1.1.1.1.1.1.1.3.1.1.1.1.1.1.3.1.1.1.1.1.3.1.1.1.1.1.3.1.1.3.1.1.3.1.1.1.1.1.3.1.1.1.3.1.1.3.1.1.1.3.1.1.1.1.2.2.2.1.1.1.1.1 0秒“1.3.6.1.4.1.6536.2.4.0 i 5 1.3.6.1.4.1.6536.2.1.0秒”1.3.1.2.2.2.0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0“代码注入”1.3.6.6.6.1.1.1.1.4.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.2.2.2.2.2.2.2.2.2.0 0 0 0 0 0 0 0 0 0 0 0 0 0“代码注入”s“代码“代码注入”1.3.3.3.3.3.3.3.3.6.6.6.6.6.6.6.6.6.6.6.6.1.1.6.6.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1网络认证旁路“1.3.6.1.4.1.6536.2.15.0 s”5842“

    我建议使用组参考来解决此问题

    re.sub(r'patternA"(.*?)"patternB', r"patternA'\1'patternB", myString)
    
    就你而言:

    patternA = r'1.3.6.1.4.1.6536.2.7.0 s '
    patternA = patternA.replace(".", r"\.") # escaping special character
    patternB = r'1.3.6.1.4.1.6536.2.7.0 s '
    patternB = patternB.replace(".", r"\.")
    
    并将其替换为正则表达式