os.Getenv()의 역방향 함수 또는 라이브러리
php小编苹果今天要为大家介绍的是os.Getenv() 的反向函数或库。在开发中,我们常常需要获取环境变量的值,而os.Getenv() 是一个常用的函数。但是有时候,我们需要根据某个值来获取对应的环境变量名称,这时候就需要一个反向的函数或库来实现了。下面我们将为大家介绍一些常用的方法来实现这个功能。
问题内容
我有一个 reg_expand_sz 类型的十六进制字符串列表。 样本: reg,[hkey_local_machine\softwar\wow6432node], "pathethic"=hex(2):43,00,3a,00,5c,00,57,00,49,00,4e,00,44,00,4f,00 ,57,00,53,00,\00,00 //忽略解析和格式化部分。
我需要将其转换为原始字符串。
预期输出: %systemroot%
实际输出: c:\windows
问题是,当用户最初运行命令终端时,它会展开: reg add hkey_local_machine\softwar\wow6432node /v pathetic /t reg_expand_sz /d "%systemroot%"。稍后使用实际扩展的字符串。例如:初始 %systemroot% = 实际 c:\windows。当我将十六进制字符串转换为常规字符串时,我得到 c:\windows。
这就是为什么我想知道是否有任何库或工具可以通过提供值来获取密钥,即反向。 c:\window :=os.getenv(???).
package main import ( "encoding/hex" "fmt" "log" "os" ) func ctogostring(b []byte) string { var buf []byte for _, c := range b { if c != 0 { buf = append(buf, c) } } return string(buf) } func main() { str := "43003a005c00570049004e0044004f00570053000000" //%systemroot% bs, err := hex.decodestring(str) if err != nil { panic(err) } //s := ctogostring(bs) result := ctogostring(bs) fmt.println(result) f, err := os.openfile("rollback.bat", os.o_rdwr|os.o_create|os.o_trunc, 0755) if err != nil { log.fatal(err) } f.writestring(result + "\n") }
我尝试过手动执行此操作,但扩展的字符串比我预期的要多。因此,我的程序是有限的。请告知此问题的任何解决方案。 `
func reverseEnvVar(value string) string { // Use os.ExpandEnv() to expand environment variables in the input string expanded := os.ExpandEnv(value) // Check if the expanded string matches a known environment variable value switch expanded { case os.Getenv("SystemRoot"): return "%systemroot%" case os.Getenv("ProgramFiles"): return "%programfiles%" case os.Getenv("ProgramFiles(x86)"): return "%programfiles(x86)%" case os.Getenv("AppData"): return "%appdata%" case os.Getenv("LocalAppData"): return "%localappdata%" case os.Getenv("UserProfile"): return "%userprofile%" case os.Getenv("TEMP"): return "%temp%" case os.Getenv("TMP"): return "%tmp%" default: // If the expanded string doesn't match a known environment variable value, // return the original input value return value } }
解决方法
我没有找到一个接受 c:\windows
并提供 %systemroot%
的库,但它可以使用 os.environ()
轻松实现。
进口:
import ( "errors" "fmt" "os" "strings" )
值 -> 键数组的哈希映射:
func createenvhashmap() map[string][]string { envmap := make(map[string][]string) for _, env := range os.environ() { pair := strings.splitn(env, "=", 2) if len(pair) == 2 { key := fmt.sprintf("%%%s%%", strings.tolower(pair[0])) value := pair[1] envmap[value] = append(envmap[value], key) } } return envmap }
返回给定值的键列表的函数:
func getenvkeysbyvalue(envmap map[string][]string, value string) ([]string, error) { keys, found := envmap[value] if !found { return nil, errors.new("no environment variable keys found for the value") } return keys, nil }
现在您可以在主函数中使用 getenvkeysbyvalue() 函数:
func main() { // create a map of environment variables and their keys envmap := createenvhashmap() // this value can be replaced with the result variable in your main() function value := "c:\\windows" // get environment variable keys by value keys, err := getenvkeysbyvalue(envmap, value) if err != nil { fmt.println("error:", err) return } fmt.println("environment variable keys:") for _, key := range keys { fmt.println(key) } }
输出:
Environment variable keys: %systemroot% %windir%
这样就不需要手动编写 switch case 语句了。
确保仅调用 createenvhashmap()
一次,然后多次调用 getenvkeysbyvalue(envmap, value)
以在 o(1) 时间内获取键列表。
위 내용은 os.Getenv()의 역방향 함수 또는 라이브러리의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

이 기사는 프로파일 링 활성화, 데이터 수집 및 CPU 및 메모리 문제와 같은 일반적인 병목 현상을 식별하는 등 GO 성능 분석을 위해 PPROF 도구를 사용하는 방법을 설명합니다.

이 기사는 GO에서 단위 테스트 작성, 모범 사례, 조롱 기술 및 효율적인 테스트 관리를위한 도구를 다루는 것에 대해 논의합니다.

이 기사는 단위 테스트를 위해 이동 중에 모의와 스터브를 만드는 것을 보여줍니다. 인터페이스 사용을 강조하고 모의 구현의 예를 제공하며 모의 집중 유지 및 어설 션 라이브러리 사용과 같은 모범 사례에 대해 설명합니다. 기사

이 기사에서는 GO의 제네릭에 대한 사용자 정의 유형 제약 조건을 살펴 봅니다. 인터페이스가 일반 함수에 대한 최소 유형 요구 사항을 정의하여 유형 안전 및 코드 재사성을 향상시키는 방법에 대해 자세히 설명합니다. 이 기사는 또한 한계와 모범 사례에 대해 설명합니다

이 기사는 코드의 런타임 조작, 직렬화, 일반 프로그래밍에 유리한 런타임 조작에 사용되는 GO의 반사 패키지에 대해 설명합니다. 실행 속도가 느리고 메모리 사용이 높아짐, 신중한 사용 및 최고와 같은 성능 비용을 경고합니다.

이 기사는 추적 도구를 사용하여 GO 응용 프로그램 실행 흐름을 분석합니다. 수동 및 자동 계측 기술, Jaeger, Zipkin 및 OpenTelemetry와 같은 도구 비교 및 효과적인 데이터 시각화를 강조합니다.

이 기사는 테스트 케이스 테이블을 사용하여 여러 입력 및 결과로 기능을 테스트하는 방법 인 GO에서 테이블 중심 테스트를 사용하는 것에 대해 설명합니다. 가독성 향상, 중복 감소, 확장 성, 일관성 및 A와 같은 이점을 강조합니다.
