Когда я выполняю эту команду на Ubuntu 12.10, я получаю следующее:
$ dir=$(gsettings get org.gnome.desktop.background picture-uri)
$ echo $dir
'file:///usr/share/backgrounds/warty-final-ubuntu.png'
Я был бы просто очистка значение, сохраненное в $dir
как так:
$ dir="${dir/file:\/\//}"
$ echo $dir
'/usr/share/backgrounds/warty-final-ubuntu.png'
Это усечет file://
с начала строки. Можно изменить это, если Вы получаете что-то другое. В Вашем случае:
$ dir="${dir/\/\//}"
Вышеупомянутое использует замену шаблона, ${var/pattern/}
который удалит pattern
от переменной $var
.
@jthill также имел хорошее предложение использования Bash, "удаляют соответствие нотации' префикса шаблона вместо этого. Это немного более хитро для понимания, IMO, но работает одинаково хорошо.
$ dir="\'${dir#\'file://}"
Вышеупомянутое удаляет префикс, \'file://
от $dir
. Это заменяет его галочкой, '
, сопровождаемый остатком от $dir
без 'file://
.
Если бы Вы хотите читать больше на этих функциях Bash, я поощрил бы Вас делать так. Это функции, которые мы используем выше.
выборки из страницы справочника Bash
${parameter#word}
${parameter##word}
Remove matching prefix pattern. The word is expanded to produce a
pattern just as in pathname expansion. If the pattern matches the
beginning of the value of parameter, then the result of the
expansion is the expanded value of parameter with the shortest
matching pattern (the ``#'' case) or the longest matching pattern
(the ``##'' case) deleted. If parameter is @ or *, the pattern
removal operation is applied to each positional parameter in turn,
and the expansion is the resultant list. If parameter is an array
variable subscripted with @ or *, the pattern removal operation is
applied to each member of the array in turn, and the expansion is the
resultant list.
${parameter/pattern/string}
Pattern substitution. The pattern is expanded to produce a pattern
just as in pathname expansion. Parameter is expanded and the longest
match of pattern against its value is replaced with string. If
pattern begins with /, all matches of pattern are replaced with
string. Normally only the first match is replaced. If pattern
begins with #, it must match at the beginning of the expanded value
of parameter. If pattern begins with %, it must match at the end of
the expanded value of parameter. If string is null, matches of
pattern are deleted and the / following pattern may be omitted.
If parameter is @ or *, the substitution operation is applied to each
positional parameter in turn, and the expansion is the resultant
list. If parameter is an array variable subscripted with @ or *, the
substitution operation is applied to each member of the array in
turn, and the expansion is the resultant list.
OP спросил следующее в комментариях ниже.
теперь у меня есть следующая проблема.. не мог открыться отображают '/home/thamara/.config/variety/Downloaded/wallbase_type_all_order_random_nsfw_100_board_1/wallpaper-2249773.jpg''
Проблема, если Вы заметите, то, что существует 2 метки в конце строки. Я понятия не имею, почему это там, но если требуется избавиться от запаздывающих меток, можно использовать это sed
управляйте прямо после предыдущей замены я дал Вам. Я не мог выяснить способ иметь дело с 2 единственными метками в конце, просто использующем функции замены Bash.
dir=$(echo "$dir" | sed "s/''/'/")
$ echo "$dir"
'/home/thamara/.config/variety/Downloaded/wallbase_type_all_order_random_nsfw_100_board_1/wallpaper-2249773.jpg''
$ dir=$(echo "$dir" | sed "s/''/'/")
$ echo "$dir"
'/home/thamara/.config/variety/Downloaded/wallbase_type_all_order_random_nsfw_100_board_1/wallpaper-2249773.jpg'
Возможно.
Использование ключа Kali Linux LIVE USB
в криминалистическом режиме и использование сценария для маршрутизации всего через Tor
, а также два сценария для очистки ОЗУ при остановке и безопасного удаления ( srm или shred) файлы при остановке.
Вот полная запись, вам действительно стоит ее проверить:
http://homeofbannedhacker.blogspot.fr/2015/07/merging-kali-linux-with-tails-improving.html?m=1
Похоже, ты сам ответил на свой вопрос - начни с Кали.
Все эти различные дистрибутивы (определенно упрощающие здесь) по сути являются базовой ОС Linux с различными вариантами компиляции и приложениями, настроенными внутри. Так что в случае с Tails вы смотрите на конкретные конфигурации/приложения, направленные на поддержание анонимности.
Если вашей основной целью является тестирование пера, то, как вы уже упоминали, вам следует начать с Кали. Затем вам нужно будет поработать над отдельными инструментами, найденными в Tails, и попытаться внедрить их в эту базовую ОС. Я предлагаю попробовать, так как у вас могут возникнуть проблемы с их полной реализацией в зависимости от желаемых результатов. Например, если вы пытаетесь пропускать свой трафик через прокси, чтобы остаться анонимным, тест на направленное перо может работать не так, как вы ожидали. Если вы собираетесь держать свой просмотр (анонимный) и ручки (прямой) тест, то это может быть проще для вас.
Насколько я знаю, в настоящее время не существует дистрибутива, который бы объединял оба поиска в одном пакете. Несмотря на то, что это звучит как достойное преследование... может быть, это будет ваш новый дистрибутив!
Лично я бы придерживался использования наилучшего инструмента для каждого задания, используя Кали для моего обучения по тестированию пера (что я бы все равно делал во внутренней сети) и запуская отдельную систему для моего анонимного просмотра.
Ну, у меня была та же проблема, что и у вас. Сначала я боролся около дня или двух, пытаясь прочитать ISO-образ Qube, когда обнаружил, что у меня вообще нет подходящего оборудования. Мне понравилась идея Cube OS «безопасность через изоляцию», когда каждое из моих рабочих мест было аккуратно разделено.
Итак, я придумал другой план; Я просто установил Tails в качестве основной ОС, а затем установил VirtualBox, а затем я загрузил kali linux для проектов, связанных с работой, а для развлечения я пошел дальше и бросил Linux mint в virtualbox. Вся идея заключалась в том, что, хотя и Kali, и Mint работают с Debian, Linux mint используется в развлекательных целях, таких как; фильмы, игры и т. д. Конечно, если я когда-нибудь нажму не ту ссылку, я поставлю под угрозу свою безопасность, но не всю систему. В таком случае я бы легко удалил linux mint и заново установил его в VirtualBox.
То же самое и с Кали, если я скомпрометирую меня, то бах. Все это будет размещено в защищенной среде Tails, зашифрованной Tor.
Теперь я знаю, что и Kali, и Mint являются дистрибутивами на основе Debian и, как известно, очень безопасны, но я немного столкнулся с некоторыми вредоносными программами и программами-вымогателями при запуске одного Mint, поэтому на этот раз хотел принять меры предосторожности. Мы благодарим всех за внимание, и я надеюсь, что часть этой информации помогла.
Существует AttactVector , «INTROUX Linux для анонимного проникновения на основе кали и хвостов». Я не знаю, если это все еще в курсе, но кажется, что вы ищете.