博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
shell中调用mysql 原格式输出到文件里面
阅读量:2387 次
发布时间:2019-05-10

本文共 389 字,大约阅读时间需要 1 分钟。

sql5="select * from 表名 ;";

第一种方法

#ss1=$(mysql -u $DB_USER -h ${DB_IP} -p${DB_PASSWD} $DB_NAME -e "$sql5"|awk 'NR>1');

或者

#ss1=$(mysql -u $DB_USER -h ${DB_IP} -p${DB_PASSWD} $DB_NAME -e "$sql5");

#echo "$ss1" >saiche-$day.txt;

#sed -i "s/`echo -e \\\t`/|/g" saiche-$day.txt ;

第二种方法

mysql -u $DB_USER -h ${DB_IP} -p${DB_PASSWD} $DB_NAME -t -e "$sql5" > saiche-$day.txt

             

           

加上 -t 参数 会输出 原格式到文件里面!

转载地址:http://qosab.baihongyu.com/

你可能感兴趣的文章
Cisco路由器上防止DDOS的一些建议
查看>>
系统安全防护之UNIX下入侵检测方法
查看>>
域控渗透技巧
查看>>
Minion security project and 分布式nmap
查看>>
防火墙相关
查看>>
网络性能测试工具Iperf上手指南
查看>>
opensecuritytraining video
查看>>
collective intelligence framework
查看>>
2015年关注的技术书籍
查看>>
windows 2003 server 记录远程桌面的连接登录日志和修改3389连接端口方法
查看>>
samhain:比较变态的入侵检测系统
查看>>
Linux psacct文档
查看>>
使用setuptools自动安装python模块
查看>>
python IDE环境
查看>>
传说中的windows加固 -.... -
查看>>
windows目录监控软件
查看>>
Virus Bulletin malware分析杂志以及paper
查看>>
Security Considerations for AppLocker
查看>>
Oracle Forensics t00ls
查看>>
JetLeak Vulnerability: Remote Leakage Of Shared Buffers In Jetty Web Server [CVE-2015-2080]
查看>>