PowerShell 技能连载 - 检测按键
PowerShell 可能需要知道当前是否按下了给定的键。这样,您的配置文件脚本就可以在 PowerShell 启动期间基于您所按下的键执行一些操作。例如,在启动 PowerShell 时按住 CTRL 键,配置文件脚本可以预加载某些模块或连接到服务器。
以下是 Powershell 检测按键的方法:
1 | # this could be part of your profile script |
PowerShell 可能需要知道当前是否按下了给定的键。这样,您的配置文件脚本就可以在 PowerShell 启动期间基于您所按下的键执行一些操作。例如,在启动 PowerShell 时按住 CTRL 键,配置文件脚本可以预加载某些模块或连接到服务器。
以下是 Powershell 检测按键的方法:
1 | # this could be part of your profile script |
高级的 PowerShell 用户常常发现他们在做以下三件事之一:
Get-Member
,以了解产生的对象的更多信息Select-Object *
来查看所有属性Out-GridView
来查看图形化结果这三条都可以更容易地实现,并且在所有 PowerShell 中都可工作,包括控制台、PowerShell ISE,或 Visual Studio Code。只需要覆盖 Out-Default
并且监听按键。当按下特定按键及回车键时,Out-Default
将会自动为您执行以上额外任务:
Get-Member
并且将结果显示在网格视图中Select-Object *
,同时也将结果显示在网格视图中1 | cls |
要移除这个覆盖函数,只需要运行:
1 | PS C:\> del function:Out-Default |
当您覆盖 Out-Default
指令,做一些有意义的事情时,您需要确保原始的行为没有丢失,而只是加入新的功能。以下是一个使用“代理函数“概念的示例。
原始输入被转发(代理)到原始的 Out-Default
cmdlet。此外,函数打开自己的私有 Out-GridView
窗口并将输出回显到该窗口。
1 | function Out-Default |
Out-Default
是一个隐藏的 PowerShell cmdlet,它在每个命令执行结束时被调用,并且将结果输出到控制台。您可以将这个函数覆盖为自己的版本,例如忽略所有输出,或输出一条“机密”消息:
1 | function Out-Default |
以下是移除自定义覆盖函数的方法:
1 | PS C:\> del function:Out-Default |
通常,Out-GridView
打开一个窗口并且显示所有通过管道传输到该 cmdlet 的内容:
1 | PS C:\> Get-Service | Out-GridView |
然而,通过一点技巧,Out-GridView
就会变得更强大。您可以随时将信息通过管道传输到相同的输出窗口。
First, get yourself an instance of Out-GridView that thinks it is running in a pipeline:
首先,获取一个 Out-GridView
的实例,然后认为它在一个管道中运行:
1 | $pipeline = { Out-GridView }.GetSteppablePipeline() |
现在,您可以通过调用 “Process
“ 来输出任何信息。每次调用 Process()
都好比将一个元素通过管道传给 cmdlet:
1 | $pipeline.Process('Hello this is awesome!') |
当操作完成时,调用 End()
结束管道:
1 | $pipeline.End() |
通过这种方式,您可以将信息记录到网格视图中,或者将其用作向用户显示结果的通用输出窗口。
最近在 psconf.eu 上有一个挑战,用最短的代码来检查以前密码被入侵的频率。以下是结果(感谢 Daniel Rothgänger):
1 | [Net.ServicePointManager]::SecurityProtocol='Tls12''P@ssw0rd'|sc p -N;$a,$b=(FileHash p -A SHA1|% h\*)-split'(?<=^.{5})';((irm api.pwnedpasswords.com/range/$a)-split"$b`:(\d+)")[1] |
您可以用这段代码做为思维游戏来了解它的功能,或者简单地使用它:它接受一个密码(在我们的示例中是“P@ssw0rd”)并返回一个数字。这个数字是这个特定密码在以前的攻击中出现的频率。任何被看到的密码都被认为是不安全的。只有不返回数字的密码才是安全的。
某些地理编码 API 提供了复杂的情感分析,如下面的示例所示:
1 | "Most important museums of Amsterdam are located on the Museumplein, located at the southwestern side of the Rijksmuseum." | |
一段文本被发送到 API,并且 API 分析了地理内容且输出文本中找到的地理位置的详细信息:
1 | sentimentanalysis : @{allsentiments=; sentimentwords=; mainsentiment=} |
地理编码可以自动从文本中提取地理信息。这个例子还展示了向服务器提交信息的一种新方法:在下面的例子中,数据用的是 HTML 表单中使用的相同机制发布到服务器。这样做通常是为了避免使用 URL 编码大量数据,因为当使用 POST 时,数据在 request 的 header 而不是 URL 中传输。这也允许发送更多的数据:
1 | 'Ma io stasera volevo cenare al lume di candela, non cucinarci! #Milano #blackout' | |
结果如下:
longt matches match
----- ------- -----
9.18067 1 {@{longt=9.18067; location=MILANO,IT; matchtype=locality; confidence=0.9; MentionIndices...
今天,我们要做相反的事情,把经纬度转换成一个地址:
1 | '52.37799,9.75195' | |
让我们从将地址转换为经纬度坐标开始。我们假设您已经阅读了前面的部分以完全理解代码示例。
下面是一些示例代码,它接受任意数量的地址,并返回它们的经纬度:
1 | 'One Microsoft Way, Redmond', |
结果看起来类似这样:
Address Long Lat
------- ---- ---
One Microsoft Way, Redmond -122.13061 47.64373
Bahnhofstrasse 12, Hannover, Germany 9.75195 52.37799