Команда WMIC в пакетном выводе не текстовых файлов UTF-8 - PullRequest
6 голосов
/ 23 марта 2019

Я использую команду WMIC для вывода списка SIDS и сопровождающих имен профилей пользователей в текст. Из текста я могу отредактировать список СИДС, к которому мне нужно добавить набор ключей реестра. Однако сценарий, который проходит через отредактированный текстовый файл SIDS, кодируется в формате, который сценарий не принимает и просто не запускается. Используя notepad ++, я могу перекодировать из UCS-2 LE BOM в UTF-8, а затем выполнить сценарий без проблем.

Как сделать вывод из текста WMIC по умолчанию UTF-8?.

Я заметил это на нескольких компьютерах. Как уже упоминалось, для решения проблемы я могу перекодировать в notepad ++, но это шаг, который мне действительно нужно избегать, если это возможно. Пытаюсь автоматизировать вещи настолько, насколько смогу. Единственная проблема заключается в кодировке, все остальные сценарии, команды, коды и т. Д. В порядке, как только я получаю текстовый файл UTF-8. Я часто использую пакетный файл и люблю выводить в текстовые файлы, глядя на те из них, которые по умолчанию соответствуют UTF-8. Кажется специфичным для команды WMIC здесь.

WMIC Path Win32_UserProfile Where "Special='False' And Not LocalPath='Null'" Get LocalPath,SID>somefile.txt

Предоставляет всю информацию, которая мне нужна, но выводит в UCS-2 LE BOM, а не UTF-8

Любая помощь будет отличной, спасибо. (Думал, что запрос reg может обойти проблему?)

1 Ответ

7 голосов
/ 23 марта 2019

Кодировка вывода wmic зависит от того, куда отправляется вывод

  • Если вы отправите вывод в файл на диске с помощью оператора перенаправления или переключателя /output, wmic будет использовать UCS-2 LE BOM
  • Если вы отправите вывод на консоль или в канал, wmic будет использовать кодовую страницу OEM

Если ваши сценарии не могут обработать вывод UCS-2, одним простым вариантом (без сторонних инструментов) является изменение места записи wmic с использованием канала.

wmic os get localdatetime | find /v "" > someFile.txt 

Здесь вывод wmic передается по каналу find /v "" (найдите любую непустую строку), а затем записывается в файл на диске с использованием вашей кодовой страницы OEM.

[W:\]:# wmic os get localdatetime > file.txt

[W:\]:# hex file.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: FF FE 4C 00 6F 00 63 00  61 00 6C 00 44 00 61 00  .■L.o.c.a.l.D.a.
0000000010: 74 00 65 00 54 00 69 00  6D 00 65 00 20 00 20 00  t.e.T.i.m.e. . .
0000000020: 20 00 20 00 20 00 20 00  20 00 20 00 20 00 20 00   . . . . . . . .
0000000030: 20 00 20 00 20 00 20 00  0D 00 0A 00 32 00 30 00   . . . .....2.0.
0000000040: 31 00 39 00 30 00 33 00  32 00 33 00 31 00 30 00  1.9.0.3.2.3.1.0.
0000000050: 31 00 34 00 34 00 30 00  2E 00 30 00 39 00 34 00  1.4.4.0...0.9.4.
0000000060: 30 00 30 00 30 00 2B 00  30 00 36 00 30 00 20 00  0.0.0.+.0.6.0. .
0000000070: 20 00 0D 00 0A 00                                  .....
[W:\]:#
[W:\]:# wmic os get localdatetime | find /v "" > file.txt

[W:\]:# hex file.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: 4C 6F 63 61 6C 44 61 74  65 54 69 6D 65 20 20 20  LocalDateTime
0000000010: 20 20 20 20 20 20 20 20  20 20 20 0D 0D 0A 32 30             ...20
0000000020: 31 39 30 33 32 33 31 30  31 35 30 34 2E 31 35 38  190323101504.158
0000000030: 30 30 30 2B 30 36 30 20  20 0D 0D 0A 0D 0D 0A     000+060  ......
[W:\]:#

Если вы используете этот подход, вы должны заметить любопытный побочный эффект: строки в выводе не заканчиваются последовательностью CRLF, а последовательностью CRCRLF.

Если это также является проблемой для ваших сценариев, то вы можете использовать команду type, чтобы прочитать выходной файл и перенаправить его вывод, чтобы сгенерировать еще один с ANSI, содержащим

[W:\]:# wmic os get localdatetime > file.txt

[W:\]:# hex file.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: FF FE 4C 00 6F 00 63 00  61 00 6C 00 44 00 61 00  .■L.o.c.a.l.D.a.
0000000010: 74 00 65 00 54 00 69 00  6D 00 65 00 20 00 20 00  t.e.T.i.m.e. . .
0000000020: 20 00 20 00 20 00 20 00  20 00 20 00 20 00 20 00   . . . . . . . .
0000000030: 20 00 20 00 20 00 20 00  0D 00 0A 00 32 00 30 00   . . . .....2.0.
0000000040: 31 00 39 00 30 00 33 00  32 00 33 00 31 00 30 00  1.9.0.3.2.3.1.0.
0000000050: 32 00 33 00 31 00 31 00  2E 00 39 00 36 00 31 00  2.3.1.1...9.6.1.
0000000060: 30 00 30 00 30 00 2B 00  30 00 36 00 30 00 20 00  0.0.0.+.0.6.0. .
0000000070: 20 00 0D 00 0A 00                                  .....
[W:\]:#
[W:\]:# type file.txt > file2.txt

[W:\]:# hex file2.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: 4C 6F 63 61 6C 44 61 74  65 54 69 6D 65 20 20 20  LocalDateTime
0000000010: 20 20 20 20 20 20 20 20  20 20 20 0D 0A 32 30 31             ..201
0000000020: 39 30 33 32 33 31 30 32  33 31 31 2E 39 36 31 30  90323102311.9610
0000000030: 30 30 2B 30 36 30 20 20  0D 0A                    00+060  ..
[W:\]:#

Проблема с этим подходом возникает, когда символы в файле UCS-2 не имеют прямого эквивалента в кодовой странице ANSI.

Но если использование стороннего инструмента является допустимым вариантом, тогда aGerman's CONVERTCP tool (включая исходный код, если вы предпочитаете его компилировать) является хорошей альтернативой для интеграции в сценарии такого типа.

[W:\]:# tasklist /fi "pid eq 6232"

Nombre de imagen               PID Nombre de sesión Núm. de ses Uso de memor
========================= ======== ================ =========== ============
Proceso↔Amañado↔.exe          6232 Console                    1     2.596 KB

[W:\]:# wmic process where "processID=6232" get name > file.txt

[W:\]:# hex file.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: FF FE 4E 00 61 00 6D 00  65 00 20 00 20 00 20 00  .■N.a.m.e. . . .
0000000010: 20 00 20 00 20 00 20 00  20 00 20 00 20 00 20 00   . . . . . . . .
0000000020: 20 00 20 00 20 00 20 00  20 00 20 00 20 00 20 00   . . . . . . . .
0000000030: 20 00 0D 00 0A 00 50 00  72 00 6F 00 63 00 65 00   .....P.r.o.c.e.
0000000040: 73 00 6F 00 94 21 41 00  6D 00 61 00 F1 00 61 00  s.o.ö!A.m.a.±.a.
0000000050: 64 00 6F 00 94 21 2E 00  65 00 78 00 65 00 20 00  d.o.ö!..e.x.e. .
0000000060: 20 00 0D 00 0A 00                                  .....
[W:\]:#
[W:\]:# type file.txt > file2.txt

[W:\]:# hex file2.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: 4E 61 6D 65 20 20 20 20  20 20 20 20 20 20 20 20  Name
0000000010: 20 20 20 20 20 20 20 20  0D 0A 50 72 6F 63 65 73          ..Proces
0000000020: 6F 1D 41 6D 61 A4 61 64  6F 1D 2E 65 78 65 20 20  oAmañado.exe
0000000030: 0D 0A                                             ..
[W:\]:#
[W:\]:# convertcp 1200 65001 /i file.txt /o file2.txt

[W:\]:# hex file2.txt
HEX:       +00 01 02 03 04 05 06 07  08 09 0a 0b 0c 0d 0e 0f  0123456789abcdef
0000000000: 4E 61 6D 65 20 20 20 20  20 20 20 20 20 20 20 20  Name
0000000010: 20 20 20 20 20 20 20 20  0D 0A 50 72 6F 63 65 73          ..Proces
0000000020: 6F E2 86 94 41 6D 61 C3  B1 61 64 6F E2 86 94 2E  oÔåöAma├▒adoÔåö.
0000000030: 65 78 65 20 20 0D 0A                              exe  ..
[W:\]:#
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...