PowerShell中prompt函數(shù)的妙用
本文介紹PowerShell中的Prompt函數(shù),并且通過Prompt函數(shù)來自定義PowerShell命令行界面的提示符。
在設計prompt函數(shù)之前,小編想把PowerShell命令行提示符改成zhanghong>,不知道可不可以。找來找去,找到了prompt這個函數(shù)。先來看看如下的一個函數(shù)定義:
function prompt{
"PS zhanghong> "
}
這是一個非常普通的函數(shù),沒有什么實質(zhì)性的不同。而且函數(shù)體里面的代碼更是簡單的不得了,直接是輸出一個字符串。
把這個函數(shù)放到PowerShell中執(zhí)行一下看看:
PS C:\Users\zhanghong> function prompt{
>> "PS zhanghong> "
>> }
>>
PS zhanghong>
Oh, my GOD! 真是不可思議啊!這個函數(shù)我只是定義了一下,還沒有調(diào)用執(zhí)行它呢!PowerShell的命令提示符就被修改了!很好,很強大??!
后來小編還發(fā)現(xiàn),在PowerShell的這個prompt函數(shù)中,還可以做一些有趣的事情。比如我讓提示符變成固定的一個字符串了,但是我想知道當前的路徑是什么,總不能老是用pwd吧。于是小編看到一個牛人是這樣用的,他把當前路徑放到了命令行窗口的標題上,真是無敵了!以后不管路徑變成了什么,標題都會跟著顯示準確的當前路徑。
function prompt{
"PS zhanghong> "
$host.UI.RawUI.WindowTitle = (Get-Location)
}
不信,試試看?。rompt函數(shù)只需要要定義一下,不需要調(diào)用哦!
相關文章
PowerShell腳本開發(fā)嘗試登錄SQL Server
本文創(chuàng)建了PSSecurity工具集,介紹了通過PowerShell嘗試登錄SQLServer的方法,此種方法可以用于暴力破解和窮舉賬戶密碼,窮舉就需要依靠比較全面的字典的支持了。2014-10-10