bat 获取命令执行后的多个返回值,并取最后一个

最近在使用bat,遇到了这样的问题,获取adb shell cat命令之后的所有返回值,查了很长时间,才找到,现分享给大家。

举例如下:

@for /f "tokens=*" %%i in (‘adb shell cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_available_frequencies‘) do @set vars=%%i

@echo All cpufreqs are: %var%

@for %%A in (%var%) do set last=%%A

@echo The max cpufreq is: %last%

结果是:

All cpufreqs are: 416000 900000 1050000

The max cpufreq is is:1050000

时间: 2024-10-03 22:29:02

bat 获取命令执行后的多个返回值,并取最后一个的相关文章

获取URL地址栏中的参数并返回值

* 作用:获取URL地址栏中的参数并返回值 * @param 需要获取URL中的某个参数, String类型 */function GetLocationParam(param) { // 得到window.location的某个参数 var ss = ('' + window.location).split('?'); if(ss.length > 1) { var sss = ss[1].split('&'); for(var i = 0; i < sss.length; i++)

获取form表单默认提交的返回值

1.经常用form表单提交的小伙伴有没有发现,form表单默认的提交是没有返回值的,而且默认提交成功之后是跳转,跳转的action的路径,下面写一下默认的提交如何获取到form表单的返回值json,并且阻止默认的跳转动作. 页面结构见下面: <form target="form" action="" enctype="multipart/form-data" method="post"> <input typ

expect实现自动scp和ssh登录后执行命令,并向bash提供返回值

#!/bin/bash # 全局变量:用户名,普通用户密码,root密码 loginname="icgsu" userpwd="netentsec" rootpwd="netentsec" # 读取iplist cat /root/iplist | while read line do ip=($line) # scp脚本及ssh登录执行 /usr/bin/expect<<EOF set timeout 10 spawn scp /r

postman 获取登录成功后存在在header中cookies,并在下一个接口中使用。

1.首先登录成功 2.在tests中添加脚本 3.添加环境变量 4.配置环境变量和引用值 5.请求第二个接口成功 原文地址:https://www.cnblogs.com/lixianshengfitting/p/11473882.html

bat常用命令,转【http://www.cnblogs.com/yplong/archive/2013/04/02/2996550.html】

1.@它的作用是隐藏它后面这一行的命令本身(只能影响当前行).2.echo中文为"反馈"."回显"的意思.它其实是一个开关命令,就是说它只有两种状态:打开和关闭.于是就有了echo on和echo off两个命令了.直接执行echo命令将显示当前echo命令状态(off或on)执行echo off将关闭回显,它后面的所有命令都不显示命令本身,只显示执行后的结果.echo. :输出空行,即相当于输入一个回车:值得注意的是命令行中的"."要紧跟在EC

BAT常用命令

1.@它的作用是隐藏它后面这一行的命令本身(只能影响当前行).2.echo中 文为“反馈”.“回显”的意思.它其实是一个开关命令,就是说它只有两种状态:打开和关闭.于是就有了echo on和echo off两个命令了.直接执行echo命令将显示当前echo命令状态(off或on)执行echo off将关闭回显,它后面的所有命令都不显示命令本身,只显示执行后的结果.echo. :输出空行,即相当于输入一个回车:值得注意的是命令行中的“.”要紧跟在ECHO后面中间不能有空格,否则“.”将被当作提示信

Redis 命令执行过程(下)

在上一篇文章中<Redis 命令执行过程(上)>中,我们首先了解 Redis 命令执行的整体流程,然后细致分析了从 Redis 启动到建立 socket 连接,再到读取 socket 数据到输入缓冲区,解析命令,执行命令等过程的原理和实现细节.接下来,我们来具体看一下 set 和 get 命令的实现细节和如何将命令结果通过输出缓冲区和 socket 发送给 Redis 客户端. set 和 get 命令具体实现 前文讲到 processCommand 方法会从输入缓冲区中解析出对应的 redi

DVWA系列之7 low级别命令执行漏洞

下面我们开始分析DVWA中的Command Execution命令执行漏洞. 首先仍是将DVWA Security设置为Low,选择Command Execution,这里在文本框中输入一个IP,点击Submmit提交便可以执行ping命令. 点击"View Source"查看网页源码. 可以看到,这里的数据是以post方式提交过来的,然后被赋值给了变量$target. 接下来有一个if语句,判断条件是"stristr(php_uname('s'), 'Windows NT'

WordPress &lt;= 4.6 命令执行漏洞(PHPMailer)复现分析

漏洞信息 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站.也可以把 WordPress 当作一个内容管理系统(CMS)来使用.WordPress 使用 PHPMailer 组件向用户发送邮件.PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害. 漏洞编号 CVE-2016-10033 影响版本 WordPress