Подобные вещи, за редким исключением, должны делаться посредством парсера XML на WSH/PoSH.
На WSH:
Скрытый текст
Код:
Option Explicit
Dim strSourceFile
Dim objFSO
If WScript.Arguments.Count = 1 Then
strSourceFile = WScript.Arguments.Item(0)
Set objFSO = WScript.CreateObject("Scripting.FileSystemObject")
If objFSO.FileExists(strSourceFile) Then
With WScript.CreateObject("Microsoft.XMLDOM")
.load strSourceFile
.selectSingleNode("/config/UI/General/AdvertPlaceholder").Text = "0"
.selectSingleNode("/config/UI/General/AdvertEastRailsEnabled").Text = "0"
'objFSO.CopyFile strSourceFile, strSourceFile & ".bak", True
.save strSourceFile
End With
Else
WScript.Echo "Can't find source file [" & strSourceFile & "]."
WScript.Quit 2
End If
Set objFSO = Nothing
Else
WScript.Echo "Usage: cscript.exe //nologo """ & WScript.ScriptName & """ <Source file>"
WScript.Quit 1
End If
WScript.Quit 0
Путь к целевому файлу config.xml задаётся аргументом скрипта. Если заранее известно его расположение:
Цитата:
set filename=%AppData%\Skype\%SLOGIN%\config.xml :Это путь к файлу.
|
можно откорректировать с учётом этого скрипт. Что представляет собой %SLOGIN%, откуда она берётся, можно ли ей доверять? Не будет ли лучшим решением для определения пути к учётной записи покопаться во внутренностях %AppData%\Skype\shared.xml?