Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Аватара для Elven

Ветеран


Сообщения: 992
Благодарности: 268

Профиль | Сайт | Отправить PM | Цитировать


Цитата Iska:
Это вывод команды «find.exe /n». »
Это я как-то прошляпил. Спасибо.

Fometra, парсить строку приведенного вида действительно не очень удобно, хотя и не невозможно, но хранить пароль в открытом виде не очень красиво и совсем не есть секурно. Для такой задачи как подключение к многочисленным рабочим столам я бы рекомендовал использовать RDCMan или аналоги.

Если же все же использовать вариант с файлом где все хранится в открытом виде, проще будет разместить их в файле с каким-то одним разделителем, а не с разными. Например если разделить символом "_"

вариант файла
Код: Выделить весь код
109.123.99.18_Administrator_Password
192.168.1.2_user_parol

то код может быть приблизительно таким.
Код: Выделить весь код
for /F "delims=" %%i in (1.txt) do (
  for /F "tokens=1-3 delims=_" %%A in ("%%i") do (
    set IP=%%A
    set LOGIN=%%B
    set PASS=%%C
rem тот код, куда подставляются переменные !IP! !LOGIN! !PASS!
))
Однако еще раз повторюсь - это нифига не секурно.

Последний раз редактировалось Elven, 23-08-2017 в 14:36.

Это сообщение посчитали полезным следующие участники:

Отправлено: 14:27, 23-08-2017 | #7