使用 PowerShell 5.1,如何下载tar.xz
档案并提取而不先将其写入磁盘?
所有这些尝试:
Invoke-WebRequest https://www.examle.com/archive.tar.xz -UseBasicParsing | 7z x -si
(Invoke-WebRequest https://www.examle.com/archive.tar.xz -UseBasicParsing).ToString() | 7z x -si
(Invoke-WebRequest https://www.examle.com/archive.tar.xz -UseBasicParsing).Content | 7z x -si
(Invoke-WebRequest https://www.examle.com/archive.tar.xz -UseBasicParsing).RawContent | 7z x -si
出现此错误:
7-Zip 19.00 (x64) : Copyright (c) 1999-2018 Igor Pavlov : 2019-02-21
Extracting archive:
ERROR:
Can not open encrypted archive. Wrong password?
Not implemented
Can't open as archive: 1
Files: 0
Size: 0
Compressed: 0
这有效:
Invoke-WebRequest https://www.examle.com/archive.tar.xz -UseBasicParsing -OutFile temp.tar.xz
7z x temp.tar.xz
答案1
挑战:在 PowerShell 中下载、提取 xz 存档
我描述了两种实现该目标的方法。
无需将任何内容写入磁盘
举个例子,假设我们要从mingw32-dev.tar.xz
XZ 档案中下载/提取文件,网址为MinGW - 适用于 Windows 的极简 GNU。
我们可以按如下方式下载而不写入磁盘:
$r=Invoke-WebRequest -Uri 'https://mirrors.gigenet.com/OSDN//mingw/70554/mingwrt-5.2.1-mingw32-dev.tar.xz'
我们的目标档案以字节数组的形式提供给 shell $r.Content
。如何提取?
使用SevenZipExtractor
7Zip 的 C# 包装器,我们提取如下:
#Download and install from nuget.org
Install-Package SevenZipExtractor -Scope CurrentUser
#Add the SevenZip assembly to our current PowerShell session
(Get-Item (Join-Path (Split-Path (Get-Package SevenZipExtractor).Source) lib/netstandard*) |
Sort-Object { [version] ($_.Name -replace '^netstandard') })[-1] |
Get-ChildItem -Filter *.dll -Recurse |
ForEach-Object { Write-Host "Adding ``$($_.Name)``"; Add-Type -LiteralPath $_.FullName }
此类SevenZipExtractor
尤其包括以下重载构造函数签名:
public SevenZipExtractor(Stream archiveStream);
public SevenZipExtractor(Stream archiveStream, string password);
public SevenZipExtractor(Stream archiveStream, SevenZipFormat format);
public SevenZipExtractor(Stream archiveStream, string password, InArchiveFormat format);
这里的Stream
表示数据类型System.IO.Stream
,SevenZipFormat
表示类型SevenZipExtractor.SevenZipFormat
。
因此我们可以使用 SevenZipExtractor 类
$sevenZipStream = [System.IO.MemoryStream]::new(($r.Content))
$szExtractor = New-Object -TypeName SevenZipExtractor.ArchiveFile -ArgumentList @($sevenZipStream)
$szExtractor.Extract("$env:TEMP",$False) # Instead of $env:TEMP, wherever you want the files to go
这里是我编写的一个工作示例,实现了上述下载和安装的方法ffmpeg
。
将临时文件写入磁盘
如果我们将文件写入磁盘,则使用以下方法可以更简单地实现目标:7Zip4Powershell
模块。
Install-Module -Name 7Zip4Powershell
Import-Module -Name 7Zip4Powershell -Global
但是,7Zip4PowerShell
没有实现所有重载方法签名SevenZipExtractor
自 Windows 10 预览版 Build 17063 以来,bsdtar 包含在 PowerShell 中。要提取 tar.xz 文件,请使用( ) 选项调用该tar
命令,并在选项后指定存档文件名:--extract
-x
-f
tar -xf .\whatever.xz
tar
自动检测压缩类型并提取档案。如需更详细的输出,请使用该-v
选项。此选项指示tar
在终端上显示正在提取的文件的名称。
内存中的普通 zip 文件
作为奖励,让我们看看它如何与 ZIP 配合使用。下面是一个例子,我在aes.h
里面找到了ffmpeg 源代码压缩档案:
[System.Reflection.Assembly]::LoadWithPartialName('System.IO.Compression')
$IWRresult = Invoke-WebRequest -Uri "https://ffmpeg.zeranoe.com/builds/win64/dev/ffmpeg-latest-win64-dev.zip" -SslProtocol Tls12 -Method Get
$zipStream = New-Object System.IO.Memorystream
$zipStream.Write($IWRresult.Content,0,$IWRresult.Content.Length)
$zipFile = [System.IO.Compression.ZipArchive]::new($zipStream)
#OK, what's in the archive I just downloaded?
#Write the archive contents to the shell output
$zipFile.Entries | Select-Object -ExcludeProperty @('Archive','ExternalAttributes') | Format-Table #I don't care about 'Archive' or 'ExternalAttributes', so I instruct suppress those
#oh, there's my `aes.h` inside `ffmpeg-latest-win64-dev/include/libavutil/`
$entry = $zipFile.GetEntry('ffmpeg-latest-win64-dev/include/libavutil/aes.h')
#now we have a streamreader, we can do all the things
#for example, let's output the content to the screen
$reader = [System.IO.StreamReader]::new($entry.Open())
Write-Host $reader.ReadToEnd()
另一个示例旨在下载档案,然后在内存中运行该档案中的 EXE:
[System.Reflection.Assembly]::LoadWithPartialName('System.IO.Compression')
$IWRresult=Invoke-WebRequest -Uri 'https://ffmpeg.zeranoe.com/builds/win64/static/ffmpeg-20200424-a501947-win64-static.zip' -Method Get -SslProtocol Tls12
$zipStream = New-Object System.IO.Memorystream
$zipStream.Write($IWRresult.Content,0,$IWRresult.Content.Length)
$zipFile = [System.IO.Compression.ZipArchive]::new($zipStream)
#OK, what did I just download?
#Write the contents to the shell output
$zipFile.Entries | Select-Object -ExcludeProperty @('Archive','ExternalAttributes') | Format-Table #I don't care about 'Archive' or 'ExternalAttributes', so I instruct suppress those
#I see there is 'ffmpeg-20200424-a501947-win64-static/bin/ffmpeg.exe' entry
$zipEntry = $zipFile.GetEntry('ffmpeg-20200424-a501947-win64-static/bin/ffmpeg.exe')
$binReader = [System.IO.BinaryReader]::new($zipEntry.Open())
#need external modules `PowerShellMafia/PowerSploit` to be able to run exe from memory (without writing to disk); see comments below this code block
Invoke-ReflectivePEInjection -PEBytes $binReader.ReadBytes() -ExeArgs "Arg1 Arg2 Arg3 Arg4"
请参见PowerShellMafia/PowerSploit有关如何从内存运行 EXE 的更多信息。在此处查找示例:GitHub 示例