當前位置:首頁 » 編程軟體 » 怎麼獲取腳本包名

怎麼獲取腳本包名

發布時間: 2025-06-22 13:23:59

① 按鍵精靈 一個腳本如何調用另一個腳本

1、准備要導入的腳本,腳本的後綴名一般是【.Q】結尾。

② 【千鋒測試】Monkey工具進行自定義腳本測試

常規Monkey測試執行的是隨機事件流,但若僅需測試特定場景,自定義腳本功能便應運而生。Monkey工具允許執行用戶自定義腳本進行測試,用戶需遵循Monkey腳本規范編寫腳本並保存至手機。啟動Monkey時,使用-f參數調用腳本。


Monkey腳本API方法



  • LaunchActivity(pkg_name, cl_name):啟動應用,輸入包名和Activity名稱。


  • Tap(x, y, tapDuration):模擬單次點擊事件,指定坐標x,y和點擊持續時間tapDuration。


  • DispatchPress(keyName):按鍵操作,參數為keycode。


  • RotateScreen(rotationDegree, persist):旋轉屏幕,rotationDegree為旋轉角度,1表示90度,persist決定旋轉後是否固定。


  • DispatchFlip(true/false):控制軟鍵盤開關。


  • LongPress(2000):長按2秒。


  • PressAndHold(x, y, pressDuration):模擬長按事件。


  • DispatchString(input):輸入字元串。


  • Drag(xStart, yStart, xEnd, yEnd, stepCount):模擬拖拽操作。


  • PinchZoom(x1Start, y1Start, x1End, y1End, x2Start, y2Start, x2End, y2End, stepCount):模擬縮放手勢。


  • UserWait(sleepTime):休眠指定時間。


  • DeviceWakeUp():喚醒屏幕。


  • RunCmd(cmd):執行shell命令。


  • DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFlags):向指定位置發送單個手勢。


  • DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFilags):發送按鍵消息。


  • LaunchInstrumentation(test_name,runner_name):運行instrumentation測試用例。


  • DispatchTrackball:模擬軌跡球事件。


  • ProfileWait(5000):等待5秒。


  • StartCaptureFramerate():獲取幀率。


  • EndCaptureFramerate(input):結束獲取幀率。



Monkey自定義腳本實戰


測試案例

實現QQ登錄功能:



  • 點擊登錄按鈕。

  • 輸入QQ號碼。

  • 輸入密碼。

  • 點擊登錄。


搭建模擬器環境

安裝QQ最新版本於itools或夜神模擬器。


通過adb devices檢查模擬器連接狀態。


獲取app包名。



  • C:Userschang>adb devices

  • 獲取App包名,啟動QQ並獲取焦點:

  • adb shell mpsys window | findstr mCurrentFocus


腳本開發

通過坐標定位點擊和移動事件,需提前獲取坐標信息。可使用手機開發人員選項的「顯示指針位置」功能獲取。


腳本包含頭文件信息和具體monkey命令。



  • 復制腳本至e:qq.txt文件。

  • 頭文件信息:


    • type = raw events

    • count = 1

    • speed = 1.0


  • 啟動測試:


    • start data >>

    • 啟動應用的Activity:


      • LaunchActivity(com.tencent.mobileqq,com.tencent.mobileqq.activity.LoginActivity)


    • 等待2秒:


      • UserWait(2000)


    • 點擊登錄按鈕:


      • Tap(379,822,200)


    • 等待2秒:


      • UserWait(2000)


    • 點擊用戶名文本框:


      • Tap(249,278,1000)


    • 輸入QQ號碼:


      • DispatchString(2878228288)


    • 等待2秒:


      • UserWait(2000)


    • 點擊用戶名輸入框:


      • Tap(228,381,1000)


    • 輸入密碼:


      • DispatchString(zxw1234)


    • 等待2秒:


      • UserWait(2000)


    • 點擊登錄按鈕:


      • Tap(248,539,1000)



    執行腳本

    將腳本發送至模擬器的/data目錄下,使用adb shell monkey -f執行。



    • 將腳本push到模擬器的/data目錄:


      • adb push e:qq.txt /data


    • 執行monkey指令:


      • adb -s 127.0.0.1:56001 shell monkey -f /data/qq.txt -v 1



    查看執行結果

    在cmd命令行查看Monkey運行日誌,並在模擬器中執行自定義步驟。



    • C:Userschang>adb -s 127.0.0.1:56001 shell monkey -f /data/qq.txt -v 1

    • Monkey運行日誌顯示了執行過程。

③ 低版本通殺工具怎麼用

兩種抓包模式

  • Spawn 模式,直接抓包

    python r0capture.py -U -f 包名

  • Attach 模式,將抓包內襪數容保存成pcap格式文件

    python r0capture.py -U 包名 -p 文件名.pcap

    建議使用Attach模式,從感興趣的地方開始抓包,並且保存成pcap文件,供後續使用Wireshark進行分析。

  • 導入腳本項目

  • 導入到Pycharm項目弊好吵中

  • 安裝項目所需的包

    pip install win_inet_pton

    pip install hexmp

    pip install loguru

  • 在開啟的命令行中兩種方式的任意一種進行抓包,建議使用Attach模式,從感興趣的地方開始抓包,並且保存成pcap文件。

    開始抓包

  • 獲取應用包名

    1.adb shell am monitor
    2.啟動需要獲取包名的應用
    3.窗口就會列印出來當前應用的包名

  • 給應用添加讀取存儲空間許可權

  • 啟動frida-server

    adb sehll
    su
    cd /data/local/tmp/
    ./frida-server &
    ps | grep frida

  • Spawn 模式,直接抓包

  • Attach 模式租侍,將抓包內容保存成pcap格式文件

    先打開需要抓包的應用,然後在命令行輸入

    python r0capture.py -U com.dianping.v1 -p 123.pcap

    Ctrl+C 結束,如果數據量很大的話,需要等待一會才能徹底關閉

  • 分析數據

熱點內容
內部存儲器的分類 發布:2025-06-22 17:43:15 瀏覽:398
ftp的伺服器地址都是固定的么 發布:2025-06-22 17:24:27 瀏覽:829
絕地求生安卓為什麼點谷歌沒反應 發布:2025-06-22 17:01:01 瀏覽:873
百度新聞源碼 發布:2025-06-22 16:59:44 瀏覽:530
linuxshellfor 發布:2025-06-22 16:59:38 瀏覽:928
手機密碼最多能設置多少位 發布:2025-06-22 16:57:59 瀏覽:841
epi編程 發布:2025-06-22 16:44:43 瀏覽:281
雲視頻客戶端的伺服器地址 發布:2025-06-22 16:42:44 瀏覽:317
全民k歌上傳不了伴奏 發布:2025-06-22 16:42:39 瀏覽:548
編程飛狐 發布:2025-06-22 16:36:04 瀏覽:635