怎麼獲取腳本包名
① 按鍵精靈 一個腳本如何調用另一個腳本
1、准備要導入的腳本,腳本的後綴名一般是【.Q】結尾。
② 【千鋒測試】Monkey工具進行自定義腳本測試
常規Monkey測試執行的是隨機事件流,但若僅需測試特定場景,自定義腳本功能便應運而生。Monkey工具允許執行用戶自定義腳本進行測試,用戶需遵循Monkey腳本規范編寫腳本並保存至手機。啟動Monkey時,使用-f參數調用腳本。
Monkey腳本API方法
LaunchActivity(pkg_name, cl_name):啟動應用,輸入包名和Activity名稱。
Tap(x, y, tapDuration):模擬單次點擊事件,指定坐標x,y和點擊持續時間tapDuration。
DispatchPress(keyName):按鍵操作,參數為keycode。
RotateScreen(rotationDegree, persist):旋轉屏幕,rotationDegree為旋轉角度,1表示90度,persist決定旋轉後是否固定。
DispatchFlip(true/false):控制軟鍵盤開關。
LongPress(2000):長按2秒。
PressAndHold(x, y, pressDuration):模擬長按事件。
DispatchString(input):輸入字元串。
Drag(xStart, yStart, xEnd, yEnd, stepCount):模擬拖拽操作。
PinchZoom(x1Start, y1Start, x1End, y1End, x2Start, y2Start, x2End, y2End, stepCount):模擬縮放手勢。
UserWait(sleepTime):休眠指定時間。
DeviceWakeUp():喚醒屏幕。
RunCmd(cmd):執行shell命令。
DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFlags):向指定位置發送單個手勢。
DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFilags):發送按鍵消息。
LaunchInstrumentation(test_name,runner_name):運行instrumentation測試用例。
DispatchTrackball:模擬軌跡球事件。
ProfileWait(5000):等待5秒。
StartCaptureFramerate():獲取幀率。
EndCaptureFramerate(input):結束獲取幀率。
Monkey自定義腳本實戰
測試案例
實現QQ登錄功能:
- 點擊登錄按鈕。
- 輸入QQ號碼。
- 輸入密碼。
- 點擊登錄。
搭建模擬器環境
安裝QQ最新版本於itools或夜神模擬器。
通過adb devices檢查模擬器連接狀態。
獲取app包名。
- C:Userschang>adb devices
- 獲取App包名,啟動QQ並獲取焦點:
- adb shell mpsys window | findstr mCurrentFocus
腳本開發
通過坐標定位點擊和移動事件,需提前獲取坐標信息。可使用手機開發人員選項的「顯示指針位置」功能獲取。
腳本包含頭文件信息和具體monkey命令。
- 復制腳本至e:qq.txt文件。
- 頭文件信息:
- type = raw events
- count = 1
- speed = 1.0
- 啟動測試:
- start data >>
- 啟動應用的Activity:
- LaunchActivity(com.tencent.mobileqq,com.tencent.mobileqq.activity.LoginActivity)
- 等待2秒:
- UserWait(2000)
- 點擊登錄按鈕:
- Tap(379,822,200)
- 等待2秒:
- UserWait(2000)
- 點擊用戶名文本框:
- Tap(249,278,1000)
- 輸入QQ號碼:
- DispatchString(2878228288)
- 等待2秒:
- UserWait(2000)
- 點擊用戶名輸入框:
- Tap(228,381,1000)
- 輸入密碼:
- DispatchString(zxw1234)
- 等待2秒:
- UserWait(2000)
- 點擊登錄按鈕:
- Tap(248,539,1000)
- 將腳本push到模擬器的/data目錄:
- adb push e:qq.txt /data
- 執行monkey指令:
- adb -s 127.0.0.1:56001 shell monkey -f /data/qq.txt -v 1
- C:Userschang>adb -s 127.0.0.1:56001 shell monkey -f /data/qq.txt -v 1
- Monkey運行日誌顯示了執行過程。
執行腳本
將腳本發送至模擬器的/data目錄下,使用adb shell monkey -f執行。
查看執行結果
在cmd命令行查看Monkey運行日誌,並在模擬器中執行自定義步驟。
③ 低版本通殺工具怎麼用
兩種抓包模式
Spawn 模式,直接抓包
python r0capture.py -U -f 包名
Attach 模式,將抓包內襪數容保存成pcap格式文件
python r0capture.py -U 包名 -p 文件名.pcap
建議使用Attach模式,從感興趣的地方開始抓包,並且保存成pcap文件,供後續使用Wireshark進行分析。
導入到Pycharm項目弊好吵中
安裝項目所需的包
pip install win_inet_pton
pip install hexmp
pip install loguru
獲取應用包名
1.adb shell am monitor
2.啟動需要獲取包名的應用
3.窗口就會列印出來當前應用的包名給應用添加讀取存儲空間許可權
啟動frida-server
adb sehll
su
cd /data/local/tmp/
./frida-server &
ps | grep fridaSpawn 模式,直接抓包
Attach 模式租侍,將抓包內容保存成pcap格式文件
先打開需要抓包的應用,然後在命令行輸入
python r0capture.py -U com.dianping.v1 -p 123.pcap
Ctrl+C 結束,如果數據量很大的話,需要等待一會才能徹底關閉
分析數據
導入腳本項目
在開啟的命令行中兩種方式的任意一種進行抓包,建議使用Attach模式,從感興趣的地方開始抓包,並且保存成pcap文件。
開始抓包