怎么获取脚本包名
① 按键精灵 一个脚本如何调用另一个脚本
1、准备要导入的脚本,脚本的后缀名一般是【.Q】结尾。
② 【千锋测试】Monkey工具进行自定义脚本测试
常规Monkey测试执行的是随机事件流,但若仅需测试特定场景,自定义脚本功能便应运而生。Monkey工具允许执行用户自定义脚本进行测试,用户需遵循Monkey脚本规范编写脚本并保存至手机。启动Monkey时,使用-f参数调用脚本。
Monkey脚本API方法
LaunchActivity(pkg_name, cl_name):启动应用,输入包名和Activity名称。
Tap(x, y, tapDuration):模拟单次点击事件,指定坐标x,y和点击持续时间tapDuration。
DispatchPress(keyName):按键操作,参数为keycode。
RotateScreen(rotationDegree, persist):旋转屏幕,rotationDegree为旋转角度,1表示90度,persist决定旋转后是否固定。
DispatchFlip(true/false):控制软键盘开关。
LongPress(2000):长按2秒。
PressAndHold(x, y, pressDuration):模拟长按事件。
DispatchString(input):输入字符串。
Drag(xStart, yStart, xEnd, yEnd, stepCount):模拟拖拽操作。
PinchZoom(x1Start, y1Start, x1End, y1End, x2Start, y2Start, x2End, y2End, stepCount):模拟缩放手势。
UserWait(sleepTime):休眠指定时间。
DeviceWakeUp():唤醒屏幕。
RunCmd(cmd):执行shell命令。
DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFlags):向指定位置发送单个手势。
DispatchPointer(downtime,eventTime,action,x,yxpressure,size,metastate,xPrecision,yPrecision,device,edgeFilags):发送按键消息。
LaunchInstrumentation(test_name,runner_name):运行instrumentation测试用例。
DispatchTrackball:模拟轨迹球事件。
ProfileWait(5000):等待5秒。
StartCaptureFramerate():获取帧率。
EndCaptureFramerate(input):结束获取帧率。
Monkey自定义脚本实战
测试案例
实现QQ登录功能:
- 点击登录按钮。
- 输入QQ号码。
- 输入密码。
- 点击登录。
搭建模拟器环境
安装QQ最新版本于itools或夜神模拟器。
通过adb devices检查模拟器连接状态。
获取app包名。
- C:Userschang>adb devices
- 获取App包名,启动QQ并获取焦点:
- adb shell mpsys window | findstr mCurrentFocus
脚本开发
通过坐标定位点击和移动事件,需提前获取坐标信息。可使用手机开发人员选项的“显示指针位置”功能获取。
脚本包含头文件信息和具体monkey命令。
- 复制脚本至e:qq.txt文件。
- 头文件信息:
- type = raw events
- count = 1
- speed = 1.0
- 启动测试:
- start data >>
- 启动应用的Activity:
- LaunchActivity(com.tencent.mobileqq,com.tencent.mobileqq.activity.LoginActivity)
- 等待2秒:
- UserWait(2000)
- 点击登录按钮:
- Tap(379,822,200)
- 等待2秒:
- UserWait(2000)
- 点击用户名文本框:
- Tap(249,278,1000)
- 输入QQ号码:
- DispatchString(2878228288)
- 等待2秒:
- UserWait(2000)
- 点击用户名输入框:
- Tap(228,381,1000)
- 输入密码:
- DispatchString(zxw1234)
- 等待2秒:
- UserWait(2000)
- 点击登录按钮:
- Tap(248,539,1000)
- 将脚本push到模拟器的/data目录:
- adb push e:qq.txt /data
- 执行monkey指令:
- adb -s 127.0.0.1:56001 shell monkey -f /data/qq.txt -v 1
- C:Userschang>adb -s 127.0.0.1:56001 shell monkey -f /data/qq.txt -v 1
- Monkey运行日志显示了执行过程。
执行脚本
将脚本发送至模拟器的/data目录下,使用adb shell monkey -f执行。
查看执行结果
在cmd命令行查看Monkey运行日志,并在模拟器中执行自定义步骤。
③ 低版本通杀工具怎么用
两种抓包模式
Spawn 模式,直接抓包
python r0capture.py -U -f 包名
Attach 模式,将抓包内袜数容保存成pcap格式文件
python r0capture.py -U 包名 -p 文件名.pcap
建议使用Attach模式,从感兴趣的地方开始抓包,并且保存成pcap文件,供后续使用Wireshark进行分析。
导入到Pycharm项目弊好吵中
安装项目所需的包
pip install win_inet_pton
pip install hexmp
pip install loguru
获取应用包名
1.adb shell am monitor
2.启动需要获取包名的应用
3.窗口就会打印出来当前应用的包名给应用添加读取存储空间权限
启动frida-server
adb sehll
su
cd /data/local/tmp/
./frida-server &
ps | grep fridaSpawn 模式,直接抓包
Attach 模式租侍,将抓包内容保存成pcap格式文件
先打开需要抓包的应用,然后在命令行输入
python r0capture.py -U com.dianping.v1 -p 123.pcap
Ctrl+C 结束,如果数据量很大的话,需要等待一会才能彻底关闭
分析数据
导入脚本项目
在开启的命令行中两种方式的任意一种进行抓包,建议使用Attach模式,从感兴趣的地方开始抓包,并且保存成pcap文件。
开始抓包