zoukankan      html  css  js  c++  java
  • Monkey记录

    1.查找包名方法

    方法一:

    sdk里面的appt

    以ES文件浏览器为例,命令行中切换到aapt.exe目录执行:aapt dump badging E:apkes3.apk

    方法二:

    查看data/data文件夹下的应用程序包。注:我们能测试的应用程序包都在这个目录下面

    C:Documents and SettingsAdministrator>adb shell

    ls data/data

    2.查看手机连接状态

    adb devices

    2-1 指定机器执行

    在多个device的时候,执行adb命令一般都需要用参数-s指定device。

    例如卸载emulator-5554(机器名)上的包com.soft.camera,命令如下
    adb -s emulator-5554 uninstall com.soft.camera

    例如通过monkey测试
    adb -s emulator-5554 shell monkey -v -p your.www.com 500

    指定机型

    adb connect emulator-5554

    2、指定device来执行adb shell

    命令:adb -s devicename shell

    常用操作命令:

    (注意命令位置,放错了预期也是效果达不到的)

    结果输出txt

    adb shell monkey -v -p com.ibroker.iBerHK 100 >D:/calendar_1.txt 

    操作时间间隔时间:

    adb shell monkey --throttle 500  -v -p  com.ibroker.iBerHK  1000 >/Users/kaibinliu/Desktop/monkey_log.txt

     

    重复seed用户事件:

    adb shell monkey  --pct-touch 80 -v -p  com.ibroker.iBerHK  -s 1529518718852  500  >/Users/kaibinliu/Desktop/monkey_log2.txt

     

    如果写了个没有的seed值 那么就是指定seed值的功效

    https://blog.csdn.net/lebang08/article/details/70858532

  • 相关阅读:
    常用浏览器内核
    点透问题及解决
    移动端click延迟和tap事件
    CommandoVM-虚拟机映像文件 | VM打开直接用
    Crackme006
    CrackMe005-下篇 | 逆向破解分析 | 160个CrackMe(视频+图文)深度解析系列
    拼多多被薅-谈网络安全中最后的屏障
    一次VB汇编中看-溢出计算
    CM005-逆向分析过程(上篇)
    CrackMe-005全破详解(图文+源码)--上篇
  • 原文地址:https://www.cnblogs.com/kaibindirver/p/8676763.html
Copyright © 2011-2022 走看看