zoukankan      html  css  js  c++  java
  • 快速获取Android应用包名和Activity名

    一、获取包名

    方法1:

    先说明一下这里讲的方法是通用的,而网上其他方法获取PackageName不通用(因为他是建立在root的基础上的,我不敢保证你的设备已经root)。

    ①在android设备上点击一下你要测试的应用,然后就不用操作设备了。

    ②在PC上的命令行输入:adb logcat>D:/log.txt *:I 

    在这里的D:/log.txt你可以改成其他的路径,但是一定要先确保路径下没有这个文件,不然的话你以前的文件就被改掉了,一定要小心。

    ③按下Ctrl+c先停掉(为了避免过多的新信息)。打开刚刚的那个文件D:/log.txt。从文件最下面开始找下面格式的信息

    I/ActivityManager( 数字): Displayed 包名/类名: +数字ms

    例如我的信息如下:

     I/ActivityManager(  272): Displayed com.vane/.act.ActLauncher: +315ms

    不过你可能会发现有很多这种格式的信息,到底哪个才是你需要的呢,如果你严格按照刚刚的步骤做的话,那么很可能是最下面那条信息,即使不是那么也肯定是最下面几条信息中的某一条,这需要你根据应用进行辨别。

    摘自:http://www.cnblogs.com/vanezkw/archive/2013/05/24/3096815.html

     

    方法2:

    cmd中进入到aapt所在目录,输入

    aapt dump badging 包绝对路径

    就可以看到包名和权限等信息了

     

    二、获取Activity名

    adb shell dumpsys activity|findstr Focuse

    adb shell dumpsys activity top

    --------------------------------------------------------------------------------

    关注微信公众号(测试工程师小站)即可在手机上查阅,并可接收更多测试分享,发送【测试资料】更可获取百G测试教程~

  • 相关阅读:
    线上六个性能问题案例分享
    通达OA 前台任意用户登录漏洞复现
    CVE-2019-11043-Nginx PHP 远程代码执行
    CVE-2019-10758-Mongo-express-远程代码执行
    CVE-2017-7529-Nginx越界读取缓存漏洞
    add_header被覆盖 -配置错误
    目录穿越漏洞 -配置错误
    CRLF注入漏洞 -配置错误
    CVE-2019-12409-Apache Solr JMX服务远程代码执行
    CVE-2017-12149-JBoss 5.x/6.x 反序列化
  • 原文地址:https://www.cnblogs.com/songzhenhua/p/9312809.html
Copyright © 2011-2022 走看看