打开APK里的AndroidManifest.xml乱码
直接解压apk,打开AndroidManifest.xml显示乱码,因为这里面是二进制字符,和打开文件的编辑器无关。
打开APK里的AndroidManifest.xml不乱码:方法一
反编译apk:apktool d es.apk F:\tmp\es,反编译后任意编辑工具打开都不乱码
注:apktool可搜索下载,aapt在apktool的压缩包内
直接解压apk,打开AndroidManifest.xml显示乱码,因为这里面是二进制字符,和打开文件的编辑器无关。
打开APK里的AndroidManifest.xml不乱码:方法一
反编译apk:apktool d es.apk F:\tmp\es,反编译后任意编辑工具打开都不乱码
注:apktool可搜索下载,aapt在apktool的压缩包内
MouseGetPos ( [维数] ) [维数] 决定返回值的内容 无 返回一个包含鼠标坐标的2元素一维数组
使用DDMS中的File Explorer查看sd卡内文件,部分手机的/sdcard文件夹不能打开,摸索出以下
WinGetPos ( “窗口标题” [, “窗口文本”] )
系统管理员Administrator账户是处于禁用状态,即便新的账户使用属于administrator管理员组
MonkeyRunner支持多设备控制,电脑连接多个设备或开启多个Android模拟器时,MonkeyRunner连接并操纵指定设备的方法如下:
首先命令行中运行adb devices 查看可连接的设备列表
device=MonkeyRunner.waitForConnection(6,’emulator-5554′)
参数1:超时时间,单位秒,浮点数,默认是无限期地等待。
网络上介绍android系统抓包大多使用编译后的tcpdump,本文介绍的android抓包工具同样基于tcp
使用android自动化测试工具monkeyrunner启动应用时,需要填写被测程序的包名和启动的Activity,以下有两种查看应用包名package和入口activity名称的方法:
方法一:使用aapt
1.以ES文件浏览器为例,命令行中切换到aapt.exe目录执行:aapt dump badging E:\apk\es3.apk
2.运行后的结果中以下两行分别是应用包名package和入口activity名称
方法一:可以查看android手机和模拟器ip
使用adb命令参数“adb shell netcfg”
方法二:设置中查看已连接wifi属性
在手机上可以依次点击“系统设置–>WLAN–>已连接的网络节点”,在弹出的属性框里即可看到当前的ip地址
文档中存在重复行,使用UE/excel都可以方便的删除重复行 UE(UltraEdit)删除重复行的方法 使用