【Android測試】Android抓包解析全過程

來源:互聯網
上載者:User

作者:畢小朋 

部落格: http://www.wirelessqa.com 

 

需求原因

在android開發中,遇到socket編程,無法從log日誌中查看到與之通訊的socket發送和返回的資料包是什麼,這裡介紹一個工具,tcpdump工具和wireshark工具查看抓到的內容。

抓包步驟

1. 下載TCPdump工具

:http://www.strazzere.com/android/tcpdump

2. Android手機需要先獲得root許可權

這個自己找工具去root吧

3.將tcpdump工具放入android系統中

adb push tcpdump /data/local/tcpdump

如果提示沒有許可權,那就最簡單的就是用下面的方法:

adb push tcpdump /data/local/tmp/tcpdump

異常情況:root後adb shell預設不是root使用者時,如何將檔案放入手機系統中,請參考 :http://www.wirelessqa.com/?p=233 

4.修改tcpdump的許可權

adb shell chmod 6755 /data/local/tcpdump

5.移除已經存在的抓包檔案

我們需要將capture.pcap放到/sdcard/下,請先將已存在的移除

adb shell rm -r /sdcard/capture.pcap

6.進入root許可權

bixiaopeng@bixiaopengtekiMacBook-Pro ~$ adb shell

shell@android:/ $ su

shell@android:/ # 

7. 運行tcpdump

在手機端執行相應需要進行抓包分析的操作

# /data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap

 

Got 後面的數值一直在增加,表明正在抓取資料包

8.中斷抓包

執行完成後在命令提示字元視窗執行Ctrl+C中斷抓包進程

9.將抓包結果複製至本地

 adb pull /sdcard/capture.pcap capture.pcap 

(前面那個目錄為手機端地址,後面那個目錄為本地地址)

10.使用Wireshark等工具查看抓包檔案capture.pcap

使用wireshark工具查看抓到的資料包檔案,

Mac上安裝wireshark後,如果想使用需要再安裝X11

 

 

 

在你開啟wireshark的時候系統會提示你安裝,你按照提示安裝就好了。安裝完成後重啟電腦。

 

直接雙擊capture.pcap,可開啟wireshark

 

 

 

調整時間顯示格式: 

功能表列選View — Time Display Format 然後選擇你想要的時間格式

 

 

 

之後匯入檔案查看就可以了。

 

 

作者:畢小朋  出處: http://www.wirelessqa.com 歡迎轉載或分享,但請務必聲明文章出處。如果文章對您有協助,希望您能推薦或關注。

 

本文連結:【Android測試】Android抓包解析全過程

轉載聲明:本站文章若無特別說明,皆為原創,轉載請註明來源:WirelessQA-記錄老畢成長的點滴,謝謝!^^

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.