码迷,mamicode.com
首页 > 数据库 > 详细

《自拍教程53》Python_adb运行tcpdump工具

时间:2020-04-05 14:00:58      阅读:147      评论:0      收藏:0      [点我收藏+]

标签:链接   init   image   c99   png   head   usb   pad   教程   

本篇文章与上一篇:Python_adb运行shell脚本类似
上一篇主要的技术点是讲shell等文本文件,"隐藏"在Python代码里;
本篇文章主要是讲,如何将tcpdump这类二进制可执行文件, “隐藏”到Python代码里去。

::: story Android手机具备在线功能的应用程序,如果出现App无法连接网络,
或者网络异常等问题,开发一般需要测试同学抓包; 还有比如Android手机
流媒体协议(HTTP,HTTP Live, RTSP)测试等,开发也经常需要测试人员抓包。
Android的一般用tcpdump命令行工具抓包,
可是,有的Android是阉割版的,很多命令行工具都未集成,比如tcpdump如果没有集成,
则要考虑adb push tcpdump /system/bin下面去,
然后通过/system/bin/tcpdump -vv -s 0 -w /sdcard/tcp.pcap 来抓包。
执行tcpdump不难,难在“隐藏”tcpdump到Python代码里去,
为什么要“隐藏”,因为我们只能将.py代码文件, 编译打包进.exe里去,
任何其他的格式的非代码文件都是无法编译打包进去,
所以先将tcpdump这个二进制文件转成.py文件, 这样就可以将tcpdump编译打包进.exe。
:::


tcpdump工具与Python的互相存在的2种方式
融合方式 具体效果
显露式(低端) tcpdump工具和Python脚本都是独立的文件,tcpdump工具显露在外
---catch_tcpdump.py
---tcpdump
隐藏式(高端) 将tcpdump工具以文本的形式隐藏在Python代码中
---catch_tcpdump.py
---tcpdump.py

二进制文件转文本文件

lib64.encode()函数,可以将二进制文件(.exe, .jpg, .mp4,.docx有后缀或者无后缀的等等二进制文件)转成文本文件(由ASCII码组成的人力能看懂的英文字符)。

# coding=utf-8

import base64

bin_hf = open(‘tcpdump‘, ‘rb‘)  # 二进制(带了b,代表binary模式)读取方式
text_hf = open("tcpdump.txt", "wb")  # 二进制(带了b,代表binary模式)写入方式

base64.encode(bin_hf, text_hf)  # 先将tcpdump这个二进制文件转成字符串变量

bin_hf.close()
text_hf.close()

将以上tcpdump.txt里的所有文本,copy下来赋值给tcpdump_bin字符串变量,
放到一个tcpdump.py文件里去(这个文件比较大824kb,请下载本案例的素材自行查阅)

同样的,lib64.decode()函数,可以将文本文件转成二进制文件。
上一篇课程我们知道,文本文件的内容是可以很简单“隐藏”在Python代码块里的,
也就是说通过lib64模块 + tempfile模块,可以无感转换成二进制文件,
综上二进制文件也可以很简单地实现“隐藏”到Python代码块里去。


Python批处理脚本形式

以上生成的tcpdump.py是一个自定义模块,需要import进来,
记住批处理脚本的精髓:批量顺序执行语句。

# coding=utf-8

import os
import base64
import tempfile
import tcpdump

# 第一步:tcpdump文本文件转tcpdump二进制
signal_1, text_file = tempfile.mkstemp()  # 创建第一个临时文件

with open(text_file, "w") as hf:
    hf.write(tcpdump.tcpdump_bin)
text_hf = open(text_file, "rb")  # 二进制(带了b,代表binary模式)读取方式

signal_2, bin_file = tempfile.mkstemp()  # 创建第一个临时文件
bin_hf = open(bin_file, ‘wb‘)  # 二进制(带了b,代表binary模式)写入方式
base64.decode(text_hf, bin_hf)  # 先将tcpdump这个二进制文件转成字符串变量

bin_hf.close()  # 关闭句柄
text_hf.close()  # 关闭句柄
os.close(signal_1)  # 临时文件清理
os.close(signal_2)  # 临时文件清理
os.remove(text_file)  # 临时文件清理
print(bin_file)

# 第二步:运行tcpdump并截取log
os.system("adb root")
os.system("adb remount")
os.system("adb wait-for-device")
os.system("adb push %s /system/bin/tcpdump" % bin_file)  # 推临时文件推到终端设备
os.system("adb shell chmod 777 /system/bin/tcpdump")  # 赋值777
os.popen("adb shell \"nohup /system/bin/tcpdump -vv -s 0 -w /sdcard/tcp.pcap &\"")  # 独立后台无干扰执行,popen不阻塞

# 第三步:清理
os.remove(bin_file)  # 临时文件清理

os.system("pause")

Python面向过程函数形式

面向过程函数的编程思维应该是这样的:
你需要多少个功能(函数),才能做成这个事。
最好把功能(函数)都尽量封装好,只暴露一定的参数接口即可。

# coding=utf-8

import os
import base64
import tempfile
import tcpdump


def text_2_bin():
    ‘‘‘tcpdump文本文件转tcpdump二进制‘‘‘

    signal_1, text_file = tempfile.mkstemp()  # 创建第一个临时文件
    with open(text_file, "w") as hf:
        hf.write(tcpdump.tcpdump_bin)
    text_hf = open(text_file, "rb")  # 二进制(带了b,代表binary模式)读取方式

    signal_2, bin_file = tempfile.mkstemp()  # 创建第一个临时文件
    bin_hf = open(bin_file, ‘wb‘)  # 二进制(带了b,代表binary模式)写入方式
    base64.decode(text_hf, bin_hf)  # 先将tcpdump这个二进制文件转成字符串变量
    # 各种销毁
    text_hf.close()
    bin_hf.close()
    os.close(signal_1)
    os.close(signal_2)
    os.remove(text_file)
    return bin_file


def catch_tcpdump(bin_file):
    ‘‘‘运行tcpdump并截取log‘‘‘
    os.system("adb root")
    os.system("adb remount")
    os.system("adb wait-for-device")
    os.system("adb push %s /system/bin/tcpdump" % bin_file)  # 推临时文件推到终端设备
    os.system("adb shell chmod 777 /system/bin/tcpdump")  # 赋值777
    os.popen("adb shell \"nohup /system/bin/tcpdump -vv -s 0 -w /sdcard/tcp.pcap &\"")  # 独立后台无干扰执行, popen不阻塞

bin_file = text_2_bin()
catch_tcpdump(bin_file)
os.remove(bin_file)  # 删除临时文件
os.system("pause")

Python面向对象类形式

面向对象类的编程思维应该是这样的:
如果给你一个空白的世界,在这个世界里你需要哪些种类的事物,
这些种类的事物都具备哪些共有的属性与方法,
这些种类(类)的事物(对象),和其他种类(其他类)的事物(其他对象)有什么关系。
尽量把这些类封装好,只暴露对外的属性(变量)和方法(函数)即可。

# coding=utf-8

import os
import base64
import tempfile
import tcpdump


class BinGenerator():
    def __init__(self, text):
        # 对外只暴露以下2个属性即可
        self.text = text
        self.bin_file = None

    def text_2_bin(self):
        ‘‘‘tcpdump文本文件转tcpdump二进制‘‘‘

        signal_1, text_file = tempfile.mkstemp()  # 创建第一个临时文件
        with open(text_file, "w") as hf:
            hf.write(self.text)
        text_hf = open(text_file, "rb")  # 二进制(带了b,代表binary模式)读取方式

        signal_2, self.bin_file = tempfile.mkstemp()  # 创建第一个临时文件
        bin_hf = open(self.bin_file, ‘wb‘)  # 二进制(带了b,代表binary模式)写入方式
        base64.decode(text_hf, bin_hf)  # 先将tcpdump这个二进制文件转成字符串变

        # 各种销毁
        text_hf.close()
        bin_hf.close()
        os.close(signal_1)
        os.close(signal_2)
        os.remove(text_file)
        return self.bin_file


def catch_tcpdump(bin_file):
    ‘‘‘运行tcpdump并截取log‘‘‘
    os.system("adb root")
    os.system("adb remount")
    os.system("adb wait-for-device")
    os.system("adb push %s /system/bin/tcpdump" % bin_file)  # 推临时文件推到终端设备
    os.system("adb shell chmod 777 /system/bin/tcpdump")  # 赋值777
    os.popen("adb shell \"nohup /system/bin/tcpdump -vv -s 0 -w /sdcard/tcp.pcap &\"")  # 独立后台无干扰执行,popen不阻塞


b_obj = BinGenerator(tcpdump.tcpdump_bin)
bin_file = b_obj.text_2_bin()
catch_tcpdump(bin_file)
os.remove(bin_file)  # 删除临时文件
os.system("pause")

本案例下载地址

跳转至自拍教程官网下载案例素材


运行方式

确保Android设备通过USB线与电脑连接了,adb设备有效连接,
以上代码的3种实现形式都可以直接运行,比如保存为catch_tcpdump.py并放在桌面,
建议python catch_tcpdump.py运行,当然也可以双击运行。
本次我们也提供了已经编译打包好了的catch_tcpdump.exe, 直接双击运行效果一样。


显露式与隐藏式的对比

隐藏式最后通过py2exe编译打包后,只有一个catch_tcpdump.exe,
而显露式还有额外的一个tcpdump文件必须附带。
技术图片

更多更好的原创文章,请访问官方网站:www.zipython.com
自拍教程(自动化测试Python教程,武散人编著)
原文链接:https://www.zipython.com/#/detail?id=c68aae803360428f9ac87b1c99ff65da
也可关注“武散人”微信订阅号,随时接受文章推送。
技术图片

《自拍教程53》Python_adb运行tcpdump工具

标签:链接   init   image   c99   png   head   usb   pad   教程   

原文地址:https://www.cnblogs.com/zipython/p/12636608.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!