Espresso是一个新工具,相对于其他工具,API更加精确。并且规模更小、更简洁并且容易学习。它最初是2013年GTAC大会上推出的,目标是让开发者写出更简洁的针对APP的UI测试代码。
虽然针对的是开发者(Developer),但是对于测试人员来说也是可以用的。因为它有一些Robotiun和Selendroid缺乏的关键特征。
关键特征
1、快速;
2、代码快速上手;
3、容易扩展;
4、无需考虑复杂的多线程测试;
5、有Google做靠山。
Espresso的主要组件
Espresso – 与视图(views)交互的入口,并暴露了一些视图(views)无关的API(例如回退按钮)。
ViewMatchers – 实现匹配器的一组对象。允许可以通过多次的onView方法,在层次图中找到目标视图(views)。
ViewActions – 对视图触发动作(例如点击)。
ViewAssertions – 用于插入测试关键点的一组断言,可用于判断某视图(view)的状态。
例子
onView(withId(R.id.my_view)) // withId(R.id.my_view) 是匹配器
.perform(click()) // click()事件
.check(matches(isDisplayed())); // matches(isDisplayed())是断言
对于同样UI的代码复杂性对比
UiAotomator:
UiObject setnum = UiUtil.findByResourceId("android:id/edtno1");
setnum.click();
setnum.setText("10");
Robotium:
EditText txtVal1 = (EditText) solo.getView(R.id.edtno1);
solo.clearEditText(txtVal1);
solo.enterText(txtVal1, "12");
Espresso:
onView(withId(R.id.edtno1)).perform(clearText()).perform(typeText("12"));
可以看出,与其他框架相比,Espresso代码集成度更高,功能分块更加集中:onView用于定位视图,perform用于产生事件,check用于检测checkpoint。
Espresso的使用
setup
1、首先下载Espresso的独立jar包,之后在建立好的Android Test Project里引用这个jar包。
2、在AndroidManifest.xml里包含users-library和instrumentation字段,用于指明测试库和被测目标:
3、在项目名称上右键->Run->Run Configurations,把Instrumentation Runner设置为如下:
接着点击apply,run就可以开始测试。
可能遇到的问题:
Test run failed: Instrumentation run failed due to ‘java.lang.ClassNotFoundException’”
遇到这个问题,需要在项目->properties,左侧选择Java Build Path,然后在最后一个选项卡Order and Export中勾选espresso的jar包。如下:
可以看到,由于espresso是基于Instrumentation的(继承ActivityInstrumentationTestCase2),所以在项目的建立和代码编写上,都与Instrumentation是一脉相承的。
Writing Case
建立的测试项目内容如下,主要实现对默认的hello world字段查找、点击、判断的功能,可以粗略看到espresso的代码结构和执行过程:
public void testHelloWorldTextClicked()
{
// Find
ViewInteraction helloWorldText = onView(withText("Hello world!"));
// Action
helloWorldText.perform(click());
// Check
helloWorldText.check(ViewAssertions.matches((isDisplayed())));
}
Run Test
开始执行时,底部console区域会输出带有espresso标签的log,同时,安装完apk并开始测试后,会在LogCat中显示内容,方便查看运行状态和调试。
运行结果:
同时,由于是基于Instrumentation的,所以也摆脱不了框架本身的限制:
1.无法控制app process以外的activity
2.无法在ui线程进行动画时控制操纵activity
总结
目前,Espresso还处于开发人员预览状态,在Google Code上提供。但思路是,等到它足够成熟和稳定以后,将其迁移到Android SDK中。Google使用Espresso测试了他们自己的超过30个应用程序,包括G+、Maps和Drive。
有时也会需要获取一下Android手机的内存、CPU信息,获取这些硬件信息主要是用到adb命令工具,以下是本人总结的方法。
偶尔还是要dump一些手机的内存、CPU信息,自己看或者给RD们提供信息,所以对于Android一些基本的adb命令还是要熟悉一下。
查看内存用命令:
1、top
2、ps
3、procrank
4、dumpsys meminfo
四个命令都是shell命令,所以如果直接运行需要adb shell。嵌入程序,如果使用ddmlib来驱动他们,可以使用IDevice.executeShellCommand(command)。
输入这些命令之后,会发现得到的结果是所有进程……一句一句来看是很麻烦的事。所以需要使用一些方法处理一下……
之前讲过android手机的shell是半残,好些有用的命令都不支持,不过这次要用到的grep除外。在以上四个命令后面添加上package Name即可,例如
Procrank com.tencent.mobileqq,即可过滤出来所有包含此字段的数据。
至于为什么有四个命令,是因为他们分工和使用场合不同。
前两个命令只能查到VSS RSS内存占用信息,而后面两个命令可以查出 PSS USS内存占用。
dumpsys meminfo 可以查出native和dalvik分别占用多少内存,dumpsys 用来给出手机中所有应用程序的信息,并且也会给出现在手机的状态。
VSS- Virtual Set Size 虚拟耗用内存(包含共享库占用的内存)
RSS- Resident Set Size 实际使用物理内存(包含共享库占用的内存)
PSS- Proportional Set Size 实际使用的物理内存(比例分配共享库占用的内存)
USS- Unique Set Size 进程独自占用的物理内存(不包含共享库占用的内存)
一般来说内存占用大小有如下规律:VSS >= RSS >= PSS >= USS
附:
dumpsys [Option]
option可以为:
dumpsysmeminfo 显示内存信息
cpuinfo 显示CPU信息
account 显示accounts信息
activity 显示所有的activities的信息
window 显示键盘,窗口和它们的关系
wifi 显示wifi信息
通常,在安装并配置完android SDK的环境变量之后,成功在命令行(Terminal)输入adb devices之后,并不会立刻看到自己的设备。这里排除掉设备本身驱动的问题,最常见的就是在用户目录下的.android文件夹内没有adb_usb.ini的文件存在。windows和linux环境均如此。
Windows环境
进入C:Users目录,找到自己名字的文件夹,会看到一个.android命名的文件夹(没有则新建一个)。打开之后里面是一些adbkey之类的信息,查找是否存在adb_usb.ini的文件存在,没有则新建。内容是设备的地址,通常为0x1782。
adb_usb.ini文件格式如:
0x1792
0x119a
输入并保存即可。
Ubuntu环境
与win类似,只要在当前用户目录下创建创建文件”.android/adb_usb.ini” ,内容为lsusb看到的设备的idVendor。
adb_usb.ini中即每一行加入一个idVendor。
之后执行命令行:
sudo adb kill-server
sudo adb devices
即可看到设备。
由于工作需要,经常要连接手机并用adb进行一些操作,发现shell功能很好用,但是处于阉割状态,最明显的一条是,执行了一些命令之后,目录下出现了一些 -p 、 -l 、 755 之类的文件,让人很是蛋疼。更明显的是,一些linux好用的第三方工具,挪到android下根本无法执行。。于是就想办法让android设备支持全功能的shell。这里最直接的就是安装BusyBox了。
什么是BusyBox
BusyBox 是标准 Linux 工具的一个单个可执行实现。BusyBox 包含了一些简单的工具,例如 cat 和 echo,还包含了一些更大、更复杂的工具,例如 grep、find、mount 以及 telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀。简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令。
如何安装busybox
1、root手机,安装adb
这是必须的!上网搜一下,会有很多对应版本的root教程。adb随意下载并配置一个,命令行敲adb有反应即可。
2、下载最新版的BusyBox
去这里 :busybox.net
最下面有latest,下载一个busybox-armv6l或者busybox-armv7l就可以了
3、安装
如果像我一样,是在windows下安装的,那么可以win+R打开cmd,输入adb。
adb root
adb remount
这样进入了root模式,然后把BusyBox的二进制文件push到手机端
adb push busybox /data/busybox
接着进入shell模式,并安装busybox
adb shell
#cd data/busybox
#./busybox –install
最后一步添加环境变量
#export PATH=/data/busybox:$PATH
ok,这时候再输入一遍ls看看,是不是跟之前完全不一样了?
这个是一个脚本集,可以帮助分析者分析app的安全性,用perl语言开发。由于只是一些脚本,所以用起来可能没那么智能,没有GUI界面,也不会有“优雅”的分析结果。所以基本上,就是类似“aapt加强版”的脚本。由于加入了分析android和分析iphone app的功能,所以用处的话还是有一些的。
项目地址 [GoogleCode] https://code.google.com/p/smartphonesdumbapps/
如何打不开就翻墙吧,唉
主要功能
Android
解包apk;
解码manifest.xml(用axml2lxml);
获取app需要的权限;
获取app的截屏(根据 Android manifest);
反编译DEX,通过解析DEX来检查文件权限等;
查找URL,主机名以及一些网络路径。
Iphone App
解包iPhone IPA file或者破解XYZ.app/文件夹;
把.plist转成XML以供浏览;
通过查看.plist XMLs来查找app定义的一些URL;
查找URLs,主机名和一些网络路径。
相关内容
Smart Phones Dumb Apps这个脚本集的初衷在于“智能手机意外丢失,‘别有用心’的人通过你的app都能获取到什么信息”这个假设来的(想必是有类似惨痛经历),所以内容是在分析AndroidManifest.xml、res/文件夹中的其他XML文件、classes.dex 这个DEX的二进制文件,通过这些文件,都能看到什么信息,或者有什么隐含的攻击点。
在解码xml文件的时候,用到了 axml2xml,在解DEX的时候,用的是 dedexer,都是比较常用的工具。之后,通过 dex2jar 转换成可读的java代码。
通过以上几步,攻击者甚至可以看到许多程序的数据流程、调用方式、调取的第三方服务等敏感信息,通过一些分析,就能得到程序的薄弱点并加以攻击。
当然,这个只提供了前面解析的部分,攻击的事还是得交给metasploit之类的来……