1.ADB介绍
ADB(Android Debug Bridge)安卓的调试桥,debug工具。借助adb工具可以管理设备或手机模拟器的工作状态,还可以进行很多手机操作,如安装软件,运行shell命令等。
注意:adb shell进去之后,debug版本终端是以#开头,而USER版本终端是以$开头。
1、adb其实就是个socket通信,数据发过来发过去。
2、adb每次都是发送的一个数据包,数据结构是struct apacket,其中包含msg消息部分,及data数据部分。
3、从PC跟device通信的过程,有一条协议流程,通过不断的数据交互发送,实现数据文件传递。
4、socket数据建立传输过程,会创建socket,创建事件监听线程,注册回调响应函数。
1.1 adb shell 连接
进行实际操作:我的pc的ip是192.168.1.102, 我的android手机的ip为192.168.1.100
1、在pc上执行:netstat -nao | findstr 5037
发现结果是空白。
2、执行adb shell, 肯定是进不了任何shell啊, 然后执行:netstat -nao | findstr 5037
结果是:TCP 127.0.0.1:5037 0.0.0.0:0 LISTENING 3840
可见3840进程正在监听5037端口, 这个进程实际上就是adb server
3、打开android手机,执行adb connect 192.168.1.100, 确保adb能连接上手机哈。
发现, 界面提示adb成功连接上了手机。
执行netstat -nao | findstr 5037, 居然仍然是:
执行adb shell, 进入手机的android系统, 再次在pc的cmd中(非前面的shell中)执行netstat -nao | findstr 5037, 结果为:
表明,adb client和adb server建立tcp连接了。
4、不需要退出上面的shell, 仅在另一个cmd中执行 netstat -nao | findstr 5555, 结果为:
表明, adb server和adbd建立起了tcp连接。
5、前面已经进入了手机的shell, 现在在shell中执行:netstat -nao | busybox grep 5555, 结果为:
进一步证实, adb server和adbd建立起了tcp连接。
归纳:
其中, adb server作为adb client的服务端, 而adbd又作为adb server的服务端, 实际上就是下面这个意思:
1.2 adb抓log
(1)获取KMSG信息:在命令行窗口下,进入adb_fastboot工具的目录:
(2)获取LOGCAT信息
下面的命令直接获取上面三种log信息:
2.ADB常用命令
2.1 挂载可读写
2.2 fastboot 模式命令
2.2.1 Fastboot 刷机流程
在设备进入到 fastboot 环境后,根据需求执行下面的命令进行刷机:
2.3 特殊命令
(1)在adb shell下:[将rootfs重挂为可读写]
(2)修改文件权限,在cmd下:
3.Log分类
Android日志主要分为kernel、radio、event、main这四种log。
(1)Kernel Log:kernel log属于Linux内核的log ,可以通过读取/proc/kmsg或者通过串口来抓取。(需要有root权限):
(2)Radio Log:-b radio参数可以抓取Android RIL层 log,在调试Android通信方面的代码时,这个Log非常关键。抓取命令如下:
(3)Main Log:main log和我们在eclipse里通过DDMS中看到的log是一致的。抓取命令如下:
(4)Event Log:event log属于system log,平时可以跟在main log之后。抓取命令如下:
(5)完整Log:adb logcat -b选项是可以复用的,因此我们抓取所有Log的命令就是复用了-b选项。抓取命令如下:
3 adb devices ID
3.1 Yocto系统的ID
参考文档:
kba-180912014938_2_where_does_adb_device’s_serial_number_come_from_.pdf
c12ca333 这个没有什么特殊含义,就是一个 serial number,这个是固定的,软件里写入,刷同一个版本是一样的。如果需要修改,也可以修改为其它值。
(1)上层修改方法:
(2)源码修改方法:
3.2 Android系统ID
device id是从emmc芯片读取的emmc serail id,它是唯一的。这个ID对于每个emmc芯片都是唯一的,所以不同的设备有不同的编号。如果想更改它,可以修改如下文件:
iSerial的值是从 ro.serialno得到的,此值是LK过程从emmc读取的,如果要为iseral指定一个固定值,可以尝试重写上面的内容。
(1)通过命令行获取序列号:
(2)android系统层:
以上确定是通过androidboot.serialno获取的,即通过uboot传递给kernel的cmdline获取的,通过cat /proc/cmdline来查看androidboot.serialno的值即是序列号了,接下来再看bootloader。
(3)bootloader:
找到androidboot.serialno的定义:
查看usb_sn_cmdline的赋值:
猜测sn_buf就是要找的序列号,继续跟踪sn_buf的赋值处: