http://my.oschina.net/mopidick/blog/167372
作为一名Android开发者,经常需要进入Android 的shell终端运行一些命令。但是我们发现Android终端下的内置命令不仅少的可怜,如基本的清屏命令(clear)都没有,而且十分难用,如 ls 命令的显示简直奇丑无比!!
这篇文章主要专注于解决上面两个问题,或许有的牛人会告诉你,直接在Android手机上装一个busybox,然后一切都搞定了。不过除了这个方法还有别的方法没,这篇文章会让你感受到新的认识!!
这里我主要提供一下7个命令的移植:
1
2
|
ubuntu@ubuntu:~
/wxg-pku-android-project/android-shell-command-tools
$
ls
clear
ls
procrank screenshot
strace
su
tcpdump busybox
|
其中 screenshot 是Android 截屏的命令, su 是获取Android root权限的命令,至于别的命令,读者可以自己百度,不一一介绍
首先贴图看看效果:
上面这张图是原始命令 ls 的显示图,下面这张是移植以后的 ls 的效果图
是不是很爽,很熟悉的感觉!!
下面开始移植,准备工作
1、需要root权限的手机一部
2、需要基本的linux shell 知识
3、linux系统的pc(在windows下有替代品或许也可以,如虚拟机,或者Cygwin)
我们以移植 ls 命令为例,剩下的命令移植方法跟下面的一样,请读者自己完成!
步骤
1、下载所有工具
这里的工具包括上面需要移植的各种命令,还有获取手机root权限的工具:
1
2
3
4
5
6
7
8
9
10
11
12
|
ubuntu@ubuntu:~$
mkdir
tmp
ubuntu@ubuntu:~$
cd
tmp/
ubuntu@ubuntu:~
/tmp
$ git clone https:
//code
.google.com
/p/wxg-pku-android-project/
Cloning into
'wxg-pku-android-project'
...
remote: Counting objects: 22,
done
.
Unpacking objects: 100% (22
/22
),
done
.
ubuntu@ubuntu:~
/tmp
$
cd
wxg-pku-android-project/
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project
$
ls
android-shell-
command
-tools SuperOneClickv2.3.3
test
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project
$
cd
android-shell-
command
-tools/
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project/android-shell-command-tools
$
ls
clear
ls
procrank screenshot
strace
su
tcpdump
|
可以在android-shell-command-tools文件夹下看到这几个命令,这就是我们需要移植到手机的命令。
2、获取手机的root权限(已获取的就不需要这一步)
在下载的文件中,有一个 SuperOneClickv2.3.3 文件夹,解压文件夹下的工具,可以看到里面有一个 SuperOneClick.exe 文件,在window下双击安装,最后用这个工具root 你的手机,这个非常easy,我就不多说了。
当你的手机获取到root权限的时候, su 命令就植入到你的手机里了
你可以运行以下命令确认一下:
1
2
3
4
5
6
7
8
9
10
11
12
|
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project/android-shell-command-tools
$ adb shell
shell@android:/ $
cd
data
shell@android:
/data
$
ls
ls
: can
't open '
.': Permission denied
1|shell@android:
/data
$
su
shell@android:
/data
# ls
anr dalvik-cache drm property tombstones
app data htcfs radio user
app-private data.sys.dex
local
resource-cache
audio data.sys.zip lost+found secure
backup dontpanic misc system
shell@android:
/data
#
|
可以看到,普通用户查看data下的内容会出错:Permission denied ,当用su切换到root的时候,就可以查看了
3、移植 ls 命令
1
2
3
4
5
6
|
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project/android-shell-command-tools
$
ls
clear
ls
procrank screenshot
strace
su
tcpdump
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project/android-shell-command-tools
$ adb push .
/ls
/sdcard/
1865 KB
/s
(849476 bytes
in
0.444s)
ubuntu@ubuntu:~
/tmp/wxg-pku-android-project/android-shell-command-tools
$ adb shell
shell@android:/ $
cd
/sdcard
|
1
2
|
shell@android:
/sdcard
$
su
shell@android:
/mnt/sdcard
# chmod 777 ./ls
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
shell@android:
/sdcard
# cp ./ls /data/local/
shell@android:
/sdcard
# cd /data/local/
shell@android:
/data/local
# ls
ls
strace
tcpdump tmp toolbox
shell@android:
/data/local
# ./ls
ls
strace
tcpdump tmp toolbox
shell@android:
/data/local
# ./ls /sdcard
Amap Tencent log sogou
Android TestTrace.trace
ls
stericson-
ls
BaiduMapSdk UCDownloads
make
strace
DCIM Vlog.xml mapbar
su
Download YJFDownloads mitc talk_log.txt
FetionConnect batterywatcher.apk moji tcpdump.pcap
KuwoMusic busybox msf tigermap
LOST.DIR capture.pcap p2pcache toolbox-stericson
My Documents
clear
powerword trepn
PicStore downloads procrank video.log
QCDownload gmon.out qqsecure videoEngine.log
QQSecureDownload jingdong scriptlog.txt wandoujia
Qianyu kingsoft sina wukongbeng.apk
Renren libs sod.log wxg
|
说明:首先,我们将 ls 命令由 pc 上传 到手机的 /sdcard 目录下,然后却换到root用户,用chmod 给 ls 添加执行权限,然后将sdcard目录下的 ls 拷贝到 /data/local/目录下,执行我们自己的 ls 命令查看当前目录以及 /sdcard目录下的内容,发现我们自己的 ls 命令执行成功,显示不再是单一排列,且有了颜色!!
4、将自己的 ls 命令拷贝到 /system/bin目录下(都需要su却换到root)
虽然上面的步骤已经完成了 ls 命令的移植,但是结果并不满意,因为我们不想每回运行都要带上 /data/local/ls 这个字眼,这么麻烦!!
我们尝试以下命令,将 ls 拷贝到 /system/bin目录下
1
2
3
|
shell@android:/
# cp /data/local/ls /system/bin
cp
: can
't create '
/system/bin/ls
': Read-only
file
system
1|shell@android:/
#
|
由于/system/bin/目录是只读的,你无法拷贝进去!解决方法如下:先用mount命令找到 /system 目录是从哪个设备挂载而来
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
<strong>shell@android:/
# mount
rootfs / rootfs ro,relatime 0 0
tmpfs
/dev
tmpfs rw,nosuid,relatime,mode=755 0 0
devpts
/dev/pts
devpts rw,relatime,mode=600 0 0
proc
/proc
proc rw,relatime 0 0
sysfs
/sys
sysfs rw,relatime 0 0
/dev/block/mmcblk0p25
/system
ext4 ro,relatime,user_xattr,barrier=1,data=ordered 0 0
/dev/block/mmcblk0p26
/data
ext4 rw,nosuid,nodev,relatime,user_xattr,barrier=1,data=ordered,noauto_da_alloc 0 0
/dev/block/mmcblk0p28
/cache
ext4 rw,nosuid,nodev,relatime,user_xattr,barrier=1,data=ordered 0 0
/dev/block/mmcblk0p29
/devlog
ext4 rw,nosuid,nodev,relatime,user_xattr,barrier=1,data=ordered 0 0
none
/acct
cgroup rw,relatime,cpuacct 0 0
tmpfs
/mnt/asec
tmpfs rw,relatime,mode=755,gid=1000 0 0
tmpfs
/mnt/obb
tmpfs rw,relatime,mode=755,gid=1000 0 0
none
/dev/cpuctl
cgroup rw,relatime,cpu 0 0
tmpfs
/data/secure/data
tmpfs rw,relatime,mode=771,uid=1000,gid=1000 0 0
tmpfs
/data/secure/data
tmpfs rw,relatime,mode=755,gid=1000 0 0
htcfs
/data/htcfs
fuse.htcfs rw,nosuid,nodev,relatime,user_id=0,group_id=0,allow_other 0 0
/dev/block/vold/179
:32
/mnt/emmc
vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/vold/179
:65
/mnt/sdcard
vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/vold/179
:65
/mnt/secure/asec
vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
tmpfs
/mnt/sdcard/
.android_secure tmpfs ro,relatime,size=0k,mode=000 0 0
/dev/block/dm-0
/mnt/asec/com
.tencent.peng-2 vfat ro,dirsync,nosuid,nodev,relatime,uid=1000,fmask=0222,dmask=0222,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0 <
/strong
>
|
1
|
shell@android:/
#
|
找到这一行
1
|
/dev/block/mmcblk0p25
/system
ext4 ro,relatime,user_xattr,barrier=1,data=ordered 0 0
|
我们发现挂载到/system下的设备是(读者的设备很可能跟我的不一样,所以不要照搬我的命令):
1
|
/dev/block/mmcblk0p25
|
那么我现在要做的就是,将这个设备重新挂载,并且挂载为可读可写(rw)
1
2
|
shell@android:/
# mount -o remount,rw /dev/block/mmcblk0p25 /system
shell@android:/
#
|
这样我们就可以对 /system目录进行任意的读写了!!
1
|
shell@android:/
# rm /system/bin/ls
|
1
2
3
4
5
6
7
8
9
10
11
12
|
shell@android:/
# cp /data/local/ls /system/bin/ls
shell@android:/
# ls
acct etc root
cache init sbin
config init.goldfish.rc sdcard
cwkeys init.primods.rc sys
d init.rc system
data init.usb.rc ueventd.goldfish.rc
default.prop logo.rle ueventd.primods.rc
dev mnt ueventd.rc
devlog proc vendor
shell@android:/
#
|
我们先把系统自带的 ls 命令删除,然后将自己的 ls 命令复制到 /system/bin/ 目录下 !!
就这样,我们大功告成了,把自己的 ls 命令移植成功,剩下的命令移植读者自己可以自己独立完成,有问题可以联系哦、
总结:
要点有2点:
1、获取手机的root权限,将 su 命令移植到手机上
2、用 mount 命令重新挂在 /system 目录为可读可写 !