我一直在尝试从我的
Android设备移动文件到我的osx机器使用类似于:adb shell tar -c directory_to_copy | tar -x.似乎远程tar正在工作,但文件损坏的方式.
经过一些玩耍,我发现:
>似乎adb shell命令将LF转换为CRLF:
% adb shell 'cd /mnt/sdcard;echo hi>a.bin'
% adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C
00000000 68 69 0d 0a |hi..|
00000004
% adb pull /mnt/sdcard/a.bin
0 KB/s (3 bytes in 0.457s)
% hexdump -C a.bin
00000000 68 69 0a |hi.|
00000003
>它看起来服务器或守护程序正在导致而不是客户端(请参阅len = 4):
% ADB_TRACE=1 adb shell 'cd /mnt/sdcard;cat a.bin'
[... snip ...]
system/core/adb/commandline.c::read_and_dump():read_and_dump(): post adb_read(fd=3): len=4
[... snip ...]
我猜这个守护进程在windows用户的shell命令中正在进行这种翻译.
我的问题是:
> wtf? (什么是什么目的?)
有没有办法告诉它(adbd?)不这样做?
>任何人都可以想到任何创造性的方式来规避(我想到的是base64编码数据,但是我宁愿避免这种开销),而且创建一个本地文件不是一个选择,因为我的文件系统已经满了)
谢谢!