介绍Android测试工具Espress及安装使用

 更新时间:2016年9月20日 19:58  
Espresso是一个API精确,简洁小巧,容易学习的针对APP的UI测试代码的小工具,可以用来测试Android开发,本文我们来介绍一下Espresso及Espresso的安装使用。
Espresso是
Espresso是一个API精确,简洁小巧,容易学习的针对APP的UI测试代码的小工具,可以用来测试Android开发,本文我们来介绍一下Espresso及Espresso的安装使用。

Espresso是一个新工具,相对于其他工具,API更加精确。并且规模更小、更简洁并且容易学习。它最初是2013年GTAC大会上推出的,目标是让开发者写出更简洁的针对APP的UI测试代码。

虽然针对的是开发者(Developer),但是对于测试人员来说也是可以用的。因为它有一些Robotiun和Selendroid缺乏的关键特征。

关键特征

1、快速;

2、代码快速上手;

3、容易扩展;

4、无需考虑复杂的多线程测试;

5、有Google做靠山。

Espresso的主要组件

Espresso – 与视图(views)交互的入口,并暴露了一些视图(views)无关的API(例如回退按钮)。

ViewMatchers – 实现匹配器的一组对象。允许可以通过多次的onView方法,在层次图中找到目标视图(views)。

ViewActions – 对视图触发动作(例如点击)。

ViewAssertions – 用于插入测试关键点的一组断言,可用于判断某视图(view)的状态。

例子

onView(withId(R.id.my_view))      // withId(R.id.my_view) 是匹配器
  .perform(click())               // click()事件
  .check(matches(isDisplayed())); // matches(isDisplayed())是断言

对于同样UI的代码复杂性对比

UiAotomator:

UiObject setnum = UiUtil.findByResourceId("android:id/edtno1");
setnum.click();
setnum.setText("10");

Robotium:

EditText txtVal1 = (EditText) solo.getView(R.id.edtno1);
solo.clearEditText(txtVal1);
solo.enterText(txtVal1, "12");

Espresso:

onView(withId(R.id.edtno1)).perform(clearText()).perform(typeText("12"));

可以看出,与其他框架相比,Espresso代码集成度更高,功能分块更加集中:onView用于定位视图,perform用于产生事件,check用于检测checkpoint。

Espresso的使用

setup

1、首先下载Espresso的独立jar包,之后在建立好的Android Test Project里引用这个jar包。

2、在AndroidManifest.xml里包含users-library和instrumentation字段,用于指明测试库和被测目标:

Espresso

3、在项目名称上右键->Run->Run Configurations,把Instrumentation Runner设置为如下:

Espresso

接着点击apply,run就可以开始测试。

可能遇到的问题:

Test run failed: Instrumentation run failed due to ‘java.lang.ClassNotFoundException’”

遇到这个问题,需要在项目->properties,左侧选择Java Build Path,然后在最后一个选项卡Order and Export中勾选espresso的jar包。如下:

Espresso

可以看到,由于espresso是基于Instrumentation的(继承ActivityInstrumentationTestCase2),所以在项目的建立和代码编写上,都与Instrumentation是一脉相承的。

Writing Case

建立的测试项目内容如下,主要实现对默认的hello world字段查找、点击、判断的功能,可以粗略看到espresso的代码结构和执行过程:

public void testHelloWorldTextClicked()
{
  // Find
  ViewInteraction helloWorldText = onView(withText("Hello world!"));
 
  // Action
  helloWorldText.perform(click());
 
  // Check
  helloWorldText.check(ViewAssertions.matches((isDisplayed())));
}

Run Test

开始执行时,底部console区域会输出带有espresso标签的log,同时,安装完apk并开始测试后,会在LogCat中显示内容,方便查看运行状态和调试。

运行结果:

Espresso

同时,由于是基于Instrumentation的,所以也摆脱不了框架本身的限制:

1.无法控制app process以外的activity

2.无法在ui线程进行动画时控制操纵activity

总结

目前,Espresso还处于开发人员预览状态,在Google Code上提供。但思路是,等到它足够成熟和稳定以后,将其迁移到Android SDK中。Google使用Espresso测试了他们自己的超过30个应用程序,包括G+、Maps和Drive。

有时也会需要获取一下Android手机的内存、CPU信息,获取这些硬件信息主要是用到adb命令工具,以下是本人总结的方法。


偶尔还是要dump一些手机的内存、CPU信息,自己看或者给RD们提供信息,所以对于Android一些基本的adb命令还是要熟悉一下。

查看内存用命令:

1、top
2、ps
3、procrank
4、dumpsys meminfo

四个命令都是shell命令,所以如果直接运行需要adb shell。嵌入程序,如果使用ddmlib来驱动他们,可以使用IDevice.executeShellCommand(command)。

输入这些命令之后,会发现得到的结果是所有进程……一句一句来看是很麻烦的事。所以需要使用一些方法处理一下……

之前讲过android手机的shell是半残,好些有用的命令都不支持,不过这次要用到的grep除外。在以上四个命令后面添加上package Name即可,例如

Procrank com.tencent.mobileqq,即可过滤出来所有包含此字段的数据。

至于为什么有四个命令,是因为他们分工和使用场合不同。

前两个命令只能查到VSS RSS内存占用信息,而后面两个命令可以查出 PSS USS内存占用。
dumpsys meminfo 可以查出native和dalvik分别占用多少内存,dumpsys 用来给出手机中所有应用程序的信息,并且也会给出现在手机的状态。

    VSS- Virtual Set Size 虚拟耗用内存(包含共享库占用的内存)
    RSS- Resident Set Size 实际使用物理内存(包含共享库占用的内存)
    PSS- Proportional Set Size 实际使用的物理内存(比例分配共享库占用的内存)
    USS- Unique Set Size 进程独自占用的物理内存(不包含共享库占用的内存)
    一般来说内存占用大小有如下规律:VSS >= RSS >= PSS >= USS

附:

dumpsys [Option]
option可以为:
dumpsysmeminfo 显示内存信息
cpuinfo 显示CPU信息
account 显示accounts信息
activity 显示所有的activities的信息
window 显示键盘,窗口和它们的关系
wifi 显示wifi信息

Android ADB是一个 客户端-服务器端 程序, 其中客户端是你用来操作的电脑, 服务器端是android设备,本文我们来看看widnows和linux下adb找不到设备解决办法。

通常,在安装并配置完android SDK的环境变量之后,成功在命令行(Terminal)输入adb devices之后,并不会立刻看到自己的设备。这里排除掉设备本身驱动的问题,最常见的就是在用户目录下的.android文件夹内没有adb_usb.ini的文件存在。windows和linux环境均如此。

Windows环境

进入C:Users目录,找到自己名字的文件夹,会看到一个.android命名的文件夹(没有则新建一个)。打开之后里面是一些adbkey之类的信息,查找是否存在adb_usb.ini的文件存在,没有则新建。内容是设备的地址,通常为0x1782。
adb_usb.ini文件格式如:

    0x1792
    0x119a

输入并保存即可。

Ubuntu环境

与win类似,只要在当前用户目录下创建创建文件”.android/adb_usb.ini” ,内容为lsusb看到的设备的idVendor。
adb_usb.ini中即每一行加入一个idVendor。

之后执行命令行:
sudo adb kill-server
sudo adb devices

即可看到设备。

BusyBox 是一个集成了一百多个最常用linux命令和工具的软件。BusyBox 包含了一些简单的工具,例如ls、cat和echo等。本文我们来介绍一下在Android设备上如何安装BusyBox

由于工作需要,经常要连接手机并用adb进行一些操作,发现shell功能很好用,但是处于阉割状态,最明显的一条是,执行了一些命令之后,目录下出现了一些 -p 、 -l 、 755 之类的文件,让人很是蛋疼。更明显的是,一些linux好用的第三方工具,挪到android下根本无法执行。。于是就想办法让android设备支持全功能的shell。这里最直接的就是安装BusyBox了。

什么是BusyBox

    BusyBox 是标准 Linux 工具的一个单个可执行实现。BusyBox 包含了一些简单的工具,例如 cat 和 echo,还包含了一些更大、更复杂的工具,例如 grep、find、mount 以及 telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀。简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令。

如何安装busybox

1、root手机,安装adb

这是必须的!上网搜一下,会有很多对应版本的root教程。adb随意下载并配置一个,命令行敲adb有反应即可。

2、下载最新版的BusyBox

去这里 :busybox.net
最下面有latest,下载一个busybox-armv6l或者busybox-armv7l就可以了

3、安装

如果像我一样,是在windows下安装的,那么可以win+R打开cmd,输入adb。

    adb root
    adb remount

这样进入了root模式,然后把BusyBox的二进制文件push到手机端

    adb push busybox /data/busybox

接着进入shell模式,并安装busybox

    adb shell
    #cd data/busybox
    #./busybox –install

最后一步添加环境变量

    #export PATH=/data/busybox:$PATH

ok,这时候再输入一遍ls看看,是不是跟之前完全不一样了?

Smart Phones Dumb Apps是一款用perl语言开发的脚本集,可以分析android和分析iphone app的功能,下面我们来简单介绍一下。

这个是一个脚本集,可以帮助分析者分析app的安全性,用perl语言开发。由于只是一些脚本,所以用起来可能没那么智能,没有GUI界面,也不会有“优雅”的分析结果。所以基本上,就是类似“aapt加强版”的脚本。由于加入了分析android和分析iphone app的功能,所以用处的话还是有一些的。

项目地址 [GoogleCode] https://code.google.com/p/smartphonesdumbapps/
如何打不开就翻墙吧,唉

主要功能

Android

    解包apk;
    解码manifest.xml(用axml2lxml);
    获取app需要的权限;
    获取app的截屏(根据 Android manifest);
    反编译DEX,通过解析DEX来检查文件权限等;
    查找URL,主机名以及一些网络路径。

Iphone App

    解包iPhone IPA file或者破解XYZ.app/文件夹;
    把.plist转成XML以供浏览;
    通过查看.plist XMLs来查找app定义的一些URL;
    查找URLs,主机名和一些网络路径。

相关内容

Smart Phones Dumb Apps这个脚本集的初衷在于“智能手机意外丢失,‘别有用心’的人通过你的app都能获取到什么信息”这个假设来的(想必是有类似惨痛经历),所以内容是在分析AndroidManifest.xml、res/文件夹中的其他XML文件、classes.dex 这个DEX的二进制文件,通过这些文件,都能看到什么信息,或者有什么隐含的攻击点。

在解码xml文件的时候,用到了 axml2xml,在解DEX的时候,用的是 dedexer,都是比较常用的工具。之后,通过 dex2jar 转换成可读的java代码。

通过以上几步,攻击者甚至可以看到许多程序的数据流程、调用方式、调取的第三方服务等敏感信息,通过一些分析,就能得到程序的薄弱点并加以攻击。

当然,这个只提供了前面解析的部分,攻击的事还是得交给metasploit之类的来……