Ta odpowiedź jest oparta na moim doświadczeniu z innymi odpowiedziami i komentarzami w odpowiedziach. Mam nadzieję, że pomogę komuś w podobnej sytuacji.
Robię to na OSX przez terminal.
Wcześniej odpowiedź Viniciusa Avellara działała dla mnie świetnie. Tylko przez większość czasu potrzebowałem bazy danych z urządzenia z aplikacji do debugowania.
Dzisiaj miałem przypadek użycia, w którym potrzebowałem wielu prywatnych plików . Skończyło się na dwóch rozwiązaniach, które działały dobrze w tym przypadku.
Użyj zaakceptowanej odpowiedzi wraz z konkretnymi komentarzami Someone Somewhere OSX. Utwórz kopię zapasową i użyj rozwiązania innej firmy,
sourceforge.net/projects/adbextractor/files/?source=navbar, aby rozpakować do formatu tar. O moim doświadczeniu z tym rozwiązaniem napiszę więcej na dole odpowiedzi. Przewiń w dół, jeśli tego właśnie szukasz.
Szybsze rozwiązanie, z którym się zdecydowałem. Stworzyłem skrypt do pobierania wielu plików, podobnie jak odpowiedź Tamasa. Jestem w stanie to zrobić w ten sposób, ponieważ moja aplikacja jest aplikacją do debugowania i mam dostęp do działania na moim urządzeniu. Jeśli nie masz dostępu do uruchamiania, ta metoda nie zadziała na OSX.
Oto mój skrypt do pobierania wielu prywatnych plików, którymi podzielę się z Tobą, czytelnikiem, który również bada to niesamowite pytanie;):
#!/bin/bash
#
# Strict mode: http://redsymbol.net/articles/unofficial-bash-strict-mode/
set -euo pipefail
IFS=$'\n\t'
#
# Usage: script -f fileToPull -p packageName
#
# This script is for pulling private files from an Android device
# using run-as. Note: not all devices have run-as access, and
# application must be a debug version for run-as to work.
#
# If run-as is deactivated on your device use one of the
# alternative methods here:
# http://stackoverflow.com/questions/15558353/how-can-one-pull-the-private-data-of-ones-own-android-app
#
# If you have encrypted backup files use:
# sourceforge.net/projects/adbextractor/files/?source=navbar
# From comments in the accepted answer in the above SO question
#
# If your files aren't encrypted use the accepted answer
# ( see comments and other answers for OSX compatibility )
#
# This script is open to expansions to allow selecting
# device used. Currently first selected device from
# adb shell will be used.
#Check we have one connected device
adb devices -l | grep -e 'device\b' > /dev/null
if [ $? -gt 0 ]; then
echo "No device connected to adb."
exit 1
fi
# Set filename or directory to pull from device
# Set package name we will run as
while getopts f:p: opt; do
case $opt in
f)
fileToPull=$OPTARG
;;
p)
packageName=$OPTARG
;;
esac
done;
# Block file arg from being blank
if [ -z "$fileToPull" ]; then
echo "Please specify file or folder to pull with -f argument"
exit 1
fi
# Block package name arg from being blank
if [ -z "$packageName" ]; then
echo "Please specify package name to run as when pulling file"
exit 1
fi
# Check package exists
adb shell pm list packages | grep "$packageName" > /dev/null
if [ $? -gt 0 ]; then
echo "Package name $packageName does not exist on device"
exit 1
fi
# Check file exists and has permission with run-as
fileCheck=`adb shell "run-as $packageName ls $fileToPull"`
if [[ $fileCheck =~ "Permission denied" ]] || [[ $fileCheck =~ "No such file or directory" ]]; then
echo "Error: $fileCheck"
echo "With file -> $fileToPull"
exit 1
fi
# Function to pull private file
#
# param 1 = package name
# param 2 = file to pull
# param 3 = output file
function pull_private_file () {
mkdir -p `dirname $3`
echo -e "\033[0;35m***" >&2
echo -e "\033[0;36m Coping file $2 -> $3" >&2
echo -e "\033[0;35m***\033[0m" >&2
adb shell "run-as $1 cat $2" > $3
}
# Check if a file is a directory
#
# param 1 = directory to check
function is_file_dir() {
adb shell "if [ -d \"$1\" ]; then echo TRUE; fi"
}
# Check if a file is a symbolic link
#
# param 1 = directory to check
function is_file_symlink() {
adb shell "if [ -L \"$1\" ]; then echo TRUE; fi"
}
# recursively pull files from device connected to adb
#
# param 1 = package name
# param 2 = file to pull
# param 3 = output file
function recurse_pull_private_files() {
is_dir=`is_file_dir "$2"`
is_symlink=`is_file_symlink "$2"`
if [ -n "$is_dir" ]; then
files=`adb shell "run-as $1 ls \"$2\""`
# Handle the case where directory is a symbolic link
if [ -n "$is_symlink" ]; then
correctPath=`adb shell "run-as $1 ls -l \"$2\"" | sed 's/.*-> //' | tr -d '\r'`
files=`adb shell "run-as $1 ls \"$correctPath\""`
fi
for i in $files; do
# Android adds nasty carriage return that screws with bash vars
# This removes it. Otherwise weird behavior happens
fileName=`echo "$i" | tr -d '\r'`
nextFile="$2/$fileName"
nextOutput="$3/$fileName"
recurse_pull_private_files "$1" "$nextFile" "$nextOutput"
done
else
pull_private_file "$1" "$2" "$3"
fi
}
recurse_pull_private_files "$packageName" "$fileToPull" "`basename "$fileToPull"`"
Streszczenie:
https://gist.github.com/davethomas11/6c88f92c6221ffe6bc26de7335107dd4
Wróć do metody 1 , odszyfrowanie kopii zapasowej za pomocą Android Backup Extractor
Oto kroki, które podjąłem na komputerze Mac, i napotkane problemy:
Najpierw ustawiłem kopię zapasową w kolejce (i ustawiłem hasło do zaszyfrowania kopii zapasowej, wymagało tego moje urządzenie):
adb backup -f myAndroidBackup.ab com.corp.appName
Po drugie pobrałem tylko abe.jar stąd: https://sourceforge.net/projects/adbextractor/files/abe.jar/download
Następnie pobiegłem:
java -jar ./abe.jar unpack myAndroidBackup.ab myAndroidBackup.tar
W tym momencie pojawił się komunikat o błędzie. Ponieważ moje archiwum jest zaszyfrowane, java wyświetlił mi błąd, którego potrzebowałem, aby zainstalować niektóre biblioteki strategii bezpieczeństwa.
- Poszedłem więc do http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html i pobrałem pliki jars z polityką bezpieczeństwa, których potrzebowałem. Teraz w moim przypadku instrukcje instalacji mówiły mi o złej lokalizacji do umieszczenia plików jar. Mówi, że właściwa lokalizacja to <java-home> / lib / security . Umieściłem je tam jako pierwszy i nadal otrzymuję komunikat o błędzie. Sprawdziłem więc i na moim Macu z Javą 1.8 poprawnym miejscem do ich umieszczenia było: <java-home> / jre / lib / security . Zrobiłem kopię zapasową oryginalnych słoików polis i umieściłem je tam. Vola Udało mi się wprowadzić hasło w pliku abe.jar i odszyfrować do pliku tar.
Wreszcie po prostu pobiegłem ( po ponownym uruchomieniu poprzedniego polecenia )
tar xvf myAndroidBackup.tar
Teraz ważne jest, aby pamiętać, że jeśli możesz po prostu biegać jako kot, jest to znacznie szybsze. Po pierwsze, dostajesz tylko żądane pliki, a nie całą aplikację. Po drugie, im więcej plików (+ dla mnie szyfrowanie), tym wolniejszy jest transfer. Tak więc wiedza o tym, jak zrobić to w ten sposób, jest ważna, jeśli nie masz uruchomionego jako na OSX, ale skrypt powinien być najpierw gotowy do debugowania aplikacji.
Pamiętaj, że właśnie napisałem go dzisiaj i przetestowałem kilka razy, więc informuj mnie o wszelkich błędach!