CN104252587B - 拉取文件的方法、装置及系统 - Google Patents
拉取文件的方法、装置及系统 Download PDFInfo
- Publication number
- CN104252587B CN104252587B CN201310257092.7A CN201310257092A CN104252587B CN 104252587 B CN104252587 B CN 104252587B CN 201310257092 A CN201310257092 A CN 201310257092A CN 104252587 B CN104252587 B CN 104252587B
- Authority
- CN
- China
- Prior art keywords
- system file
- file
- memory area
- mobile client
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种拉取文件的方法、装置及系统,涉及通信技术领域,能够将移动客户端中的系统文件成功拉取到PC中。本发明的方法包括:移动客户端获取超级用户(root)权限,所述root权限为所述移动客户端的最高权限;在所述root权限下,将系统文件从内部存储区域复制到外部存储区域中,所述外部存储区域中系统文件的访问权限低于所述内部存储区域中系统文件的访问权限;在个人电脑PC的操作权限下,将所述外部存储区域中的系统文件发送给所述PC。本发明主要应用于检测手机系统的过程中。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种拉取文件的方法、装置及系统。
背景技术
测试人员在对手机、平板电脑等移动客户端进行检测时,需要将移动客户端中的系统文件拉取到电脑(Personal Computer,简称PC)上,在PC上对系统文件进行运行和检测,从而完成对移动客户端的系统测试。通常Android系统本身存在权限管理,测试人员在对移动客户端进行操作时,需要拥有对应该操作的权限,否则移动客户端无法执行相应的操作。
与拉取图片、音乐等普通文件不同,由于系统文件内容和存储位置的特殊性,拉取系统文件需要较高的权限,因此如果测试人员的操作权限不够无法将系统文件拉取到PC中。此外,在对包含多个系统文件的系统文件夹进行整体拉取时,移动客户端需要对系统文件夹中所有的系统文件逐一进行访问,并建立文件列表,如果测试人员不具有系统文件的访问权限,则移动客户端无法对系统文件进行访问,由此导致建立的文件列表中没有可拉取的系统文件,继而导致拉取系统文件夹失败。
发明内容
本发明实施例提供一种拉取文件的方法、装置及系统,能够将移动客户端中的系统文件成功拉取到PC中。
一方面,本发明实施例提供了一种拉取文件的方法,包括:
移动客户端获取超级用户(root)权限,所述root权限为所述移动客户端的最高权限;
在所述root权限下,将系统文件从内部存储区域复制到外部存储区域中,所述外部存储区域中系统文件的访问权限低于所述内部存储区域中系统文件的访问权限;
在个人电脑PC的操作权限下,将所述外部存储区域中的系统文件发送给所述PC。
另一方面,本发明实施例还提供了一种拉取文件的装置,包括:
获取单元,用于获取超级用户(root)权限,所述root权限为所述移动客户端的最高权限;
复制单元,用于在所述获取单元获取的所述root权限下,将系统文件从内部存储区域复制到外部存储区域中;
发送单元,用于在个人电脑PC的操作权限下,将所述复制单元复制到所述外部存储区域中的系统文件发送给所述PC。
再一方面,本发明实施例还提供了一种拉取文件的系统,所述系统包括PC和移动客户端,其中,
所述移动客户端,用于获取超级用户(root)权限,在所述root权限下,将系统文件从内部存储区域复制到外部存储区域中,在PC的操作权限下,将所述外部存储区域中的系统文件发送给所述PC;
所述PC,用于接收所述移动客户端发送的系统文件。
本发明实施例提供的拉取文件的方法、装置及系统,能够指示移动客户端获取root权限,并在root权限下将系统文件从内部存储区域复制到外部存储区域中,最后在PC的操作权限下,将外部存储区域中的系统文件发送给PC。由于root权限是移动客户端的最高权限,因此可以在root权限下将访问权限较高的系统文件复制到外部存储区域中。将系统文件复制到外部存储区域中的目的在于降低系统文件的访问权限,由于系统文件的访问权限会受到其存储位置的影响,通常外部存储区域中系统文件的访问权限低于内部存储区域中系统文件的访问权限,因此与现有技术中PC操作权限低于内部存储区域中系统文件的访问权限相比,可以通过改变文件存储位置的方式降低系统文件的访问权限,使得测试人员能够在PC的操作权限下将系统文件拉取到PC中。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中拉取文件的系统示意图;
图2为本发明实施例中拉取文件的方法的流程图;
图3为本发明实施例中另一个拉取文件的方法的流程图;
图4为现有技术中cmd窗口显示的文件夹拉取失败的示意图;
图5为本发明实施例中第一个拉取文件的装置的结构示意图;
图6为本发明实施例中第二个拉取文件的装置的结构示意图;
图7为本发明实施例中第三个拉取文件的装置的结构示意图;
图8为本发明实施例中第四个拉取文件的装置的结构示意图;
图9为本发明实施例中第五个拉取文件的装置的结构示意图。
具体实施方式
下面将结合本实施例中的附图,对本实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对本实施例进行说明之前,首先对系统文件进行简要介绍。目前业界认为除了外部存储卡上存储的文件以外,手机内部存储区域存储的文件都可以称为系统文件。典型的系统文件夹路径包括:
1)/system/app,该路径指向手机的只读存储器(Read Only Memory,简称ROM),用于存储手机的系统应用,通常该路径中包含一个Android安装包(Android Package,简称APK)文件和一个可运行文件(ODEX)文件;
2)/data/data,该路径指向用户文件的存储位置,通常用于存储设置文件、数据库文件或者临时缓存文件。
3)/dev,该路径指向Linux系统的常规文件夹,该文件夹中的多数文件为设备模拟的文件系统。
4)/system/fonts,该路径指向的存储位置用于存储系统字体,例如雅黑等。
5)/system/framework,该路径指向Android系统的框架,用于存储系统核心程序或java类库。
6)/media/audio,该路径指向的存储位置用于存储Android系统的默认铃声,其中Alarms为闹铃提醒,Notification为短信提示音,Ringtones为来电铃声,UI为界面音效,例如键盘敲击声。
7)/system/lib,该路径指向的存储位置用于存储系统底层类库,其中多数为框架层的实现文件,通常以.so后缀结尾,类似于windows下的d11文件。
一般情况下,上述路径指向的系统文件(系统文件夹)的访问权限较高,如果不具有root权限,用户或测试人员无法对这些系统文件(系统文件夹)进行修改、迁移等操作。
为便于对本实施例的架构进行理解,首先对本实施例中拉取文件的系统进行介绍:
为了降低系统文件的访问权限,使PC权限能够将移动客户端中的系统文件拉取到PC中,本实施例提供了一种拉取文件的系统,如图1所示,所述系统包括PC11以及移动客户端12,所述PC11与所述移动客户端12通过有线或无线的连接方式进行通信。当手机连接到PC后,测试人员在PC11上进行操作,将移动客户端12中的系统文件拉取到PC11中。具体的,
移动客户端12,用于获取root权限,在root权限下,将系统文件从内部存储区域复制到外部存储区域中,在PC的操作权限下,将外部存储区域中的系统文件发送给PC11;
PC11,用于接收移动客户端12发送的系统文件。
在本实施例中,PC11指示移动客户端12获取root权限,所述root权限为移动客户端12的最高权限。移动客户端12获取root权限的目的在获取内部存储区域中系统文件的访问权限。移动客户端12根据PC11的指示获取root权限。
然后,PC11指示移动客户端12将系统文件从内部存储区域复制到外部存储区域中。将系统文件从内部存储区域复制到外部存储区域中的目的在于降低系统文件的访问权限,系统文件在外部存储区域中的访问权限低于在内部存储区域的访问权限。移动客户端12根据PC11的指示将系统文件从内部存储区域复制到外部存储区域中。
接着,PC11指示移动客户端12将外部存储区域中的系统文件发送给PC11。由于将系统文件从移动客户端12拉取到PC11中的过程是在PC11的操作权限下进行的,因此如果PC11直接从移动客户端12的内部存储区域中拉取系统文件,则会因为PC11的操作权限小于内部存储区域中系统文件的访问权限而导致文件拉取失败。将系统文件从内部存储区域复制到外部存储区域中后,外部存储区域中系统文件的访问权限降低,因此PC11可以在自身的操作权限内将外部存储区域中的系统文件拉取到PC11中。
需要说明的是,虽然移动客户端12获取了权限级别最高的root权限,但是文件拉取的操作是由PC11触发的,拉取系统文件是基于PC11的操作权限而非移动客户端12的权限(root权限)进行的,因此如果不通过将系统文件复制到外部存储区域的方式降低系统文件的访问权限,则会因为PC11的操作权限小于系统文件在内部存储区域的访问权限而导致系统文件拉取失败。
在本实施例中,PC11能够成功拉取移动客户端12中系统文件的实质在于,通过将内部存储区域中的系统文件复制到外部存储区域中的操作,避免了PC操作掉入Android系统的低权限区域,从而跨越了系统文件的权限障碍。
本实施例提供的拉取文件的系统,能够指示移动客户端获取root权限,并在root权限下将系统文件从内部存储区域复制到外部存储区域中,最后在PC的操作权限下,将外部存储区域中的系统文件发送给PC。由于外部存储区域中系统文件的访问权限低于内部存储区域中系统文件的访问权限,因此与现有技术中PC操作权限低于内部存储区域中系统文件的访问权限相比,可以通过改变文件存储位置的方式降低系统文件的访问权限,使得测试人员能够在PC的操作权限下将系统文件拉取到PC。
另一方面,本实施例还提供了一种拉取文件的方法,所述方法应用于移动客户端,如图2所示,所述方法包括:
S201、获取root权限。
该root权限为移动客户端的最高权限。
S202、在root权限下,将系统文件从内部存储区域复制到外部存储区域中。
外部存储区域中系统文件的访问权限低于内部存储区域中系统文件的访问权限,或者说系统文件在外部存储区域中的访问权限低于其在内部存储区域中的访问权限。
S203、在PC的操作权限下,将外部存储区域中的系统文件发送给PC。
由于移动客户端是基于PC的操作指示发送系统文件,因此该操作是基于PC的操作权限而非移动客户端获取的root权限。
本实施例提供的拉取文件的方法,能够获取root权限,并在root权限下将系统文件从内部存储区域复制到外部存储区域中,最后在PC的操作权限下,将外部存储区域中的系统文件发送给PC。由于root权限是移动客户端的最高权限,因此可以在root权限下将访问权限较高的系统文件复制到外部存储区域中。将系统文件复制到外部存储区域中的目的在于降低系统文件的访问权限,由于系统文件的访问权限会受到其存储位置的影响,通常外部存储区域中系统文件的访问权限低于内部存储区域中系统文件的访问权限,因此与现有技术中PC操作权限低于内部存储区域中系统文件的访问权限相比,可以通过改变文件存储位置的方式降低系统文件的访问权限,使得测试人员能够在PC的操作权限下将系统文件拉取到PC。
进一步的,作为对图2所示方法的详细说明以及进一步扩展,本实施例还提供了一种拉取文件的方法。如图3所示,所述方法包括:
S301、接收PC发送的权限获取指令。
该权限获取指令用于指示移动客户端获取root权限,如前所述,PC指示移动客户端获取root权限的目的在于将内部存储区域中访问权限较高的系统文件复制到外部存储区域中。
具体的,在移动客户端与PC之间建立通信后,可以在PC上执行命令“adb(AndroidDebug Bridge)shell”使PC登录移动客户端的linux系统,然后执行用于指示获取root权限的“su”命令,使PC指示移动客户端获取root权限。
S302、根据权限获取指令向系统请求root权限。
在PC上执行命令“su”后,移动客户端根据PC的指示向自身的Android系统请求root权限。
S303、接收PC发送的数据复制指令。
所述数据复制指令中携带有系统文件的内部存储路径以及指定的外部存储路径。在获取到root权限后,移动客户端接收PC发送的数据复制指令,根据该命令将内部存储区域中的系统文件复制到外部存储区域中。
事例性的,可以在PC上执行下述命令指示移动客户端对系统文件进行复制:
“cp/data/data/com.tencent.qqpimsecure//sdcard/temp/”
其中,“cp”表示执行复制操作,“/data/data/com.tencent.qqpimsecure/”为系统文件在内部存储区域中的存储路径,“sdcard/temp/”为外部存储区域的指定存储路径。PC根据该命令向移动客户端发送携带有系统文件内部存储路径以及指定外部存储路径的数据复制指令。
S304、根据系统文件的内部存储路径在内部存储区域内查找系统文件。
在接收到数据复制指令后,移动客户端根据数据复制指令中携带的内部存储路径查找需要拉取到PC上的系统文件。例如根据如下所示的内部存储路径查找系统文件“com.tencent.qqpimsecure/”:
“/data/data/com.tencent.qqpimsecure/”
S305、对查找到的系统文件进行复制。
本实施例以系统文件作为拉取对象为例对复制内部存储区域中的系统文件进行说明,此外,还可以对内部存储区域中的系统文件夹进行整体拉取。当拉取系统文件夹时,可以在PC上执行命令“cp-r/……”,例如执行命令“cp-r/data/data/com.tencent.qqpimsecure//sdcard/temp/”,其中,“cp-r”用于指示将内部存储区域中的系统文件夹进行整体复制。
S306、按照外部存储路径将复制后的系统文件存储到外部存储区域中。
在对内部存储区域中的系统文件进行复制后,移动客户端根据数据复制指令中携带的外部存储路径,将复制后的系统文件存储到外部存储区域中的指定文件夹中。例如对于下述命令:
“cp/data/data/com.tencent.qqpimsecure//sdcard/temp/”
移动客户端可以根据外部存储路径“sdcard/temp/”将复制后的系统文件存储在SD卡中的temp文件夹中。
本实施例中所述的外部存储区域为移动客户端的外接存储设备,包括但不仅限于安全数码卡(SD卡)、多媒体存储卡(MMC卡)、快闪存储卡(TF卡)、记忆棒或者紧凑型闪存卡(CF卡)。本实施例是以SD卡为例进行说明。
S307、在PC的操作权限下,将外部存储区域中的系统文件发送给PC。
具体的,可以通过执行命令“adb pull”将移动客户端外部存储区域中的系统文件拉取到PC上。
事例性的,可以在PC上执行命令“adb pull/sdcard/temp/com.tencent.qqpimsecure D:\test”,移动客户端将存储在SD卡temp文件夹中的文件“com.tencent.qqpimsecure”发送到PC上D盘的test文件夹中。
作为对图3所示流程的完整说明,测试人员可以在PC上的cmd窗口中调用下述关键命令:
adb she11
su
cp-r/data/data/com.tencent.qqpimsecure//sdcard/temp/
adb pull/sdcard/com.tencent.qqpimsecure D:\test
由此将系统文件“com.tencent.qqpimsecure”拉取到PC上D盘的test文件夹中。
可选的,为防止因外部存储区域剩余空间不足导致的系统文件复制失败,移动客户端在执行完步骤S302后,可以对外部存储区域的剩余空间进行检测,如果外部存储区域的剩余空间不足以存储系统文件,则移动客户端对用户进行提示,如果外部存储区域的剩余空间足以存储系统文件,则移动客户端继续执行步骤S303。例如可以预设经验值10M的存储空间,当外部存储区域的剩余空间不足10M时移动客户端对用户进行提示。
作为检测外部存储区域剩余空间的另一种实现方式,在执行完步骤S304后,移动客户端还可以对查找到的系统文件进行检测,获得系统文件的大小。然后将系统文件大小与外部存储区域剩余空间进行比较,若外部存储区域的剩余空间大小小于系统文件的大小,则对用户进行提示,若外部存储区域的剩余空间大小大于或等于系统文件的大小,则继续执行步骤S305。
通常系统文件相对于应用文件而言更加重要,除进行设备测试之用外不易外泄。因此作为本实施例的一个优选技术方案,为防止文件拉取过程中的系统文件外泄,移动客户端在执行完步骤S307后,可以将外部存储区域中的系统文件进行删除。移动客户端可以在将系统文件发送给PC后立即对存储系统文件的文件夹进行清空,也可以按照预设的时间间隔,周期性清空存储系统文件的文件夹。
现有技术中,当执行命令“adb pull”直接对移动客户端内部存储区域中的系统文件夹进行整体拉取时,会由于权限不够在cmd窗口显示如图4所示的提示。其中,语句“pull:building file list”是指对系统文件夹中所有系统文件进行遍历访问,建立文件列表。语句“0files pulled_0files skipped”表示该系统文件夹中没有系统文件被拉取,没有系统文件被跳过。实际上系统文件夹中并非没有系统文件,而是由于文件拉取操作的权限不够导致的系统文件遍历访问失败,继而建立文件列表失败,从而无法对系统文件夹进行拉取。
此外在现有技术中,由于拉取操作权限不够,“adb pull”命令只对单个系统文件有效,即只能拉取单个系统文件而无法对系统文件夹进行整体拉取。当系统文件夹中的系统文件数量较多时,需要测试人员重复执行拉取操作,效率及其低下。
本实施例提供的拉取文件的方法,能够通过将内部存储区域中的系统文件复制到外部存储区域中的方式,降低系统文件的访问权限,由此使得既定的拉取操作权限能够对系统文件进行拉取。并且本实施例提供的拉取文件的方法,还可以在复制系统文件的过程中,通过命令“cp-r”对系统文件夹进行整体复制,与现有技术中拉取操作权限只能拉取单个系统文件相比,可以通过一次操作对包含多个系统文件的系统文件夹进行整体拉取,对于包含1000个系统文件甚至更多系统文件的系统文件夹而言,可以大大提高文件拉取的效率。
本实施例中所述的移动客户端包括但不仅限于手机、平板电脑等电子设备。
进一步的,为实现图2或图3所示的方法,本实施例还提供了一种拉取文件的装置,所述装置位于移动客户端中,用以实现图2或图3所示的方法。如图5所示,所述装置51包括:获取单元511、复制单元512以及发送单元513,其中
所述获取单元511,用于获取root权限,所述root权限为所述移动客户端的最高权限;
所述复制单元512,用于在所述获取单元511获取的所述root权限下,将系统文件从内部存储区域复制到外部存储区域中;
所述发送单元513,用于在PC的操作权限下,将所述复制单元512复制到所述外部存储区域中的系统文件发送给所述PC。
进一步的,如图6所示,所述获取单元511,包括:
接收子单元611,用于接收所述PC发送的权限获取指令,所述权限获取指令用于指示所述移动客户端获取所述root权限;
请求子单元612,用于根据所述接收子单元611接收的所述权限获取指令向系统请求所述root权限。
进一步的,如图7所示,所述复制单元512,包括:
接收子单元711,用于接收所述PC发送的数据复制指令,所述数据复制指令中携带有所述系统文件的内部存储路径以及指定的外部存储路径;
查找子单元712,用于根据所述接收子单元711接收的所述系统文件的内部存储路径在所述内部存储区域内查找所述系统文件;
复制子单元713,用于对所述查找子单元712查找到的所述系统文件进行复制;
存储子单元714,用于按照所述接收子单元711接收的所述外部存储路径将所述复制子单元713复制的系统文件存储到所述外部存储区域中。
进一步的,如图8所示,所述装置51还包括:
检测单元811,用于在所述获取单元511获取所述root权限之后,检测所述外部存储区域的剩余空间大小;
显示单元812,用于当所述检测单元811检测到所述外部存储区域的剩余空间大小小于所述系统文件的大小时,对用户进行提示;
所述复制单元512还用于当所述检测单元811检测到所述外部存储区域的剩余空间大小大于或等于所述系统文件的大小时,将系统文件从内部存储区域复制到外部存储区域中。
进一步的,如图9所示,所述装置51还包括:
删除单元911,用于在所述发送单元513将所述外部存储区域中的系统文件发送给所述PC之后,删除所述外部存储区域中存储的所述系统文件。
本实施例提供的拉取文件装置,能够获取root权限,并在root权限下将系统文件从内部存储区域复制到外部存储区域中,最后在PC的操作权限下,将外部存储区域中的系统文件发送给PC。由于root权限是移动客户端的最高权限,因此可以在root权限下将访问权限较高的系统文件复制到外部存储区域中。将系统文件复制到外部存储区域中的目的在于降低系统文件的访问权限,由于系统文件的访问权限会受到其存储位置的影响,通常外部存储区域中系统文件的访问权限低于内部存储区域中系统文件的访问权限,因此与现有技术中PC操作权限低于内部存储区域中系统文件的访问权限相比,可以通过改变文件存储位置的方式降低系统文件的访问权限,使得测试人员能够在PC的操作权限下将系统文件拉取到PC。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种拉取文件的方法,其特征在于,包括:
移动客户端获取超级用户root权限,所述root权限为所述移动客户端的最高权限;
在所述root权限下,将系统文件从内部存储区域复制到外部存储区域中,所述外部存储区域中系统文件的访问权限低于所述内部存储区域中系统文件的访问权限;
在个人电脑PC的操作权限下,将所述外部存储区域中的系统文件发送给所述PC;
其中,所述获取root权限的步骤,包括:
接收所述PC发送的权限获取指令,所述权限获取指令用于指示所述移动客户端获取所述root权限;
根据所述权限获取指令向系统请求所述root权限;
所述PC发送权限获取指令的方式具体为:
在所述移动客户端与所述PC之间建立通信后,在所述PC上执行adbshell命令,使所述PC登录所述移动客户端的linux系统,然后执行用于指示获取root权限的su命令,使所述PC指示所述移动客户端获取root权限。
2.根据权利要求1所述的拉取文件的方法,其特征在于,所述将系统文件从内部存储区域复制到外部存储区域中的步骤,包括:
接收所述PC发送的数据复制指令,所述数据复制指令中携带有所述系统文件的内部存储路径以及指定的外部存储路径;
根据所述系统文件的内部存储路径在所述内部存储区域内查找所述系统文件;
对查找到的所述系统文件进行复制;
按照所述外部存储路径将复制后的系统文件存储到所述外部存储区域中。
3.根据权利要求2所述的拉取文件的方法,其特征在于,在所述获取root权限的步骤之后,所述方法进一步包括:
检测所述外部存储区域的剩余空间大小;
若所述外部存储区域的剩余空间大小小于所述系统文件的大小,则对用户进行提示;
所述将系统文件从内部存储区域复制到外部存储区域中的步骤,包括:
若所述外部存储区域的剩余空间大小大于或等于所述系统文件的大小,则将系统文件从内部存储区域复制到外部存储区域中。
4.根据权利要求3所述的拉取文件的方法,其特征在于,在所述将所述外部存储区域中的系统文件发送给所述PC的步骤之后,所述方法进一步包括:
删除所述外部存储区域中存储的所述系统文件。
5.根据权利要求1至4中任一项所述的拉取文件的方法,其特征在于,所述外部存储区域为所述移动客户端的外接存储设备,包括安全数码卡、多媒体存储卡、快闪存储卡、记忆棒或者紧凑型闪存卡。
6.一种拉取文件的装置,其特征在于,包括:
获取单元,用于获取超级用户root权限,所述root权限为移动客户端的最高权限;
复制单元,用于在所述获取单元获取的所述root权限下,将系统文件从内部存储区域复制到外部存储区域中;
发送单元,用于在个人电脑PC的操作权限下,将所述复制单元复制到所述外部存储区域中的系统文件发送给所述PC;
其中,所述获取单元,包括:
接收子单元,用于接收所述PC发送的权限获取指令,所述权限获取指令用于指示所述移动客户端获取所述root权限;所述PC发送权限获取指令的方式具体为:在所述移动客户端与所述PC之间建立通信后,在所述PC上执行adb shell命令,使所述PC登录所述移动客户端的linux系统,然后执行用于指示获取root权限的su命令,使所述PC指示所述移动客户端获取root权限;
请求子单元,用于根据所述接收子单元接收的所述权限获取指令向系统请求所述root权限。
7.根据权利要求6所述的拉取文件的装置,其特征在于,所述复制单元,包括:
接收子单元,用于接收所述PC发送的数据复制指令,所述数据复制指令中携带有所述系统文件的内部存储路径以及指定的外部存储路径;
查找子单元,用于根据所述接收子单元接收的所述系统文件的内部存储路径在所述内部存储区域内查找所述系统文件;
复制子单元,用于对所述查找子单元查找到的所述系统文件进行复制;
存储子单元,用于按照所述接收子单元接收的所述外部存储路径将所述复制子单元复制的系统文件存储到所述外部存储区域中。
8.根据权利要求7所述的拉取文件的装置,其特征在于,所述装置还包括:
检测单元,用于在所述获取单元获取所述root权限之后,检测所述外部存储区域的剩余空间大小;
显示单元,用于当所述检测单元检测到所述外部存储区域的剩余空间大小小于所述系统文件的大小时,对用户进行提示;
所述复制单元还用于当所述检测单元检测到所述外部存储区域的剩余空间大小大于或等于所述系统文件的大小时,将系统文件从内部存储区域复制到外部存储区域中。
9.根据权利要求8所述的拉取文件的装置,其特征在于,所述装置还包括:
删除单元,用于在所述发送单元将所述外部存储区域中的系统文件发送给所述PC之后,删除所述外部存储区域中存储的所述系统文件。
10.一种拉取文件的系统,其特征在于,所述系统包括PC和移动客户端,其中,
所述移动客户端,用于获取超级用户root权限,在所述root权限下,将系统文件从内部存储区域复制到外部存储区域中,在PC的操作权限下,将所述外部存储区域中的系统文件发送给所述PC;
所述PC,用于接收所述移动客户端发送的系统文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310257092.7A CN104252587B (zh) | 2013-06-25 | 2013-06-25 | 拉取文件的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310257092.7A CN104252587B (zh) | 2013-06-25 | 2013-06-25 | 拉取文件的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104252587A CN104252587A (zh) | 2014-12-31 |
CN104252587B true CN104252587B (zh) | 2018-04-27 |
Family
ID=52187474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310257092.7A Active CN104252587B (zh) | 2013-06-25 | 2013-06-25 | 拉取文件的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104252587B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105263195B (zh) * | 2015-09-23 | 2018-11-02 | 努比亚技术有限公司 | 数据传输装置及方法 |
CN105930196B (zh) * | 2016-05-25 | 2019-03-22 | 厦门市美亚柏科信息股份有限公司 | 基于模式匹配快速批量下载安卓文件的方法及系统 |
CN111327683B (zh) * | 2020-01-21 | 2022-12-16 | 奇安信科技集团股份有限公司 | 加密信息提取方法、装置、计算机设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102131308A (zh) * | 2010-01-18 | 2011-07-20 | 盛大计算机(上海)有限公司 | PC端操作Android手机文件系统的方法 |
CN102323893A (zh) * | 2011-09-07 | 2012-01-18 | 福州博远无线网络科技有限公司 | 一种通过PC管理Android手机上的应用程序的方法 |
CN102917095A (zh) * | 2012-10-10 | 2013-02-06 | 青岛海信移动通信技术股份有限公司 | 一种基于Android系统的终端测试的方法及装置 |
CN102981835A (zh) * | 2012-11-02 | 2013-03-20 | 福州博远无线网络科技有限公司 | 安卓应用程序永久获取Root权限的方法 |
CN103123605A (zh) * | 2013-02-07 | 2013-05-29 | 百度在线网络技术(北京)有限公司 | 一种Android平台自动化集成测试方法和装置 |
-
2013
- 2013-06-25 CN CN201310257092.7A patent/CN104252587B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102131308A (zh) * | 2010-01-18 | 2011-07-20 | 盛大计算机(上海)有限公司 | PC端操作Android手机文件系统的方法 |
CN102323893A (zh) * | 2011-09-07 | 2012-01-18 | 福州博远无线网络科技有限公司 | 一种通过PC管理Android手机上的应用程序的方法 |
CN102917095A (zh) * | 2012-10-10 | 2013-02-06 | 青岛海信移动通信技术股份有限公司 | 一种基于Android系统的终端测试的方法及装置 |
CN102981835A (zh) * | 2012-11-02 | 2013-03-20 | 福州博远无线网络科技有限公司 | 安卓应用程序永久获取Root权限的方法 |
CN103123605A (zh) * | 2013-02-07 | 2013-05-29 | 百度在线网络技术(北京)有限公司 | 一种Android平台自动化集成测试方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104252587A (zh) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9336389B1 (en) | Rapid malware inspection of mobile applications | |
CN103092665B (zh) | 即时更新装置和即时更新方法 | |
Gilbert et al. | Pocket ISR: Virtual machines anywhere | |
US9864736B2 (en) | Information processing apparatus, control method, and recording medium | |
CN107038045A (zh) | 加载库文件的方法及装置 | |
CN104392176A (zh) | 移动终端及其设备管理器权限的拦截方法 | |
US11036479B2 (en) | Devices, systems, and methods of program identification, isolation, and profile attachment | |
CN104536792A (zh) | 清除应用程序残留文件的方法及装置 | |
US11477179B2 (en) | Searching content associated with multiple applications | |
US9854030B2 (en) | Searching content associated with multiple applications | |
CN104252587B (zh) | 拉取文件的方法、装置及系统 | |
WO2022247301A1 (zh) | 检测方法、图形界面及相关装置 | |
CN103136027A (zh) | 即时更新装置和即时更新方法 | |
CN104036194A (zh) | 一种应用程序中泄露隐私数据的漏洞检测方法及装置 | |
CN108021372A (zh) | 一种应用程序的管理方法和装置 | |
Stirparo et al. | In-memory credentials robbery on android phones | |
CN104036193A (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN110348226B (zh) | 一种工程文件的扫描方法、装置、电子设备及存储介质 | |
Zdziarski | iOS forensic investigative methods | |
JP2008234539A (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
US10838716B1 (en) | Automated dependency detection and response | |
CN111104690B (zh) | 文档监测方法、装置、服务器及存储介质 | |
US11196766B2 (en) | Detecting denial of service attacks in serverless computing | |
CN109325347B (zh) | 一种跳跃性病毒的查杀方法、系统、装置及可读存储介质 | |
CN105610908B (zh) | 一种基于安卓设备的samba服务实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |