15

我一直在尝试使用类似的东西将文件从我的 android 设备移动到我的 osx 机器:adb shell tar -c directory_to_copy | tar -x. 似乎远程 tar 正在工作,但文件在某处被损坏。在玩了一些之后,我发现:

  • 似乎 adb shell 命令将 LF 转换为 CRLF:

    % adb shell 'cd /mnt/sdcard;echo hi>a.bin'
    % adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C
    00000000  68 69 0d 0a                                       |hi..|
    00000004
    % adb pull /mnt/sdcard/a.bin
    0 KB/s (3 bytes in 0.457s)
    % hexdump -C a.bin
    00000000  68 69 0a                                          |hi.|
    00000003
    
  • 它看起来是服务器或守护进程导致的,而不是客户端(参见 len=4):

    % ADB_TRACE=1 adb shell 'cd /mnt/sdcard;cat a.bin'
    [... snip ...]
    system/core/adb/commandline.c::read_and_dump():read_and_dump(): post adb_read(fd=3): len=4
    [... snip ...]
    

我猜这个守护进程正在为 Windows 用户在 shell 命令中进行这种翻译。

我的问题是:

  1. 什么?(这是为了什么目的?)
  2. 有没有办法告诉它(adbd?)不要那样做?
  3. 谁能想到任何创造性的方法来规避它(我考虑过base64编码数据,但我更愿意避免这种开销。此外,创建本地文件不是一种选择,因为我的文件系统已经很满了)

谢谢!

4

3 回答 3

19

adb 不是故意这样做的,但是当你给它一个运行命令时,它还不够聪明地避免分配一个终端;android 端的终端正在处理字节。代替

adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C

尝试做

adb shell 'stty raw; cd /mnt/sdcard;cat a.bin' | hexdump -C

这指示终端设备根本不要破坏字节,而是让它们通过。

于 2012-11-30T09:28:05.413 回答
14

使用adb exec-out <command>而不是adb shell.

例子adb exec-out cat /data/myfile.txt > localfile.txt

于 2016-07-10T13:30:35.983 回答
9

第一个答案中提到的“stty”技巧通常不起作用。

对于将输出通过管道传输到主机端的 hexdump 命令可能没问题。但是,对于 tar (如原始问题的主题中所述)和许多其他可以接受二进制流输入的命令,这不起作用。正如 Fabian Zeindl 正确指出的那样,使用 'adb exec-out ...' 是正确的方法。

通过 ADB 传输 tar 输出的一些示例:

  1. 这里假设 tar 可执行文件位于您在 Android 上的路径中:

    • adb exec-out 'cd /sdcard; tar -cf - DCIM/' > DCIM.tar
    • adb exec-out 'cd /sdcard; tar -cf - DCIM/' | tar -tvf -
  2. 一些更复杂的例子涉及压缩和busybox的使用:

    • adb exec-out 'cd /sdcard; /system/xbin/extras/busybox tar -czf - DCIM/' > DCIM.tgz
    • adb exec-out 'cd /sdcard; GZIP="-9" /system/xbin/extras/busybox tar -czf - DCIM/' | tar -tvzf -
    • adb exec-out 'cd /sdcard; BGZIP2="-9" /system/xbin/extras/busybox tar -cjf - DCIM/' > DCIM.tar.bz2
于 2016-09-10T18:19:54.623 回答