android – 通过ADB shell传输二进制数据(即使用tar快速传输文件)

参见英文答案 > Read binary stdout data from adb shell?                                    16个
我一直在尝试使用类似的东西将文件从我的Android设备移动到我的osx机器:adb shell tar -c directory_to_copy | tar -x.似乎远程tar正在工作,但文件被破坏的方式.
经过一番游戏,我发现:

>似乎adb shell命令将LF转换为CRLF:

% adb shell 'cd /mnt/sdcard;echo hi>a.bin'
% adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C
00000000  68 69 0d 0a                                       |hi..|
00000004
% adb pull /mnt/sdcard/a.bin
0 KB/s (3 bytes in 0.457s)
% hexdump -C a.bin
00000000  68 69 0a                                          |hi.|
00000003

>它看起来是服务器或守护进程导致的而不是客户端(请参阅len = 4):

% ADB_TRACE=1 adb shell 'cd /mnt/sdcard;cat a.bin'
[... snip ...]
system/core/adb/commandline.c::read_and_dump():read_and_dump(): post adb_read(fd=3): len=4
[... snip ...]

我猜这个守护进程在windows用户的shell命令中进行了那种翻译.

我的问题是:

> wtf? (那是什么以及为了什么目的?)
>有没有办法告诉它(adbd?)不这样做?
>任何人都可以想到任何创造性的方法来规避这一点(我考虑过base64编码数据,但我宁愿避免这种开销.另外,创建一个本地文件不是一个选项,因为我的文件系统已经很满了)

谢谢!

最佳答案
Adb没有故意这样做,但是当你给它一个运行命令时,它不够聪明,不能分配一个终端; android端的终端是烹饪字节的东西.代替

adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C

试着做

adb shell 'stty raw; cd /mnt/sdcard;cat a.bin' | hexdump -C

这指示终端设备根本不破坏字节,而是传递它们.

转载注明原文:android – 通过ADB shell传输二进制数据(即使用tar快速传输文件) - 代码日志