溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

iOS下一鍵調(diào)試Push的示例分析

發(fā)布時(shí)間:2021-08-07 13:44:36 來源:億速云 閱讀:143 作者:小新 欄目:移動(dòng)開發(fā)

這篇文章主要介紹了iOS下一鍵調(diào)試Push的示例分析,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

場(chǎng)景:測(cè)試又又又發(fā)現(xiàn)收不到 Push 了

測(cè)試同學(xué)每隔一段時(shí)間就會(huì)發(fā)現(xiàn) iPhone 又收不到 Push 了,這是經(jīng)常發(fā)生在上家公司的場(chǎng)景(灣區(qū)好像很多公司都沒測(cè)試),最后調(diào)試下來原因各不相同,但每次都免不了停下手頭的工作走一遍流程:數(shù)據(jù)線連手機(jī),查看 uuid,啟動(dòng)虛擬網(wǎng)卡,運(yùn)行 WireShark 或者 tcpdump 抓包,排除 server 端問題,查看手機(jī)設(shè)置。等定位好問題至少已過去十多分鐘,白白浪費(fèi)的十多分鐘。上述場(chǎng)景發(fā)生過幾次之后,我寫了個(gè)簡(jiǎn)單的小工具來應(yīng)對(duì)。

問題:如何提升效率

我希望能將網(wǎng)絡(luò)抓包這一流程盡可能簡(jiǎn)化,首先調(diào)試定位是否是 Apple 服務(wù)器沒有發(fā)送 Push,最好能一鍵完成操作。用腳本一步步來實(shí)現(xiàn)。

第一步,連上測(cè)試 iPhone 之后,自動(dòng)獲取 uuid

我們可以在 terminal 用 system profiler 命令來獲取連接 mac 的 usb 設(shè)備:

system_profiler SPUSBDataType

system_profiler 是一個(gè)用來獲取當(dāng)前系統(tǒng)軟硬件配置信息的命令,可以通過 man system_profiler 查看詳細(xì)使用方法。上述命令執(zhí)行結(jié)果如下:

iOS下一鍵調(diào)試Push的示例分析

可以清楚看到通過 usb 連接的 iPhone udid 數(shù)據(jù)(Serial Number),我們用 sed 提取出目標(biāo)信息即可:

system_profiler SPUSBDataType | sed -n -E 's/Serial Number: (.+)/\1/1p'

我只提取了第一個(gè)匹配結(jié)果,因?yàn)槲乙话阒粫?huì)通過 usb 連一個(gè) iOS 設(shè)備。

第二步,創(chuàng)建虛擬網(wǎng)卡以便抓包

我們只需要將上面提取的設(shè)備 udid 作為參數(shù)傳人創(chuàng)建網(wǎng)卡命令:

system_profiler SPUSBDataType | sed -n -E 's/Serial Number: (.+)/\1/1p' | xargs rvictl -s

執(zhí)行完上述命令,應(yīng)該能看到如下輸出:

Starting device 198a630825ee39496411dc3e323039f2947fa16f [SUCCEEDED] with interface rvi0

第三步,啟動(dòng) tcpdump 監(jiān)控虛擬網(wǎng)卡

同理,我們只需要等 rvictl 命令執(zhí)行完畢之后,啟動(dòng) tcpdump 即可。從第二步的輸出里知道虛擬網(wǎng)卡的 id 為 rvi0,所以我們將命令修改如下:

system_profiler SPUSBDataType | sed -n -E 's/Serial Number: (.+)/\1/1p' | xargs rvictl -s | sudo tcpdump -i rvi0

首次 sudo tcpdump 的時(shí)候會(huì)需要輸入管理員密碼,如果一切正常,那么會(huì)看到如下輸出:

tcpdump: WARNING: rvi0: That device doesn't support promiscuous mode
(BIOCPROMISC: Operation not supported on socket)
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on rvi0, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes

第四步,調(diào)整參數(shù)

雖然我們已經(jīng)啟動(dòng)了抓包流程,但我們的目標(biāo)是調(diào)試 push,所以我們只對(duì) APN 過來的網(wǎng)絡(luò)包感興趣,接下來要對(duì) tcpdump 增加包的 filter,設(shè)置一些簡(jiǎn)單參數(shù)。

這里需要一點(diǎn)對(duì) iOS APN 相關(guān)的了解,據(jù)我分析 APN 的數(shù)據(jù)通道情況是:在 iOS 9 之前,Apple 有一個(gè)專門的長鏈接通道來推送應(yīng)用的 push,而且端口號(hào)固定在 5223。從 iOS 9 開始,Apple 開始采用 HTTP 2.0,新建了一個(gè)綜合用處的 HTTP 2.0 長鏈接通道,這個(gè)綜合通道應(yīng)該不止會(huì)推送 Push,所以抓包的時(shí)候會(huì)看到包的數(shù)量多于之前的 5223 通道。現(xiàn)狀是:Apple 在新版系統(tǒng)里同時(shí)用了兩個(gè)通道,所以 APN 有時(shí)候走 5223,有時(shí)候又是走 HTTP 2.0,策略不明。

簡(jiǎn)單分析之后,目標(biāo)明確,我們只需要對(duì)端口做限制即可。HTTP 2.0 毫無疑問會(huì)用 HTTPS,端口是走 443,所以我們最后的命令調(diào)整如下:

system_profiler SPUSBDataType | sed -n -E 's/Serial Number: (.+)/\1/1p' | xargs rvictl -s | sudo tcpdump -i rvi0 src port 5223 or https

第五步,快捷啟動(dòng)

我們不可能每次都敲一邊上面這一長串命令,為了操作方便,我們可以給命令加個(gè) alias,編輯 .bash_profile:

vim ~/.bash_profile

加入命令別名:

alias apn="system_profiler SPUSBDataType | sed -n -E 's/Serial Number: (.+)/\1/1p' | xargs rvictl -s | sudo tcpdump -i rvi0 src port 5223 or https"

啟用配置

source ~/.bash_profile

第六步,驗(yàn)收成果

下次測(cè)試同學(xué)再來調(diào)試 Push 收不到的問題,插上 USB 之后,我只需要:

1 按 F2 啟動(dòng) Terminal(我 Mac 系統(tǒng)通過 BetterTouchTool 設(shè)置的快捷鍵)

2 輸入 apn 回車

感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享的“iOS下一鍵調(diào)試Push的示例分析”這篇文章對(duì)大家有幫助,同時(shí)也希望大家多多支持億速云,關(guān)注億速云行業(yè)資訊頻道,更多相關(guān)知識(shí)等著你來學(xué)習(xí)!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI