Python自动化构建雷电模拟器

1、launch 支持2种启动雷电模拟器的方式

–name顾名思义,应该是模拟器的标题栏的名字,本人经过验证果然如此!
–index mnq_idx,模拟器的索引,第一个是0,第二个是1,以此类推

启动默认模拟器的2种方法:
lsconsole.exe launch --name 雷神模拟器
lsconsole.exe launch --index 0

2、quit 退出模拟器

也提供了3种退出方式,和launch对应,不再累述。

3、quitall 退出模拟器

退出所有开着的模拟器。

4、属性设置部分

精彩部分来了,同样,修改属性时也要指定需要修改的是哪个模拟器的属性(多开的情况),仍然采用的是以上的3种方式,雷神提供的属性字段有:

modify <–name mnq_name | --index mnq_idx>
[–resolution ] // 自定义分辨率
[–cpu <1 | 2 | 3 | 4>] // cpu设置
[–memory <512 | 1024 | 2048 | 4096 | 8192>] // 内存设置
[–manufacturer asus] // 手机厂商
[–model ASUS_Z00DUO] // 手机型号
[–pnumber 13812345678] // 手机号码
[–imei ] // imei设置,auto就自动随机生成
[–imsi ]
[–simserial ]
[–androidid ]
[–mac ] //12位m16进制mac地址
[–autorotate <1 | 0>]
[–lockwindow <1 | 0>]

写个例子,修改默认模拟器的分辨率为600*360,dpi 160,cpu为1核,内存1024,imei随机,这样写:
lsconsole.exe modify --index 0 --resolution 600,360,160 --cpu 1 --memory 1024 --imei auto

注:调用modify需要在模拟器启动前,不然可能不生效

5、新增模拟器

add [–name mnq_name]

6、复制模拟器

copy [–name mnq_name] --from

注意:from参数既可以是名字也可以是索引,判断规则为如果全数字就认为是索引,否则是名字

7、删除模拟器

remove <–name mnq_name | --index mnq_idx>

8、备份,还原命令

backup <–name mnq_name | --index mnq_idx> --file
restore <–name mnq_name | --index mnq_idx> --file

9、list2

F:\BaiZhi\lsplayer>lsconsole.exe list2
0,雷神模拟器,2032678,1704928,1,7456,3500
1,雷神模拟器-1,852422,590830,1,3772,3180

list2一次性返回了多个信息,依次是:
索引,标题,顶层窗口句柄,绑定窗口句柄,是否进入android,进程PID,VBox进程PID
官方文档

Python自动化构建模拟器

import os
#切换至命令目录
os.chdir('D:\LDPlayer3.0')
# 删除模拟器
os.system('ldconsole.exe remove  --name test2')
#创建新的模拟器
os.system('ldconsole.exe add --name test2')
#设置模拟器属性
os.system('ldconsole.exe modify --name test2 --resolution 1080,1920,480 --cpu 4 --imei auto --imsi auto --mac auto --manufacturer HUAWEI --model LIO-AN00')
#打开模拟器
os.system('ldconsole.exe launch --name test2')

Python导入mitmproxy证书

两种方式导入mitmproxy证书
1、通过adb 2、是通过雷电ldconsole命令

#adb --name "雷神模拟器"
os.system('adb devices')
# #推送至手机目录
#ldconsole.exe push --name test2  --remote /sdcard --local F:/python3/RebortLeiDian/c8750f0d.0
os.system('adb push F:/python3/RebortLeiDian/c8750f0d.0 /sdcard')
# #给予写入权限
#ldconsole.exe adb --name "test2" --command "shell mount -o rw,remount /system"
os.system('adb shell "mount -o rw,remount /system"')
# #推送至系统目录
#ldconsole.exe adb --name "test2" --command "shell mv /sdcard/c8750f0d.0 /system/etc/security/cacerts"
os.system('adb shell "mv /sdcard/c8750f0d.0 /system/etc/security/cacerts"')
# #给予证书权限
#ldconsole.exe adb --name "test2" --command "shell chmod 644 /system/etc/security/cacerts/c8750f0d.0"
os.system('adb shell "chmod 644 /system/etc/security/cacerts/c8750f0d.0"')
# #设置代理
#ldconsole.exe adb --name "test2" --command "shell settings put global http_proxy ip:端口"
os.system('adb shell "settings put global http_proxy ip:端口"')

完整代码,可以关注公众号回复: LD

console.log("公众号:虫术")
console.log("wx:spiderskill")
欢迎大家前来交流

你可能感兴趣的:(进击的爬虫,python,自动化,爬虫)