tetsu31415.log

androidなどのことを書き綴っていこうと思います。

サービスモードログ収集アプリを作った

Galaxyには主に電波状況などを見ることができるServiceModeが搭載されています。(ダイアルパッドから*#0011#などで開くことができます)
ServiceModeアプリ起動中にはlogcatにServiceModeアプリに表示される情報が吐かれているのでこれを前回の記事の方法で記録するアプリを作りました。
同時に、記録された場所の位置情報、基地局情報も記録されるようになっています。
このアプリで記録された情報を外部へ送信するようなコードは一切含まれておりません。
記録されたデータをSDカードに出力する機能が付いているので煮るなり焼くなりしてください。

このアプリは一般の人向けではありません。
このアプリを使うときには再起動毎にPC接続が必要です。
このアプリはGALAXY専用です。
記録される内容の正確さの責任は負いかねます。
(別のアプリがServiceModeと同じ形式のlogcatを吐いた場合でも記録されます)
ご利用は自己責任でお願いします。

  • apk

SM-Logger.apk

  • 使い方

このアプリをインストールする前にPlayストアからTerminal Emulatorをインストールします。
※先に本アプリを入れてしまった場合はTerminal Emulatorをインストール後、本アプリを再インストールする必要があります。

まず、logを収集できるようにするためにShell権限を取得します。(この作業は再起動毎に必要です)
アプリを起動してShell権限の取得を押します。
そしてusbでadb接続し、

adb tcpip 5555

と入力してTCPモードに切り替えます。
そして「Shell権限を取得」を押します。
画面の下に"Success!"と表示されれば成功です。
されない場合は下の「adb serverを再起動」を押してください。
するとTerminal Emulatorが起動し、処理が行われます。
※初回時はデバイスの許可のダイアログがでるので許可してください。
その後もう一度「Shell権限を取得」を押してください。

Shell権限が取得できたらトップ画面の「ログ収集を開始」を押してログ収集を開始します。
停止する場合は「ログ収集を停止」を押してください。

ログ収集サービス起動中にServiceModeを開いた時にログを収集します。

ログが収集されたらログを見てみます。
トップ画面から「ログを見る」を押し、開始時刻と終了時刻を設定し、表示項目を選択して下にある「ログを見る」を押すとログの検索が始まります。


検索条件の欄には条件を書くことができます。
いくつか例をあげます。
※これは一例です。機種によって項目が変わる可能性があります。

Band18のもののみを表示

"LTE Band:18"

Band1でかつバンド幅が20MHzのものを表示

"LTE Band:1" AND "LTE DL BW:20MHz"

Band1またBand18のものを表示

"LTE Band:1" OR "LTE Band:18"

Band18のものを除いて表示

NOT "LTE Band:18"


トップ画面のバックアップボタンを押すとログのデータベースを出力できるようになっています。
/sdcard/sm_log.db に出力されるようになっています。


最後まで読んでいただきありがとうございました。
ご利用は自己責任でお願いします。

不具合等は@tetsu31415までお願いします。

自分自身をadb接続してlogcatを見てみる

突然ですがlogcatではシステムやアプリから吐かれたlogを見ることができます。
通常はUSBデバッグをONし、USB接続をしてPC上で見るのですが今回は端末上で見る方法について書いてみたいと思います。

ICS(Android4.0)までの端末ではAndroidManifestに権限を記載するだけでlogcatを見ることができます。
代表的なlogcatを見るアプリとしてaLogcatを紹介します。

aLogcat - GooglePlay
https://play.google.com/store/apps/details?id=org.jtb.alogcat

これはAndroid4.0.3のF-12Dで起動した場合のスクリーンショットです。

f:id:tetsu31415:20140429022849p:plain

このようにlogcatを表示することができます。

このアプリには

android.permission.READ_LOGS

という権限がついていてこれをAndroidManifestに記載することでlogcatの読み取りが許可されます。
この権限を使うと他のアプリが吐くLogの取得も可能になります。
logcatには重要な情報が含まれる場合があるので危険な場合があります。
JB(Android4.1)以降ではこの権限のprotectionLevelが"dangerous"から"signature|system|development"に格上げされたので通常アプリでこの権限を使うことはできなくなりました。
よってアプリから取得できるLogは自分のアプリのLogのみとなりました。

JB(4.1)以降の端末でもなんとかlogcatを見たい!

色々調べていたところこのような記事を見つけました。

XPERIA内部から自身へのadb接続 - コンピュータを楽しもう!

この記事でやっていることはadbをTCPモードに切り替えて自分の端末から自分の端末にadb接続する方法です。
本来TCPモードはWi-Fi経由でPCからadb接続をするためのものですが自分自身をadb接続することもできます。
これを使うとshell権限を取得することができるのでlogcatを見ることができることがわかりました。

TCPモードに切り替えるとその端末が接続しているWi-Fiネットワークの端末からパスワードなしにadb接続できるようになるので危険です。とくに公衆の無線LANなどで利用するすることは危険です。
Android4.2以上では許可されていないデバイスからのadb接続はできなくなっています。
自己責任でお願いします。

それでは方法の説明をします。

ここでは > の後に書かれたコマンドはPC上で入力、$ のあとに書かれたコマンドは端末上のターミナルで入力という区別をつけています。端末上のコマンド入力にはAndroid Terminal Emulatorを使用しています。

ここではAndroid4.3のGALAXY Note3を使用します。

Android4.1までの端末ではUSBデバッグをONにするとすべてのPCでadbを使用することができましたが、Android4.2以降は新しいPCと接続した時にPCを許可するかどうかの確認ダイアログが出るようになりました。
4.2以降でこの方法を使って自身をadb接続する場合にも自身からのアクセスを許可する必要があります。

  • 端末をUSB接続して以下のコマンドを入力します。
> adb tcpip 5555

このコマンドにより5555ポートが開放され、TCPモードになります。ここでPCからUSB経由でのadb接続はできなくなります。
PCによる作業は以上ですがPCと接続したままにします。
ここからは端末上のターミナルでの作業をします。

  • adb serverを再起動します。
$ adb kill-server
$ adb start-server
* daemon not running. starting it now on port 5038 * 
*  daemon started successfully * 

ここで4.2以上の端末ではこのようにUSBデバッグの許可をしますかというダイアログが出てくると思うので許可します。
常に許可するにチェックを入れると次回以降ダイアログで許可する必要がなくなります。

f:id:tetsu31415:20140429044513p:plain

  • 自分自身をadb接続する
$ adb connect 127.0.0.1:5555
connected to 127.0.0.1:5555

adbのデフォルトポートは5555なので最後の:5555の部分は省略しても大丈夫です。
先ほどのPC上でのコマンドで5555以外のポートに設定した場合はそのポートを入力してください。

  • 接続されているデバイスを確認する
$ adb devices
List of devices attached
emulator-5554 device
127.0.0.1:5555 device

127.0.0.1:5555がdeviceになっていればOKです。

  • shell接続する
$ adb -s 127.0.0.1:5555 shell
$ 

このように shell@デバイス名 と出ればshell権限を取得できています。

f:id:tetsu31415:20140429044534p:plain

これでshell権限を取得出来ました。

ここでlogcatとコマンドを打つとこのようにlogcatが流れます。

f:id:tetsu31415:20140429045251p:plain

TCPモードは再起動するまで有効です。再起動後はUSBモードになるので再度TCPモードに切り替える必要があります。
意図的にUSBモードに切り替えるには以下のコマンドを使います。

$ adb usb

このようにしてAndroid4.1以降でもアプリからlogcatを強引に取得することができました。
shell権限を使うとlogcatをみることやタッチイベントの取得/送信などさまざまなことができるので危険を伴いますので自己責任でお願いします。

この方法を使用するには
USBデバッグを有効にする。→
adbをTCPモードに切り替える→
バイスの許可をする(Android4.2以上)

という手順を踏む必要があるのでアプリから意図せずshell権限を奪取されるということは通常使っている分には心配する必要はありません。

最後まで読んでいただきありがとうがございました。

何かございましたら@tetsu31415までお願いします。

参考