当前位置: 代码网 > it编程>前端脚本>Python > 使用Python实现监测APP的使用流量

使用Python实现监测APP的使用流量

2026年04月23日 Python 我要评论
本文介绍了一种用于监测单个apk包上下行及总流量的方法,同时实现了定时备份与邮件提醒功能。通过python脚本,可以获取设备uid,计算设备流量,并将数据保存至excel表格中。定时备份功能确保数据安

本文介绍了一种用于监测单个apk包上下行及总流量的方法,同时实现了定时备份与邮件提醒功能。通过python脚本,可以获取设备uid,计算设备流量,并将数据保存至excel表格中。定时备份功能确保数据安全,而邮件提醒则方便远程监控。 

实现代码如下:

#!/usr/bin/env python
# _*_ coding: utf-8 _*_
'''
# @time    : 2018/1/17 21:54
# @author  : soner
# @version : v1.0
# @license : copyright(c), your company
# @实现的功能:
            1.单apk包的上下行及总流量监测
            2.定时备份
            3.定时发送邮件提醒
'''
import time
import subprocess
import xlwt
import os
import shutil
import datetime
# ----------------- 获取设备uid -----------------
def getuid(package_name):#获取uid
    cmd = 'adb shell dumpsys package ' + package_name + ' | findstr userid'
    p1 = subprocess.popen(cmd, shell = true,
    stdout=subprocess.pipe, stderr = subprocess.pipe)#用adb获取信息
    uidlongstring = str(p1.stdout.read().strip(), encoding="utf-8")
    uidlonglist = uidlongstring.split("=")
    uid = uidlonglist[1]
    return uid[0:5]
# ----------------- 计算设备流量 -----------------
def getflowfromuid(packagename, uid=none):
    '''
    # 通过应用uid,获取应用当前消耗的流量
    # 获取pid adb shell ps | findstr 包名   如果是linux 系统 findstr 换成 grep
    # 获取网络标识及流量 “adb shell cat /proc/应用pid码/net/dev”
    # return (rcv,snd)
    '''
    if uid is none:
        uid = getuid(packagename)
    cmd = 'adb shell cat /proc/net/xt_qtaguid/stats | findstr %s' % uid
    std = os.popen(cmd)
    net_rcv_bck = []
    net_rcv_front = []
    net_snd_bck = []
    net_snd_front = []
    lo_rcv_bck = []
    lo_rcv_front = []
    lo_snd_bck = []
    lo_snd_front = []
    for line in std:        # if 判断里的 “ccmni0”根据使用的sim卡变换,具体的需要先去查询改掉这里,不然会出错“adb shell cat /proc/应用pid码/net/dev”
        data = line.split()
        if 'ccmni0' in line:
            background_flow = int(data[4]) == 0
            if background_flow:
                net_rcv_bck.append(int(data[5]))
                net_snd_bck.append(int(data[7]))
            else:
                net_rcv_front.append(int(data[5]))
                net_snd_front.append(int(data[7]))
        elif 'lo' in line:
            background_flow = int(data[4]) == 0
            if background_flow:
                lo_rcv_bck.append(int(data[5]))
                lo_snd_bck.append(int(data[7]))
            else:
                lo_rcv_front.append(int(data[5]))
                lo_snd_front.append(int(data[7]))
    return sum(net_rcv_bck), sum(net_rcv_front), sum(net_snd_bck), sum(net_snd_front), \
            sum(lo_rcv_bck), sum(lo_rcv_front), sum(lo_snd_bck), sum(lo_snd_front)
# ----------------- 发送邮件 -----------------
''''' 
函数说明:send_email_text() 函数实现发送带有附件的邮件,可以群发,附件格式包括:xlsx,pdf,txt,jpg,mp3等 
参数说明: 
    1. subject:邮件主题 
    2. content:邮件正文 
    3. filepath:附件的地址, 输入格式为["","",...] 
    4. receive_email:收件人地址, 输入格式为["","",...] 
'''  
def send_email_text(subject,content,filepath,receive_email):  
    import smtplib  
    from email.mime.multipart import mimemultipart   
    from email.mime.text import mimetext   
    from email.mime.application import mimeapplication  
    sender = "youn email"  # 发送人的账号, 已配置为 163 邮箱服务,如果使用其它的邮箱,可在方法下面修改
    passwd = "password"     # 发送人的密码  
    receivers = receive_email   #收件人邮箱  
    msgroot = mimemultipart()   
    msgroot['subject'] = subject  
    msgroot['from'] = sender  
    if len(receivers)>1:  
        msgroot['to'] = ','.join(receivers) #群发邮件  
    else:  
        msgroot['to'] = receivers[0]  
    part = mimetext(content)   
    msgroot.attach(part)  
    ##添加附件部分--可以自己追加类型,或者全部打开自动判断  
    for path in filepath:
        # if ".jpg" in path:
        #     #jpg类型附件
        #     jpg_name = path.split("\\")[-1]
        #     part = mimeapplication(open(path,'rb').read())
        #     part.add_header('content-disposition', 'attachment', filename=jpg_name)
        #     msgroot.attach(part)
        #
        # if ".pdf" in path:
        #     #pdf类型附件
        #     pdf_name = path.split("\\")[-1]
        #     part = mimeapplication(open(path,'rb').read())
        #     part.add_header('content-disposition', 'attachment', filename=pdf_name)
        #     msgroot.attach(part)
        if ".xls" in path:  
            #xlsx类型附件  
            xlsx_name = path.split("\\")[-1]  
            part = mimeapplication(open(path,'rb').read())   
            part.add_header('content-disposition', 'attachment', filename=xlsx_name)  
            msgroot.attach(part)  
        # if ".txt" in path:
        #     #txt类型附件
        #     txt_name = path.split("\\")[-1]
        #     part = mimeapplication(open(path,'rb').read())
        #     part.add_header('content-disposition', 'attachment', filename=txt_name)
        #     msgroot.attach(part)
        #
        # if ".mp3" in path:
        #     #mp3类型附件
        #     mp3_name = path.split("\\")[-1]
        #     part = mimeapplication(open(path,'rb').read())
        #     part.add_header('content-disposition', 'attachment', filename=mp3_name)
        #     msgroot.attach(part)
    try:
        global m
        m = smtplib.smtp()  
        m.connect("smtp.163.com") #这里我使用的是163邮箱,也可以使用其它邮箱
        m.login(sender, passwd)  
        m.sendmail(sender, receivers, msgroot.as_string())  
        print("邮件发送成功")  
    except smtplib.smtpexception as e:  
        print("error, 发送失败")  
    finally:  
        m.quit()
# ----------------- 创建excel表格 -----------------
col =0
row =0
book_mirror = xlwt.workbook(encoding='utf-8', style_compression=0)  # 创建新的工作簿mirror
sheet_load_mirror = book_mirror.add_sheet('流量', cell_overwrite_ok=true)  # 创建新的sheet,并命名为流量
sheet_load_mirror.write(row, col, "时间")
sheet_load_mirror.write(row, col + 1, "网络下行(kb)")
sheet_load_mirror.write(row, col + 2, "网络上行(kb)")
sheet_load_mirror.write(row, col + 3, "网络总流量(kb)")
sheet_load_mirror.write(row, col + 4, "本地下行(kb)")
sheet_load_mirror.write(row, col + 5, "本地上行(kb)")
sheet_load_mirror.write(row, col + 6, "本地总流量(kb)")
# ----------------- 需要监测的包名 -----------------
time_end =0 # 监测初始时间,单位秒
package_name_mirror= "you 的apk名称"  # 改成自己需要测试的apk包名
uid = (getuid(package_name_mirror))[0:5]
try:
    uid_sdk = getuid(package_name_mirror)
    print(time.strftime('%y-%m-%d   %h:%m:%s',time.localtime(time.time())) +'  uid =  '+str(uid_sdk))
except:
    print('获取mirror-uid失败')
# ----------------- 定位文件目录 -----------------
file_dir = "d:\\"   # 可改成自己的目录,要与下边对称
os.chdir(file_dir)
row =1
col =0
s = 1
net_bck_start_rx, net_front_start_rx, net_bck_start_tx, net_front_start_tx, \
lo_bck_start_rx, lo_front_start_rx, lo_bck_start_tx, lo_front_start_tx = getflowfromuid(package_name_mirror, uid)
net_start_rx = net_bck_start_rx + net_front_start_rx
net_start_tx = net_bck_start_tx + net_front_start_tx
lo_start_rx = lo_bck_start_rx + lo_front_start_rx
lo_start_tx = lo_bck_start_tx + lo_front_start_tx
i = 1
time_k,time_s = 0,0
while   time_end <= 259200:
    net_bck_end_rx, net_front_end_rx, net_bck_end_tx, net_front_end_tx, \
    lo_bck_end_rx, lo_front_end_rx, lo_bck_end_tx, lo_front_end_tx = getflowfromuid(package_name_mirror, uid)
    net_end_rx = net_bck_end_rx + net_front_end_rx
    net_end_tx = net_bck_end_tx + net_front_end_tx
    lo_end_rx = lo_bck_end_rx + lo_front_end_rx
    lo_end_tx = lo_bck_end_tx + lo_front_end_tx
    net_flow_rx, net_flow_tx = net_end_rx - net_start_rx, net_end_tx - net_start_tx
    lo_flow_rx, lo_flow_tx = lo_end_rx - lo_start_rx, lo_end_tx - lo_start_tx
    net_rx_kb, net_tx_kb = round(net_flow_rx / 1024, 3), round(net_flow_tx / 1024, 3)
    lo_rx_kb, lo_tx_kb = round(lo_flow_rx / 1024, 3), round(lo_flow_tx / 1024, 3)
    timenow = time.strftime('%y-%m-%d %h-%m-%s', time.localtime(time.time()))  # 获取当前时间用于输出
    timenew = time.strftime('%y-%m-%d %h-%m', time.localtime(time.time()))  # 获取当前时间用户备份时的命名
    sheet_load_mirror.write(row, col, timenow)  # 写入时间
    sheet_load_mirror.write(row, col + 1, net_rx_kb)  # 写入网络下行(kb)
    sheet_load_mirror.write(row, col + 2, net_tx_kb)  # 写入网络上行(kb)
    sheet_load_mirror.write(row, col + 3, round(net_rx_kb + net_tx_kb, 3))  # 写入网络总流量(kb)
    sheet_load_mirror.write(row, col + 4, lo_rx_kb)  # 写入本地上行(kb)
    sheet_load_mirror.write(row, col + 5, lo_tx_kb)  # 写入本地下行(kb)
    sheet_load_mirror.write(row, col + 6, round(lo_rx_kb + lo_tx_kb, 3))  # 写入本地总流量(kb)
    book_mirror.save("d:\mirror_folw.xls")  # 保存excel表
    print(" %s ---------- %s %s ----------" % (row, package_name_mirror, timenow))
    print(
          '网络下行:', net_rx_kb, 'kb\t',
          '网络上行:', net_tx_kb, 'kb\t',
          '网络总流量', round(net_rx_kb + net_tx_kb, 3), 'kb\t\t',
          '本地下行:', lo_rx_kb, 'kb\t',
          '本地上行:', lo_tx_kb, 'kb\t',
          '本地总流量', round(lo_rx_kb + lo_tx_kb, 3), 'kb\t\n'
          )
    row = row + 1   # excel表格追加下一行写入
    time.sleep(10)  # 控制监测频率
    time_end += 10  # 监测计时器
    time_s += 10    # 备份计时器
    time_k += 10    # 邮件计时器
    # 定时备份
    if time_s == 300:
        shutil.copy("mirror_folw.xls", "d:\\test\\mirror_folw_%s.xls" % timenew)    # 改成自己需要复制的文件(此处的路径为上面定位目录),和复制后的文件路径以及名称
        time_s = 0
        print('备份成功~!')
    try:
        # 定时发送邮件
        if time_end == (1800 * i):
            subject = "邮件标题"
            content = "邮件正文"
            mirror_path = "d:\\test\\mirror_folw_%s.xls" % timenew # 附件地址
            file_path = [mirror_path]  # 可添加多个附件到邮箱
            receive_email = ["接收人的邮箱"]
            send_email_text(subject,content,file_path,receive_email)
            i += 1
    except:
        continue
print("---------- end  统计时长:%s----------" % str(time_k))

知识扩展:

下面我们就来看看如何使用 python 获取 android app 的网络数据,核心思路主要有两种:

1) 直接模拟 app 请求,这通常是绕过 app 复杂逻辑进行高效数据采集的最终目的;

2) 进行实时的网络流量捕获与分析。最终采用哪种路径,取决于你的技术栈和目标 app 的防护强度。

核心方法一:app 请求模拟(直接数据采集)

这是指通过分析 app 的网络请求,找到规律后,直接用 python 脚本(如 requests 库)构造请求来模拟 app 的行为,直接获取数据。它的目标是实现高效、长期稳定的数据采集。

实践流程:使用抓包工具分析 → 定位关键接口 → 分析参数规律 → 使用 requests 库等编写 python 脚本模拟请求。

核心方法二:网络流量捕获与解析

通过设置代理或在设备上抓包,实时拦截 app 产生的网络数据包,再进行解析。

  • mitmproxy:一款强大的可编程中间人代理,原生支持 python 脚本,可以实现请求和响应的实时拦截、修改、自动化处理。它非常适合需要实时介入或高度自动化处理的场景,且跨平台。
  • tcpdump:一个经典的网络抓包工具,通过 adb 在 android 设备上运行,将网络数据包保存为 .pcap 文件。
  • r0capture:一款基于 frida 的“通杀型”抓包工具,能够在应用层直接捕获解密后的明文数据。它尤其适合用于对抗 ssl pinning 和强加密的 app,是目前处理高防护 app 的最强方案之一。

核心方法三:深度分析辅助

  • frida:一款强大的动态插桩框架,允许你在运行时注入 javascript 代码来 hook app 的函数。它主要用于突破客户端安全防护,如绕过 ssl pinning 证书校验或代理检测,是使用 r0capture 的基础,也为分析加密参数提供强大支持。
  • scapy:一款强大的 python 库,可以用来处理 .pcap 文件,从原始数据包中过滤和解码 tcp、udp 等协议数据。

实战指南

以下是三种主流方案的详细操作指南,请根据你的技术背景和目标 app 的防护强度选择。

方案一:mitmproxy 实时代理(适合实时介入与自动化)

该方案的核心原理是在电脑上启动 mitmproxy 服务,并将手机的网络代理指向电脑,从而让所有流量都经过代理,实现拦截、修改或自动化处理。该方案无法绕过证书绑定(ssl pinning)

安装与启动:通过 pip install mitmproxy 安装。之后,可使用 mitmweb(web界面)或 mitmdump -s your_script.py(加载脚本)来启动。

配置手机:确保手机与电脑在同一 wi-fi,在手机 wi-fi 设置中开启代理,填入电脑的局域网 ip 和 mitmproxy 端口(默认 8080)。首次使用需访问 mitm.it 下载并安装证书。

编写 python 脚本:新建 add_header.py 文件,编写如下示例脚本,用于在请求头中添加自定义字段:

# add_header.py
def request(flow):
    flow.request.headers["x-custom-header"] = "value"
    print(f"modified headers for {flow.request.url}")

运行并查看:执行 mitmdump -s add_header.py,手机上的流量便会实时流经代理。你添加的请求头会出现在每一条请求中,其效果等同于 curl -h

方案二:r0capture + frida 应用层抓包(最强方案,可绕过 ssl pinning)

该方案利用 frida 将 javascript 代码注入到目标 app 进程,直接从其内存中 hook 加密函数,在数据加密前捕获明文内容。它能绕过 ssl pinning,是对付高防护 app 的“大杀器”

环境准备:电脑端安装 frida-tools (pip install frida-tools)。准备一台已 root 的安卓手机或模拟器,下载对应架构的 frida-server并推送到手机运行。

克隆与运行git clone https://github.com/r0ysue/r0capture.git。通过 adb devices 确认设备已连接。最后,使用以下命令启动抓包(-f 后跟目标应用包名,-p 指定输出文件):

python3 r0capture.py -u -f com.example.app -v -p captured.pcap

分析数据:该命令会生成 captured.pcap 文件。你可以用 wireshark 打开它进行深度分析,也可以配合下文提到的 scapy 进行自动化解析。

方案三:scapy 离线解析 pcap 文件(适合离线深度分析)

当完成抓包并得到 .pcap 文件后,scapy 是解析它并提取业务数据的利器。

安装 scapypip install scapy

解析代码示例:编写以下 python 脚本,从 .pcap 文件中提取 http 请求信息。

from scapy.all import rdpcap, tcp, ip, raw
packets = rdpcap('captured.pcap') # 加载 pcap 文件
for pkt in packets:
    if ip in pkt and tcp in pkt and raw in pkt:
        payload = pkt[raw].load
        try:
            # 简单解码 http 请求行
            http_text = payload.decode('utf-8', errors='ignore')
            if http_text.startswith('get') or http_text.startswith('post'):
                print(f"发现 http 请求: {http_text.splitlines()[0]}")
        except:
            pass

到此这篇关于使用python实现监测app的使用流量的文章就介绍到这了,更多相关python监测app流量内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2026  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com