appium+python自动化40-adb offline(5037端口被占)
前言
adb连手机的时候经常会出现offline的情况,一般杀掉adb,然后重启adb可以解决。
如果发现不管怎么重启adb都连不上,一直出现offlie的情况,这个时候很大可能就是adb的5037端口被其它应用占了
offline
1.如果之前一直都能正常连上adb,突然连不上了,可以用adb devices查看手机连接情况
C:\Users\admin>adb devices
List of devices attached
* daemon not running; starting now at tcp:5037
* daemon started successfully
emulator-5554 offlineC:\Users\admin>adb devices
List of devices attached
emulator-5554 offline
2.发现无法连上,出现offline。可以尝试adb kill-server,然后再用adb device查看
C:\Users\admin>adb kill-serverC:\Users\admin>adb devices
List of devices attached
* daemon not running; starting now at tcp:5037
* daemon started successfully
emulator-5554 offline
3.上面各种办法尝试了,都无法解决,接下来就要查看5037端口了
查看端口
1.windows上可以用findstr过滤进程(跟linux上grep指令一样),查询结果看最后一项PID,如果是0那就不用管,那最后就有两个PID占用了5037端口,
分别是6532和7200
netstat -aon|findstr 5037
C:\Users\admin>netstat -aon|findstr 5037TCP 127.0.0.1:5037 0.0.0.0:0 LISTENING 6532TCP 127.0.0.1:5037 127.0.0.1:56975 TIME_WAIT 0TCP 127.0.0.1:5037 127.0.0.1:56976 TIME_WAIT 0TCP 127.0.0.1:5037 127.0.0.1:56981 ESTABLISHED 6532TCP 127.0.0.1:5037 127.0.0.1:56988 TIME_WAIT 0TCP 127.0.0.1:5037 127.0.0.1:56990 TIME_WAIT 0TCP 127.0.0.1:5037 127.0.0.1:56991 TIME_WAIT 0TCP 127.0.0.1:56981 127.0.0.1:5037 ESTABLISHED 7200
2.接下来就行查看PID,看是哪个应用占了
tasklist /fi "PID eq 端口号"
C:\Users\admin>tasklist /fi "PID eq 6532"映像名称 PID 会话名 会话# 内存使用
========================= ======== ================ =========== ============
adb.exe 6532 Console 1 18,432 KC:\Users\admin>tasklist /fi "PID eq 7200"映像名称 PID 会话名 会话# 内存使用
========================= ======== ================ =========== ============
emulator-arm.exe 7200 Console 1 884,088 K
3.从结果可以看出,有两个应用占了,一个是adb本身,另外一个是模拟器(emulator-arm.exe),端口发生冲突了,接下来杀掉占用5037端口的进程
taskkill /pid 7200 /f
C:\Users\admin>taskkill /pid 7200
成功: 已终止 PID 为 7200 的进程。
在学习过程中有遇到疑问的,可以appium+python QQ群交流:330467341
appium+python自动化40-adb offline(5037端口被占)相关推荐
- Appium+python自动化-启动app
Appium+python自动化-启动app 环境已经搭建好了,接下来就是需要启动APP,如何启动app呢?首先要获取包名,然后获取launcherActivity.获取这两个关键东西的方法很多,这里 ...
- Appium+python自动化8-Appium Python API
Appium+python自动化8-Appium Python API 前言: Appium Python API全集,不知道哪个大神整理的,这里贴出来分享给大家. 1.contexts contex ...
- Appium+python自动化19-iOS模拟器(iOS Simulator)安装自家APP
前言 做过iOS上app测试的小伙伴应该都知道,普通用户安装app都是从appstore下载安装,安装测试版本的app,一般就是开发给的二维码扫码安装, 或者开发给个.ipa的安装包文件,通过itoo ...
- adb出现5037端口被占用的情况(windows)
adb出现5037端口被占用的情况(windows) 大家有时可能在连接设备时,出现以下错误: * daemon not running. starting it now on port 5037 * ...
- appium+python自动化45-夜神模拟器连不上(adb server version (36) doesn't match this client (39); killing...)...
前言 最新下了个最新版的夜神模拟器,然后adb devices发现连不上模拟器了,报adb server version (36) doesn't match this client (39); ki ...
- Appium+python自动化(八)- 初识琵琶女Appium(千呼万唤始出来,犹抱琵琶半遮面)- 下(超详解)...
简介 通过上一篇宏哥给各位小伙伴们的引荐,大家移动对这位美女有了深刻的认识,而且她那高超的技艺和婀娜的身姿久久地浮现在你的脑海里,是不是这样呢???不要害羞直接告诉宏哥:是,就对了.宏哥要的就是这个 ...
- Appium+python自动化(十四)- 与Capability完美懈垢之解读(超详解)
简介 Capability又叫Appium Desired Capabilities,前边写了那么多实例代码,小伙伴可以发现一些规律,就是有一部分代码总是重复的出现在你的视线中.这部分就是对Capab ...
- Appium+python自动化(六)- 连接模拟器并启动淘宝APP(超详解)
简介 上一篇讲解完模拟器的安装.配置好以后,就好比我们手机已经买好,并且系统已经做好了,就差我们用数据线和电脑连接开始实战了,这篇宏哥就带着小伙伴们和童鞋们趁热打铁,讲解和分享一下如何连接模拟器(电脑 ...
- Appium+python自动化(十)- 元素定位秘籍助你打通任督二脉 - 上卷(超详解
简介 你有道灵光从天灵盖喷出来你知道吗,年纪轻轻就有一身横练的筋骨,简直百年一见的练武奇才啊,如果有一天让你打通任督二脉,那还不飞龙上天啊.正所谓我不入地狱谁入地狱,警恶惩奸维护世界和平这个任务就交个 ...
最新文章
- -i 可以编译添加多个_C语言的编译过程
- UA MATH565C 随机微分方程VI 扩散过程简介
- Transformer在图像复原领域的降维打击,ETH提出SwinIR:各项任务全面领先
- lds天线技术流程图_音箱耳机入门,蓝牙真无线耳机中的LDS天线 「Soomal」
- 4.6.2 软件测试的步骤
- js实际工作中的技能点
- leetcode4:Median of Two Sorted Arrays
- java中json对象去重复_如何忽略Java中JSON对象的多个属性?
- vue 设置背景图地址_vue-生成自动铺满的背景图
- Hive中元数据表的含义
- 视频不显示的分析方法
- 初级java程序员遇到的面试题
- 如何缩小jpg图片大小?jpg格式怎么压缩?
- 20135337朱荟潼 Linux第二周学习总结——操作系统是如何工作的
- DBG、DMB、DSB 和 ISB
- riscv-amo原子指令
- php去掉字符串带逗号前面的字符,php 怎么去掉字符串最后一个逗号
- 由开发者的人品问题领略测试人员的人品问题
- 小程序组件的初始化方法attached
- java使用adb连接模拟器截图并把截图文件直接保存到电脑上
热门文章
- Linux中的文件描述符与打开文件之间的关系
- Android 隐藏Home键、返回键
- iOS开发日记1-tableview编辑
- jquery easyUI分页dataGrid-Json
- 自学大数据:用以生产环境的Hadoop版本比较
- Win64 驱动内核编程-17. MINIFILTER(文件保护)
- 【ijkplayer】编译 Android 版本的 ijkplayer ⑤ ( 执行 init-android-libyuv.sh | 执行 init-android-soundtouch.sh )
- 【Android 逆向】ART 脱壳 ( DexClassLoader 脱壳 | DexClassLoader 构造函数 | 参考 Dalvik 的 DexClassLoader 类加载流程 )
- 【Android 逆向】ARM CPU 架构体系 ( ARM 处理器工作模式 | ARM 架构模型 )
- 【Android 安全】DEX 加密 ( Application 替换 | 获取 ContextImpl、ActivityThread、LoadedApk 类型对象 | 源码分析 )