Я пытаюсь перенести файлы с моего устройства Android на мою машину osx, используя что-то похожее на: adb shell tar -c directory_to_copy | tar -x
. Кажется, что удаленный tar работает, но где-то по пути искажения файла.
После некоторых игр я нашел:
-
Кажется, команда adb shell переводит LF в CRLF:
% adb shell 'cd /mnt/sdcard;echo hi>a.bin' % adb shell 'cd /mnt/sdcard;cat a.bin' | hexdump -C 00000000 68 69 0d 0a |hi..| 00000004 % adb pull /mnt/sdcard/a.bin 0 KB/s (3 bytes in 0.457s) % hexdump -C a.bin 00000000 68 69 0a |hi.| 00000003
-
Он выглядит либо сервером, либо демоном, вызывающим это, а не клиентом (см. len = 4):
% ADB_TRACE=1 adb shell 'cd /mnt/sdcard;cat a.bin' [... snip ...] system/core/adb/commandline.c::read_and_dump():read_and_dump(): post adb_read(fd=3): len=4 [... snip ...]
Я бы предположил, что демона выполняет такой перевод в команде оболочки для пользователей Windows.
Мои вопросы:
- WTF? (что это и с какой целью?)
- Есть ли способ сказать это (adbd?), чтобы не делать этого?
- Кто-нибудь может подумать о каком-либо творческом способе обойти это (я думал о кодировке базы данных base64, но я бы предпочел избежать этих накладных расходов. Кроме того, создание локального файла не является вариантом, так как моя файловая система заполнена полностью)
Спасибо!