기본 콘텐츠로 건너뛰기

Android: Robotium을 이용한 Twitter 테스팅

Robotium은 Android SDK가 제공하는 테스팅 프레임워크를 더 편하게 사용할 수 있도록 해준다. Robotium을 사용하여 개발중인 프로그램의 테스트도 가능하지만 다른 개발자의 프로그램도 자동화 테스트가 가능하다. (예를 들어, Twitter 프로그램이 네트워크에 미치는 영향을 평가해보기 위해 자동화를 할 필요가 있을 수 있다)

이 글에서는 Twitter Android 클라이언트를 Robotium을 사용하여 실행하고 간단한 사용자 동작을 자동화하는 방법에 대해 살펴보겠다.

1. Twitter Client API 파일 다운 받기

http://www.apkdot.com/download.php?url=http://www.apkdot.com/apk/Twitter_3.1.1.apk

2. APK 파일을 debug certificate으로 사인하기

테스트하려는 대상과 테스트 프로그램이 서로 다른 certificate으로 사인되어있으면 테스트 수행이 불가하다. 이를 해결하기 위해 Twitter APK 파일을 내가 가진 certificate으로 다시 사인해주어야한다.

  • APK 파일의 압축을 푼다. ZIP 포맷이므로 확장자를 ZIP으로 바꾸고 압축을 푼다.
  • META-INF 폴더를 삭제한다.
  • 다시 ZIP으로 압축한 후 APK 확장자로 변경한다.
  • jarsigner로 APK 파일을 signing한다.
    • jarsigner -keystore ~/.android/debug.keystore -storepass android -keypass android twitter-3.1.1.apk androiddebugkey
  • zipalign을 실행한다.
    •  zipalign 4 twitter-3.1.1.apk twitter-3.1.1-aligned.apk
  • 최종 생성된 twitter-3.1.1-aligned.apk를 사용할 것이다.


3. APK 파일 설치

Android 에뮬레이터에 APK 파일을 설치한다. Emulator를 실행하기 위해 emulator -avd <device name> 명령을 터미널에서 수행한다. Emulator 실행 전에 해당 device를 AVD Manager에서 미리 만들어 놓아야한다. 

adb install <path>/twitter-3.1.1.apk

위 명령을 실행하여 APK를 설치할 수 있다.

4. APK 파일의 정보 얻기

테스트 프로그램 실행에 필요한 Twitter 프로그램의 정보를 얻어야한다. 패키지 이름과 Activity 이름을 얻기 위해 아래와 같은 명령을 실행한다.

aapt dump badging <path>/twitter-3.1.1.apk

패키지 이름은 "com.twitter.android" 이고 launchable-activity: name='com.twitter.android.StartActivity' 항목을 보면 실행 가능한 Activity는 com.twitter.android.StartActivity이다.

5. Robotium 테스트 프로그램 작성하기

 Eclipse에서 Android Test Project로 새 프로젝트를 만든다. 새 프로그램의 Java Package 이름은 반드시 com.twitter.android.test로 지정한다. AndroidManifest.xml 파일이 아래와 같이 package name과 target package를 수정한다.


<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="com.twitter.android.test"
    android:versionCode="1"
    android:versionName="1.0" >

    <uses-sdk android:minSdkVersion="10" />

    <instrumentation
        android:name="android.test.InstrumentationTestRunner"
        android:targetPackage="com.twitter.android" />

    <application
        android:icon="@drawable/ic_launcher"
        android:label="@string/app_name" >
        <uses-library android:name="android.test.runner" />
    </application>
</manifest>

아래와 같이 main 소스 코드를 작성한다. 이 코드를 실행하기 위해서는  Run As에서 Android Junit Test로 실행해주어야 한다. 정상적으로 실행된다면 Twitter가 실행된 후 계정을 만드는 화면으로 자동적으로 전환될 것이다. Good Luck!

====

package com.twitter.android.test;

import android.test.ActivityInstrumentationTestCase2;
import android.app.Instrumentation;
import android.view.MotionEvent;
import android.util.Log;
import android.app.Activity;
import com.jayway.android.robotium.solo.Solo;
import java.lang.Runnable;
import java.lang.Thread;

@SuppressWarnings("unchecked")
public class TestApk extends ActivityInstrumentationTestCase2 {
    private static final String TARGET_PACKAGE_ID = "com.twitter.android";
    private static final String LAUNCHER_ACTIVITY_FULL_CLASSNAME = "com.twitter.android.StartActivity";
    private static Class launcherActivityClass;
    
    static {
        try {
            launcherActivityClass = Class.forName(LAUNCHER_ACTIVITY_FULL_CLASSNAME);
        } catch (ClassNotFoundException e) {
            throw new RuntimeException(e);
        }
    }
    
    public TestApk() throws ClassNotFoundException {
        super(TARGET_PACKAGE_ID,launcherActivityClass);
        Log.i("TestApk", "Constructor");
    }
    
    private Solo solo;
    private Instrumentation inst;
    private Activity activity;
    
    @Override
    public void setUp() throws Exception {
        super.setUp();
        solo = new Solo(this.getInstrumentation());
        
        // 실행 시 Hang 이슈를 해결하기 위해 Thread를 사용하였다.
        final Runnable r = new Runnable() 
        {
            public void run()
            {
                TestApk.this.getActivity();
            }
        };
        
        Thread t = new Thread(r);
        t.start();
    }
    
    @Override
    public void tearDown() throws Exception {
        Log.i("TestApk", "tearDown");
    }
    
    public void testLogin() throws InterruptedException {
        Log.i("TestApk", "testLogin");
        solo.sleep(15000);
        solo.clickOnScreen(100, 750);
        Log.i("TestApk", "clicked");
        solo.sleep(5000);
    }
}


댓글

이 블로그의 인기 게시물

Wireless: HotSpot 2.0 이란?

스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

 돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...