Նախքան հարցեր կամ վատ ակնարկներ հրապարակելը, տես FAQ
https://sisik.eu/bugjaeger_faqԵթե ցանկանում եք նոր հնարավորություն, կամ ինչ-որ բան չի աշխատում, ուղղակիորեն գրեք իմ էլփոստին
[email protected]Bugjaeger-ը փորձում է ձեզ տրամադրել Android ծրագրավորողների կողմից օգտագործվող փորձագիտական գործիքները՝ ձեր Android սարքի ներքին կառուցվածքը ավելի լավ վերահսկելու և խորը հասկանալու համար:
Բազմագործիք, որը կարող է ձեզ փրկել նոութբուք կրելու դժվարությունից:
Եթե դուք Android-ի հզոր օգտատեր եք, ծրագրավորող, գեյք կամ հաքեր եք, այս հավելվածը պետք է լինի ձեր գործիքակազմում:
Ինչպես օգտագործել1.) Միացրեք մշակողի ընտրանքները և USB կարգաբերումը ձեր թիրախային սարքում (https://developer.android.com/studio/debug/dev-options)
2.) USB OTG մալուխի միջոցով միացրեք սարքը, որտեղ տեղադրել եք այս հավելվածը թիրախային սարքին
3.) Թույլ տվեք հավելվածին մուտք գործել USB սարք և համոզվեք, որ թիրախային սարքը թույլատրում է USB կարգաբերումը
սարքի ներքին մասերի ստուգումը, կեղևի սկրիպտների գործարկումը, գրանցամատյանների ստուգումը, սքրինշոթերի ստեղծումը, կողմնակի բեռնումը և շատ այլ առաջադրանքներ, որոնք սովորաբար կատարվում են ձեր նոութբուքում, այժմ կարող են իրականացվել անմիջապես երկու շարժական սարքերի միջև:
Այս հավելվածն աշխատում է որպես
Android-ից Android ADB (Android Debug Bridge) - այն առաջարկում է որոշ գործառույթներ, որոնք նման են ADB-ին (Android Debug Bridge), սակայն ձեր մշակման մեքենայի վրա գործարկվելու փոխարեն այն աշխատում է անմիջապես ձեր վրա: Android սարք.
Դուք միացնում եք ձեր թիրախային սարքը
USB OTG մալուխի կամ WiFi-ի միջոցով և կկարողանաք խաղալ սարքի հետ:
Դուք կարող եք կառավարել ձեր Android TV-ն, Wear OS ժամացույցը կամ նույնիսկ Raspberry Pi-ն Android Things OS-ով և Oculus VR-ով:
Հիմնական հատկանիշներ - թիրախային սարքի վրա կեղևի սկրիպտների գործարկում
- սովորական/բաժանված APK-ների կողմնակի բեռնում (օրինակ՝ Oculus Quest VR-ում)
- կողմնակի բեռնվածություն/ֆլեշ AOSP պատկերներ (օրինակ՝ Android-ի նախադիտումը Pixel-ում)
- հեռավոր ինտերակտիվ վահանակ
- Հեռուստացույցի հեռակառավարիչ
- հայելային էկրան + հեռակառավարում հպման ժեստով
- սարքի տեղեկամատյանների ընթերցում, զտում և արտահանում (logcat)
- քաշեք APK ֆայլերը
- ԱԶԲ կրկնօրինակում, պահուստային ֆայլերի բովանդակության ստուգում և արդյունահանում
- սքրինշոթներ
- Ձեր սարքը կառավարելու համար ADB-ի տարբեր հրամանների կատարում (վերաբեռնում, բեռնիչի անցում, էկրանի պտտում, գործարկվող հավելվածների սպանում, ...)
- գործարկել, հարկադիր դադարեցնել, անջատել հավելվածները
- փաթեթների հեռացում և տեղադրում, տեղադրված հավելվածների վերաբերյալ տարբեր մանրամասների ստուգում
- հավելվածների պատճենում հեռախոսների միջև
- գործընթացների մոնիտորինգ, գործընթացների, սպանության գործընթացների հետ կապված լրացուցիչ տեղեկատվության ցուցադրում
- ստանալ համակարգի հատկությունները
- ցուցադրում է տարբեր մանրամասներ Android տարբերակի մասին (օրինակ՝ SDK տարբերակ, Android ID, ..), Linux միջուկ, պրոցեսոր, abi, ցուցադրում
- ցույց տալ մարտկոցի մանրամասները (օրինակ՝ ջերմաստիճանը, առողջությունը, տեխնոլոգիան, լարումը,...)
- ֆայլերի կառավարում - սարքից ֆայլերի հրում և քաշում, ֆայլային համակարգ զննում
- որոնեք և միացեք ձեր ցանցի Android սարքերին, որոնք կարգավորել են adbd-ը 5555 նավահանգստում լսելու համար
- կարդալ bootloader փոփոխականները և տեղեկությունները fastboot արձանագրության միջոցով (օրինակ՝ թափել որոշ hw տեղեկատվությունը, անվտանգության վիճակը կամ եթե սարքը կեղծվել է)
- exec fastboot հրամաններ
- ցույց տալ համակարգի լայնածավալ տեղեկատվություն
Որոշ
հնարքներ և օրինակներ, թե ինչ կարող եք անել, տես
https://www.sisik.eu/blog/tag:bugjaegerԲրաուզերում
YouTube-ի տեսանյութ կամ url սկսելու համար առաջին ներդիրում ավելացրեք հետևյալ հատուկ հրամանը (կամ տեղադրեք այն shell-ում)
am start -a android.intent.action.VIEW -d "yt_url"
Եթե ձեզ դուր եկավ այս հավելվածը, ստուգեք առանց գովազդի պրեմիում տարբերակը, որը պարունակում է նաև լրացուցիչ հնարավորություններ/store/apps/details?id=eu: sisik.hackendebug.fullՊահանջներ- Միացրեք USB կարգաբերումը Developer-ի ընտրանքներում և թույլատրեք մշակման սարքը
- Fastboot արձանագրության աջակցություն
Խնդրում ենք նկատի ունենալԱյս հավելվածն օգտագործում է Android սարքերի հետ հաղորդակցվելու սովորական եղանակ, որը պահանջում է թույլտվություն:
Հավելվածը չի շրջանցում Android-ի անվտանգության մեխանիզմները կամ նմանատիպ որևէ այլ բան:
Սա նշանակում է, որ դուք չեք կարողանա կատարել որոշ արտոնյալ առաջադրանքներ ոչ արմատավորված սարքերում: