Bugjaeger Mobile ADB - USB OTG

ကြော်ငြာများ ပါရှိပါသည်
၃.၈
သုံးသပ်ချက် ၅.၁၅ ထောင်
၁ သန်း+
ဒေါင်းလုဒ်များ
အကြောင်းအရာကို အမှတ်ပေးခြင်း
PEGI 3
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ
ဖန်သားပြင်ဓာတ်ပုံ

ဤအက်ပ်အကြောင်း

မေးခွန်းများ သို့မဟုတ် မကောင်းသောသုံးသပ်ချက်များကို မတင်မီ FAQ ကိုကြည့်ပါ။
https://sisik.eu/bugjaeger_faq
လုပ်ဆောင်ချက်အသစ်ကို လိုချင်သည် သို့မဟုတ် တစ်ခုခုအဆင်မပြေပါက ကျွန်ုပ်၏အီးမေးလ် roman@sisik.eu သို့ တိုက်ရိုက်ရေးပါ

Bugjaeger သည် သင့်အား Android စက်ပစ္စည်းအတွင်းပိုင်းကို ပိုမိုကောင်းမွန်စွာ ထိန်းချုပ်နိုင်ပြီး နက်ရှိုင်းစွာ နားလည်နိုင်စေရန်အတွက် Android developer များအသုံးပြုသည့် ကျွမ်းကျင်သည့်ကိရိယာများကို ပေးအပ်ရန် ကြိုးစားနေပါသည်။

လက်ပ်တော့တစ်လုံးသယ်ရ ခက်ခဲမှုကို သက်သာစေမယ့် Multitool ပါ။

အကယ်၍ သင်သည် Android ပါဝါအသုံးပြုသူ၊ developer၊ geek သို့မဟုတ် ဟက်ကာတစ်ဦးဖြစ်ပါက၊ ဤအက်ပ်သည် သင့်ကိရိယာအစုံတွင် ရှိသင့်သည်။

အသုံးပြုနည်း
1.) သင့်ပစ်မှတ်စက်တွင် ဆော့ဖ်ဝဲရေးသားသူရွေးချယ်စရာများနှင့် USB အမှားရှာပြင်ခြင်းကို ဖွင့်ပါ (https://developer.android.com/studio/debug/dev-options)

2.) ဤအက်ပ်ကို သင်ထည့်သွင်းထားသည့် ကိရိယာကို USB OTG ကြိုးမှတစ်ဆင့် ပစ်မှတ်ကိရိယာသို့ ချိတ်ဆက်ပါ။

3.) အပလီကေးရှင်းအား USB စက်ပစ္စည်းသို့ ဝင်ရောက်ခွင့်ပြုပြီး ပစ်မှတ်ကိရိယာသည် USB အမှားရှာပြင်ခြင်းကို ခွင့်ပြုကြောင်း သေချာပါစေ။

စက်ပစ္စည်းအတွင်းပိုင်းကို စစ်ဆေးခြင်း၊ shell scripts များကို စစ်ဆေးခြင်း၊ မှတ်တမ်းများ စစ်ဆေးခြင်း၊ ဖန်သားပြင်ရိုက်ခြင်းများ၊ ဘေးထွက်ခြင်း နှင့် သင့်လက်ပ်တော့ပေါ်တွင် ပုံမှန်လုပ်ဆောင်နေသည့် အခြားလုပ်ဆောင်စရာများစွာကို မိုဘိုင်းစက်ပစ္စည်း 2 ခုကြားတွင် တိုက်ရိုက်လုပ်ဆောင်နိုင်ပါပြီ။

ဤအက်ပ်သည် Android မှ Android ADB (Android Debug Bridge) အမျိုးအစားအဖြစ် လုပ်ဆောင်သည် - ၎င်းသည် ADB (Android Debug Bridge) နှင့် ဆင်တူသော အင်္ဂါရပ်အချို့ကို ပေးစွမ်းသော်လည်း သင့်ဖွံ့ဖြိုးတိုးတက်ရေးစက်တွင် လုပ်ဆောင်မည့်အစား ၎င်းသည် သင့်အပေါ် တိုက်ရိုက်လုပ်ဆောင်သည် Android စက်။

သင်သည် သင်၏ပစ်မှတ်စက်ပစ္စည်းကို USB OTG ကေဘယ်လ် သို့မဟုတ် WiFi မှတဆင့် ချိတ်ဆက်ပြီး စက်ပစ္စည်းနှင့် အနီးနားတွင် ကစားနိုင်မည်ဖြစ်သည်။

သင်၏ Android TV၊ Wear OS နာရီ သို့မဟုတ် Android Things OS နှင့် Oculus VR ဖြင့် Raspberry Pi ကိုပင် သင်ထိန်းချုပ်နိုင်သည်။

အဓိကအင်္ဂါရပ်များ
- ပစ်မှတ်ကိရိယာပေါ်တွင် shell scripts များကိုလုပ်ဆောင်ခြင်း။
- ပုံမှန်/ခွဲခြမ်းထားသော APK များကို ဘေးချိတ်ထားပါ (ဥပမာ Oculus Quest VR)
- sideload/flash AOSP ပုံများ (ဥပမာ Pixel ရှိ Android အစမ်းကြည့်ရှုခြင်း)
- အဝေးမှအပြန်အလှန်အကျိုးသက်ရောက်မှုခွံ
- တီဗီအဝေးထိန်းကိရိယာ
- ဖန်သားပြင်ကို ရောင်ပြန်ဟပ်ခြင်း + ထိတွေ့လက်ဟန်ဖြင့် အဝေးမှ ထိန်းချုပ်ပါ။
- စက်ပစ္စည်းမှတ်တမ်းများဖတ်ခြင်း၊ စစ်ထုတ်ခြင်းနှင့် ထုတ်ယူခြင်း (logcat)
- APK ဖိုင်များကိုဆွဲထုတ်ပါ။
- ADB အရန်ကူးခြင်း၊ အရန်ဖိုင်များ၏ အကြောင်းအရာကို စစ်ဆေးခြင်းနှင့် ထုတ်ယူခြင်း။
- ဖန်သားပြင်ဓာတ်ပုံများ
- သင့်စက်ပစ္စည်းကို ထိန်းချုပ်ရန်အတွက် အမျိုးမျိုးသော ADB အမိန့်များကို လုပ်ဆောင်ခြင်း (ပြန်လည်စတင်ခြင်း၊ bootloader သို့သွားခြင်း၊ လှည့်ခြင်း၊ လည်ပတ်နေသောအက်ပ်များကိုသတ်ခြင်း၊ ...)
- စတင်ခြင်း၊ အတင်းရပ်တန့်ခြင်း၊ အက်ပ်များကို ပိတ်ပါ။
- ပက်ကေ့ဂျ်များကို ဖြုတ်ပြီး တပ်ဆင်ခြင်း၊ ထည့်သွင်းထားသောအက်ပ်များအကြောင်း အမျိုးမျိုးသောအသေးစိတ်အချက်အလက်များကို စစ်ဆေးခြင်း။
- ဖုန်းများအကြားအက်ပ်များကိုကူးယူခြင်း။
- လုပ်ငန်းစဉ်များကိုစောင့်ကြည့်ခြင်း၊ ဖြစ်စဉ်များနှင့်ဆက်စပ်သောနောက်ထပ်အချက်အလက်များကိုပြသခြင်း၊ သတ်ဖြတ်ခြင်းလုပ်ငန်းစဉ်များ
- စနစ်ဂုဏ်သတ္တိများရယူပါ။
- Android ဗားရှင်း (ဥပမာ၊ SDK ဗားရှင်း၊ Android ID၊ ..)၊ Linux kernel၊ cpu၊ abi၊ display အကြောင်း အမျိုးမျိုးသော အသေးစိတ်အချက်အလက်များကို ပြသခြင်း
- ဘက်ထရီအသေးစိတ်အချက်အလက်များကိုပြသခြင်း (ဥပမာ၊ အပူချိန်၊ ကျန်းမာရေး၊ နည်းပညာ၊ ဗို့အား၊ ..)
- ဖိုင်စီမံခန့်ခွဲမှု - စက်ပစ္စည်းမှဖိုင်များကိုတွန်းခြင်းနှင့်ဆွဲခြင်း၊ ဖိုင်စနစ်အားရှာဖွေခြင်း။
- port 5555 တွင်နားဆင်ရန် adbd ကို configure လုပ်ထားသည့် သင့်ကွန်ရက်ရှိ Android စက်ပစ္စည်းများနှင့် ချိတ်ဆက်ပါ။
- fastboot protocol မှတဆင့် bootloader variables နှင့် အချက်အလက်များကိုဖတ်ခြင်း (ဥပမာ hw အချက်အလက်အချို့၊ လုံခြုံရေးအခြေအနေ၊ သို့မဟုတ် စက်ပစ္စည်းကို ချိုးဖောက်ခံရပါက)
- exe fastboot အမိန့်များ
- ကျယ်ပြန့်သောစနစ်အချက်အလက်ကိုပြသပါ။

သင်လုပ်ဆောင်နိုင်သည့်အရာအချို့၏ လှည့်ကွက်များနှင့် ဥပမာများ အတွက် ကြည့်ပါ။
https://www.sisik.eu/blog/tag:bugjaeger

YouTube ဗီဒီယို သို့မဟုတ် url တစ်ခုကို ဘရောက်ဆာတွင် စတင်ခြင်း အတွက်၊ ပထမတဘ်တွင် အောက်ပါ စိတ်ကြိုက်အမိန့်ကို ပေါင်းထည့်ပါ (သို့မဟုတ် ၎င်းကို shell ထဲသို့ ကူးထည့်ပါ)

-a android.intent.action.VIEW -d "yt_url" စတင်ပါသည်


ဤအက်ပ်ကို သင်နှစ်သက်ပါက၊ ကြော်ငြာမပါသော ပရီမီယံဗားရှင်းကိုလည်း စစ်ဆေးကြည့်ပါ
https://play.google.com/store/apps/details?id=eu။ sisik.hackendebug.full


လိုအပ်ချက်များ
- ဆော့ဖ်ဝဲအင်ဂျင်နီယာရွေးချယ်မှုများတွင် USB အမှားပြင်ဆင်ခြင်းကို ဖွင့်ထားပြီး ဖွံ့ဖြိုးတိုးတက်ရေးကိရိယာကို ခွင့်ပြုပါ။
- Fastboot protocol ပံ့ပိုးမှု

သတိပြုပါ
ဤအက်ပ်သည် တရားဝင်ခွင့်ပြုချက်လိုအပ်သည့် Android စက်များနှင့် ဆက်သွယ်ရာတွင် ပုံမှန်နည်းလမ်းကို အသုံးပြုသည်။
အပလီကေးရှင်းသည် Android ၏လုံခြုံရေးယန္တရားများ သို့မဟုတ် အလားတူအရာများကို မကျော်လွှားပါ။
ဆိုလိုသည်မှာ သင်သည် root မဟုတ်သော စက်များတွင် အခွင့်ထူးခံ အလုပ်အချို့ကို လုပ်ဆောင်နိုင်မည် မဟုတ်ပါ။
အပ်ဒိတ်လုပ်ခဲ့သည့်ရက်
၂၀၂၄၊ ဇွန် ၈

ဒေတာ ဘေးကင်းလုံခြုံရေး

ဆော့ဖ်ဝဲရေးသူများက သင့်ဒေတာအား စုစည်းပုံနှင့် မျှဝေပုံကို နားလည်ခြင်းမှစ၍ လုံခြုံမှု စတင်သည်။ ဒေတာလုံခြုံမှုနှင့် လုံခြုံရေးလုပ်ဆောင်မှုများသည် သင်၏အသုံးပြုမှု၊ ဒေသနှင့် အသက်အပေါ်မူတည်၍ ကွဲပြားနိုင်သည်။ ဆော့ဖ်ဝဲရေးသူက ဤအချက်အလက်ကို ပေးထားပြီး အချိန်နှင့်အမျှ ပြောင်းလဲနိုင်သည်။
ယခုအက်ပ်က ဤဒေတာအမျိုးအစားများကို ပြင်ပအဖွဲ့အစည်းများနှင့် မျှဝေနိုင်သည်
အက်ပ် အသုံးပြုမှု - အက်ပ်အချက်အလက်နှင့် စွမ်းဆောင်ရည်နှင့် စက် သို့မဟုတ် အခြား ID များ
ယခုအက်ပ်သည် ဤဒေတာအမျိုးအစားများကို စုဆောင်းနိုင်သည်
အက်ပ် အသုံးပြုမှု - အက်ပ်အချက်အလက်နှင့် စွမ်းဆောင်ရည်နှင့် စက် သို့မဟုတ် အခြား ID များ
ဒေတာကို အသွင်ဝှက်၍ အကူးအပြောင်းလုပ်သည်
ဒေတာကို ဖျက်၍မရပါ

အဆင့်သတ်မှတ်ခြင်း၊ သုံးသပ်ခြင်း

၃.၈
သုံးသပ်ချက် ၅ ထောင်
nay htet lin
၂၀၂၂၊ ဖေဖော်ဝါရီ ၁၈
good အဆင္ေျပတယ္ ကြန္ပ်ဴတာမလိုဘူး
လူ ၂ ယောက်က ဤသုံးသပ်ချက်ကို အထောက်အကူဖြစ်သည်ဟု ယူဆသည်
၎င်းက အသုံးဝင်ပါသလား။
Roman Sisik
၂၀၂၂၊ ဖေဖော်ဝါရီ ၁၈
Thank you very much for your positive review☺️
Waiaung Myanmar
၂၀၂၃၊ မတ် ၇
very dood
၎င်းက အသုံးဝင်ပါသလား။
Roman Sisik
၂၀၂၃၊ မတ် ၈
:-D Thank you

အသစ်ရှိသလား

bug fixes