Før du sender spørgsmål eller dårlige anmeldelser, se ofte stillede spørgsmål
https://sisik.eu/bugjaeger_faqHvis du vil have ny funktion, eller noget ikke virker, så skriv direkte til min e-mail
roman@sisik.euBugjaeger forsøger at give dig de ekspertværktøjer, der bruges af Android-udviklere til bedre kontrol og dyb forståelse af din Android-enheds interne funktioner.
Multiværktøj, der kan spare dig for besværet med at bære en bærbar computer.
Hvis du er en Android superbruger, udvikler, nørd eller hacker, bør denne app være i dit værktøjssæt.
Sådan bruges1.) Aktiver udviklerindstillinger og USB-fejlretning på din målenhed (https://developer.android.com/studio/debug/dev-options)
2.) Tilslut den enhed, hvor du har installeret denne app, til målenheden via USB OTG-kabel
3.) Tillad appen at få adgang til USB-enhed, og sørg for, at målenheden godkender USB-fejlretning
Inspicering af
enhedens interne dele, kørsel af shell-scripts, kontrol af logfiler, skærmbilleder, sideloading og mange flere opgaver, der normalt udføres på din bærbare computer, kan nu udføres direkte mellem 2 mobile enheder.
Denne app fungerer som en slags
Android til Android ADB (Android Debug Bridge) - den tilbyder nogle funktioner, der ligner ADB (Android Debug Bridge), men i stedet for at køre på din udviklingsmaskine, kører den direkte på din Android-enhed.
Du tilslutter din målenhed via
USB OTG-kabel eller via WiFi, og du vil være i stand til at lege med enheden.
Du kan styre dit Android TV, Wear OS-ur eller endda Raspberry Pi med Android Things OS og Oculus VR.
Vigtigste funktioner - kører shell-scripts på målenheden
- sideload almindelige/opdelte APK'er (f.eks. til Oculus Quest VR)
- sideload/flash AOSP-billeder (f.eks. Android Preview på Pixel)
- ekstern interaktiv skal
- TV fjernbetjening
- spejlskærm + fjernbetjening med berøringsbevægelse
- læsning, filtrering og eksport af enhedslogfiler (logcat)
- træk APK-filer
- ADB backups, inspektion og udpakning af indhold af backup filer
- skærmbilleder
- udføre forskellige ADB-kommandoer til at styre din enhed (genstart, gå til bootloader, roterende skærm, dræbe kørende apps, ...)
- start, tvangsstop, deaktiver apps
- afinstallere og installere pakker, kontrollere forskellige detaljer om installerede apps
- kopiering af apps mellem telefoner
- overvåge processerne, vise yderligere information relateret til processer, dræbe processer
- få systemegenskaber
- viser forskellige detaljer om Android-version (f.eks. SDK-version, Android ID, ..), Linux-kerne, cpu, abi, display
- viser batteridetaljer (som f.eks. temperatur, sundhed, teknologi, spænding, ..)
- filhåndtering - skubbe og trække filer fra enheden, gennemse filsystemet
- søg og opret forbindelse til Android-enheder på dit netværk, der konfigurerede adbd til at lytte på port 5555
- læsning af bootloader-variabler og info via fastboot-protokol (f.eks. dump nogle hw-oplysninger, sikkerhedstilstand, eller hvis enheden blev manipuleret)
- exec fastboot kommandoer
- Vis omfattende systeminformation
For nogle
tricks og eksempler på, hvad du kan gøre, se
https://www.sisik.eu/blog/tag:bugjaegerFor at
starte en YouTube-video eller url i browseren skal du tilføje følgende brugerdefinerede kommando (eller indsætte denne i shell) på den første fane
am start -a android.intent.action.VIEW -d "yt_url"
Hvis du kunne lide denne app, så tjek den reklamefri premium-version, som også indeholder yderligere funktionerhttps://play.google.com/store/apps/details?id=eu. sisik.hackendebug.fullKrav- Aktiverede USB-fejlretning i udviklerindstillinger og godkend udviklingsenheden
- Fastboot protokol support
Bemærk venligstDenne app bruger den normale måde at kommunikere med Android-enheder på, hvilket kræver autorisation.
Appen omgår ikke Androids sikkerhedsmekanismer eller noget lignende!
Dette betyder, at du ikke vil være i stand til at udføre nogle privilegerede opgaver på ikke-rodede enheder.