Bugjaeger Mobile ADB - USB OTG

Përmban reklama
4,0
5,17 mijë komente
1 mln+
shkarkime
Vlerësimi i përmbajtjes
Të gjithë
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit
Imazhi i pamjes së ekranit

Rreth këtij aplikacioni

Përpara se të postoni pyetje ose komente të këqija, shihni FAQ
https://sisik.eu/bugjaeger_faq
Nëse dëshironi funksion të ri, ose diçka nuk po funksionon, shkruani drejtpërdrejt në emailin tim roman@sisik.eu

Bugjaeger përpiqet t'ju japë mjetet e ekspertëve të përdorur nga zhvilluesit e Android për kontroll më të mirë dhe kuptim të thellë të pjesëve të brendshme të pajisjes suaj Android.

Mjete të shumta që mund t'ju kursejnë nga telashet e mbajtjes së një laptopi.

Nëse je një përdorues i fuqishëm i Android-it, zhvillues, fanatik ose haker, ky aplikacion duhet të jetë në paketën tënde të veglave.

Si të përdoret
1.) Aktivizo opsionet e zhvilluesit dhe korrigjimin e USB-së në pajisjen tënde të synuar (https://developer.android.com/studio/debug/dev-options)

2.) Lidhni pajisjen ku keni instaluar këtë aplikacion me pajisjen e synuar nëpërmjet kabllit USB OTG

3.) Lejo që aplikacioni të ketë akses në pajisjen USB dhe sigurohu që pajisja e synuar të autorizojë korrigjimin e USB-së

Inspektimi i brendave të pajisjes, ekzekutimi i skripteve të predhave, kontrollimi i regjistrave, krijimi i pamjeve të ekranit, ngarkimi anësor dhe shumë detyra të tjera që zakonisht kryhen në laptopin tuaj tani mund të kryhen drejtpërdrejt midis 2 pajisjeve celulare.

Ky aplikacion funksionon si një lloj Android në Android ADB (Android Debug Bridge) - ai ofron disa veçori të ngjashme me ADB (Android Debug Bridge), por në vend që të funksionojë në makinën tuaj të zhvillimit, ai funksionon drejtpërdrejt në tuaj Pajisja Android.

Ju e lidhni pajisjen tuaj të synuar nëpërmjet kabllit USB OTG ose nëpërmjet WiFi dhe do të mund të luani me pajisjen.

Mund të kontrolloni Android TV tuaj, orën Wear OS ose edhe Raspberry Pi me Android Things OS dhe Oculus VR.

Veçoritë kryesore
- ekzekutimi i skripteve të guaskës në pajisjen e synuar
- ngarkim anësor APK-të e rregullt/të ndarë (p.sh. në Oculus Quest VR)
- Ngarkimi anësor/flash imazhet AOSP (p.sh. Pamja paraprake e Android në Pixel)
- guaskë interaktive në distancë
- Telekomanda e televizorit
- Ekran pasqyrues + kontroll nga distanca me gjest prekjeje
- leximi, filtrimi dhe eksportimi i regjistrave të pajisjes (logcat)
- tërheq skedarët APK
- Rezervimet e ADB-së, inspektimi dhe nxjerrja e përmbajtjes së skedarëve rezervë
- pamjet e ekranit
- kryerja e komandave të ndryshme ADB për kontrollin e pajisjes suaj (rindezje, kalim në ngarkues, rrotullim i ekranit, vrasja e aplikacioneve që ekzekutohen, ...)
- nisni, ndaloni me forcë, çaktivizoni aplikacionet
- çinstalimi dhe instalimi i paketave, kontrollimi i detajeve të ndryshme rreth aplikacioneve të instaluara
- kopjimi i aplikacioneve midis telefonave
- monitorimi i proceseve, shfaqja e informacioneve shtesë në lidhje me proceset, proceset e vrasjes
- merrni vetitë e sistemit
- duke shfaqur detaje të ndryshme rreth versionit të Android (p.sh., versioni SDK, ID Android,..), kernel Linux, cpu, abi, ekran
- shfaqja e detajeve të baterisë (si p.sh., temperatura, shëndeti, teknologjia, voltazhi,...)
- Menaxhimi i skedarëve - shtyrja dhe tërheqja e skedarëve nga pajisja, shfletimi i sistemit të skedarëve
- kërkoni dhe lidheni me pajisjet Android në rrjetin tuaj që kanë konfiguruar adbd për të dëgjuar në portin 5555
- leximi i variablave dhe informacionit të ngarkuesit të ngarkuesit nëpërmjet protokollit të fastboot (p.sh. hidhni disa informacione të hw, gjendjen e sigurisë ose nëse pajisja është ngacmuar)
- ekzekutoni komandat fastboot
- tregoni informacione të gjera të sistemit

Për disa mashtrime dhe shembuj të asaj që mund të bëni, shihni
https://www.sisik.eu/blog/tag:bugjaeger

Për fillimin e një videoje ose url në youtube në shfletues, shtoni komandën e mëposhtme të personalizuar (ose ngjisni këtë në shell) në skedën e parë

jam start -a android.intent.action.VIEW -d "yt_url"


Nëse ju pëlqeu ky aplikacion, shikoni versionin premium pa reklama i cili gjithashtu përmban veçori shtesë
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full


Kërkesat
- Aktivizoi korrigjimin e USB-së në opsionet e zhvilluesit dhe autorizoni pajisjen e zhvillimit
- Mbështetje për protokollin Fastboot

Keni parasysh
Ky aplikacion përdor mënyrën normale të komunikimit me pajisjet Android që kërkon autorizim.
Aplikacioni nuk anashkalon mekanizmat e sigurisë së Android-it apo ndonjë gjë të ngjashme!
Kjo do të thotë që nuk do të jeni në gjendje të kryeni disa detyra të privilegjuara në pajisjet pa rrënjë.
Përditësuar më
8 qer 2024

Siguria e të dhënave

Siguria fillon me njohjen e mënyrës se si i mbledhin dhe i ndajnë zhvilluesit të dhënat e tua. Praktikat për privatësinë dhe sigurinë e të dhënave mund të variojnë bazuar në përdorimin, rajonin dhe moshën tënde. Këto informacione janë dhënë nga zhvilluesi dhe ato mund të përditësohen me kalimin e kohës.
Ky aplikacion mund të ndajë këto lloje të dhënash me palë të treta
Aktiviteti i aplikacionit, Informacionet e aplikacioneve dhe cilësia e funksionimit dhe ID-të e pajisjeve ose të tjera
Ky aplikacion mund të mbledhë këto lloje të dhënash
Aktiviteti i aplikacionit, Informacionet e aplikacioneve dhe cilësia e funksionimit dhe ID-të e pajisjeve ose të tjera
Të dhënat janë enkriptuar gjatë transferimit
Të dhënat nuk mund të fshihen

Vlerësime dhe komente

3,9
5,01 mijë komente

Ç'të reja ka

bug fixes related to remote