Outil pour déboguer, disséquer, shell et contrôler un périphérique Android ou un téléviseur via USB / WiFi
advertisement
Nom | Bugjaeger |
---|---|
Version | 7.1 |
Mise à jour | 13 nov. 2024 |
Taille | 24 MB |
Catégories | Outils |
Installations | 1M+ |
Développeur | Roman Sisik |
Android OS | Android 7.0+ |
Google Play ID | eu.sisik.hackendebug |
Bugjaeger · Description
Avant de poster des questions ou de mauvaises critiques, consultez la FAQ
https://sisik.eu/bugjaeger_faq
Si vous voulez une nouvelle fonctionnalité, ou si quelque chose ne fonctionne pas, écrivez directement à mon email roman@sisik.eu
Bugjaeger essaie de vous fournir les outils experts utilisés par les développeurs Android pour un meilleur contrôle et une compréhension approfondie des composants internes de votre appareil Android.
Multitool qui peut vous éviter d'avoir à transporter un ordinateur portable.
Si vous êtes un utilisateur chevronné d'Android, un développeur, un geek ou un hacker, cette application devrait figurer dans votre boîte à outils.
Comment utiliser
1.) Activez les options de développement et le débogage USB sur votre appareil cible (https://developer.android.com/studio/debug/dev-options)
2.) Connectez l'appareil sur lequel vous avez installé cette application à l'appareil cible via un câble USB OTG
3.) Autoriser l'application à accéder au périphérique USB et s'assurer que le périphérique cible autorise le débogage USB
L'inspection des composants internes de l'appareil, l'exécution de scripts shell, la vérification des journaux, la création de captures d'écran, le chargement latéral et bien d'autres tâches normalement effectuées sur votre ordinateur portable peuvent désormais être effectuées directement entre 2 appareils mobiles.
Cette application fonctionne comme une sorte de Android vers Android ADB (Android Debug Bridge) - elle offre des fonctionnalités similaires à ADB (Android Debug Bridge), mais au lieu de s'exécuter sur votre machine de développement, elle s'exécute directement sur votre Appareil Android.
Vous connectez votre appareil cible via un câble USB OTG ou via WiFi et vous pourrez jouer avec l'appareil.
Vous pouvez contrôler votre Android TV, votre montre Wear OS ou même Raspberry Pi avec Android Things OS et Oculus VR.
Caractéristiques principales
- exécution de scripts shell sur l'appareil cible
- chargement latéral d'APK réguliers/séparés (par exemple pour Oculus Quest VR)
- Images AOSP sideload/flash (par exemple Android Preview on Pixel)
- shell interactif à distance
- Télécommande du téléviseur
- écran miroir + contrôle à distance avec geste tactile
- lecture, filtrage et exportation des journaux d'appareils (logcat)
- extraire les fichiers APK
- Sauvegardes ADB, inspection et extraction du contenu des fichiers de sauvegarde
- captures d'écran
- exécuter diverses commandes ADB pour contrôler votre appareil (redémarrer, aller au chargeur de démarrage, faire pivoter l'écran, tuer les applications en cours d'exécution, ...)
- lancer, forcer l'arrêt, désactiver les applications
- désinstaller et installer des packages, vérifier divers détails sur les applications installées
- copier des applications entre téléphones
- surveiller les processus, afficher des informations supplémentaires liées aux processus, tuer les processus
- obtenir les propriétés du système
- montrant divers détails sur la version Android (par exemple, la version SDK, l'ID Android, ..), le noyau Linux, le processeur, l'abi, l'affichage
- montrant les détails de la batterie (comme par exemple, la température, la santé, la technologie, la tension, ..)
- gestion de fichiers - pousser et extraire des fichiers de l'appareil, parcourir le système de fichiers
- recherchez et connectez-vous aux appareils Android sur votre réseau qui ont configuré adbd pour écouter sur le port 5555
- lecture des variables et des informations du chargeur de démarrage via le protocole fastboot (par exemple, vider certaines informations hw, l'état de la sécurité ou si l'appareil a été falsifié)
- commandes exec fastboot
- afficher des informations détaillées sur le système
Pour quelques astuces et exemples de ce que vous pouvez faire, consultez
https://www.sisik.eu/blog/tag:bugjaeger
Pour démarrer une vidéo ou une URL youtube dans le navigateur, ajoutez la commande personnalisée suivante (ou collez-la dans le shell) dans le premier onglet
je commence -a android.intent.action.VIEW -d "yt_url"
Si vous avez aimé cette application, consultez la version premium sans publicité qui contient également des fonctionnalités supplémentaires
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.complet
Exigences
- Activation du débogage USB dans les options du développeur et autorisation du périphérique de développement
- Prise en charge du protocole Fastboot
Veuillez noter
Cette application utilise le mode de communication normal avec les appareils Android qui nécessite une autorisation.
L'application ne contourne pas les mécanismes de sécurité d'Android ou quoi que ce soit de similaire !
Cela signifie que vous ne pourrez pas effectuer certaines tâches privilégiées sur des appareils non rootés.
https://sisik.eu/bugjaeger_faq
Si vous voulez une nouvelle fonctionnalité, ou si quelque chose ne fonctionne pas, écrivez directement à mon email roman@sisik.eu
Bugjaeger essaie de vous fournir les outils experts utilisés par les développeurs Android pour un meilleur contrôle et une compréhension approfondie des composants internes de votre appareil Android.
Multitool qui peut vous éviter d'avoir à transporter un ordinateur portable.
Si vous êtes un utilisateur chevronné d'Android, un développeur, un geek ou un hacker, cette application devrait figurer dans votre boîte à outils.
Comment utiliser
1.) Activez les options de développement et le débogage USB sur votre appareil cible (https://developer.android.com/studio/debug/dev-options)
2.) Connectez l'appareil sur lequel vous avez installé cette application à l'appareil cible via un câble USB OTG
3.) Autoriser l'application à accéder au périphérique USB et s'assurer que le périphérique cible autorise le débogage USB
L'inspection des composants internes de l'appareil, l'exécution de scripts shell, la vérification des journaux, la création de captures d'écran, le chargement latéral et bien d'autres tâches normalement effectuées sur votre ordinateur portable peuvent désormais être effectuées directement entre 2 appareils mobiles.
Cette application fonctionne comme une sorte de Android vers Android ADB (Android Debug Bridge) - elle offre des fonctionnalités similaires à ADB (Android Debug Bridge), mais au lieu de s'exécuter sur votre machine de développement, elle s'exécute directement sur votre Appareil Android.
Vous connectez votre appareil cible via un câble USB OTG ou via WiFi et vous pourrez jouer avec l'appareil.
Vous pouvez contrôler votre Android TV, votre montre Wear OS ou même Raspberry Pi avec Android Things OS et Oculus VR.
Caractéristiques principales
- exécution de scripts shell sur l'appareil cible
- chargement latéral d'APK réguliers/séparés (par exemple pour Oculus Quest VR)
- Images AOSP sideload/flash (par exemple Android Preview on Pixel)
- shell interactif à distance
- Télécommande du téléviseur
- écran miroir + contrôle à distance avec geste tactile
- lecture, filtrage et exportation des journaux d'appareils (logcat)
- extraire les fichiers APK
- Sauvegardes ADB, inspection et extraction du contenu des fichiers de sauvegarde
- captures d'écran
- exécuter diverses commandes ADB pour contrôler votre appareil (redémarrer, aller au chargeur de démarrage, faire pivoter l'écran, tuer les applications en cours d'exécution, ...)
- lancer, forcer l'arrêt, désactiver les applications
- désinstaller et installer des packages, vérifier divers détails sur les applications installées
- copier des applications entre téléphones
- surveiller les processus, afficher des informations supplémentaires liées aux processus, tuer les processus
- obtenir les propriétés du système
- montrant divers détails sur la version Android (par exemple, la version SDK, l'ID Android, ..), le noyau Linux, le processeur, l'abi, l'affichage
- montrant les détails de la batterie (comme par exemple, la température, la santé, la technologie, la tension, ..)
- gestion de fichiers - pousser et extraire des fichiers de l'appareil, parcourir le système de fichiers
- recherchez et connectez-vous aux appareils Android sur votre réseau qui ont configuré adbd pour écouter sur le port 5555
- lecture des variables et des informations du chargeur de démarrage via le protocole fastboot (par exemple, vider certaines informations hw, l'état de la sécurité ou si l'appareil a été falsifié)
- commandes exec fastboot
- afficher des informations détaillées sur le système
Pour quelques astuces et exemples de ce que vous pouvez faire, consultez
https://www.sisik.eu/blog/tag:bugjaeger
Pour démarrer une vidéo ou une URL youtube dans le navigateur, ajoutez la commande personnalisée suivante (ou collez-la dans le shell) dans le premier onglet
je commence -a android.intent.action.VIEW -d "yt_url"
Si vous avez aimé cette application, consultez la version premium sans publicité qui contient également des fonctionnalités supplémentaires
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.complet
Exigences
- Activation du débogage USB dans les options du développeur et autorisation du périphérique de développement
- Prise en charge du protocole Fastboot
Veuillez noter
Cette application utilise le mode de communication normal avec les appareils Android qui nécessite une autorisation.
L'application ne contourne pas les mécanismes de sécurité d'Android ou quoi que ce soit de similaire !
Cela signifie que vous ne pourrez pas effectuer certaines tâches privilégiées sur des appareils non rootés.