Alat untuk melakukan debug, membedah, mengupas dan mengontrol perangkat Android atau TV melalui USB / WiFi
advertisement
Nama | Bugjaeger |
---|---|
Versi | 7.0 |
Memperbarui | Okt 02, 2024 |
Ukuran | 49 MB |
Kategori | Alat |
Instal | 1M+ |
Developer | Roman Sisik |
Android OS | Android 7.0+ |
Google Play ID | eu.sisik.hackendebug |
Bugjaeger · Deskripsi
Sebelum Anda memposting pertanyaan atau ulasan buruk, lihat FAQ
https://sisik.eu/bugjaeger_faq
Jika Anda menginginkan fitur baru, atau ada yang tidak berfungsi, tulis langsung ke email saya roman@sisik.eu
Bugjaeger mencoba memberi Anda alat ahli yang digunakan oleh pengembang Android untuk kontrol yang lebih baik dan pemahaman mendalam tentang internal perangkat Android Anda.
Multitool yang dapat menghemat kerepotan membawa laptop.
Jika Anda adalah pengguna Android, pengembang, geek, atau peretas, aplikasi ini harus ada di perangkat Anda.
Cara menggunakan
1.) Aktifkan opsi pengembang dan USB debugging pada perangkat target Anda (https://developer.android.com/studio/debug/dev-options)
2.) Hubungkan perangkat tempat Anda menginstal aplikasi ini ke perangkat target melalui kabel USB OTG
3.) Izinkan aplikasi untuk mengakses perangkat USB dan pastikan perangkat target mengotorisasi USB debugging
Memeriksa internal perangkat, menjalankan skrip shell, memeriksa log, membuat tangkapan layar, melakukan sideload, dan banyak lagi tugas yang biasanya dilakukan di laptop Anda kini dapat dilakukan langsung antara 2 perangkat seluler.
Aplikasi ini berfungsi sebagai Android ke Android ADB (Android Debug Bridge) - aplikasi ini menawarkan beberapa fitur yang mirip dengan ADB (Android Debug Bridge), tetapi alih-alih berjalan di mesin pengembangan Anda, aplikasi ini berjalan langsung di perangkat Android.
Anda menghubungkan perangkat target Anda melalui kabel USB OTG atau melalui WiFi dan Anda dapat bermain-main dengan perangkat tersebut.
Anda dapat mengontrol Android TV, jam tangan Wear OS, atau bahkan Raspberry Pi dengan Android Things OS dan Oculus VR.
Fitur utama
- menjalankan skrip shell pada perangkat target
- sideload APK reguler/split (misalnya ke Oculus Quest VR)
- sideload/flash gambar AOSP (mis. Pratinjau Android di Pixel)
- Shell interaktif jarak jauh
- Pengendali jarak jauh TV
- layar mirroring + kontrol jarak jauh dengan gerakan sentuh
- membaca, memfilter, dan mengekspor log perangkat (logcat)
- tarik file APK
- Pencadangan ADB, memeriksa dan mengekstraksi konten file cadangan
- tangkapan layar
- melakukan berbagai perintah ADB untuk mengontrol perangkat Anda (memulai ulang, membuka bootloader, memutar layar, mematikan aplikasi yang sedang berjalan, ...)
- luncurkan, hentikan paksa, nonaktifkan aplikasi
- menghapus dan menginstal paket, memeriksa berbagai detail tentang aplikasi yang diinstal
- menyalin aplikasi antar ponsel
- memantau proses, menampilkan informasi tambahan terkait proses, membunuh proses
- dapatkan properti sistem
- menampilkan berbagai detail tentang versi Android (misalnya, versi SDK, ID Android,..), kernel Linux, cpu, abi, tampilan
- menampilkan detail baterai (seperti misalnya, suhu, kesehatan, teknologi, voltase, ..)
- manajemen file - mendorong dan menarik file dari perangkat, menjelajahi sistem file
- cari dan sambungkan ke perangkat Android di jaringan Anda yang mengonfigurasi adbd untuk mendengarkan di port 5555
- membaca variabel & info bootloader melalui protokol fastboot (misalnya membuang beberapa info hw, status keamanan, atau jika perangkat dirusak)
- jalankan perintah fastboot
- tampilkan info sistem yang luas
Untuk beberapa trik dan contoh yang dapat Anda lakukan, lihat
https://www.sisik.eu/blog/tag:bugjaeger
Untuk memulai video atau url youtube di browser, tambahkan perintah khusus berikut (atau tempel ini ke shell) di tab pertama
saya mulai -a android.intent.action.VIEW -d "yt_url"
Jika Anda menyukai aplikasi ini, lihat versi premium bebas iklan yang juga berisi fitur tambahan
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Persyaratan
- Mengaktifkan debugging USB di opsi Pengembang dan mengotorisasi perangkat pengembangan
- Dukungan protokol fastboot
Harap diperhatikan
Aplikasi ini menggunakan cara komunikasi normal dengan perangkat Android yang memerlukan otorisasi.
Aplikasi tidak mem-bypass mekanisme keamanan Android atau yang serupa!
Ini berarti Anda tidak akan dapat melakukan beberapa tugas istimewa pada perangkat yang tidak di-rooting.
https://sisik.eu/bugjaeger_faq
Jika Anda menginginkan fitur baru, atau ada yang tidak berfungsi, tulis langsung ke email saya roman@sisik.eu
Bugjaeger mencoba memberi Anda alat ahli yang digunakan oleh pengembang Android untuk kontrol yang lebih baik dan pemahaman mendalam tentang internal perangkat Android Anda.
Multitool yang dapat menghemat kerepotan membawa laptop.
Jika Anda adalah pengguna Android, pengembang, geek, atau peretas, aplikasi ini harus ada di perangkat Anda.
Cara menggunakan
1.) Aktifkan opsi pengembang dan USB debugging pada perangkat target Anda (https://developer.android.com/studio/debug/dev-options)
2.) Hubungkan perangkat tempat Anda menginstal aplikasi ini ke perangkat target melalui kabel USB OTG
3.) Izinkan aplikasi untuk mengakses perangkat USB dan pastikan perangkat target mengotorisasi USB debugging
Memeriksa internal perangkat, menjalankan skrip shell, memeriksa log, membuat tangkapan layar, melakukan sideload, dan banyak lagi tugas yang biasanya dilakukan di laptop Anda kini dapat dilakukan langsung antara 2 perangkat seluler.
Aplikasi ini berfungsi sebagai Android ke Android ADB (Android Debug Bridge) - aplikasi ini menawarkan beberapa fitur yang mirip dengan ADB (Android Debug Bridge), tetapi alih-alih berjalan di mesin pengembangan Anda, aplikasi ini berjalan langsung di perangkat Android.
Anda menghubungkan perangkat target Anda melalui kabel USB OTG atau melalui WiFi dan Anda dapat bermain-main dengan perangkat tersebut.
Anda dapat mengontrol Android TV, jam tangan Wear OS, atau bahkan Raspberry Pi dengan Android Things OS dan Oculus VR.
Fitur utama
- menjalankan skrip shell pada perangkat target
- sideload APK reguler/split (misalnya ke Oculus Quest VR)
- sideload/flash gambar AOSP (mis. Pratinjau Android di Pixel)
- Shell interaktif jarak jauh
- Pengendali jarak jauh TV
- layar mirroring + kontrol jarak jauh dengan gerakan sentuh
- membaca, memfilter, dan mengekspor log perangkat (logcat)
- tarik file APK
- Pencadangan ADB, memeriksa dan mengekstraksi konten file cadangan
- tangkapan layar
- melakukan berbagai perintah ADB untuk mengontrol perangkat Anda (memulai ulang, membuka bootloader, memutar layar, mematikan aplikasi yang sedang berjalan, ...)
- luncurkan, hentikan paksa, nonaktifkan aplikasi
- menghapus dan menginstal paket, memeriksa berbagai detail tentang aplikasi yang diinstal
- menyalin aplikasi antar ponsel
- memantau proses, menampilkan informasi tambahan terkait proses, membunuh proses
- dapatkan properti sistem
- menampilkan berbagai detail tentang versi Android (misalnya, versi SDK, ID Android,..), kernel Linux, cpu, abi, tampilan
- menampilkan detail baterai (seperti misalnya, suhu, kesehatan, teknologi, voltase, ..)
- manajemen file - mendorong dan menarik file dari perangkat, menjelajahi sistem file
- cari dan sambungkan ke perangkat Android di jaringan Anda yang mengonfigurasi adbd untuk mendengarkan di port 5555
- membaca variabel & info bootloader melalui protokol fastboot (misalnya membuang beberapa info hw, status keamanan, atau jika perangkat dirusak)
- jalankan perintah fastboot
- tampilkan info sistem yang luas
Untuk beberapa trik dan contoh yang dapat Anda lakukan, lihat
https://www.sisik.eu/blog/tag:bugjaeger
Untuk memulai video atau url youtube di browser, tambahkan perintah khusus berikut (atau tempel ini ke shell) di tab pertama
saya mulai -a android.intent.action.VIEW -d "yt_url"
Jika Anda menyukai aplikasi ini, lihat versi premium bebas iklan yang juga berisi fitur tambahan
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Persyaratan
- Mengaktifkan debugging USB di opsi Pengembang dan mengotorisasi perangkat pengembangan
- Dukungan protokol fastboot
Harap diperhatikan
Aplikasi ini menggunakan cara komunikasi normal dengan perangkat Android yang memerlukan otorisasi.
Aplikasi tidak mem-bypass mekanisme keamanan Android atau yang serupa!
Ini berarti Anda tidak akan dapat melakukan beberapa tugas istimewa pada perangkat yang tidak di-rooting.