Strumento per il debug, la dissezione, la shell e il controllo di dispositivi Android o TV via USB / WiFi
advertisement
Nome | Bugjaeger |
---|---|
Versione | 7.1 |
Aggiornare | 13 nov 2024 |
Dimensioni | 24 MB |
Categoria | Strumenti |
Installazioni | 1Mln+ |
Sviluppatore | Roman Sisik |
Android OS | Android 7.0+ |
Google Play ID | eu.sisik.hackendebug |
Bugjaeger · Descrizione
Prima di pubblicare domande o recensioni negative, consulta le FAQ
https://sisik.eu/bugjaeger_faq
Se desideri nuove funzionalità o qualcosa non funziona, scrivi direttamente alla mia email roman@sisik.eu
Bugjaeger cerca di darti gli strumenti esperti utilizzati dagli sviluppatori Android per un migliore controllo e una profonda comprensione degli interni del tuo dispositivo Android.
Multitool che può farti risparmiare il fastidio di trasportare un laptop.
Se sei un utente esperto di Android, sviluppatore, geek o hacker, questa app dovrebbe essere nel tuo toolkit.
Come si usa
1.) Abilita le opzioni sviluppatore e il debug USB sul tuo dispositivo di destinazione (https://developer.android.com/studio/debug/dev-options)
2.) Collega il dispositivo su cui hai installato questa app al dispositivo di destinazione tramite cavo USB OTG
3.) Consenti all'app di accedere al dispositivo USB e assicurati che il dispositivo di destinazione autorizzi il debug USB
L'ispezione dell'interno del dispositivo, l'esecuzione di script della shell, il controllo dei log, la creazione di schermate, il sideload e molte altre attività che vengono normalmente eseguite sul tuo laptop ora possono essere eseguite direttamente tra 2 dispositivi mobili.
Questa app funziona come una sorta di Android to Android ADB (Android Debug Bridge): offre alcune funzionalità simili ad ADB (Android Debug Bridge), ma invece di funzionare sulla tua macchina di sviluppo, funziona direttamente sul tuo Dispositivo Android.
Connetti il tuo dispositivo di destinazione tramite cavo USB OTG o tramite WiFi e sarai in grado di giocare con il dispositivo.
Puoi controllare il tuo Android TV, l'orologio Wear OS o persino Raspberry Pi con il sistema operativo Android Things e Oculus VR.
Caratteristiche principali
- esecuzione di script di shell sul dispositivo di destinazione
- sideload APK regolari/divisi (ad es. per Oculus Quest VR)
- Immagini AOSP sideload/flash (ad es. Anteprima Android su Pixel)
- shell interattiva remota
- Telecomando TV
- schermo di mirroring + controllo remoto con gesto touch
- lettura, filtraggio ed esportazione dei log del dispositivo (logcat)
- estrarre i file APK
- Backup ADB, ispezione ed estrazione del contenuto dei file di backup
- screenshot
- eseguire vari comandi ADB per controllare il tuo dispositivo (riavvio, accesso al bootloader, rotazione dello schermo, chiusura delle app in esecuzione, ...)
- avviare, forzare l'arresto, disabilitare le app
- disinstallazione e installazione di pacchetti, controllo di vari dettagli sulle app installate
- Copia di app tra telefoni
- monitorare i processi, mostrare informazioni aggiuntive relative ai processi, uccidere i processi
- ottenere le proprietà del sistema
- mostrando vari dettagli sulla versione di Android (ad esempio, versione SDK, ID Android, ..), kernel Linux, cpu, abi, display
- mostrare i dettagli della batteria (come ad esempio temperatura, salute, tecnologia, voltaggio,...)
- gestione dei file: push e pull dei file dal dispositivo, navigazione nel file system
- cerca e connettiti ai dispositivi Android sulla tua rete che hanno configurato adbd per l'ascolto sulla porta 5555
- lettura delle variabili e delle informazioni del bootloader tramite il protocollo fastboot (ad es. dump di alcune informazioni hw, stato di sicurezza o se il dispositivo è stato manomesso)
- eseguire comandi fastboot
- mostra informazioni dettagliate sul sistema
Per alcuni trucchi ed esempi di ciò che puoi fare, vedi
https://www.sisik.eu/blog/tag:bugjaeger
Per avviare un video o un URL di YouTube nel browser, aggiungi il seguente comando personalizzato (o incollalo nella shell) nella prima scheda
sono start -a android.intent.action.VIEW -d "yt_url"
Se ti è piaciuta questa app, dai un'occhiata alla versione premium senza pubblicità che contiene anche funzionalità aggiuntive
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Requisiti
- Abilitato il debug USB nelle opzioni sviluppatore e autorizzato il dispositivo di sviluppo
- Supporto del protocollo Fastboot
Nota
Questa app utilizza il normale modo di comunicare con i dispositivi Android che richiede l'autorizzazione.
L'app non aggira i meccanismi di sicurezza di Android o simili!
Ciò significa che non sarai in grado di eseguire alcune attività privilegiate su dispositivi non rootati.
https://sisik.eu/bugjaeger_faq
Se desideri nuove funzionalità o qualcosa non funziona, scrivi direttamente alla mia email roman@sisik.eu
Bugjaeger cerca di darti gli strumenti esperti utilizzati dagli sviluppatori Android per un migliore controllo e una profonda comprensione degli interni del tuo dispositivo Android.
Multitool che può farti risparmiare il fastidio di trasportare un laptop.
Se sei un utente esperto di Android, sviluppatore, geek o hacker, questa app dovrebbe essere nel tuo toolkit.
Come si usa
1.) Abilita le opzioni sviluppatore e il debug USB sul tuo dispositivo di destinazione (https://developer.android.com/studio/debug/dev-options)
2.) Collega il dispositivo su cui hai installato questa app al dispositivo di destinazione tramite cavo USB OTG
3.) Consenti all'app di accedere al dispositivo USB e assicurati che il dispositivo di destinazione autorizzi il debug USB
L'ispezione dell'interno del dispositivo, l'esecuzione di script della shell, il controllo dei log, la creazione di schermate, il sideload e molte altre attività che vengono normalmente eseguite sul tuo laptop ora possono essere eseguite direttamente tra 2 dispositivi mobili.
Questa app funziona come una sorta di Android to Android ADB (Android Debug Bridge): offre alcune funzionalità simili ad ADB (Android Debug Bridge), ma invece di funzionare sulla tua macchina di sviluppo, funziona direttamente sul tuo Dispositivo Android.
Connetti il tuo dispositivo di destinazione tramite cavo USB OTG o tramite WiFi e sarai in grado di giocare con il dispositivo.
Puoi controllare il tuo Android TV, l'orologio Wear OS o persino Raspberry Pi con il sistema operativo Android Things e Oculus VR.
Caratteristiche principali
- esecuzione di script di shell sul dispositivo di destinazione
- sideload APK regolari/divisi (ad es. per Oculus Quest VR)
- Immagini AOSP sideload/flash (ad es. Anteprima Android su Pixel)
- shell interattiva remota
- Telecomando TV
- schermo di mirroring + controllo remoto con gesto touch
- lettura, filtraggio ed esportazione dei log del dispositivo (logcat)
- estrarre i file APK
- Backup ADB, ispezione ed estrazione del contenuto dei file di backup
- screenshot
- eseguire vari comandi ADB per controllare il tuo dispositivo (riavvio, accesso al bootloader, rotazione dello schermo, chiusura delle app in esecuzione, ...)
- avviare, forzare l'arresto, disabilitare le app
- disinstallazione e installazione di pacchetti, controllo di vari dettagli sulle app installate
- Copia di app tra telefoni
- monitorare i processi, mostrare informazioni aggiuntive relative ai processi, uccidere i processi
- ottenere le proprietà del sistema
- mostrando vari dettagli sulla versione di Android (ad esempio, versione SDK, ID Android, ..), kernel Linux, cpu, abi, display
- mostrare i dettagli della batteria (come ad esempio temperatura, salute, tecnologia, voltaggio,...)
- gestione dei file: push e pull dei file dal dispositivo, navigazione nel file system
- cerca e connettiti ai dispositivi Android sulla tua rete che hanno configurato adbd per l'ascolto sulla porta 5555
- lettura delle variabili e delle informazioni del bootloader tramite il protocollo fastboot (ad es. dump di alcune informazioni hw, stato di sicurezza o se il dispositivo è stato manomesso)
- eseguire comandi fastboot
- mostra informazioni dettagliate sul sistema
Per alcuni trucchi ed esempi di ciò che puoi fare, vedi
https://www.sisik.eu/blog/tag:bugjaeger
Per avviare un video o un URL di YouTube nel browser, aggiungi il seguente comando personalizzato (o incollalo nella shell) nella prima scheda
sono start -a android.intent.action.VIEW -d "yt_url"
Se ti è piaciuta questa app, dai un'occhiata alla versione premium senza pubblicità che contiene anche funzionalità aggiuntive
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Requisiti
- Abilitato il debug USB nelle opzioni sviluppatore e autorizzato il dispositivo di sviluppo
- Supporto del protocollo Fastboot
Nota
Questa app utilizza il normale modo di comunicare con i dispositivi Android che richiede l'autorizzazione.
L'app non aggira i meccanismi di sicurezza di Android o simili!
Ciò significa che non sarai in grado di eseguire alcune attività privilegiate su dispositivi non rootati.