Narzędzie do debugowania, selekcji, powłoki i sterowania urządzeniem z Androidem lub telewizorem przez USB / WiFi
advertisement
Nazwa | Bugjaeger |
---|---|
Wersja | 7.1 |
Aktualizuj | 13 lis 2024 |
Rozmiar | 24 MB |
Kategoria | Narzędzia |
Instalacje | 1mln+ |
Deweloper | Roman Sisik |
Android OS | Android 7.0+ |
Google Play ID | eu.sisik.hackendebug |
Bugjaeger · Opis
Zanim opublikujesz pytania lub złe recenzje, zobacz FAQ
https://sisik.eu/bugjaeger_faq
Jeśli chcesz nową funkcję lub coś nie działa, napisz bezpośrednio na mój adres e-mail roman@sisik.eu
Bugjaeger stara się udostępnić narzędzia eksperckie używane przez programistów Androida w celu lepszej kontroli i dogłębnego zrozumienia wewnętrznych elementów urządzenia z Androidem.
Multitool, dzięki któremu nie będziesz musiał nosić laptopa.
Jeśli jesteś zaawansowanym użytkownikiem Androida, programistą, maniakiem lub hakerem, ta aplikacja powinna znaleźć się w Twoim zestawie narzędzi.
Jak używać
1.) Włącz opcje programistyczne i debugowanie USB na urządzeniu docelowym (https://developer.android.com/studio/debug/dev-options)
2.) Podłącz urządzenie, na którym zainstalowałeś tę aplikację, do urządzenia docelowego za pomocą kabla USB OTG
3.) Zezwól aplikacji na dostęp do urządzenia USB i upewnij się, że urządzenie docelowe zezwala na debugowanie USB
Sprawdzanie wewnętrznych elementów urządzenia, uruchamianie skryptów powłoki, sprawdzanie dzienników, tworzenie zrzutów ekranu, ładowanie boczne i wiele innych zadań, które zwykle wykonuje się na laptopie, można teraz wykonywać bezpośrednio między dwoma urządzeniami mobilnymi.
Ta aplikacja działa jako coś w rodzaju Android to Android ADB (Android Debug Bridge) — oferuje pewne funkcje podobne do ADB (Android Debug Bridge), ale zamiast działać na twoim komputerze programistycznym, działa bezpośrednio na twoim Urządzenie z Androidem.
Podłączasz swoje urządzenie docelowe przez kabel USB OTG lub przez Wi-Fi i możesz bawić się urządzeniem.
Możesz sterować swoim Android TV, zegarkiem Wear OS, a nawet Raspberry Pi z Android Things OS i Oculus VR.
Główne cechy
- uruchamianie skryptów powłoki na urządzeniu docelowym
- sideload zwykłe/podzielone pliki APK (np. do Oculus Quest VR)
- sideload/flash obrazy AOSP (np. Android Preview on Pixel)
- zdalna powłoka interaktywna
- Pilot do telewizora
- lustrzany ekran + zdalne sterowanie gestem dotykowym
- odczytywanie, filtrowanie i eksportowanie logów urządzeń (logcat)
- pobierz pliki APK
- Kopie zapasowe ADB, sprawdzanie i wyodrębnianie zawartości plików kopii zapasowych
- zrzuty ekranu
- wykonywanie różnych poleceń ADB do sterowania urządzeniem (ponowne uruchamianie, uruchamianie programu ładującego, obracanie ekranu, zabijanie uruchomionych aplikacji, ...)
- uruchamianie, wymuszanie zatrzymania, wyłączanie aplikacji
- odinstalowywanie i instalowanie pakietów, sprawdzanie różnych szczegółów dotyczących zainstalowanych aplikacji
- kopiowanie aplikacji między telefonami
- monitorowanie procesów, wyświetlanie dodatkowych informacji związanych z procesami, zabijanie procesów
- pobierz właściwości systemu
- wyświetlanie różnych szczegółów dotyczących wersji Androida (np. Wersja SDK, Android ID, ..), jądra Linuksa, procesora, abi, wyświetlacza
- wyświetlanie szczegółów baterii (takich jak np. temperatura, stan zdrowia, technologia, napięcie itp.)
- zarządzanie plikami - wypychanie i ściąganie plików z urządzenia, przeglądanie systemu plików
- wyszukaj i połącz się z urządzeniami z Androidem w swojej sieci, które skonfigurowały adbd do nasłuchiwania na porcie 5555
- odczytywanie zmiennych i informacji bootloadera za pomocą protokołu fastboot (np. zrzut niektórych informacji o sprzęcie, stanie bezpieczeństwa lub czy urządzenie zostało naruszone)
- wykonaj polecenia fastboot
- pokaż obszerne informacje o systemie
Aby zapoznać się z kilkoma sztuczkami i przykładami tego, co możesz zrobić, zobacz
https://www.sisik.eu/blog/tag:bugjaeger
Aby uruchomić film z YouTube lub adres URL w przeglądarce, dodaj następujące polecenie niestandardowe (lub wklej je do powłoki) na pierwszej karcie
zaczynam -a android.intent.action.VIEW -d "yt_url"
Jeśli podobała Ci się ta aplikacja, wypróbuj wersję premium bez reklam, która zawiera również dodatkowe funkcje
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Wymagania
— Włączono debugowanie USB w opcjach programisty i autoryzację urządzenia programistycznego
- Obsługa protokołu Fastboot
Uwaga
Ta aplikacja wykorzystuje normalny sposób komunikacji z urządzeniami z Androidem, który wymaga autoryzacji.
Aplikacja nie omija mechanizmów bezpieczeństwa Androida ani niczego podobnego!
Oznacza to, że nie będziesz mógł wykonywać niektórych uprzywilejowanych zadań na urządzeniach bez roota.
https://sisik.eu/bugjaeger_faq
Jeśli chcesz nową funkcję lub coś nie działa, napisz bezpośrednio na mój adres e-mail roman@sisik.eu
Bugjaeger stara się udostępnić narzędzia eksperckie używane przez programistów Androida w celu lepszej kontroli i dogłębnego zrozumienia wewnętrznych elementów urządzenia z Androidem.
Multitool, dzięki któremu nie będziesz musiał nosić laptopa.
Jeśli jesteś zaawansowanym użytkownikiem Androida, programistą, maniakiem lub hakerem, ta aplikacja powinna znaleźć się w Twoim zestawie narzędzi.
Jak używać
1.) Włącz opcje programistyczne i debugowanie USB na urządzeniu docelowym (https://developer.android.com/studio/debug/dev-options)
2.) Podłącz urządzenie, na którym zainstalowałeś tę aplikację, do urządzenia docelowego za pomocą kabla USB OTG
3.) Zezwól aplikacji na dostęp do urządzenia USB i upewnij się, że urządzenie docelowe zezwala na debugowanie USB
Sprawdzanie wewnętrznych elementów urządzenia, uruchamianie skryptów powłoki, sprawdzanie dzienników, tworzenie zrzutów ekranu, ładowanie boczne i wiele innych zadań, które zwykle wykonuje się na laptopie, można teraz wykonywać bezpośrednio między dwoma urządzeniami mobilnymi.
Ta aplikacja działa jako coś w rodzaju Android to Android ADB (Android Debug Bridge) — oferuje pewne funkcje podobne do ADB (Android Debug Bridge), ale zamiast działać na twoim komputerze programistycznym, działa bezpośrednio na twoim Urządzenie z Androidem.
Podłączasz swoje urządzenie docelowe przez kabel USB OTG lub przez Wi-Fi i możesz bawić się urządzeniem.
Możesz sterować swoim Android TV, zegarkiem Wear OS, a nawet Raspberry Pi z Android Things OS i Oculus VR.
Główne cechy
- uruchamianie skryptów powłoki na urządzeniu docelowym
- sideload zwykłe/podzielone pliki APK (np. do Oculus Quest VR)
- sideload/flash obrazy AOSP (np. Android Preview on Pixel)
- zdalna powłoka interaktywna
- Pilot do telewizora
- lustrzany ekran + zdalne sterowanie gestem dotykowym
- odczytywanie, filtrowanie i eksportowanie logów urządzeń (logcat)
- pobierz pliki APK
- Kopie zapasowe ADB, sprawdzanie i wyodrębnianie zawartości plików kopii zapasowych
- zrzuty ekranu
- wykonywanie różnych poleceń ADB do sterowania urządzeniem (ponowne uruchamianie, uruchamianie programu ładującego, obracanie ekranu, zabijanie uruchomionych aplikacji, ...)
- uruchamianie, wymuszanie zatrzymania, wyłączanie aplikacji
- odinstalowywanie i instalowanie pakietów, sprawdzanie różnych szczegółów dotyczących zainstalowanych aplikacji
- kopiowanie aplikacji między telefonami
- monitorowanie procesów, wyświetlanie dodatkowych informacji związanych z procesami, zabijanie procesów
- pobierz właściwości systemu
- wyświetlanie różnych szczegółów dotyczących wersji Androida (np. Wersja SDK, Android ID, ..), jądra Linuksa, procesora, abi, wyświetlacza
- wyświetlanie szczegółów baterii (takich jak np. temperatura, stan zdrowia, technologia, napięcie itp.)
- zarządzanie plikami - wypychanie i ściąganie plików z urządzenia, przeglądanie systemu plików
- wyszukaj i połącz się z urządzeniami z Androidem w swojej sieci, które skonfigurowały adbd do nasłuchiwania na porcie 5555
- odczytywanie zmiennych i informacji bootloadera za pomocą protokołu fastboot (np. zrzut niektórych informacji o sprzęcie, stanie bezpieczeństwa lub czy urządzenie zostało naruszone)
- wykonaj polecenia fastboot
- pokaż obszerne informacje o systemie
Aby zapoznać się z kilkoma sztuczkami i przykładami tego, co możesz zrobić, zobacz
https://www.sisik.eu/blog/tag:bugjaeger
Aby uruchomić film z YouTube lub adres URL w przeglądarce, dodaj następujące polecenie niestandardowe (lub wklej je do powłoki) na pierwszej karcie
zaczynam -a android.intent.action.VIEW -d "yt_url"
Jeśli podobała Ci się ta aplikacja, wypróbuj wersję premium bez reklam, która zawiera również dodatkowe funkcje
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Wymagania
— Włączono debugowanie USB w opcjach programisty i autoryzację urządzenia programistycznego
- Obsługa protokołu Fastboot
Uwaga
Ta aplikacja wykorzystuje normalny sposób komunikacji z urządzeniami z Androidem, który wymaga autoryzacji.
Aplikacja nie omija mechanizmów bezpieczeństwa Androida ani niczego podobnego!
Oznacza to, że nie będziesz mógł wykonywać niektórych uprzywilejowanych zadań na urządzeniach bez roota.