Prima di pubblicare domande o recensioni sbagliate, vedi FAQ
https://sisik.eu/bugjaeger_faq
Se vuoi una nuova funzionalità, o qualcosa non funziona, scrivi direttamente alla mia e -mail Roman@sisik.eu
Bugjaeger cerca di darti gli strumenti di esperti utilizzati dagli sviluppatori Android per un migliore controllo e una profonda comprensione del tuo dispositivo Android interni.
Multitute che può farti salvare la seccatura di trasportare un laptop.
Se sei un utente, uno sviluppatore, un geek o un hacker Android Power, questa app dovrebbe essere nel tuo kit di strumenti.
Come usare
1.) Abilita le opzioni per sviluppatori e il debug USB sul tuo dispositivo target (https://developer.android.com/studio/debug/dev-options)
2.) Collegare il dispositivo in cui è installatoQuesta app sul dispositivo target tramite cavo USB OTG
3.) Consenti all'app di accedere al dispositivo USB e assicurarsi che il dispositivo target autorizzi il debug USB
Ispezione interni del dispositivo, in esecuzione di script di shell,Controllare i registri, eseguire screenshot, sideload e molte altre attività che normalmente sono svolte sul tuo laptop possono ora essere eseguite direttamente tra 2 dispositivi mobili.
Questa app funziona come una specie di Android aAndroid ADB (Android Debug Bridge) - offre alcune funzionalità simili a ADB (Android Debug Bridge), ma invece di funzionare sul tuo computer di sviluppo, funziona direttamente sul tuo dispositivo Android.
Il tuo dispositivo target tramite cavo OTG USB o tramite WiFi e tu sarà in grado di giocare con il dispositivo.
Puoi controllare la tua TV Android, indossare un orologio operativo oAnche Raspberry Pi con Android Things OS e Oculus VR.
Caratteristiche principali
- Esecuzione di script di shell sul dispositivo target
- APK normali/divisi a sideloade (ad esempio Oculus Quest VR)
- Immagini Aosp Sideload/Flash Aosp(ad es. Anteprima Android su pixel)
- shell interattivo remoto
- TV Remote Controller
- Schermata di mirroring Controlla a distanza con Gestture touch
- Lettura, filtraggio ed esportazione dei registri dei dispositivi (Logcat)
- Pull File APK
- Backup ADB, ispezionando ed estrarre contenuto di file di backup
- screenshot
- Eseguendo vari comandi ADB per il controllo del dispositivo (riavvio, andare a bootloader, schermata rotante, uccidere app in esecuzione ,...)
- lancio, stop, disabilita app
- disinstallazione e installazione di pacchetti, controllando vari dettagli sulle app installate
- Copia di app tra telefoni
- Monitoraggio dei processi, mostrando ulteriori informazioni relative alle informazioni relative alle informazioni relative alle informazioni relative alle informazioni.Per i processi, i processi di uccisione
- Ottieni proprietà del sistema
- che mostrano vari dettagli sulla versione Android (ad esempio, versione SDK, ID Android, ..), Kernel Linux, CPU, ABI, Display
- Visualizza i dettagli della batteria(Come ad esempio, temperatura, salute, tecnologia, tensione, ..)
- Gestione dei file- spingendo e tirando i file dal dispositivo, navigando nel file system
- cerca e connettiti a dispositivi Android sulla rete che ha configurato ADBD aAscolta la porta 5555
- Lettura delle variabili bootloader & amp;Informazioni tramite FastBoot Protocol (ad es. Dump Alcune informazioni HW, stato di sicurezza o se il dispositivo è stato manomesso)
- comandi Exec Fastboot
- Mostra vaste informazioni di sistema
Per alcuni trucchi ed esempi di quello che puoi fare, vedi
https://www.sisik.eu/blog/tag:bugjaeger
per Avvio di un video YouTube o url Nel browser, aggiungi il seguente comando personalizzato (o incolla questo in shell) nella prima scheda
AM start -a android.intent.action.view -d & quot; yt_url & quot;
Se ti è piaciuta questa app, controlla la versione premium senza pubblicità che contiene anche funzionalità aggiuntive
https://play.google.com/store/apps/details?id=eu.sisik.hackendebug.full
Requisiti
- Debug USB abilitato nelle opzioni degli sviluppatori e autorizza il dispositivo di sviluppo
- Fastboot Protocol Support
Nota
Questa appusa il modo normale di comunicare con i dispositivi Android che richiedono l'autorizzazione.
L'app non aggira i meccanismi di sicurezza di Android o qualcosa di simile!
Ciò significa che hai vinto le attività privilegiateSu dispositivi non radicati.
bug fixes