Antes de postar perguntas ou críticas ruins, consulte FAQ
https://sisik.eu/bugjaeger_faq
Se você deseja um novo recurso ou algo não está funcionando, escreva diretamente para meu e -mail roman@sisik.eu
Bugjaeger tenta fornecer as ferramentas especializadas usadas pelos desenvolvedores do Android para melhor controle e profunda compreensão dos seus dispositivos Android.>
Se você é um usuário de energia, desenvolvedor, geek ou hacker do Android, este aplicativo deve estar no seu kit de ferramentas.
Como usar
1.) Ativar opções de desenvolvedor e depuração USB no seu dispositivo de destino (https://developer.android.com/studio/debug/dev-options)
2.) Conecte o dispositivo onde você está instaladoEste aplicativo para o dispositivo de destino via cabo USB OTG
3.) Permite que o aplicativo acesse o dispositivo USB e verifique se o dispositivo alvo autoriza a depuração USB
Inspeção de Dispositários Internos, executando scripts de shell,Verificando toras, fazendo capturas de tela, lateral e muitas outras tarefas que normalmente são realizadas no seu laptop agora podem ser executadas diretamente entre 2 dispositivos móveis.
Este aplicativo funciona como uma espécie de Android paraAndroid ADB (Android Debug Bridge) - oferece alguns recursos semelhantes ao ADB (Android Debug Bridge), mas em vez de executar em sua máquina de desenvolvimento, ele é executado diretamente no seu dispositivo Android.
Você se conectaSeu dispositivo de destino através do cabo USB OTG ou através do WiFi e você será capaz de brincar com o dispositivo.
Você pode controlar sua TV Android, usar o relógio de OS ouAté o Raspberry Pi com o Android Things OS e Oculus VR.
Recursos principais
- Executando scripts de shell no dispositivo de destino
- Sideload regular/dividido APKS (por exemplo, para Oculus Quest vr)
- Sideload/Flash AOSP Imagens AOSP(por exemplo, visualização do Android no Pixel)
- Shell interativo remoto
- TV Controller
- A tela espelhando controla remotamente o gesto de toque
- Leitura, filtragem e exportação de logs de dispositivos (logcat)
- Puxe arquivos APK
- backups do ADB, inspecionando e extraindo conteúdo de arquivos de backup
- Capturas de tela
- executando vários comandos de ADB para controlar seu dispositivo (reiniciando, indo ao carregador de inicialização, rotativo de tela, matando aplicativos em execução,...)
- Lançar, parar, desativar aplicativos
- Desinstalação e instalação de pacotes, verificando vários detalhes sobre aplicativos instalados
- Copiando aplicativos entre telefones
- Monitorando os processos, mostrando informações adicionais relacionadasPara processos, processos de matança
- Obtenha propriedades do sistema
- mostrando vários detalhes sobre a versão Android (por exemplo, versão SDK, Android ID, ..), Linux Kernel, CPU, ABI, exibição
- mostrando detalhes da bateria(como, por exemplo, temperatura, saúde, tecnologia, tensão, ..)
- Gerenciamento de arquivos- empurrando e puxando arquivos do dispositivo, navegando no sistema de arquivos
- Pesquise e conecte-se a dispositivos Android em sua rede que configuraram o ADBD paraOuça na porta 5555
- Leitura de variáveis de bootloader & amp;Informações via protocolo FastBoot (por exemplo, despejar algumas informações HW, estado de segurança ou se o dispositivo foi adulterado)
- Exec Comandos Fastboot
- mostre informações extensas do sistema
Para alguns truques e exemplos do que você pode fazer, consulte
https://www.sisik.eu/blog/tag:bugjaeger
para > No navegador, adicione o seguinte comando personalizado (ou cole -o no shell) na primeira guia
am start -a android.intent.action.view -d "yt_url"
Se você gostou deste aplicativo, confira a versão premium sem anúncios que também contém recursos adicionais
https://play.google.com/store/apps/details?id=eu.sisik.hackendebug.full
Requisitos
- Ativou a depuração USB nas opções de desenvolvedor e autorize o dispositivo de desenvolvimento
- Suporte do protocolo Fastboot
Observe
Este aplicativoUsa a maneira normal de se comunicar com dispositivos Android que requer autorização.
O aplicativo não ignora os mecanismos de segurança do Android ou qualquer coisa semelhante!em dispositivos não enraizados.
bug fixes