Bugjaeger Mobile ADB - USB OTG
  • 3.9

Bugjaeger Mobile ADB - USB OTG

  • Dernière version
  • Roman Sisik
Advertisement

Outil pour déboguer, disséquer, shell et contrôler un périphérique Android ou un téléviseur via USB / WiFi

À propos de cette application

Avant de poster des questions ou des avis négatifs, consultez la FAQ
https://sisik.eu/bugjaeger_faq

Bugjaeger essaie de vous fournir les outils experts utilisés par les développeurs Android pour un meilleur contrôle et une compréhension approfondie des composants internes de votre appareil Android.

Multitool qui peut vous éviter les tracas de transporter un ordinateur portable.


Si vous êtes un utilisateur expérimenté d'Android, un développeur, un geek ou un pirate informatique, cette application devrait être dans votre boîte à outils.

Comment utiliser
1.) Activez les options de développement et le débogage USB sur votre appareil cible (https://developer.android.com/studio/debug/dev-options)
Remarque : Sur les appareils Huawei, vous devrez peut-être d'abord activer le partage de connexion USB avant d'activer le débogage USB

2.) Connectez l'appareil sur lequel vous avez installé cette application à l'appareil cible via un câble USB OTG

3.) Autorisez l'application à accéder au périphérique USB et assurez-vous que le périphérique cible autorise le débogage USB


L'inspection des composants internes de l'appareil, l'exécution de scripts shell, la vérification des journaux, la création de captures d'écran, le chargement latéral et bien d'autres tâches normalement effectuées sur votre ordinateur portable peuvent désormais être effectuées directement entre 2 appareils mobiles.

Cette application fonctionne comme une sorte d'Android vers Android ADB (Android Debug Bridge) - elle offre des fonctionnalités similaires à ADB (Android Debug Bridge), mais au lieu de s'exécuter sur votre machine de développement, elle s'exécute directement sur votre Appareil Android.

Vous connectez votre appareil cible via un câble USB OTG ou via WiFi et vous pourrez jouer avec l'appareil.

Le protocole ADB est également pris en charge par les appareils Android autres que les téléphones et les tablettes. Cela signifie que vous devriez également pouvoir contrôler votre Android TV, votre montre Wear OS ou même Raspberry Pi avec Android Things OS et Oculus VR.


Caractéristiques principales
- exécuter des scripts shell sur l'appareil cible
- chargement latéral d'APK réguliers/splits (par exemple vers Oculus Quest VR)
- images AOSP sideload/flash (par exemple, aperçu Android sur Pixel)
- shell interactif à distance
- écran miroir
- lecture, filtrage et exportation des journaux des appareils (logcat)
- extraire les fichiers APK
- Sauvegardes ADB, inspection et extraction du contenu des fichiers de sauvegarde
- captures d'écran
- effectuer diverses commandes ADB pour contrôler votre appareil (redémarrage, accès au chargeur de démarrage, rotation de l'écran, suppression des applications en cours d'exécution, ...)
- désinstaller et installer des packages, vérifier divers détails sur les applications installées
- copier des applications entre les téléphones
- surveiller les processus, afficher des informations supplémentaires liées aux processus, tuer les processus
- montrant divers détails sur la version Android (par exemple, la version du SDK, l'ID Android, ..), le noyau Linux, le processeur, l'abi, l'affichage
- afficher les détails de la batterie (comme par exemple la température, la santé, la technologie, la tension, ..)
- gestion des fichiers - pousser et extraire des fichiers de l'appareil, parcourir le système de fichiers
- recherchez et connectez-vous aux appareils Android sur votre réseau qui ont configuré adbd pour écouter sur le port 5555
- lire les variables et les informations du chargeur de démarrage via le protocole fastboot (par exemple, vider des informations matérielles, l'état de sécurité ou si l'appareil a été falsifié)
- exécuter les commandes fastboot

Pour quelques astuces et exemples de ce que vous pouvez faire, consultez
https://www.sisik.eu/blog/tag:bugjaeger

Pour démarrer une vidéo ou une URL youtube dans le navigateur, ajoutez la commande personnalisée suivante (ou collez-la dans le shell) dans le premier onglet

am start -a android.intent.action.VIEW -d "yt_url"


Si vous avez aimé cette application, consultez la version premium sans publicité qui contient également des fonctionnalités supplémentaires
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full


Exigences
- Débogage USB activé dans les options du développeur et autorisation du périphérique de développement
- Prise en charge du protocole Fastboot

Veuillez noter
Cette application utilise la manière normale de communiquer avec les appareils Android qui nécessite une autorisation.
L'application ne contourne pas les mécanismes de sécurité d'Android ou quoi que ce soit de similaire !
Cela signifie que vous ne pourrez pas effectuer certaines tâches privilégiées sur des appareils non rootés.

Versions Bugjaeger Mobile ADB - USB OTG