adb获取夜神模拟器root权限

大概操作

默认情况下,夜神模拟器的端口号是 62001
我们直接
进入命令框

adb connect 127.0.0.1:62001
然后
adb devices

出现下图即可
请添加图片描述

前置条件

将夜神模拟器调为手机版,然后进入设置。一直点击版本号,进入开发者模式
在这里插入图片描述
在开发者选项中打开usb调试
在这里插入图片描述
在这里插入图片描述

如何查看夜神模拟器ip

进入夜神文件夹内,用notepad++之类工具打开
在这里插入图片描述
搜索5555找到
在这里插入图片描述
至于为什么找5555端口(百度):

5555端口是安卓adb服务默认监听的端口,由于早期版本缺乏认证过程,导致其成为了僵尸网络热衷利用的目标,目前安全团队对5555端口上相关攻击的研究通常集中在adb服务。

当多开模拟器的时候,就可以通过这个方法找到其他模拟器的端口进行adb(没准其他模拟器软件也可以这样找)

adb的操作

#是开了root
$是没开root

在这里插入图片描述
1.adb install +包名 adb安装apk (覆盖安装是使用 -r 选项)

2.adb uninstall +包名 adb卸载apk

3.adb connect +设备IP 网络连接Android设备

4.adb reboot 重启Android设备

5.adb devices 获取连接的设备列表及设备状态

6.adb get-state 获取设备的状态 (设备的状态有 3 钟,device:设备正常连接 , offline:连接出现异常,设备无响应 , unknown:没有连接设备)

7.查看运行在 Android设备上的 adb 后台进程:

执行 adb shell ps | grep adbd ,可以找到该后台进程,windows 请使用 findstr 替代 grep

adb操作引用

adb shell操作

8.adb shell 命令
adb 命令是 adb 这个程序自带的一些命令,而 adb shell 则是调用的 Android 系统中的命令,这些 Android 特有的命令都放在了 Android 设备的 system/bin 目录下

8.1. adb shell bugreport , 打印dumpsys、dumpstate、logcat的输出,也是用于分析错误

输出比较多,建议重定向到一个文件中

adb shell dumpsys > D:\bugreport.log

8.2 pm
Package Manager , 可以用获取到一些安装在 Android 设备上得应用信息

8.2.1 adb shell pm list package 列出所有的应用的包名 (-s:列出系统应用 -3:列出第三方应用 -f:列出应用包名及对应的apk名及存放位置 -i:列出应用包名及其安装来源)

8.2.2 adb shell pm path+包名 列出对应包名.apk 位置

8.2.3 adb shell pm install +apk存放路径 安装应用(目标 apk 存放于PC端,用 adb install 安装 目标 apk 存放于Android设备上,用 pm install 安装)

8.2.4 adb shell pm clear com.google.android.inputmethod.pinyin 清除应用数据

8.3 am

8.3.1 adb shell am start +包名/.Activity (要启动的Activity) 启动一个 Activity (-s先停止目标应用,再启动 -w 等待应用完成启动 -a 启动默认浏览器打开一个网页例:adb shell am start -a android.intent.action.VIEW -d http://testerhome.com)

8.3.2 adb shell am monitor 监控 crash 与 ANR

8.3.3 adb shell am force-stop 后跟包名,结束应用

8.3.4 adb shell am startservice 启动一个服务

8.3.5 adb shell am broadcast 发送一个广播

8.4 input

这个命令可以向 Android 设备发送按键事件

8.4.1 adb shell input text +具体内容 发送文本内容,不能发送中文

8.4.2 adb shell input keyevent + 按键事件 发送按键事件 例如:adb shell input keyevent KEYCODE_HOME 模拟按下Home键

8.4.3 adb shell input tap +触摸事件的位置 , 对屏幕发送一个触摸事件 例如:点击屏幕上坐标为 500 500 的位置(adb shell input tap 500 500)

8.4.4 adb shell input tap , 对屏幕发送一个触摸事件

8.4.4 adb shell input swipe 滑动事件 例如:从右往左滑动屏幕

adb shell input swipe 800 600 100 600
8.5 screencap

截图命令

adb shell screencap -p /sdcard/DCIM/screenTest.png
8.6 screenrecord

4.4以上系统版本新增的录制命令

adb shell screenrecord /sdcard/demo.mp4
执行命令后操作手机,ctrl + c 结束录制,录制结果保存至 sdcard/ 下

8.7 ime

列出设备上的输入法

adb shell ime list -s
其他
1.获取系统版本

adb shell getprop ro.build.version.release

2.获取系统api版本

adb shell getprop ro.build.version.sdk

3.获取手机相关制造商信息

adb shell getprop | grep “model|version.sdk|manufacture
r|hardware|platform|revision|serialno|product.name|brand”

3,获取手机系统信息( CPU,厂商名称等)

adb shell “cat /system/build.prop | grep “product””

4,获取手机设备型号

adb -d shell getprop ro.product.model

5,获取手机厂商名称

adb -d shell getprop ro.product.brand

6,获取手机的序列号

有两种方式

1,adb get-serialno
2,adb shell getprop ro.serialno

7,获取手机MAC地址

adb shell cat /sys/class/net/wlan0/address

8,获取手机内存信息

adb shell cat /proc/meminfo

9,获取手机存储信息

adb shell df

10,获取手机内部存储信息

adb shell df /data

11,获取Android设备屏幕分辨率

adb shell “dumpsys window | grep mUnrestrictedScreen”

12,连接多个设备对其中一个进行操作
//以adb shell 为例
adb -s 192.168.101.37:5555 shell

13,查看运行进程

adb shell procrank

14,关闭或杀掉进程

adb shell kill 366

15,保留数据和缓存文件,重新安装,升级

adb install -r test.apk

16,卸载app但保留数据和缓存文件

adb uninstall -k cnblogs.apk

17,查看目录下的文件大小

adb shell du -sh *

18,查看正在运行的Services

adb shell dumpsys activity services []

19,查看正在运行的Activity

adb shell dumpsys activity []

20,clear 清除应用数据

adb shell pm clear com.baidu

21,cp复制文件

adb shell 进入Android Linux命令中

cp -f system/app/Music/Music.apk /sdcard/Music.apk

22,删除命令

adb shell 进入Android Linux命令中

rm -r /mnt/sdcard/a.mp3

删除文件夹的时候需要加上-r参数

cd dir
rm * 删除dir中所有文件

23,重启进入recovery模式

adb reboot recovery

24,cat查看文件

cat /sdcard/test.txt

25,查看指定进程PID

ps + 进程的包名

26,查看进程具体的信息

例如:1460是要查看的进程的PID
cat /proc/1460/maps 查看进程的文件结构
cat /proc/1460/status 查看进程的状态

27,findstr 和 grep过滤搜索

1)cmd下搜索包名为com.android.launcher3的进程
adb shell ps|findstr /i “com.android.launcher3”

2)shell下面搜索
先使用adb shell进去,然后使用grep命令过滤
ps | grep “com.linux.test”
adb shell操作引用

<think>好的,我现在需要帮助用户解决在模拟器中绕过SSL Pinning的问题。首先,我得回忆一下SSL Pinning是什么。SSL Pinning是一种安全机制,应用程序用来确保它只与特定的服务器通信,防止中间人攻击。但这也给安全测试带来了挑战,因为我们需要绕过它来分析网络流量。 用户提到的是模拟器(NoxPlayer),所以需要针对这个环境进行操作。首先,我应该考虑常用的绕过SSL Pinning的方法,比如使用Frida、Xposed模块,或者修改应用代码。不过,用户可能更希望具体的步骤指南,所以需要详细说明每个方法的操作流程。 接下来,我需要查阅相关资料,确认在模拟器中如何启用root权限,因为很多工具需要root权限才能运行。根据引用[2],模拟器可以选择启用root权限,所以用户需要先确保模拟器已经root。这是前提条件。 然后,考虑使用工具。常见的工具有Frida,这是一个动态插桩工具,可以注入脚本来绕过SSL Pinning。需要指导用户安装Frida服务端,并在模拟器中运行。同时,可能需要下载对应的绕过脚本,比如universal-android-ssl-pinning-bypass.js。 另外,Xposed框架也是一个选项,安装JustTrustMe模块,但Xposed在模拟器中的安装可能比较复杂,特别是Android版本较高的情况下。需要确认模拟器支持的Android版本和Xposed的兼容性。 还有,如果用户只需要抓包,可能使用Charles或Burp Suite配合导入自定义证书到系统证书目录也是一个方法。但SSL Pinning会验证证书,所以必须将证书安装为系统级证书,这需要root权限,并替换系统证书目录中的文件。 可能需要分步骤说明,例如: 1. 启用模拟器root权限。 2. 安装Frida或Xposed。 3. 配置工具并运行脚本。 4. 测试是否成功绕过SSL Pinning。 同时,需要注意模拟器可能基于Android 7.0或更高版本,这些版本默认不信任用户安装的证书,所以必须将证书移动到系统目录,这需要root权限和挂载系统分区为可写。 还要考虑用户可能遇到的常见问题,比如脚本不生效、证书安装失败等,需要给出排查建议,比如检查root权限、确认Frida服务器运行正常、重启应用等。 最后,确保引用相关的参考资料,比如引用[2]中提到模拟器支持root权限,这是操作的基础。可能还需要提醒用户注意法律和道德规范,仅在授权的情况下进行操作。</think>### 模拟器绕过SSL Pinning操作指南 SSL Pinning(证书固定)是应用程序用于阻止中间人攻击的安全机制,但也会限制网络流量分析。以下为在模拟器中绕过SSL Pinning的详细步骤: --- #### **前提条件** 1. **启用模拟器Root权限** - 打开模拟器设置 → 进入「其他设置」→ 勾选「Root权限」→ 重启模拟器[^2]。 2. **安装必要工具** - 下载ADB工具包(Android Debug Bridge)并配置环境变量。 - 准备网络抓包工具(如Charles/Burp Suite)及证书文件。 --- #### **方法1:使用Frida动态注入脚本** **步骤1:安装Frida环境** 1. 在电脑上安装Python包: ```bash pip install frida-tools ``` 2. 下载与模拟器架构匹配的Frida-server(通常为x86),通过ADB推送至设备: ```bash adb push frida-server /data/local/tmp/ adb shell "chmod 755 /data/local/tmp/frida-server" adb shell "/data/local/tmp/frida-server &" ``` **步骤2:使用SSL Pinning绕过脚本** 1. 下载通用绕过脚本(如`universal-android-ssl-pinning-bypass.js`)并执行: ```bash frida -U -f com.target.app -l ssl-pinning-bypass.js --no-pause ``` - `-U`:连接到USB设备 - `-f`:指定目标应用包名 --- #### **方法2:安装系统级证书(适用于抓包工具)** **步骤1:导出抓包工具证书** 1. 在Charles/Burp Suite中导出CA证书(格式为`.cer`或`.der`)。 **步骤2:将证书安装为系统证书** 1. 将证书重命名为哈希值(如`9a5ba575.0`),使用ADB推送至系统证书目录: ```bash adb remount adb push 9a5ba575.0 /system/etc/security/cacerts/ adb shell chmod 644 /system/etc/security/cacerts/9a5ba575.0 ``` > **注意**:Android 7+仅信任系统证书,需Root权限修改系统分区[^2]。 --- #### **方法3:使用Xposed模块(如JustTrustMe)** 1. 安装Xposed框架(需适配模拟器的Android版本)。 2. 在Xposed中激活JustTrustMe模块并重启。 3. 目标应用将忽略SSL证书验证。 --- #### **验证是否成功** 1. 启动抓包工具并设置代理。 2. 在模拟器中运行目标应用,观察HTTPS请求是否可解密。 --- #### **常见问题解决** - **Frida连接失败**:检查`frida-server`是否运行,ADB调试是否开启。 - **证书不生效**:确认证书已正确安装至系统目录,并重启模拟器。 - **应用崩溃**:部分应用检测Root或调试状态,尝试使用隐藏Root工具(如Magisk Hide)。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值