自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

转载 Python Requests throwing up SSLError

import requests.packages.urllib3requests.packages.urllib3.disable_warnings()requests.put(url,data = data, headers=headers, timeout=10, verify=False)verify=False

2016-08-08 17:40:14 311

转载 真机开启crash 日志

1、在拨号界面输入:*#*#2846579#*#*  进入测试菜单界面。2、Project Menu–后台设置–LOG设置3、LOG开关–LOG打开   LOG级别设置–VERBOSE4、Dump&Log– 全部选中5、重启手机

2016-06-24 11:01:40 291

转载 查看应用包名package和入口activity名称

方法一:使用aapt    //aapt是sdk自带的一个工具,在sdk\builds-tools\目录下1.以ES文件浏览器为例,命令行中切换到aapt.exe目录执行:aapt dump badging E:\apk\es3.apk2.运行后的结果中以下两行分别是应用包名package和入口activity名称package: name=’com.estrongs.andr

2016-06-24 11:00:55 854

转载 wireshark抓包

1. 手机要有root权限2. 下载tcpdump   http://www.strazzere.com/android/tcpdump3. adb push c:\wherever_you_put\tcpdump /data/local/tcpdump4. adb shell chmod 6755 /data/local/tcpdump5, adb

2016-06-24 11:00:27 405

转载 re-sign重签

re-sign.jar中后自动去除签名这个方法,经试验不可用!1.去除准备重新签名SinaVoice.apk软件本身的签名将apk文件后缀改为.zip,然后从winrar中删除META-INF文件夹,删除后重新将文件名改成apk的后缀2.开始-运行-cmdcd到android-sdk下的platform-tools文件运行输入:jarsigner -digestalg SHA1

2016-06-24 10:59:46 509

原创 apktool 解压apk文件

java -jar ...\apktool_2.0.2.jar d 1.apk

2016-06-24 10:59:02 796

转载 adb 重启应用程序

adb shell am force-stop packagename关闭应用程序(com.chinamobile.mcloud)adb shell pm clear packagename 清空应用程序数据adb shell am start -n com.chinamobile.mcloud/com.chinamobile.mcloud.client.ui.logo.LogoA

2016-06-24 10:58:01 6011

转载 adb 修改system权限

adb shellsumount -o rw -o remount /dev/block/actb /修改系统system目录下的只读权限,不可重启设备mount -o rw,remount /dev/block/mtdblock3 /system

2016-06-24 10:57:22 2147

转载 adb 启动失败

adb kill-serveradb start-server

2016-06-24 10:56:50 376

转载 adb 常用命令

1. 显示当前运行的全部模拟器:    adb devices2. 安装应用程序:    adb install -r 123.apk3. 获取模拟器中的文件:    adb pull 4. 向模拟器中写文件:    adb push 5. 进入模拟器的shell模式:    adb shell6. 缷载apk包:

2016-06-24 10:56:13 335

转载 adb 端口被劫持

输入netstat -ano | findstr "5037"  找到下列进程  TCP    127.0.0.1:5037         0.0.0.0:0              LISTENING       4236    TCP    127.0.0.1:5037         127.0.0.1:49422        ESTABLISHED

2016-06-24 10:55:24 23862

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除