2.安卓逆向2-adb指令

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

内容参考于:图灵Python学院

工具下载:

链接:https://pan.baidu.com/s/1bb8NhJc9eTuLzQr39lF55Q?pwd=zy89

提取码:zy89

复制这段内容后打开百度网盘手机App,操作更方便哦

上一个内容:1.安卓逆向2-app逆向说明和环境

查看已连接的设备或模拟器

adb devices

执行之后输出的内容:

offline:表示设备未连接成功或无响应

device:表示设备已连接

no device:表示没有设备或模拟器连接

如下图设备已连接,9B051FFAZ007Y8是设备的序列号

如果设备未连接也就是offline状态,需要手动连接

夜神默认端口:62001或52001

mumu默认端口:7555

逍遥默认端口:21503

雷电默认端口:5555

腾讯默认端口:5555

连接指令:adb connect 设备ip(如:192.168.1.61) (连接例子 adb connect 127.0.0.1:62001)

断开设备连接

adb disconnect <设备ip>

开启adb服务

adb start-server

关闭adb服务

adb kill-server

重启手机

adb shell reboot

查看安卓(android)版本

adb shell getprop ro.build.version.release

屏幕截图

adb shell screencap -p /sdcard/screen.png

/sdcard/screen.png是手机里的一个路径

adb pull /sdcard/screen.png 导出截图到电脑

安装apk

adb install 路径/应用名.apk

adb install -r apk路径

adb install -d apk路径

出现下图中的Success表示安装成功

卸载软件

adb uninstall 包名 卸载应用但保留数据

adb uninstall -k 包名 卸载应用并删除数据

从本地(电脑)复制到设备(手机)

adb push 电脑上apk的路径 设备路径

实例:adb push c:/d.txt /sdcard/

从设备复制到本地

adb pull 设备路径 电脑路径

实例:adb pull /sdcard/ c:/d.txt

查看已安装的包名(应用、apk),手机上比如设置、图库、电话等都是一个apk属于系统应用

adb shell pm list packages 列出所有包名

adb shell pm list packages -s 列出系统应用

adb shell pm list packages -3 列出第三方应用

强制停止应用

adb shell am force-stop 包名

获取当前正在运行的activity(活动),就是获取当前页面

adb shell dumpsys window | findstr mCurrentFocus

下图正在运行

清楚应用数据与缓存

adb shell pm clear 包名

有时候要是有缓存会影响逆向,所以要清理缓存

查看运行的app包名,运行指令之后再打开app

adb shell am monitor

shell命令

adb shell

效果图:安卓系统是基于linux系统开发,使用了adb shell它就可以运行linux的指令了

查看设备信息

adb shell getprop ro.product.model 查看设备型号

adb shell getprop ro.build.version.sdk 查看安卓sdk版本

查看CPU和内存信息

adb shell top 查看资源使用情况

adb shell dumpsys meminfo 包名 查看应用详情


img

基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码,个人经导师指导并认可通过的高分设计项目,评审分98分,项目中的源码都是经过本地编译过可运行的,都经过严格调试,确保可以运行!主要针对计算机相关专业的正在做大作业、毕业设计的学生和需要项目实战练习的学习者,资源项目的难度比较适中,内容都是经过助教老师审定过的能够满足学习、使用需求,如果有需要的话可以放心下载使用。 基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+GCN+BERT的中文文本分类Python实现源码基于CNN+RNN+G
03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析- **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值