吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 4577|回复: 86

[原创逆向图文] 《从零开始学Android逆向(06)-ADB常用命令指令集》

  [复制链接]
174888 发表于 2020-2-21 15:22 | 显示全部楼层 |阅读模式

本帖最后由 174888 于 2020-2-21 15:23 编辑

前言    写这从零开始学破解的教程是因为有很多人想学习Android逆向但是不知道怎么去学习,网上教程是找到一大堆,但是大多讲的都杂乱无章,看了都看不懂的感觉,也有不少刚接触Android逆向或者说也学习了一段时间的逆向了.但是还是不知道自己学的啥,感到很迷茫.
    从今天开始我会通过写图文的教程方式手把手的教大家如何学习逆向.由于Android系统在电脑运行的特殊性,那么我们需要提前准备好可以调试运行安卓的环境以及各项工具的使用通用性,下面我会逐步讲解每一个详细的步骤.


    如果有不明白的小伙伴,可以私信给我,告诉我哪里没有看懂,我会在教程中再作补充.

    本教程还有后续内容,更新时间不固定,但会持续更新,目前我总结出来的差不多应该有200个帖子左右的内容,由浅及深,但由于我本人水平有限,关于更难的部分,我会在更靠后的章节部分来讲解,由于是免费分享给大家.所以本教程仅以图文方式展现,并无视频.

那么下面开始今天的课程吧:


〓adb


adb version 查看adb版本


adb start-server 开启adb服务


adb kill-server 关闭adb服务


adb connect <名称> 安卓终端


adb devices 查看建立连接的安卓终端


adb get-serialno 获取设备序列号(就是通过adb devices获取到的List of devices attached)


adb -s <IP:端口(> <命令> 对某一模拟器执行命令


adb root 开启root权限


adb reboot 重启设备


adb reboot bootloader 重启到bootloader模式


adb reboot recovery 重启到recovery模式


adb logcat -s <tag> 查看指定标记的日志


adb jdwp 获取debug版本app的进程Id


adb forward <tcp:prot> <jdwp:prot> 本地tcp转发到模拟器jdwp


adb forward <tcp:prot> <tcp:prot> 本地tcp转发到模拟器tcp


adb push <local> <remote> 复制本地文件到模拟器


adb pull <remote> <local> 复制模拟器文件到本地


adb install <apk文件路径> 参数:-r保留数据 -s安装在SD卡 -f安装在手机内存(默认)


adb uninstall -k <包名> 参数:-k保留数据


------------------------------------------------------------------
〓adb shell


adb shell 进入linux终端


adb shell cat 查看文件内容


adb shell grep 使用正则表达式搜索文本


adb shell chmod <权限> <文件> 修改权限


adb shell getprop 查看所有属性


adb shell getprop <属性> 查看某一属性


adb shell setprop <属性> <值> 设置属性


adb shell wm size 获取屏幕分辨率


adb shell date -s YYYYMMDD.HHmmss 获取当前时间


adb shell uiautomator dump <路径> 取界面信息


adb shell screenrecord <保存路径> 视频录制


adb shell /system/bin/screencap -p <保存路径> 参数:-p表示截图为.png格式的


adb shell /system/xbin/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap 抓包


adb shell ps 查看程序进程列表


adb shell ls -l 查看文件及权限


adb shell ls -a <路径> 查看文件列表,如果路径为空则查看根目录文件列表


adb shell rm -r <文件路径> 删除文件夹及里面所有文件


adb shell pm install <apk文件路径> 安装apk,文件路径必须是模拟器文件路径


adb shell pm uninstall <包名> 卸载apk


adb shell pm list packages 查看所有包名


adb shell pm list packages -3 查看以安装包名


adb shell pm clear <包名> 清除软件缓存


adb shell am start -n <包名/类名> 启动应用


adb shell am start -D -n <包名/类名>调试模式启动应用


adb shell am force-stop <包名> 关闭应用


adb shell am broadcast 发送广播通知


adb shell input swipe <x1 y1 x2 y2> 滑动


adb shell input tap <x1 y1> 点击


adb shell input keyevent <keycode> 按键


adb shell input text <字符串> 输入字符


adb shell am broadcast -a android.intent.action.MEDIA_SCANNER_SCAN_FILE -d <图片路径> 更新图片库缓存


adb shell dumpsys activity 查看ActvityManagerService所有信息(mFocusedActivity指向栈顶Activity)


adb shell dumpsys activity top 查看栈顶activity


adb shell dumpsys activity activities ...(mFocusedActivity指向栈顶Activity)


adb shell dumpsys activity services 查看Service组件信息


adb shell dumpsys activity providers 产看ContentProvider组件信息


adb shell dumpsys activity broadcasts 查看BraodcastReceiver信息


adb shell dumpsys activity intents 查看Intent信息


adb shell dumpsys activity processes 查看进程信息


------------------------------------------------------------------
〓例子


adb -s 127.0.0.1:21503 root


adb connect 127.0.0.1:21503


adb -s 127.0.0.1:21503 reboot


adb -s 127.0.0.1:21503 push d:\1.apk /data/app/1.apk


adb -s 127.0.0.1:21503 pull /data/app/1.apk d:\


adb -s 127.0.0.1:21503 install d:\1.apk


adb -s 127.0.0.1:21503 uninstall com.immomo.momo


adb -s 127.0.0.1:21503 shell pm uninstall com.immomo.momo


adb -s 127.0.0.1:21503 shell wm size


adb -s 127.0.0.1:21503 shell input keyevent 3


adb -s 127.0.0.1:21503 shell input tap 411 41
adb -s 127.0.0.1:21503 shell input tap 340 140
adb -s 127.0.0.1:21503 shell input tap 80 220
adb -s 127.0.0.1:21503 shell input tap 385 405


adb -s 127.0.0.1:21503 shell input swipe 217 70 217 340


adb -s 127.0.0.1:21503 shell uiautomator dump /sdcard/pictures


adb -s 127.0.0.1:21503 shell /system/xbin/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap


adb -s 127.0.0.1:21503 shell /system/bin/screencap -p /storage/emulated/legacy/1.png
adb -s 127.0.0.1:21503 pull /storage/emulated/legacy/1.png d:\1.png
adb -s 127.0.0.1:21503 push d:\1.jpg /storage/emulated/legacy/ak47/1.jpg
adb -s 127.0.0.1:21503 shell am broadcast -a android.intent.action.MEDIA_SCANNER_SCAN_FILE -d file:///storage/emulated/0/DCIM/1.jpg


adb -s 127.0.0.1:21503 shell pm clear com.immomo.momo
adb -s 127.0.0.1:21503 shell rm -r /storage/emulated/legacy/immomo
adb -s 127.0.0.1:21503 shell rm -r /storage/emulated/legacy/com.immomo.momo


adb -s 127.0.0.1:21503 shell am start -n com.immomo.momo/com.immomo.momo.android.activity.WelcomeActivity
adb -s 127.0.0.1:21503 shell am force-stop com.immomo.momo


adb -s 127.0.0.1:21503 shell setprop microvirt.imei 103862840628407
adb -s 127.0.0.1:21503 shell setprop microvirt.imsi 460066284051739
adb -s 127.0.0.1:21503 shell setprop microvirt.linenum 17041739517
adb -s 127.0.0.1:21503 shell setprop microvirt.simserial 89860151739517395175
adb -s 127.0.0.1:21503 shell setprop microvirtd.gps.longitude 116.290023
adb -s 127.0.0.1:21503 shell setprop microvirtd.gps.latitude 39.920313
adb -s 127.0.0.1:21503 shell ro.product.manufacturer xiaomi
adb -s 127.0.0.1:21503 shell ro.product.brand xiaomi
adb -s 127.0.0.1:21503 shell ro.build.product 999
adb -s 127.0.0.1:21503 shell ro.product.board 999
adb -s 127.0.0.1:21503 shell ro.product.device 999
adb -s 127.0.0.1:21503 shell ro.product.model 999
adb -s 127.0.0.1:21503 shell ro.product.name 999


===============================


《从零开始学Android逆向(01)-逆向环境搭建-JDK的安装与配置》
https://www.52hb.com/thread-45952-1-1.html
(出处: 吾爱汇编论坛)

《从零开始学Android逆向(02)-逆向环境搭建-SDK与NDK的安装与配置》
https://www.52hb.com/thread-45953-1-1.html
(出处: 吾爱汇编论坛)

《从零开始学Android逆向(03)-APK的文件结构》
https://www.52hb.com/thread-45955-1-1.html
(出处: 吾爱汇编论坛)

《从零开始学Android逆向(04)-APK的打包流程》
https://www.52hb.com/thread-45957-1-1.html
(出处: 吾爱汇编论坛)

《从零开始学Android逆向(05)-APK的安装流程》
https://www.52hb.com/thread-46022-1-1.html
(出处: 吾爱汇编论坛)



下次更新->什么是dalvik虚拟机!


依次帖子更新内容如下:
什么是dalvik虚拟机
什么是dalvik字节码
如何配置Androidkiller与使用
如何篡改APK的名称与图标.
怎样修改包名和实现应用的分身
如何通过修改AndroidManifest.xml去除单机游戏的广告
更多精彩内容,容我慢慢更新,本次帖子仅更新在吾爱汇编论坛.非允许,请勿转载~

评分

参与人数 16HB +14 THX +5 收起 理由
虚心学习 + 1
459121520 + 1
sjtkxy + 1 + 1
行行行行行行 + 1
消逝的过去 + 1
冷亦飞 + 1
一梦七年 + 1
temp + 1 + 1
zxjzzh + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
imeemi + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
废柴 + 1
ldljlzw + 1
让IP飘一会 + 2 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
liugu0hai + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
mengzhisuoliu + 1
mengzhisuoliu1 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
拿着雪糕 发表于 2022-2-3 10:29 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
zKQcE267 发表于 2022-2-24 22:40 | 显示全部楼层

谢谢分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
DzOqvIoNAW 发表于 2022-2-24 22:46 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
DGY24736 发表于 2022-3-1 00:23 | 显示全部楼层

不知道说啥,给楼主顶一下吧!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Idiptygh194 发表于 2022-3-1 10:49 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
yDIld285 发表于 2022-3-1 11:02 | 显示全部楼层

感谢楼主
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
oIUCxRZ85960 发表于 2022-3-1 11:05 | 显示全部楼层

我觉得楼主这帖很强!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
fIcwvJhTiYx 发表于 2022-3-1 11:25 | 显示全部楼层

感谢楼主
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
oIUCxRZ85960 发表于 2022-3-1 11:32 | 显示全部楼层

谢谢分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表