Enregistre les commandes adb? -- adb domain android en relation problème

Log ADB Commands?



0
vote

problème

français

J'ai une application qui utilise l'interface ADB comme communication avec mon téléphone Android. Lorsque j'exécute l'application et appuyez sur la touche, l'application envoie des commandes à mon Android pour activer des fonctionnalités spéciales existantes sur l'application Android.

Ma question est, puis-je enregistrer quelle action l'application fait? Surtout les commandes liées à adb? Comment ça marche? Quelles sont les références et les commandes?

Par exemple, une application appelée "Gamesir World" est installée sur l'appareil Android, cette application doit être activée une fonctionnalité spéciale appelée "Remapper", avec l'aide de PC, le nom de l'application PC est "Xiaoji-VTouch.exe". Entre cette plate-forme, je vois sur le dossier Windows '% Temp%', cette application Xiaoji contenant un dossier contenant ADB, puis j'ai supposé cette application appelée une partie de l'ADB Shell pour activer le «World World World, Fonction spéciale». Je veux savoir ce que les Xiaoji feront avec la BAD, car une autre option d'activation de cette fonctionnalité en utilisant le produit de périphérique appelé A3 Remapper, mais je veux passer cela, je peux peut-être activer cette fonctionnalité sans un autre appareil.

Lien des applications Android, https://www.xiaoji.com/gsw/index_en.html Windows, https://www.xiaoji.com/download/ vtouch / xiaoji-vtouch-1.2.0.zip Documentations, https://www.xiaoji.com/help/gw/2274.html < / a>

langue Anglaise

I have an application that uses the ADB interface as communication with my Android phone. When I run the application and press the button, the application somehow sends commands to my android, to activate special features that exist on the android application.

My question is, can I save what action the application does? especially commands related to ADB? How does it work? What are the references and commands?

For Example, there is an app called "Gamesir World" installed on Android device, this app should be activated special feature called "remapper", with pc help, the name of pc app is "xiaoji-vtouch.exe". Between this platform, I see on '%temp%' windows folder, that xiaoji app have a folder that contains ADB, then I assumed this app called some of ADB shell to activate the "Gamesir World, Remapper Special feature". I want to know what the xiaoji do with the ADB, because there another options to activate this feature using there device product called A3 remapper, but I want to pass this, perhaps I can activate this feature without another device.

Link of Applications Android, https://www.xiaoji.com/gsw/index_en.html Windows, https://www.xiaoji.com/download/vtouch/xiaoji-vtouch-1.2.0.zip Documentations, https://www.xiaoji.com/help/gw/2274.html

  
     
     

Liste de réponses

2
 
vote

Il y a plusieurs solutions:

1. Remplacer adb binaire (voir commentaires par curieux esprit)

Remplacez l'exécutable ADB sur le PC avec un qui appelle l'exécutable ADB d'origine et imprimez toutes les commandes. Cette variante est assez limitée car elle ne fonctionne que si le programme appelle chaque commande dans le Staly adb shell commandxyz . Si elle ouvre une coque et envoie plusieurs commandes dans le flux de shell, vous ne pourrez pas les retracer.

2. Utilisez un binaire adb avec la trace activée

ADB a des capacités de trace dans son code source. Par défaut, il n'est pas actif, mais à l'aide d'une version auto-compilée de ADB et d'un correctif qui active ces fonctionnalités que vous pourrez pouvez voir toutes les commandes. Voir cette question pour plus de détails: https://stackoverflow.com/questions/5791722/how- do-i-activer-adb-traçage

3. Utilisez ADB sur IP et capturer les données via Wireshark:

Connectez-vous à votre appareil via IP: 9988777662 et l'adresse IP au lieu de la connexion USB. La connexion IP peut être capturée par Wireshark (définir le filtre de capture sur tcp port 5555 ).

Le problème principal est que ADB ne transit pas les commandes, mais des caractères individuels. Par conséquent, la reconstruction de la commande est assez compliquée, même lors du décodage du trafic TCP vers le port 5555 en tant que protocole ADB (tout en exécutant Sélectionnez «Décodez» dans le menu contextuel).

Ensuite, vous pouvez filtrer le trafic pour les commandes ADB sortantes: ip.src==<your PC IP> && adb.data

Le problème principal est que, généralement chaque caractère est envoyé en tant que paquet 9988777665 avec ses données sous forme de 4 octets de longueur + 4 octets caractère (caractère ASCII décodé sous forme d'entier).

L'exemple d'écran d'écran suivant affiche la capture de la commande 9988777666 saisie sur une coquille d'adb ouverte (voir la dernière colonne et elle le dernier caractère de chaque paquet de données):

Capture Wireshark

 

There are several solutions:

1. Replace adb binary (see comments by Curious Mind)

Replace the adb executable on the PC with one that calls the original adb executable and print all commands. This variant is pretty limited as it only works if the program calls every command in the staly adb shell commandxyz. If it opens a shell and sends multiple commands in the shell stream you will not be able to trace them.

2. Use an adb binary with trace activated

ADB has some trace capabilities in it's source code. by default it is not active, but using a self-compiled version of adb and a patch that activates this capabilities you would be able t see all commands. See this question for details: https://stackoverflow.com/questions/5791722/how-do-i-enable-adb-tracing

3. Use ADB over IP and capture the data via Wireshark:

Connect to your device via IP: adb tcpip 5555 and the use the IP instead of the USB connection. The IP connection can the be captured by Wireshark (set the capture filter to tcp port 5555).

The main problem is that adb does not transit commands but individual characters. Therefore reconstructing the command is pretty complicated, even when decoding the TCP traffic to port 5555 as ADB protocol (while running select "Decode As" in the context menu).

Then you can filter the traffic for outgoing adb commands: ip.src==<your PC IP> && adb.data

The main problem is that usually every character is sent as individual ADB DATA packet with it's data as 4 bytes length + 4 bytes character (ASCII character decoded as integer).

The following sample screenshot shows the capture of the command hello world 12345 typed in on open adb shell (see the last column and in it the last character of each data packet):

Wireshark capture

 
 

Questions connexes

7  Comment changer "Mode de réseau préféré" en utilisant adb sans redémarrer?  ( How to change preferred network mode using adb without reboot ) 
J'essaie de changer de téléphone de mon téléphone (CM 12, Stock 4.2, à la fois enracinée Mode de réseau préféré de "GSM / WCDMA" (0) à "WCDMA uniquement" (2) ...

1  J'ai flashé des récupérations avec Odin, pourquoi mon téléphone ne botte-t-il pas d'arc?  ( I flashed recoveries with odin why doesnt my phone boot bow ) 
Téléphone Android Samsung S3, non enraciné, micrologiciel de stock. Dans l'ordre chronologique: J'ai allumé le débogage USB, bien que ne puisse pas utiliser...

0  Boot-boucle sur Amazon 4K Fire TV Stick  ( Boot looping on amazon 4k fire tv stick ) 
J'ai des problèmes avec ma TV Amazon 4K Fire. hier, je devais associer ma télécommande à un bâton différent dans notre maison (parce que quelqu'un a oublié ...

3  Est-ce que "adb remnant" peut être utilisé sur un téléphone de stock (non ometté)?  ( Can adb remount be used on a stock phone unrooted ) 
est-il possible d'utiliser adb remount avec un micrologiciel standard et sans avoir enraciné l'appareil? Sinon, existe-t-il un autre moyen de forcer le syst...

0  Forcer une tablette Android pour se connecter à un wifi à partir de PC  ( Forcing an android tablet to connect to a wifi from pc ) 
Il y a quelque temps, j'ai eu une tablette (Coby Kyros Mid9742), qui s'est écarté lorsque l'écran quitte l'écran (la moitié de la zone de l'écran tactile ne r...

3  Commande de shell adb qui peut tester les codes MLS / SPC? [fermé]  ( Adb shell command that can test mls spc codes ) 
Cette question est peu susceptible d'aider les futurs visiteurs; Il n'est pertinent qu'à une petite zone géographique, à u...

1  Xiaomi M8se Boucle de fastboot lorsque vous essayez d'installer TWRP  ( Xiaomi m8se fastboot loop when trying to install twrp ) 
Lors de la tentative d'installation de TWRP (dernière version de Xiaomi Mi 8Se), je parviens à installer le plus récent TWRP à l'aide de ADB (Fastboot Flash r...

49  Y a-t-il un moyen pour moi d'exécuter ADB Shell en tant que root sans taper 'Su'?  ( Is there a way for me to run adb shell as root without typing in su ) 
Y a-t-il un moyen pour moi d'exécuter la coquille ADB en tant que root sans taper dans su ? Je veux pouvoir avoir un accès root sans entrer dans la coquille....

13  Comment tirer uniquement les fichiers plus récents avec "adb tire"? (Utilitaire Android SDK)  ( How to pull only newer files with adb pull android sdk utility ) 
avec la commande "ADB TIX / SDCARD /" Je peux copier tout le contenu de la mémoire interne de mon téléphone Android dans mon annuaire local actuel (et "ADB TI...

3  Problème avec adb sur mon Nexus 4 (téléphone non autorisé)  ( Problem with adb on my nexus 4 unauthorized phone ) 
Lorsque vous exécutez des périphériques ADB dans CMD, il est indiqué que mon téléphone est non autorisé. Il semble que cela ait quelque chose à voir avec l'in...




© 2022 www.demandez.top All Rights Reserved. Questions et réponses Accueil Tous les droits sont réservés