¿Registrar los comandos ADB? -- adb camp android Relacionados El problema

Log ADB Commands?


0
vote

problema

Español

Tengo una aplicación que utiliza la interfaz ADB como comunicación con mi teléfono Android. Cuando ejecuto la aplicación y presione el botón, la aplicación de alguna manera envía comandos a mi Android, para activar las funciones especiales que existen en la aplicación Android.

Mi pregunta es, ¿puedo guardar qué acción hace la aplicación? Especialmente comandos relacionados con ADB? ¿Como funciona? ¿Cuáles son las referencias y comandos?

Por ejemplo, hay una aplicación llamada "Gamesir World" instalada en el dispositivo Android, esta aplicación debe activarse la característica especial llamada "REMAPPER", con Ayuda de PC, el nombre de la aplicación PC es "Xiaoji-VTouch.exe". Entre esta plataforma, veo en la carpeta de Windows '% Temp%', que la aplicación XiaoJI tiene una carpeta que contiene ADB, luego asumí esta aplicación llamada ADB Shell para activar el "World Gamesir World, Remapper Special Feature". Quiero saber qué hacen los Xiaoji con el ADB, porque hay otra opción para activar esta función utilizando el producto de dispositivo llamado A3 Remapper, pero quiero pasar esto, quizás pueda activar esta función sin otro dispositivo.

enlace de aplicaciones Android, https://www.xiaoji.com/gsw/index_en.html Windows, https://www.xiaoji.com/download/ VTouch / xiaoji-vtouch-1.2.0.zip Documentaciones, https://www.xiaoji.com/help/gw/2274.html < / a>

Original en ingles

I have an application that uses the ADB interface as communication with my Android phone. When I run the application and press the button, the application somehow sends commands to my android, to activate special features that exist on the android application.

My question is, can I save what action the application does? especially commands related to ADB? How does it work? What are the references and commands?

For Example, there is an app called "Gamesir World" installed on Android device, this app should be activated special feature called "remapper", with pc help, the name of pc app is "xiaoji-vtouch.exe". Between this platform, I see on '%temp%' windows folder, that xiaoji app have a folder that contains ADB, then I assumed this app called some of ADB shell to activate the "Gamesir World, Remapper Special feature". I want to know what the xiaoji do with the ADB, because there another options to activate this feature using there device product called A3 remapper, but I want to pass this, perhaps I can activate this feature without another device.

Link of Applications Android, https://www.xiaoji.com/gsw/index_en.html Windows, https://www.xiaoji.com/download/vtouch/xiaoji-vtouch-1.2.0.zip Documentations, https://www.xiaoji.com/help/gw/2274.html

  
     
     

Lista de respuestas

2
 
vote

Hay varias soluciones:

1. Reemplazar adb binario (vea los comentarios por la mente curiosa)

Reemplace el ejecutable ADB en la PC con uno que llama al ejecutable ADB original e imprima todos los comandos. Esta variante es bastante limitada, ya que solo funciona si el programa llama cada comando en el Staly ABCDEFGHIJKLMNABCDEFGHIJKLMN1 . Si abre una cáscara y envía múltiples comandos en el Stream de Shell, no podrá rastrearlos.

2. Use un binario ADB con rastrado activado

ADB tiene algunas capacidades de seguimiento en su código fuente. De forma predeterminada, no está activa, pero utilizando una versión auto-compilada de ADB y un parche que activa estas capacidades que podrías ver todos los comandos. Vea esta Pregunta para Detalles: https://stackoverflow.com/questions/5791722/HOW- Do-i-enable-ADB-TRACING

3. Use ADB sobre IP y capture los datos a través de Wireshark:

Conéctese a su dispositivo a través de IP: ABCDEFGHIJKLMNABCDEFGHIJKLMN2 y Use la IP en lugar de la conexión USB. La conexión IP puede ser capturada por Wireshark (configure el filtro de captura en tcp port 5555 ).

El problema principal es que ADB no transita los comandos sino caracteres individuales. Por lo tanto, reconstruir el comando es bastante complicado, incluso cuando decodifica el tráfico TCP al puerto 5555 como protocolo ADB (mientras se ejecuta, seleccione "Decodificar como" en el menú contextual).

Luego, puede filtrar el tráfico para comandos de ADB salientes: ABCDEFGHIJKLMNABCDEFGHIJKLMN4

El problema principal es que, por lo general, cada carácter se envía como un paquete ABCDEFGHIJKLMNABCDEFGHIJKLMN5 con sus datos como 4 bytes de longitud + 4 bytes de carácter (carácter ASCII decodificado como entero).

La siguiente captura de pantalla de muestra muestra la captura del comando hello world 12345 escribió en ABRE ADB Shell (consulte la última columna y en él el último carácter de cada paquete de datos):

wireshark capture

 

There are several solutions:

1. Replace adb binary (see comments by Curious Mind)

Replace the adb executable on the PC with one that calls the original adb executable and print all commands. This variant is pretty limited as it only works if the program calls every command in the staly adb shell commandxyz. If it opens a shell and sends multiple commands in the shell stream you will not be able to trace them.

2. Use an adb binary with trace activated

ADB has some trace capabilities in it's source code. by default it is not active, but using a self-compiled version of adb and a patch that activates this capabilities you would be able t see all commands. See this question for details: https://stackoverflow.com/questions/5791722/how-do-i-enable-adb-tracing

3. Use ADB over IP and capture the data via Wireshark:

Connect to your device via IP: adb tcpip 5555 and the use the IP instead of the USB connection. The IP connection can the be captured by Wireshark (set the capture filter to tcp port 5555).

The main problem is that adb does not transit commands but individual characters. Therefore reconstructing the command is pretty complicated, even when decoding the TCP traffic to port 5555 as ADB protocol (while running select "Decode As" in the context menu).

Then you can filter the traffic for outgoing adb commands: ip.src==<your PC IP> && adb.data

The main problem is that usually every character is sent as individual ADB DATA packet with it's data as 4 bytes length + 4 bytes character (ASCII character decoded as integer).

The following sample screenshot shows the capture of the command hello world 12345 typed in on open adb shell (see the last column and in it the last character of each data packet):

Wireshark capture

 
 

Relacionados problema

1  Flashé las recuperaciones con Odin, ¿por qué mi teléfono bota el arco?  ( I flashed recoveries with odin why doesnt my phone boot bow ) 
Teléfono Android Samsung S3, no enraizado, Firmware Stock. en orden cronológico: Encendí la depuración USB, aunque no pudo usar Fastboot. Utilicé Odin para ...

13  ¿Cómo extraer solo archivos más nuevos con "Adb Pull"? (Utilidad SDK de Android)  ( How to pull only newer files with adb pull android sdk utility ) 
Con el comando "ADB PULT / SDCARD /" I puede copiar todos los contenidos de la memoria interna de mi teléfono Android en mi directorio local actual (y "ADB PU...

7  ¿Cómo cambiar el "Modo de red preferido" usando ADB sin reinicio?  ( How to change preferred network mode using adb without reboot ) 
Estoy tratando de cambiar el modo de red preferido de mi teléfono (cm 12, stock 4.2, ambos enraizado) de "GSM / WCDMA" (0) a "solo WCDMA" (2) y viceversa (pue...

1  Xiaomi M8Se Fastboot Loop al intentar instalar TWRP  ( Xiaomi m8se fastboot loop when trying to install twrp ) 
Al intentar instalar TWRP (última versión para Xiaomi MI 8SE), logré instalar el nuevo TWRP usando ADB (Fastboot Flash Recovery "C: Archivos de programa (X86...

3  ¿Se puede usar "ADB REMOUNT" en un teléfono de stock (URROOTED)?  ( Can adb remount be used on a stock phone unrooted ) 
¿Es posible usar adb remount con un firmware estándar y sin haber arraigado el dispositivo? Si no, ¿hay otra forma de forzar al sistema a hacer una escritur...

49  ¿Hay alguna manera para que ejecute ADB Shell como raíz sin escribir en 'su'?  ( Is there a way for me to run adb shell as root without typing in su ) 
¿Hay alguna manera de ejecutar ADB Shell como raíz sin escribir en su ? Quiero poder tener acceso de root sin entrar en la cáscara. ...

0  Forzando una tableta Android para conectarse a un WiFi desde PC  ( Forcing an android tablet to connect to a wifi from pc ) 
hace un tiempo, tuve una tableta (coby kyros mid9742), que se archivó cuando la pantalla abandonó (la mitad del área de la pantalla táctil no reconocerá toque...

3  ¿Comando ADB Shell que puede probar los códigos MLS / SPC? [cerrado]  ( Adb shell command that can test mls spc codes ) 
Es poco probable que esta pregunta ayude a cualquier visitante futuro; Solo es relevante para un pequeño área geográfica, u...

3  Problema con ADB en mi Nexus 4 (teléfono no autorizado)  ( Problem with adb on my nexus 4 unauthorized phone ) 
Al ejecutar dispositivos ADB en CMD, dice que mi teléfono no está autorizado. Parece que tiene algo que ver con el indicador de huella digital RSA. No recuerd...

0  Bucle de arranque en la palanca de TV de fuego de Amazon 4K  ( Boot looping on amazon 4k fire tv stick ) 
Estoy teniendo problemas con mi televisor de fuego de Amazon 4K. Ayer, tuve que emparejar mi control remoto a un palo diferente en nuestra casa (porque algu...




© 2022 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos