08- adb常用命令以及模拟器链接adb命令

摘要:
adb命令adb的介绍是Android调试桥。熟练使用adb命令将大大提高开发效率。作为测试人员,我们可以很好地掌握adb来管理设备或手机模拟器的状态。adb。Exe位于已安装的Android SDK开发包的平台工具目录下:adb原则ADBclient:Client本质上是一个shell,用于向服务器发送命令。ADBDaemon:在连接到adbserver的Android设备上运行的进程。Windows Connect手机打开USB调试模式使用USB连接到PC在Windows平台上运行adb第一种方法是找到下载的SDK路径并通过Windows命令进入目录。

adb 命令简介

 ADB即 Android debug bridge。是Android下面一个通用的调试工具。

熟练使用adb命令会大大增加开发效率,作为测试人员,熟练掌握adb,我们可以管理设备或手机模拟器的状态。还可以进行很多手机操作,如安装软件,卸载软件,系统升级,运行shell命令等。

adb.exe在安装的Android的SDK开发包platform-tools目录下:

08- adb常用命令以及模拟器链接adb命令第1张

adb原理

ADB client:Client本质上就是Shell,用来发送命令给Server。发送命令时,首先检测PC上有没有启动Server,如果没有Server,则自动启动一个Server,然后将命令发送到Server,并不关心命令发送过去以后会怎样。

ADB server:运行在PC上的后台程序,目的是检测USB接口何时连接或者移除设备。
ADB Server维护着一个“已连接的设备的链表”,并且为每一个设备标记了一个状态:offline,bootloader,recovery或者online。
Server一直在做一些循环和等待,以协调client和Server还有daemon之间的通信。offline说明Server发现了一个设备,但是不能成功连接到Daemon。

ADB Daemon:运行在Android 设备上的一个进程,作用是连接到adb server(通过usb或tcp-ip)。并且为client提供一些服务。

08- adb常用命令以及模拟器链接adb命令第2张

JDK配置

08- adb常用命令以及模拟器链接adb命令第3张

SDK配置

 08- adb常用命令以及模拟器链接adb命令第4张

 08- adb常用命令以及模拟器链接adb命令第5张


配置环境:SDK JDK

验证配置成功:命令行输入adb
手机的设置->设置->调出开发者模式->启用USB调试模式

adb注意事项

 08- adb常用命令以及模拟器链接adb命令第6张

08- adb常用命令以及模拟器链接adb命令第7张

adb端口

client和server之间还是要通过TCP/IP通信的,server侦听本机的5037端口,client与server之间的通信通过这和端口。

server监听5037端口,没有client链接时,server一直等待。

 08- adb常用命令以及模拟器链接adb命令第8张

Windows连接手机

 打开USB调试模式

用USB连接到电脑

Windows平台下运行adb

 第一种方法:

找到下载好的SDK路径,通过Windows命令进入该目录。

第二种方法:

在我的电脑-属性-高级系统设置-环境变量-系统变量-path中增加platform-tools路径。

 08- adb常用命令以及模拟器链接adb命令第9张

Windows命令行-常用命令

explorer   打开资源管理器

calc  启动计算器

rcgcdit.cxc   注册表

write    写字板

adb后台进程问题

 08- adb常用命令以及模拟器链接adb命令第10张

查杀进程

08- adb常用命令以及模拟器链接adb命令第11张

adb命令

查看版本:adb version

08- adb常用命令以及模拟器链接adb命令第12张

 查看已连接的设备与模拟器:adb devices

08- adb常用命令以及模拟器链接adb命令第13张

Devices四种状态:

1.device状态

2.offline状态

3.no device状态

4.Unauthorized状态(未经授权)

安装apk: adb install xx.apk

08- adb常用命令以及模拟器链接adb命令第14张

卸载apk:adb uninstall 包名

08- adb常用命令以及模拟器链接adb命令第15张

 查看设备信息

08- adb常用命令以及模拟器链接adb命令第16张

启动adb服务:

08- adb常用命令以及模拟器链接adb命令第17张

 发送命令到设备:

08- adb常用命令以及模拟器链接adb命令第18张

 内存信息查询:

08- adb常用命令以及模拟器链接adb命令第19张

08- adb常用命令以及模拟器链接adb命令第20张

进入adb shell

08- adb常用命令以及模拟器链接adb命令第21张

adb shell命令

08- adb常用命令以及模拟器链接adb命令第22张

08- adb常用命令以及模拟器链接adb命令第23张

 列出手机里面的包:

adb shell

pm list package

常用的adb命令

adb版本:adb version

连接的机器:abd devices

进入手里面:adb shell

pm list packages -3

安装apk的包:adb install xxx.apk

卸载apk包:adb uninstall

adb环境:命令操作手机

adb shell :环境 命令进入手机内容获取。

adb pull   拉进来

adb push 送回去

help 参数

adb shell

#:root,权限比较大 可以查看手机底层的一些信息

$:未root

退出命令ctrl+c  exit 
adb get-serialno
adb 环境  命令操作手机
adb shell 环境   命令进入手机内容获取资源
adb start-server
adb kill-server

adb命令实现手机和PC文件互传



adb命令链接模拟器

逍遥/夜神
1) 要打开开发者模式,USB调试
2) 用adb connect IP:端口(IP是模拟器设置->网络->IP地址)

3模拟器端口号:逍遥:21503
 



免责声明:文章转载自《08- adb常用命令以及模拟器链接adb命令》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇[Spring] 学习Spring Boot之二:整合MyBatis并使用@Trasactional管理事务算法-排序(1)k路平衡归并与败者树下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

零开始Android逆向教程(一)——初探Android逆向

 这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。   谨此以本文开始记录我的Android逆向之旅吧。总述   习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应...

如何加密android apk

      经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法。前两篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blog/393372)和运行时修改字节码(http://my.oschina.net/u/2323218/blog/396203),如果有不明白的可以...

linux dialog详解(图形化shell)

  liunx 下的dialog 工具是一个可以和shell脚本配合使用的文本界面下的创建对话框的工具。每个对话框提供的输出有两种形式:   1.  将所有输出到stderr 输出,不显示到屏幕。   2.  使用退出状态码,“OK”为0,“NO”为1,"ESC"为255   通用选项 common options:(这个选项来设置dialog box的背...

Windbg学习18(sx和ld)

1.sx sx*命令用来控制被调试的程序发生某个异常或特定事件时,调试器要采取的动作 sx 命令显示当前进程的异常列表和所有非异常的事件列表,并且显示调试器遇到每个异常和事件时的行为。 sxr 命令将所有异常和事件过滤器的状态重设为默认值。命令被清除、中断和继续选项被重设为默认值,等等。 sx这个命令的输出信息可以分为三个部分: 第一部分是事件处理与相应处...

第二章排错的工具:调试器Windbg(上)

感谢博主 http://book.51cto.com/art/200711/59731.htm 《Windows用户态程序高效排错》第二章主要介绍用户态调试相关的知识和工具。本文主要讲了排错的工具:调试器Windbg。   第二章 汇编、异常、内存、同步和调试器——重要的知识点和神兵利器 这一部分主要介绍用户态调试相关的知识和工具。包括:汇编、异常(ex...

SSRF漏洞利用之Redis大神赐予shell

    0x00实验环境 1、centos靶机(IP为:192.168.11.205,桥接模式) 2、kali黑客攻击主机(IP为:192.168.172.129,NAT模式) 0x01实验原理  这段payload的作用我们先说明一下,其作用是在靶机的/var/spool/cron临时目录下,利用ssrf漏洞写入黑客的redis数据库的操作,这样,黑客可...