Explication détaillée de l'installation et de l'utilisation d'ADB (très détaillée) De l'entrée à base zéro à la compétence, il suffit de lire cet article

1. Présentation de la BAD

1. Qu'est-ce que l'adb

Le nom complet d'ADB est Android Debug Bridge, qui agit comme un pont de débogage et est un programme client-serveur . Le client est l'ordinateur utilisé pour le fonctionnement et le serveur est l'appareil Android.

ADB est également un outil du SDK Android, qui peut directement faire fonctionner et gérer des émulateurs Android ou de vrais appareils Android.

2. Pourquoi utiliser adb

Exécutez le shell (ligne de commande) de l'appareil
pour gérer le mappage de port de l'émulateur ou de l'appareil
Téléchargez/téléchargez des fichiers entre l'ordinateur et l'appareil Désinstallez
et installez l'application de l'appareil, etc.
Lorsque l'application rencontre des bogues tels que l'ANR / Crash, vous pouvez utiliser ADB pour les attraper récupérer le journal

En bref, ADB est un pont reliant les téléphones Android et les PC, donc ADB est également appelé pont de débogage Android (note : il s'agit d'Android, pas d'iOS), ce qui permet aux utilisateurs de faire fonctionner pleinement le téléphone sur l'ordinateur !

2. Outils de préparation

Installer adb seul sans sdk

1. Télécharger adb

Google a la gentillesse de publier directement le zip d'ADB pour que les gens puissent le télécharger. Le chemin est le suivant :

Version Windows : https://dl.google.com/android/repository/platform-tools-latest-windows.zip
Version Mac : https://dl.google.com/android/repository/platform-tools-latest-windows
Version Linux .zip : https://dl.google.com/android/repository/platform-tools-latest-linux.zip

2. Configurer les variables d'environnement

Après décompression et installation, mettez le chemin de décompression dans la variable système (Path),

Comment configurer les variables d'environnement, par exemple, ma configuration est la suivante :

3. Connexion

Il peut être connecté via un émulateur ou via un câble de données.

Lorsqu'il est connecté via un câble de données, le téléphone entre dans "Options du développeur" et ouvre "Débogage USB".

Différentes marques de modèles Android ont différentes façons d'ouvrir "Options de développement" pour la première fois. La plupart d'entre eux double-cliquez sur le numéro de version du téléphone 3 à 5 fois, et un toast vous rappellera "Le mode développeur est activé". La méthode d'ouverture spécifique peut être recherché sur Baidu selon la marque du téléphone.

4. Ouvrez la fenêtre cmd sur l'ordinateur

Enter adb version : affiche la version adb, indiquant que l'installation est réussie

3. Explication détaillée des commandes ADB

1. Commandes de base

version adb : afficher la version adb

aide adb : informations d'aide, afficher toutes les commandes prises en charge par adb

appareils adb : affichez les appareils actuellement connectés, les appareils connectés seront affichés

adb get-serialno : vous pouvez également afficher le numéro de l'appareil

2. Commande d'autorisation

adb root : obtenez les autorisations de l'administrateur Android (utilisateur root).

Remarque : Les machines de test générales peuvent utiliser les privilèges root.

Android version 9 ou supérieure ne prend pas en charge les privilèges root pour les machines commerciales, mais certaines configurations sous-jacentes peuvent être modifiées

adb shell: connectez-vous au shell de l'appareil, cette commande se connectera au shell (noyau) de l'appareil, après vous être connecté au shell, vous pouvez utiliser cd, ls, rm et d'autres commandes Linux

adb remount : obtenez l'autorisation d'écriture de la partition système, ce qui nécessite que root ait cette autorisation

3. Établir une connexion

adb -d : si l'usb est connecté en même temps et que l'émulateur est activé, connectez le seul appareil Android actuellement connecté via usb

adb -e shell : spécifiez le seul émulateur actuellement connecté à cet ordinateur

adb -s <device number> shell : lorsque plusieurs téléphones portables ou émulateurs sont branchés sur l'ordinateur, spécifiez un numéro d'appareil à connecter

sortie : sortie

adb kill-server : tue le service adb actuel, si l'appareil ne peut pas être connecté, tue et redémarre. (rien ne l'utilise pas)

adb start-server : redémarrer après avoir tué

5037: port par défaut adb, si le port est occupé, vous pouvez spécifier un numéro de port, la commande suivante ↓

adb -p 6666 start-server : spécifier arbitrairement le port d'un shell adb

4. Instructions d'utilisation Apk

adb shell pm list packages : répertorie l'appareil/téléphone mobile actuel, tous les noms de packages

adb shell pm list packages -f : affiche les packages et les fichiers associés (chemin d'installation)

insérez la description de l'image ici

adb shell pm list packages -d : affiche les noms de packages désactivés
adb shell pm list packages -e : affiche les noms de packages actuellement activés
adb shell pm list packages -s : affiche les noms de packages d'application système
adb shell pm list packages -3 : affichage activé Installez le nom du package tiers
adb shell pm list packages xxxx : ajoutez le nom du package à filtrer, par exemple : xxx = taobao
adb install <file path\apk> : installez le logiciel apk local sur l'appareil (téléphone mobile). Si l'installation externe du téléphone mobile nécessite un mot de passe, n'oubliez pas de saisir le mot de passe sur le téléphone mobile.

adb install -r <file path\apk> : écraser l'installation

adb install -d <file path\apk> : autoriser la rétrogradation et écraser l'installation
adb install -g <file path\apk> : autoriser/obtenir les autorisations, ouvrir toutes les autorisations lors de l'installation du logiciel
adb uninstall <package name> : désinstaller le logiciel/l'application.
Remarque : L'apk est installé lors de l'installation et le nom du package est le nom du package lors de la désinstallation. Vous pouvez afficher les noms de packages qui doivent être désinstallés via adb shell pm list packages.

adb shell pm uninstall -k <package name> : bien que l'application soit désinstallée, mais enregistrez toujours les données et le cache de cette application
adb shell am force-stop <package name> : forcez à quitter l'application/l'application

5. Instructions d'utilisation du fichier

adb push <chemin local\fichier ou dossier> <chemin du téléphone mobile> : copiez le fichier ou le dossier local (pc) sur l'appareil (téléphone mobile)

Remarque 1 : Le chemin de la machine PC et le chemin de la machine Android ont des séparateurs différents.

Remarque 2 : Si la copie échoue, il y a une forte probabilité qu'il n'y ait pas d'autorisation. Vous pouvez d'abord utiliser les deux commandes présentées ci-dessus : adb root ; adb remount. Utilisation de la commande adb push

**adb pull <chemin/fichier ou dossier du téléphone mobile> <chemin de l'ordinateur> : copiez le fichier ou le dossier de l'appareil (téléphone mobile) dans le fichier local. ** Notez la même chose que ci-dessus

6. Instructions d'utilisation du journal

adb shell logcat -c:清理现有日志
adb shell logcat -v time :输出日志,信息输出在控制台
adb shell logcat -v time > <存放路径\log.txt>:输出日志并保存在本地文件
Ctrl+C:终止日志抓取
adb shell logcat -v time *:E > <存放路径\log.txt>:打印级别为Error的信息
日志的等级:
-v:Verbse(明细)
-d:Debug(调试)
-i:Info(信息)
-w:Warn(警告)
-e:Error(错误)
-f:Fatal(严重错误)
抓取日志的步骤先输入命令启动日志,然后操作 App,复现 bug,再 ctrl+c 停止日志,分析本地保存的文件。
:日志是记录手机系统在运行app时有什么异常的事件
EXCEPTION
也可以把更详细得Anr日志拉取出来:adb shell pull /data/anr/traces.txt <存放路径>

7. Instructions de fonctionnement du système

adb shell getprop ro.product.model : obtenir le modèle de périphérique

adb shell getprop ro.build.version.release : obtenir la version du système Android

insérez la description de l'image ici

adb get-serialno : Récupère le numéro de série de l'appareil (numéro d'appareil)

insérez la description de l'image ici

adb shell wm size : obtenir la résolution de l'écran de l'appareil

insérez la description de l'image ici

adb shell screencap -p /sdcard/mms.png : capture d'écran
adb shell screencap -p /sdcard/screenshot.png : capture d'écran

insérez la description de l'image ici

insérez la description de l'image ici

adb pull /sdcard/mms.png <chemin de stockage> : exportez la capture d'écran vers le local
adb pull /sdcard/screenshot.png <chemin de stockage> : exportez la capture d'écran vers le local

adb shell dumpsys activity |find "mResumedActivity": affichez le nom du package d'application de premier plan, vous devez d'abord démarrer l'application, applicable à Android 8.0 et supérieur

adb shell cat /proc/meminfo : obtenir des informations sur la mémoire du téléphone

adb shell df : obtenir des informations sur le stockage du téléphone

adb shell screenrecord <chemin de stockage/xxx.mp4> : écran d'enregistrement, le nom se termine par .mp4
adb shell screenrecord --time-limit 10 <chemin de stockage/xxx.mp4> : le temps d'enregistrement de l'écran est de 10 secondes

**题外话**

=========

De nombreuses personnes qui débutent dans l'industrie informatique ou qui sont diplômées d'une spécialisation en informatique ont rencontré des obstacles partout en raison d'un manque d'expérience pratique. Examinons deux ensembles de données :

  • Les diplômés des collèges nationaux de 2023 devraient atteindre 11,58 millions et la situation de l'emploi est grave;

  • Selon les données publiées par la National Network Security Publicity Week, d'ici 2027, la pénurie de personnel de sécurité des réseaux dans mon pays atteindra 3,27 millions.

    D'une part, la situation de l'emploi des nouveaux diplômés est sévère chaque année, et d'autre part, il y a un écart d'un million de talents en cybersécurité.

Le 9 juin, l'édition 2023 du livre bleu sur l'emploi de MyCOS Research (y compris le rapport sur l'emploi 2023 pour les étudiants de premier cycle en Chine et le rapport sur l'emploi pour les étudiants de l'enseignement professionnel supérieur en Chine en 2023) a été officiellement publiée.

Top 10 des majors avec un salaire mensuel plus élevé pour les diplômés du Collège 2022

Le revenu mensuel des majors en informatique de premier cycle et des majors en automatisation professionnelle supérieure est relativement élevé. Le revenu mensuel des majors en informatique de premier cycle en 2022 et des majors en automatisation professionnelle supérieure est de 6 863 yuans et de 5 339 yuans, respectivement. Parmi eux, le salaire de départ des majors en informatique de premier cycle est fondamentalement le même que celui de la promotion 2021, et le revenu mensuel des majors de l'automatisation professionnelle supérieure a considérablement augmenté.

Plus précisément, selon la majeure, la majeure avec un revenu mensuel plus élevé pour les étudiants de premier cycle en 2022 est la sécurité de l'information (7579 yuans). Par rapport à la promotion de 2018, les majors de premier cycle liées à l'intelligence artificielle, telles que les sciences et technologies électroniques, l'automatisation, ont obtenu de bons résultats et leurs salaires de départ ont augmenté de 19 % par rapport à il y a cinq ans. Bien que la science des données et la technologie des mégadonnées soient de nouvelles majors ajoutées ces dernières années, elles ont bien performé et se sont classées parmi les trois principales majeures avec un revenu mensuel plus élevé six mois après l'obtention du diplôme pour la promotion 2022 d'étudiants de premier cycle. La seule majeure en sciences humaines et sociales qui est entrée dans la liste des 10 meilleurs étudiants de premier cycle il y a cinq ans - le français a abandonné le top 10.

"Il n'y a pas de sécurité nationale sans cybersécurité". À l'heure actuelle, la sécurité du réseau a été élevée au rang de stratégie nationale et est devenue l'un des facteurs les plus importants affectant la sécurité nationale et la stabilité sociale.

Caractéristiques de l'industrie de la sécurité des réseaux

1. Le salaire d'emploi est très élevé et le salaire augmente rapidement.En 2021, Liepin.com a publié le salaire d'emploi le plus élevé du secteur de la sécurité des réseaux, qui est de 337 700 yuans par habitant !

2. Il existe un grand déficit de talents et de nombreuses opportunités d'emploi

Le 18 septembre 2019, le site officiel du « Gouvernement populaire central de la République populaire de Chine » a publié : mon pays a besoin de 1,4 million de talents en sécurité du cyberespace, mais les écoles à travers le pays forment moins de 1,5 million de personnes chaque année. Le "Rapport sur la cybersécurité pour le premier semestre 2021" de Liepin.com prévoit que la demande de talents en cybersécurité sera de 3 millions en 2027, et qu'il n'y a que 100 000 employés actuellement engagés dans l'industrie de la cybersécurité.

L'industrie a beaucoup de marge de développement et de nombreux emplois

Depuis la création de l'industrie de la sécurité des réseaux, des dizaines de nouveaux postes dans l'industrie de la sécurité des réseaux ont été ajoutés : experts en sécurité des réseaux, analystes en sécurité des réseaux, consultants en sécurité, ingénieurs en sécurité des réseaux, architectes en sécurité, ingénieurs en exploitation et maintenance de la sécurité, ingénieurs en pénétration, gestion de la sécurité de l'information Ingénieur en sécurité des données, Ingénieur des opérations de sécurité réseau, Ingénieur d'intervention d'urgence en sécurité réseau, Évaluateur de données, Chef de produit de sécurité réseau, Ingénieur de service de sécurité réseau, Formateur en sécurité réseau, Auditeur de sécurité réseau, Ingénieur en analyse de renseignements sur les menaces, Professionnel de la reprise après sinistre, Combat réel offensif et défensif professionnels...

Grand potentiel de carrière

La majeure en sécurité réseau présente de fortes caractéristiques techniques, notamment la maîtrise de l'architecture réseau de base et de la technologie de sécurité dans le travail, ce qui présente un avantage concurrentiel irremplaçable dans le développement de carrière.

Avec l'amélioration continue des capacités personnelles, la valeur professionnelle du travail augmentera également avec l'enrichissement de sa propre expérience et la maturité du fonctionnement du projet, et l'espace d'appréciation est haussier tout le long, ce qui est la principale raison pour laquelle il est populaire avec tout le monde.

Dans une certaine mesure, dans le domaine de la sécurité des réseaux, tout comme la profession de médecin, plus vous vieillissez, plus vous devenez populaire.Parce que la technologie devient plus mature, le travail sera naturellement valorisé, et la promotion et l'augmentation de salaire sont une question bien sûr.

Comment apprendre le piratage et la cybersécurité

Aujourd'hui, tant que vous donnez un coup de pouce à mon article, je partagerai gratuitement avec vous ma collection privée de matériel d'apprentissage de la sécurité en ligne, alors voyons ce qu'il y a.

1. Feuille de route d'apprentissage

Il y a aussi beaucoup de choses à apprendre en attaque et en défense. J'ai écrit toutes les choses spécifiques à apprendre dans la feuille de route ci-dessus. Si vous pouvez les apprendre, vous n'aurez aucun problème à trouver un emploi ou à prendre des emplois privés.

2. Tutoriel vidéo

Bien qu'il existe de nombreuses ressources d'apprentissage sur Internet, elles sont fondamentalement incomplètes. Il s'agit d'un didacticiel vidéo sur la cybersécurité enregistré par moi-même. J'ai une explication vidéo à l'appui pour chaque point de connaissance de la feuille de route ci-dessus.

Le contenu couvre l'étude de la loi sur la sécurité du réseau, le fonctionnement de la sécurité du réseau et d'autres évaluations de garantie, les bases des tests d'intrusion, l'explication détaillée des vulnérabilités, les connaissances informatiques de base, etc., qui sont tous des contenus d'apprentissage qui doivent être connus lors de la prise en main de la sécurité du réseau.

(Tout est emballé en un seul morceau et ne peut pas être déplié un par un. Il y a plus de 300 épisodes au total)

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Fête CSDN : partage gratuit "Hacker & Network Security Introduction & Advanced Learning Resource Pack"

3. Documents techniques et e-books

Les documents techniques sont également compilés par moi-même, y compris mon expérience et mes points techniques de participation à des opérations de sécurité réseau à grande échelle, à l'extraction de vulnérabilités CTF et SRC. Il existe également plus de 200 livres électroniques. En raison de la sensibilité du contenu, je ne les montrera pas un par un.

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Fête CSDN : partage gratuit "Hacker & Network Security Introduction & Advanced Learning Resource Pack"

4. Boîte à outils, questions d'entretien et code source

"Si vous voulez faire du bon travail, vous devez d'abord affûter vos outils." J'ai résumé des dizaines d'outils de piratage les plus populaires pour tout le monde. La portée de la couverture se concentre principalement sur la collecte d'informations, les outils de piratage Android, les outils d'automatisation, le phishing, etc. Les étudiants intéressés ne devraient pas le manquer.

Il y a aussi le code source du boitier et le toolkit correspondant mentionné dans ma vidéo, qui peut être emporté si besoin.

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Fête CSDN : partage gratuit "Hacker & Network Security Introduction & Advanced Learning Resource Pack"

Enfin, il y a des questions d'entretien sur la sécurité Internet que j'ai triées au cours des dernières années.Si vous recherchez un emploi dans la sécurité Internet, elles vous aideront certainement beaucoup.

Ces questions sont souvent rencontrées dans les entretiens avec Sangfor, Qi Anxin, Tencent ou d'autres grandes entreprises. Si vous avez de bonnes questions ou de bonnes idées, n'hésitez pas à les partager.

Analyse de référence : site officiel de Sangfor, site officiel de Qi Anxin, Freebuf, csdn, etc.

Caractéristiques du contenu : organisation claire, y compris représentation graphique, plus facile à comprendre.

Résumé du contenu : y compris intranet, système d'exploitation, protocole, test d'intrusion, service de sécurité, vulnérabilité, injection, XSS, CSRF, SSRF, téléchargement de fichier, téléchargement de fichier, inclusion de fichier, XXE, vulnérabilité logique, outil, SQLmap, NMAP, BP, MSF…

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Fête CSDN : partage gratuit "Hacker & Network Security Introduction & Advanced Learning Resource Pack"

Je suppose que tu aimes

Origine blog.csdn.net/Python_0011/article/details/132040387
conseillé
Classement