安卓adb驱动下载(附adb驱动安装教程)

STATEMENT

声明

NO.1 adb介绍

环境:adb软件,数据线

adb(Android debug bridge),安卓平台调试桥,是连接Android手机与PC端的桥梁,通过adb可以管理,操作模拟器和设备,如安装软件,查看设备软硬件参数,系统升级,运行shell命令等。

NO.2 adb主要功能

1. 运行设备的shell(命令行)

2. 管理模拟器或设备的端口映射

3. 计算机和设备之前上传/下载文件

4. 讲本地apk软件安装至模拟器或Android设备

NO.3 adb配置

下载文件夹,将文件夹配置到对应的环境变量里面去

查看是否安装成功

安卓adb驱动下载(附adb驱动安装教程)

NO.4连接方式

4.1 有线连接

操作步骤:

1. 硬件状态正常(包括Android设备处于正常开机状态,USB连接线和各种接口完好)

2. Android设置的开发者模式和USB调试模式已开启(可以到设置 — 开发者选项 — Android调试;如果在设置里找不到开发者选项,那需要在设置 — 关于手机连续连接版本号7次) 注意:如果在外面涉及到要开启开发者选项需要注意下,里面涉及到了Android的安全问题

3. 设备驱动状态正常(默认USB配置:MIDI

4. 通过USB线连接好电脑和设备后确认状态

5. adb devices(才算连接成功)

4.2 无线连接

除了可以通过数据线连接设备与电脑来使用adb,也可以通过无线连接;虽然连接过程种也需要使用USB的步骤,但连接成功后就可以摆脱数据线的限制啦!

操作步骤:

1. 将Android设备与要运行adb的电脑连接到同一局域网,比如连接到同一个WiFi

2. 将设备与电脑通过USB线连接(应确保连接成功,可运行adb devices可以看到能列出该设备)

3. 让设备5555端口监听TCP/IP连接

adb tcpip 5555

4. 断开USBl连接

7. 确认连接状态

备注:使用adb devices命令,总是报error:devices offline错误

解决方法:

adb kill-serveradb start-serveradb remount

NO.5常见功能

5.1 系统功能

1. 查看手机所有应用列表

adb shell pm list packages

2. 查看手机系统应用

adb shell pm list packages -s

3. 查看手机第三方应用

adb shell pm list packages -3

4. 查看包含某字符应用

# 查看包含字符taobao的应用列表adb shell pm list packages taobao# 使用grep来过滤adb shell pm list packages | grep taobao

5. 安装手机应用(APK)

命令格式:adb install [-lrtsdg] <path_to_apk>

6. 卸载应用

命令格式:adb uninstall [-k]

-k参数可选:表示卸载应用但保留数据和缓存目录

7. 清除应用数据与缓存

命令格式:adb shell pm clear <package name>

8. 强制停止应用

命令格式:adb shell am force-stop <package name>

5.2 文件管理

1. 复制设备里的文件到电脑

命令格式:adb pull <设备里的文件路径> [文件上的目录]

电脑上的目录可以省略,默认复制到当前目录

2. 复制电脑的文件到设备

命令格式:adb push <电脑上的文件路径> <设备里的目录>

3. 滑动解锁(设备没设密码)

adb shell input swipe

4. 输入文本

命令格式:adb shell input text 字符串

焦点处于该文本框中

5. 查看屏幕分辨率

adb shell wm size

5.3 实用功能

1. 屏幕截图

# 截图保存在电脑上(当前手机屏幕),先保存到设备adb shell screencap -p /sdcard/sc.pngadb pull /sdcard/sc.png

2. 录制屏幕

# 录制屏幕以mp4格式保存到/sdcard(ctrl c结束)adb shell screenrecord /sdcard/filename.mp4

3. 重启手机

adb reboot

5.4 操作手机

1. 查看所有应用的包名

adb shell pm list packages

2. 查看对应包的Activity类的类名

adb shell dumpsys package 包名

3. 打开对应的手机app

adb shell am start -n 包名/类名

4. 关闭对应的手机app

adb shell am force-stop 包名

adb shell input tap x y# x和y即为像素

6. 模拟翻页

adb shell input swipe x1 y1 x2 y2# 参数 x1 y1 x2 y2分别表示起始点x像素 起始点y像素 结束点x像素 结束点y像素

RECRUITMENT

招聘启事

简历投递至

bountyteam@dbappsecurity.com.cn

设计师(实习生)

————————

【职位描述】负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。【职位要求】1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;2、有良好的美术功底,审美能力和创意,色彩感强;

3、精通photoshop/illustrator/coreldrew/等设计制作软件;4、有品牌传播、产品设计或新媒体视觉工作经历;【关于岗位的其他信息】企业名称:杭州安恒信息技术股份有限公司办公地点:杭州市滨江区安恒大厦19楼学历要求:本科及以上工作年限:1年及以上,条件优秀者可放宽

简历投递至

bountyteam@dbappsecurity.com.cn

安全招聘

————————公司:安恒信息岗位:Web安全 安全研究员部门:战略支援部薪资:13-30K工作年限:1年 工作地点:杭州(总部)、广州、成都、上海、北京

工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…【岗位职责】1.定期面向部门、全公司技术分享;2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;3.负责完成部门渗透测试、红蓝对抗业务;4.负责自动化平台建设5.负责针对常见WAF产品规则进行测试并落地bypass方案【岗位要求】1.至少1年安全领域工作经验;2.熟悉HTTP协议相关技术3.拥有大型产品、CMS、厂商漏洞挖掘案例;4.熟练掌握php、java、asp.net代码审计基础(一种或多种)5.精通Web Fuzz模糊测试漏洞挖掘技术6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法7.有过独立分析漏洞的经验,熟悉各种Web调试技巧8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)【加分项】1.具备良好的英语文档阅读能力;2.曾参加过技术沙龙担任嘉宾进行技术分享;3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security 、CISP、OSCP等安全相关资质者;4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;5.开发过安全相关的开源项目;6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;7.个人技术博客;8.在优质社区投稿过文章;

岗位:安全红队武器自动化工程师薪资:13-30K工作年限:2年 工作地点:杭州(总部)【岗位职责】1.负责红蓝对抗中的武器化落地与研究;2.平台化建设;3.安全研究落地。【岗位要求】1.熟练使用Python、java、c/c 等至少一门语言作为主要开发语言;2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。【加分项】1.有高并发tcp服务、分布式等相关经验者优先;2.在github上有开源安全产品优先;3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;5.具备良好的英语文档阅读能力。

简历投递至

bountyteam@dbappsecurity.com.cn

岗位:红队武器化Golang开发工程师

薪资:13-30K工作年限:2年 工作地点:杭州(总部)【岗位职责】1.负责红蓝对抗中的武器化落地与研究;2.平台化建设;3.安全研究落地。【岗位要求】1.掌握C/C /Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;3.了解docker,能进行简单的项目部署;3.熟悉常见web漏洞原理,并能写出对应的利用工具;4.熟悉TCP/IP协议的基本运作原理;5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。【加分项】1.有高并发tcp服务、分布式、消息队列等相关经验者优先;2.在github上有开源安全产品优先;3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;5.具备良好的英语文档阅读能力。简历投递至

bountyteam@dbappsecurity.com.cn

END

发表评论

登录后才能评论