ADB是什么
adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在IDE中方面通过DDMS来调试Android程序,说白了就是debug工具。 adb的工作方式比较特殊,采用监听Socket TCP 5554等端口的方式让IDE和Qemu通讯,默认情况下adb会daemon相关的网络端口,所以当我们运行IDE时adb进程就会自动运行。
adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在Eclipse中方面通过DDMS来调试Android程序,说白了就是debug工具。 adb的工作方式比较特殊,采用监听Socket TCP 5554等端口的方式让IDE和Qemu通讯,默认情况下adb会daemon相关的网络端口,所以当我们运行Eclipse时adb进程就会自动运行。
对于安卓开发与测试来说就像一把“瑞士军刀”
ADB可能存在的安全隐患
ADB本身是Android手机开发时的调试工具,但是也可以用来作为手机管理工具。
基本上现在的豌豆荚(豌豆荚会自动在手机上安装其APP-静默安装)、360手机助手、qq手机助手对手机的管理功能都是通过ADB来实现。
ADB的管理功能需要手机打开调试选项,这为手机管理提供了方便,同时也造成了安全隐患。
因为ADB工具可以实现查看手机内容、向手机写入文件、给手机安装软件等功能,这些都不需要root权限。
当我们打开手机的调试选项,并使用USB线将手机连接到PC时,不仅仅是手机管理工具可以控制手机,只要调用ADB命令,任何PC端的程序都可以访问手机内容。
假设有一个运行在PC端的间谍程序,那么就很容易检测到手机与PC的连接,而且只要一条很简单的命令"adb.exe shell ls /"就可以列出手机根目录下的所有文件了。
其实如果打开了手机的调试选项,那么手机连接到PC后就是在“裸奔",手机中的所有信息都可以被PC端抓取,其实这也就是现在流行的手机管理工具的基本原理。
所以如果需要保护手机上的私密信息,那么最好谨慎打开手机的USB调试选项
ADB常见命令
设备列表
adb devices // 显示连接到计算机的设备序列号
adb get-serialno终止&重启adb服务进程
adb kill-server // 终止adb服务进程
adb start-server // 重启adb服务进程发送命令到设备
adb [-d|-e|-s <serialNumber>] <command>
-d 发送命令给usb连接的设备
-e 发送命令到模拟器设备
-s <serialNumber> 发送命令到指定设备文件传输
adb push <local> <remote> // 从本地复制文件到设备
adb pull <remote> <local> // 从设备复制文件到本地静默安装&缷载
adb install <apkfile> // 安装apk
adb install -r <apkfile> // 保留数据和缓存文件,重新安装apk
adb install -s <apkfile> // 安装apk到sd卡
adb uninstall <package> // 卸载app
adb uninstall -k <package> // 卸载app但保留数据和缓存文件无线连接
adb connect 192.168.1.101 确保手机与PC在同一WIFI环境下
ADB高级命令
-
adb shell
-
am
- 启动一个activity :adb shell am start[options]
adb shell am start -a com.lt.test.action.SECOND
adb shell am start -n com.lt.test/.MyActivity - 启动一个service :am startservice [options]
adb shell am startservice -acom.lt.test.action.ONESERVICE
adb shell am startservice -n com.lt.test/.MyService - 强制关闭一个应用程序: adb shell am force-stop package
- 发送一个广播:am broadcast [options]
adb shell am broadcast -a "action_finish"(发送一个广播去关闭一个activity)
adb shell am broadcast -n com.lt.test/.MyBroadcast
- 启动一个activity :adb shell am start[options]
-
pm
- adb shell pm list package [option]列出所有已安装包
-3 第三方
-s 系统
-i 安装来源
-f 安装路径 - adb shell pm clear <PACKAGE> 对指定的package删除所有数据
- adb shell pm list package [option]列出所有已安装包
-
wm
- 获取屏幕分辨率 adb shell wm size
- 获取屏幕密度 adb shell wm density
-
settings
从4.2开始,Android提供了一个命令行工具settings。这个工具用于帮助构造SettingProvider的客户端代理,从而可以方便的进行系统设置项的读取和设置。但是这个工具和adb配合起来,将对Android的安全构成极大的威胁。- adb shell settings put secure install_non_market_apps 1 设置开启未知来源APK安装
- adb shell settings get secure default_input_method 获取默认输入法
- adb shell settings put secure default_input_method com.sohu.inputmethod.sogouoem/.SogouIME
- adb shell settings get global wifi_on 获取wifi状态
- adb shell settings put global wifi_on 1 设置wifi状态
- adb shell settings get system screen_off_timeout 获取屏幕休眠时间
获取当前屏幕Activity
adb shell dumpsys activity | findstr "mFocusedActivity"WIFI密码
adb shell cat /data/misc/wifi/*.conf
-
-
其它命令
- 截屏工具
adb shell screencap -p 使用adb命令进行截屏操作 - 录屏工具
adb shell screenrecord [options] 使用 adb 命令进行视屏录制
[options] 可以填写:
size WIDTH*HEIGHT
bit -rete
-time -limit 时间限制等
- 截屏工具
手机&&应用安全案例
破解手机开发密码&手势密码
adb shell
cd data/system
rm rm gesture.key
rm password.key
reboot绕过APP手势解锁
-
allowbackup安全风险
Android API Level 8及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中AndroidManifest.xml文件中的allowBackup属性值[1]. ,其属性值默认是True。当allowBackup标志为true时,用户即可通过adb backup和adb restore来进行对应用数据的备份和恢复,这可能会带来一定的安全风险。Android属性allowBackup安全风险源于adb backup容许任何一个能够打开USB 调试开关的人从Android手机中复制应用数据到外设,一旦应用数据被备份之后,所有应用数据都可被用户读取;adb restore容许用户指定一个恢复的数据来源(即备份的应用数据)来恢复应用程序数据的创建。因此,当一个应用数据被备份之后,用户即可在其他Android手机或模拟器上安装同一个应用,以及通过恢复该备份的应用数据到该设备上,在该设备上打开该应用即可恢复到被备份的应用程序的状态。
尤其是通讯录应用,一旦应用程序支持备份和恢复功能,攻击者即可通过adb backup和adb restore进行恢复新安装的同一个应用来查看聊天记录等信息;对于支付金融类应用,攻击者可通过此来进行恶意支付、盗取存款等;因此为了安全起见,开发者务必将allowBackup标志值设置为false来关闭应用程序的备份和恢复功能,以免造成信息泄露和财产损失。