查看当前连接设备SN号及设备型号
选择某一设备对其进行操作
e.g. adb -s AV8P9K2121600027 logcat > ./0224
禁用dm-verity(一种内核驱动,用于验证文件系统的完整性),可以允许在设备上进行一些高级操作,例如刷机等。
获取root权限
重新挂载分区,挂载系统文件系统为可读写状态
重启设备
将文件推送到设备
将文件导出到电脑
e.g. adb pull /data/log/android_logs/ ./0224/
安装apk
-r 覆盖安装
-t 允许测试包
-g 为应用程序授予所有运行时的权限
卸载apk
-k 保留数据
查看日志
导出设备当前log到指定文件
进入adb shell交互式命令,exit退出
进入9008端口
进fastboot模式
fastboot oem lock-state info 查看设备是否解锁
fastboot flashing unlock 解锁unlock状态
fastboot flashing lock 锁定状态
fastboot flash dtbo dtbo.img 刷dtbo
fastboot flash aboot emmc_appsboot.mbn 刷aboot
fastboot flash userdata userdata.img 刷userdata
fastboot erase data 清空data数据
fastboot format data 格式化data分区数据
fastboot getvar devices-state 得到锁的状态
fastboot erase modem 擦除 modem 分区
fastboot reboot 重启
一次性刷boot,system,recovery等分区:
(1)创建包含boot.img,system.img,recovery.img等文件的zip包
(2)执行:fastboot update {*.zip}
获得帮助
查看设备信息
ro.build.type 查看设备是user版本还是userdebug版本
ro.product.cpu.abi 查看设备系统是64位还是32位
ro.build.version.release 查看设备Android版本号
ro.build.version.sdk 查看设备API版本号
获取设备磁盘空间
cat /proc/cpuinfo 查看CPU架构信息
cat /sys/devices/soc0/hw_platform 查看hw_platform(json文件配置)
cat /sys/devices/soc0/soc_id 查看soc_id(json文件配置)
cat /sys/devices/platform/fingerprint/fingerprint_chip_info 查看指纹器件信息
cat /sys/class/graphics/fb0/lcd_model 查看LCD器件信息
cat /sys/touchscreen/touch_chip_info 查看tp器件信息
cat /proc/app_info 查看DDR器件信息
cat storage_info 查看UFS器件信息
可以find -name '*info'
查看可以查看的有哪些,然后cat
查看设备实时log
e.g. adb shell logcat | grep sensors-hal
(用dumpsys查看可以加什么后缀,service list 命令可以看dumpsys能提供查询的服务有哪些)
查看设备当前状态
查看sensor当前状态信息
Captured at: 09:48:03.003 //执行dump时设备的时间
Sensor Device:
Total 31 h/w sensors, 31 running 0 disabled clients: //设备挂载的sensor个数,包括纯软件实现和有物理器件的所有sensor
Sensor List: //设备挂载上的sensor详细信息
0x00000015) AF6133E Magnetometer Non-wakeup | Voltafield | ver: 515 | type: android.sensor.magnetic_field(2) | perm: n/a | flags: 0x00000000
continuous | minRate=1.00Hz | maxRate=100.00Hz | FIFO (max,reserved) = (10000, 600) events | non-wakeUp |
......
Fusion States: //设备融合状态
9-axis fusion disabled (0 clients), gyro-rate= 200.00Hz, q=< 0, 0, 0, 0 > (0), b=< 0, 0, 0 >
......
Recent Sensor events: //近期sensor事件
ltr569 Proximity Sensor Wakeup: last 12 events
1 (ts=64.478956599, wall=18:25:02.780) 0.00, 26486.00, 0.00,
......
Active sensors: //激活的sensor
Socket Buffer size = 984 events
WakeLock Status: not held //唤醒锁定状态
Mode : NORMAL
Sensor Privacy: disabled
0 active connections
0 direct connections
Previous Registrations: //之前的注册+、解注册-
09:20:47 - 0x00000033 pid= 3019 uid= 1000 package=com.hihonor.thermal.utils.ThermalOutdoorDetector
09:20:37 + 0x00000033 pid= 3019 uid= 1000 package=com.hihonor.thermal.utils.ThermalOutdoorDetector samplingPeriod=2000000us batchingPeriod=0us
......
查看顶部activity
模拟屏幕点击
e.g. input tap 500 100
模拟滑动屏幕
e.g. input swipe 500 100 500 1200 100
e.g. input swipe 500 100 500 100 500 //长按
点按
e.g. input keyevent 25 //调低音量
分辨率相关命令
wm size 获取当前分辨率
wm density 获取当前像素密度(dpi)
wm size 720*1080 将分辨率修改为720*1080
wm density 240 将dpi修改为240
wm size reset 重置分辨率
查找文件
e.g. find -name “*info”
查看事件
显示设备中运行的进程
e.g. ps -A | grep sensors
将内存缓冲区中的数据写入到磁盘
查看所有apk包名
e.g. pm list package -f
列出apk包名对应的路径
//长振
for i in `seq 1 1000`; do cmd vibrator_manager synced oneshot 1000 && sleep 1; done
//短振
for i in `seq 1 1000`; do cmd vibrator_manager synced oneshot 150 && sleep 0.15; done
https://developer.android.com/studio/command-line/adb?hl=zh-cn