adb(android debug bridge)工具的使用方法  -  棒槌网@Android开发论坛 - Powered by phpwind

来源:互联网 发布:sql注入检测工具jsky 编辑:程序博客网 时间:2024/06/11 13:28

adb(android debug bridge)工具的使用方法: cr&sI=i  
常用命令: i"#36CVT~  
1.列出查找到的android phone CPw=?<db  
adb devices AWY#t&  
y(#Aze{yC  
2.进入控制台 }i"/?M  
adb shell :$>Co/D  
W!R}eLf@  
3.列出kernel调试信息 Jj_t0"  
adb shell dmesg vp"b_x1-  
[SFX;v!9  
4.从PC复制文件或目录到设备 u@;6r"8q  
adb push <pc上的源文件路径> <设备上的目录文件路径> aSKLSl't`  
9K9{$jN~  
5.从设备下载文件或目录到PC K,!"5W�rX*  
adb pull <设备上的目录文件路径> <pc上的源文件路径> 1Q&/y)@bT  
)2Ru}-H  
6.动态显示app/kernel调试信息 5#DtaVz  
adb logcat Nq$Xe~,*  
Rl. YF+YH  
8.图形方式 tAI<[M@  
ddms.bat [>rX/a%c�  
z'FpP  
9.使用命令行装载jni: %^5|3l3y  
adb push <jni_path>/libov3640-test.so /system/lib -<Wv7FNpD  
adb push <jni_path>/libradio-jni.so /system/lib jD`p;#~8  
O|5Z-r0<  
10.使用命令行安装apk: d x/NY1  
adb install <apk_path>/*.apk 4Jf6uhaE  
bv%A;  
注意:R8有时候install会出错,可以用以下命令解决: uxxS."~  
adb push <apk_path>/*.apk /system/app x#-+//  
^lt;K{  
如果提示该apk已存在,用以下命令删除: m(CbMu  
rm /system/app/*.apk  (*.apk代表要删除的apk) W=[.. d  
找.c中包含MX51_PIN_EIM_OE的文件,可以用以下命令 QJsud{ada  
find . -name "*.c" | xargs grep "MX51_PIN_EIM_OE" I3#h  
qoifzEc`U  
六.adb在VM linux 中使用 ^:(:P9h  
先要把VMware设置全屏幕,这样usb 才被VMWare 的linux识别到 r"%uP[H  
cp ~/work/Lumigon-T1-S1/out/host/linux-x86/bin/adb /usr/bin/adb !6yyX}%o  
cd /etc/udev/rules.d :~%zX*   
sudo gedit 51-android.rules "!fvEE  
文件里添加如下配置参数: pejG%pJ  
SUBSYSTEM=="usb", SYSFS{"High Tech Computer Corp."}=="0bb4", MODE="0666" FtEmSKD  
保存,给配置文件设置下权限 o:.6{+|N  
sudo chmod a+rw 51-android.rules +Vf39}8  
重启动 udev cP]5Qz   
sudo /etc/init.d/udev restart UTThl2=+  
sudo adb kill-server dV:vM9+x  
插入usb %.�zcE@7*  
adb devices ^EG@tB $<  
应该显示 !Q0aKkMfL  
List of devices attached v4YY6? 4  
0123456789ABCDEF device lwhVP$q}  
如果发现显示 DM73Nn^5  
* daemon not running. starting it now * %)|_&Rh  
* daemon started successfully * .2si[:_(p  
List of devices attached 3 E~d  
???????????? no permissions v)TFpV6b{p  
运行 sudo adb start-server Rzolue8  
再次运行adb devices应该有正确显示 gA&+<SK(  
List of devices attached Je5UVf3>2&  
0123456789ABCDEF device 9�aE.jpN  
最后,运行adb shell  进入控制台 g#=~A&4q