- Startseite
- Apps
- Tools
- Bugjaeger Mobile ADB - USB OTG
Über Bugjaeger
Bugjaeger (Paketname: eu.sisik.hackendebug) wird von Roman Sisik entwickelt und die neueste Version von Bugjaeger Mobile ADB - USB OTG 7.0 wurde am 28. September 2024 aktualisiert. Bugjaeger Mobile ADB - USB OTG liegt in der Kategorie von Tools. Sie können alle Apps von dem Entwickler der Bugjaeger Mobile ADB - USB OTG durchsuchen und 200 alternative Apps zu Bugjaeger Mobile ADB - USB OTG auf Android finden. Derzeit ist diese APP kostenlos. Diese App kann auf Android 7.0+ auf APKPure.fo oder Google Play heruntergeladen werden. Alle APK/XAPK Dateien auf APKPure.fo sind original und 100% sicher, schnell herunterzuladen.
Bevor Sie Fragen oder schlechte Bewertungen posten, schauen Sie sich die FAQ an
https://sisik.eu/bugjaeger_faq
Wenn Sie eine neue Funktion wünschen oder etwas nicht funktioniert, schreiben Sie direkt an meine E-Mail [email protected]
Bugjaeger versucht, Ihnen die Expertentools zur Verfügung zu stellen, die von Android-Entwicklern verwendet werden, um eine bessere Kontrolle und ein tiefes Verständnis der Interna Ihres Android-Geräts zu ermöglichen.
Multitool, das Ihnen das lästige Tragen eines Laptops erspart.
Wenn Sie ein Android-Power-User, Entwickler, Geek oder Hacker sind, sollte diese App in Ihrem Toolkit enthalten sein.
Anwendung
1.) Aktivieren Sie Entwickleroptionen und USB-Debugging auf Ihrem Zielgerät (https://developer.android.com/studio/debug/dev-options)
2.) Verbinden Sie das Gerät, auf dem Sie diese App installiert haben, über ein USB-OTG-Kabel mit dem Zielgerät
3.) Erlauben Sie der App den Zugriff auf das USB-Gerät und stellen Sie sicher, dass das Zielgerät das USB-Debugging autorisiert
Untersuchen Geräteinterna, Ausführen von Shell-Skripten, Überprüfen von Protokollen, Erstellen von Screenshots, Querladen und viele weitere Aufgaben, die normalerweise auf Ihrem Laptop erledigt werden, können jetzt direkt zwischen zwei Mobilgeräten ausgeführt werden.
Diese App funktioniert als eine Art Android zu Android ADB (Android Debug Bridge) – sie bietet einige ähnliche Funktionen wie ADB (Android Debug Bridge), läuft aber nicht auf Ihrem Entwicklungscomputer, sondern direkt auf Ihrem Android-Gerät.
Sie verbinden Ihr Zielgerät über ein USB-OTG-Kabel oder über WLAN und können mit dem Gerät herumspielen.
Sie können Ihr Android TV, Ihre Wear OS-Uhr oder sogar Ihren Raspberry Pi mit Android Things OS und Oculus VR steuern.
Hauptfunktionen
- Ausführen von Shell-Skripten auf dem Zielgerät
- Reguläre/Split-APKs seitlich laden (z. B. zu Oculus Quest VR)
- AOSP-Bilder seitlich laden/flashen (z. B. Android-Vorschau auf Pixel)
- Remote-interaktive Shell
- TV-Fernbedienung
- Bildschirmspiegelung + Fernbedienung mit Touch-Geste
- Geräteprotokolle lesen, filtern und exportieren (logcat)
- APK-Dateien abrufen
- ADB-Backups, Überprüfung und Extrahieren des Inhalts von Backup-Dateien
- Screenshots
- Ausführen verschiedener ADB-Befehle zur Steuerung Ihres Geräts (Neustart, Aufrufen des Bootloaders, Drehen des Bildschirms, Beenden laufender Apps usw.)
- Apps starten, erzwingen, stoppen und deaktivieren
- Pakete deinstallieren und installieren, verschiedene Details zu installierten Apps überprüfen
- Apps zwischen Telefonen kopieren
- Überwachung der Prozesse, Anzeige zusätzlicher Informationen zu Prozessen, Tötung von Prozessen
- Systemeigenschaften abrufen
- Anzeige verschiedener Details zur Android-Version (z. B. SDK-Version, Android-ID usw.), Linux-Kernel, CPU, ABI, Anzeige
- Anzeige von Batteriedetails (z. B. Temperatur, Zustand, Technologie, Spannung usw.)
- Dateiverwaltung – Dateien vom Gerät übertragen und abrufen, das Dateisystem durchsuchen
- Suchen und verbinden Sie sich mit Android-Geräten in Ihrem Netzwerk, die adbd so konfiguriert haben, dass es Port 5555 überwacht
- Lesen von Bootloader-Variablen und -Informationen über das Fastboot-Protokoll (z. B. Dump einiger Hardware-Informationen, Sicherheitsstatus oder ob das Gerät manipuliert wurde)
- Exec-Fastboot-Befehle
- Umfangreiche Systeminformationen anzeigen
Einige Tricks und Beispiele dafür, was Sie tun können, finden Sie unter
https://www.sisik.eu/blog/tag:bugjaeger
Um ein YouTube-Video oder eine YouTube-URL zu starten im Browser, fügen Sie im ersten Tab den folgenden benutzerdefinierten Befehl hinzu (oder fügen Sie ihn in die Shell ein)
bin start -a android.intent.action.VIEW -d "yt_url"
Wenn Ihnen diese App gefallen hat, schauen Sie sich die werbefreie Premium-Version an, die auch zusätzliche Funktionen enthält
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Anforderungen
– USB-Debugging in den Entwickleroptionen aktiviert und das Entwicklungsgerät autorisiert
- Unterstützung des Fastboot-Protokolls
Bitte beachten
Diese App nutzt die normale Art der Kommunikation mit Android-Geräten, für die eine Autorisierung erforderlich ist.
Die App umgeht keine Sicherheitsmechanismen von Android oder Ähnliches!
Das bedeutet, dass Sie einige privilegierte Aufgaben auf nicht gerooteten Geräten nicht ausführen können.
https://sisik.eu/bugjaeger_faq
Wenn Sie eine neue Funktion wünschen oder etwas nicht funktioniert, schreiben Sie direkt an meine E-Mail [email protected]
Bugjaeger versucht, Ihnen die Expertentools zur Verfügung zu stellen, die von Android-Entwicklern verwendet werden, um eine bessere Kontrolle und ein tiefes Verständnis der Interna Ihres Android-Geräts zu ermöglichen.
Multitool, das Ihnen das lästige Tragen eines Laptops erspart.
Wenn Sie ein Android-Power-User, Entwickler, Geek oder Hacker sind, sollte diese App in Ihrem Toolkit enthalten sein.
Anwendung
1.) Aktivieren Sie Entwickleroptionen und USB-Debugging auf Ihrem Zielgerät (https://developer.android.com/studio/debug/dev-options)
2.) Verbinden Sie das Gerät, auf dem Sie diese App installiert haben, über ein USB-OTG-Kabel mit dem Zielgerät
3.) Erlauben Sie der App den Zugriff auf das USB-Gerät und stellen Sie sicher, dass das Zielgerät das USB-Debugging autorisiert
Untersuchen Geräteinterna, Ausführen von Shell-Skripten, Überprüfen von Protokollen, Erstellen von Screenshots, Querladen und viele weitere Aufgaben, die normalerweise auf Ihrem Laptop erledigt werden, können jetzt direkt zwischen zwei Mobilgeräten ausgeführt werden.
Diese App funktioniert als eine Art Android zu Android ADB (Android Debug Bridge) – sie bietet einige ähnliche Funktionen wie ADB (Android Debug Bridge), läuft aber nicht auf Ihrem Entwicklungscomputer, sondern direkt auf Ihrem Android-Gerät.
Sie verbinden Ihr Zielgerät über ein USB-OTG-Kabel oder über WLAN und können mit dem Gerät herumspielen.
Sie können Ihr Android TV, Ihre Wear OS-Uhr oder sogar Ihren Raspberry Pi mit Android Things OS und Oculus VR steuern.
Hauptfunktionen
- Ausführen von Shell-Skripten auf dem Zielgerät
- Reguläre/Split-APKs seitlich laden (z. B. zu Oculus Quest VR)
- AOSP-Bilder seitlich laden/flashen (z. B. Android-Vorschau auf Pixel)
- Remote-interaktive Shell
- TV-Fernbedienung
- Bildschirmspiegelung + Fernbedienung mit Touch-Geste
- Geräteprotokolle lesen, filtern und exportieren (logcat)
- APK-Dateien abrufen
- ADB-Backups, Überprüfung und Extrahieren des Inhalts von Backup-Dateien
- Screenshots
- Ausführen verschiedener ADB-Befehle zur Steuerung Ihres Geräts (Neustart, Aufrufen des Bootloaders, Drehen des Bildschirms, Beenden laufender Apps usw.)
- Apps starten, erzwingen, stoppen und deaktivieren
- Pakete deinstallieren und installieren, verschiedene Details zu installierten Apps überprüfen
- Apps zwischen Telefonen kopieren
- Überwachung der Prozesse, Anzeige zusätzlicher Informationen zu Prozessen, Tötung von Prozessen
- Systemeigenschaften abrufen
- Anzeige verschiedener Details zur Android-Version (z. B. SDK-Version, Android-ID usw.), Linux-Kernel, CPU, ABI, Anzeige
- Anzeige von Batteriedetails (z. B. Temperatur, Zustand, Technologie, Spannung usw.)
- Dateiverwaltung – Dateien vom Gerät übertragen und abrufen, das Dateisystem durchsuchen
- Suchen und verbinden Sie sich mit Android-Geräten in Ihrem Netzwerk, die adbd so konfiguriert haben, dass es Port 5555 überwacht
- Lesen von Bootloader-Variablen und -Informationen über das Fastboot-Protokoll (z. B. Dump einiger Hardware-Informationen, Sicherheitsstatus oder ob das Gerät manipuliert wurde)
- Exec-Fastboot-Befehle
- Umfangreiche Systeminformationen anzeigen
Einige Tricks und Beispiele dafür, was Sie tun können, finden Sie unter
https://www.sisik.eu/blog/tag:bugjaeger
Um ein YouTube-Video oder eine YouTube-URL zu starten im Browser, fügen Sie im ersten Tab den folgenden benutzerdefinierten Befehl hinzu (oder fügen Sie ihn in die Shell ein)
bin start -a android.intent.action.VIEW -d "yt_url"
Wenn Ihnen diese App gefallen hat, schauen Sie sich die werbefreie Premium-Version an, die auch zusätzliche Funktionen enthält
https://play.google.com/store/apps/details?id=eu. sisik.hackendebug.full
Anforderungen
– USB-Debugging in den Entwickleroptionen aktiviert und das Entwicklungsgerät autorisiert
- Unterstützung des Fastboot-Protokolls
Bitte beachten
Diese App nutzt die normale Art der Kommunikation mit Android-Geräten, für die eine Autorisierung erforderlich ist.
Die App umgeht keine Sicherheitsmechanismen von Android oder Ähnliches!
Das bedeutet, dass Sie einige privilegierte Aufgaben auf nicht gerooteten Geräten nicht ausführen können.
Bugjaeger 7.0 Update
- updated dependencies
- bug fixes
- increased min sdk requirement (started to be required by updated deps)
- bug fixes
- increased min sdk requirement (started to be required by updated deps)
Mehr lesen
Ähnliche Videos
Frühere Versionen Mehr
Bugjaeger Mobile ADB - USB OTG
7.0
XAPK
APKs
2. Oktober 2024
49.36 MB
Variant
Arch
Version
DPI
Bugjaeger Mobile ADB - USB OTG
6.0
XAPK
APKs
21. Juli 2024
49.49 MB
Variant
Arch
Version
DPI
Bugjaeger Mobile ADB - USB OTG
6.0
APK
24. Juni 2024
31.14 MB
Variant
Arch
Version
DPI
Bugjaeger Mobile ADB - USB OTG
5.0
APK
8. Februar 2024
25.42 MB
Variant
Arch
Version
DPI
248
30. September 2023
arm64-v8a, armeabi-v7a, x86, x86_64
Android 5.0+
120-640dpi
Mehr Information
Paketnamen:
Aktualisierungsdatum:
2024-09-28
Letzte Version:
7.0
Update brauchen:
Erwerben:
Anforderungen:
Android 7.0+
Meldung: