adb命令

基本命令

1 adb dvices
列举当前连接的调试设备
2 adb connect host:port
在局域网内,可以通过connect来连接adb
adb disconnect host:port 断开连接
adb usb //切换到usb模式

如果出现提示unable to connect to host:5555
说明你可能没有手机的root权限,手机或者盒子默认adb是不会启动的
如果是手机需要root权限,  su
setprop service.adb.tcp.port 5555
stop adbd
start adbd
如果是盒子,需要进行挂载系统权限,
mount -o remount /sytem或者mount -o remount,rw /system
setprop service.adb.tcp.port 5555
stop adbd
start adbd

或者需先连上usb模式, 开启远程调试模式:
$ adb tcpip 5555

3 adb version 查看adb版本
4 adb start-server 启动adb服务;adb kill-server 关闭adb服务
由于adb并不稳定, 有时候莫名的问题掉线时, 可以先kill-server, 然后start-server来确保Server进程启动. 往往可以解决问题
5 adb push <本地路径> <远程路径>;adb pull <远程路径> <本地路径>
6 adb bugreport 查看bug报告
7 adb get-serialno获取设备的ID和序列号
8 adb reboot 重启;adb reboot bootloader 重启到刷机模式;adb recovery 重启到恢复模式
9 adb get-state 查看连接状态

adb的logcat命令

  • adb logcat 打印当前log信息
  • adb logcat -c 清楚之前log缓存信息(备注:有些手机可能没有权限,不支持
  • adb logcat -b <buffer> 打印指定buffer的log信息 (备注:buffer有: main(主log区,默认), events(事件相关的log), radio(射频, telephony相关的log)
  • adb logcat -v <format> 格式化输出log
(备注:*format可以
有brief — 显示优先级/标记和原始进程的PID (默认格式)
process — 仅显示进程PID
tag — 仅显示优先级/标记
thread — 仅显示进程:线程和优先级/标记
raw — 显示原始的日志信息,没有其他的元数据字段
time — 显示日期,调用时间,优先级/标记,PID
long —显示所有的元数据字段并且用空行分隔消息内容*)

  • adb logcat -f <filename> 输出log到指定文件(备注:若希望将日志保存至某文件, adb logcat -> E:/test.txt
  • adb logcat -v process |grep 8607 PID是:8607 查看某个进程的日志

adb的安装和卸载

  • adb install [-r] <apkfile> (备注:-r是覆盖安装,apkfile是需要安装apk的路径)
  • adb install -s <apkfile> (备注:-s ,安装apk到sd卡)
  • adb uninstall [-k] <package> (备注:其中package表示需要卸载的应用的包的名字,k表示是否保留应用的配置信息和cache数据)

adb shell

  • 进入调试设备的shell环境,在这个Linux Shell中,可以执行各种Linux 的命令,执行一条Shell命令:adb shell [command]
  • adb -s xxx shell:-s命令表示选择设备,这里是选择xxx设备进shell
  • adb shell am
am即activity manager.
该命令用来执行一些系统动作, 
例如启动指定activity, 结束进程, 发送广播, 更改屏幕属性等. 调试利器
启动app am start -n {packageName}/.{activityName}
杀app的进程 am kill <packageName>
强制停止一切 am force-stop <packageName>
启动服务am startservice
停止服务 am stopservice
关闭程序 am force-stop <packageName>
打开简书 am start -a android.intent.action.VIEW -d http://www.jianshu.cn/
拨打10086 am start -a android.intent.action.CALL -d tel:10086
改变显示的分辨率 adb shell am display-size 1280x720, 手机可能不支持.
改变显示的density adb shell am display-density 320, 手机可能不支持.
  • adb shell pm
pm即package manager.
用来执行package相关的操作, 
使用pm命令去模拟Android行为或者查询设备上的应用例如安装卸载, 查询系统的安装包等
列出所有的包名 pm list packages
列出该Group的所有权限 pm list permissions <Group>
安装/卸载 pm install <Path>/uninstall <Package>
清除应用数据 pm clear <Package>
查看系统支持哪些‘feature’  pm list features(备注:例如蓝牙, wifi, 摄像头等)
  • adb shell rm 删除命令
删除名字为xxx的文件夹及其里面的所有文件// rm -r xxx
删除文件xxx//  rm xxx
删除xxx的文件夹// rmdir xxx
  • adb shell dumpsys
强大的dump工具, 可以输出很多系统信息. 
例如window, activity, task/back stack信息, wifi信息等
查看所有内存信息 
命令:dumpsys meminfo 
查看某个包的内存信息 
命令:dumpsys pkg_name 
查看CPU信息 
命令:adb shell dumpsys cpuinfo 
查看电量信息 
命令:dumpsys battery 
  • adb shell 常用命令
列出目录下的文件和文件夹,等同于dos中的dir命令:adb shell ls -l
列车当前路径 adb shell pwd
获取机器MAC地址 adb shell  cat /sys/class/net/wlan0/addres
查看占用内存排序 adb shell top
查看占用内存前6的app:adb shell top -m 6
刷新一次内存信息,然后返回:adb shell top -n 1
查询各进程内存使用情况:adb shell procrank
截屏 : adb shell screencap 例子:adb shell /system/bin/screencap -p /sdcard/screenshot.png&adb pull /sdcard/screenshot.png d:/screenshot.png
录屏 :adb shell screenrecord  (例子:#录屏adb shell screenrecord /sdcard/test.mp4
#导出到电脑中adb pull  /sdcard/test.mp4 d:/test.mp4)
杀死一个进程:adb shell kill [pid]
查看进程列表:adb shell ps
查看指定进程状态:adb shell ps -x [PID]
查看后台services信息: adb shell service list
查看当前内存占用: adb shell cat /proc/meminfo
查看IO内存分区:adb shell cat /proc/iomem
将system分区重新挂载为可读写分区:adb remount
进入文件夹,等同于dos中的cd 命令:adb shell cd <folder>
重命名文件: adb shell rename path/oldfilename path/newfilename
移动文件:adb shell mv path/file newpath/file
设置文件权限adb shell chmod 777 /system /fonts /DroidSansFallback.ttf 
新建文件夹:adb shell mkdir path/foldelname
查看文件内容:adb shell cat <file>
查看wifi密码:adb shell cat /data/misc/wifi/*.conf
获取设备名称:adb shell cat /system/build.prop
查看正在运行的 activity :adb shell dumpsys activity [<packagename>]
查看ADB帮助:adb help
MD5值查看 :md5 /system/app/SDKLongRrs.apk
过滤grep 和findstr : adb shell ps|findstr -i baidu或者ps|gerp  baidu
跑monkey:
adb shell monkey -v -p your.package.name 500
adb -s 192.168.244.151:5555 shell monkey -v -p com.bolexim 500
  • 通过远程Shell端运行AQLite3连接数据库
通过ADB远程Shell端,可以通过Android的软AQLite 3 命令程序来管理数据库。
SQLite 3 工具包含了许多使用命令,例如:
.dump 显示表的内容,
.schema 可以显示出已经存在的表空间的SQL CREATE结果集。
SQLite3还允许远程执行sql命令
模拟器/设备实例会在文件夹中保存SQLite3数据库/data/data/<package_name> /databases /
命令行操作数据库
     adb shell
     cd data/data
     cd package
     cd databases
     sqlite3 test.db
     >.tables
  • 常用节点

查看节点值,例如:cat /sys/class/leds/lcd-backlight/brightness
修改节点值,例如:echo 128 > sys/class/leds/lcd-backlight/brightness

亮度:/sys/class/leds/lcd-backlight/brightness
CPU: /sys/devices/system/cpu/cpu0/cpufreq
GPU: /sys/class/ kgsl/kgsl-3d0/gpuclk
限频:cat /data/pmlist.config
电流: cat /sys/class/power_supply/battery/current_now
查看Power: dumpsys power
WIFI :data/misc/wifi/wpa_supplicant.conf
持有wake_lock: echo a> sys/power/wake_lock
释放wake_lock:echo a> sys/power/wake_unlock
查看Wakeup_source: cat sys/kernel/debug/wakeup_sources
Display(关闭AD):mv /data/misc/display/calib.cfg /data/misc/display/calib.cfg.bak 重启
关闭cabc:echo 0 > /sys/device/virtual/graphics/fb0/cabc_onoff
打开cabc:echo 3 > /sys/device/virtual/graphics/fb0/cabc_onoff
systrace:sdk/tools/monitor
限频:echo /sys/devices/system/cpu/cpu0/cpufreq/scaling_max_freq 1497600
当出现read-only 且 remount命令不管用时:adb shell mount -o rw,remount /
进入9008模式: adb reboot edl
查看高通gpio:sys/class/private/tlmm 或者 sys/private/tlmm
查看gpio占用情况:sys/kernle/debug/gpio

  • 模拟用户事件
文本输入:adb shell input text <string>
例:手机端输出demo字符串,相应指令:adb shell input "demo".
键盘事件:input keyevent <KEYCODE>,其中KEYCODE见本文结尾的附表
例:点击返回键,相应指令: input keyevent 4.
点击事件:input tap <x> <y>
例: 点击坐标(500,500),相应指令: input tap 500 500.
滑动事件: input swipe <x1> <y1> <x2> <y2> <time>
例: 从坐标(300,500)滑动到(100,500),相应指令: input swipe 300 500 100 500.
例: 200ms时间从坐标(300,500)滑动到(100,500),相应指令: input swipe 300 500 100 500 200.

附表 --------
下表中, 箭头左边为keycode值,箭头右边为keycode的含义,部分用中文标注

0 –> “KEYCODE_UNKNOWN”
1 –> “KEYCODE_MENU”
2 –> “KEYCODE_SOFT_RIGHT”
3 –> “KEYCODE_HOME” //Home键
4 –> “KEYCODE_BACK” //返回键
5 –> “KEYCODE_CALL” 
6 –> “KEYCODE_ENDCALL” 
7 –> “KEYCODE_0” //数字键0
8 –> “KEYCODE_1” 
9 –> “KEYCODE_2” 
10 –> “KEYCODE_3”
11 –> “KEYCODE_4” 
12 –> “KEYCODE_5” 
13 –> “KEYCODE_6” 
14 –> “KEYCODE_7” 
15 –> “KEYCODE_8” 
16 –> “KEYCODE_9” 
17 –> “KEYCODE_STAR” 
18 –> “KEYCODE_POUND” 
19 –> “KEYCODE_DPAD_UP” 
20 –> “KEYCODE_DPAD_DOWN” 
21 –> “KEYCODE_DPAD_LEFT”
22 –> “KEYCODE_DPAD_RIGHT” 
23 –> “KEYCODE_DPAD_CENTER” 
24 –> “KEYCODE_VOLUME_UP” //音量键+
25 –> “KEYCODE_VOLUME_DOWN” //音量键-
26 –> “KEYCODE_POWER” //Power键
27 –> “KEYCODE_CAMERA” 
28 –> “KEYCODE_CLEAR”
29 –> “KEYCODE_A” //字母键A
30 –> “KEYCODE_B” 
31 –> “KEYCODE_C” 
32 –> “KEYCODE_D” 
33 –> “KEYCODE_E” 
34 –> “KEYCODE_F” 
35 –> “KEYCODE_G”
36 –> “KEYCODE_H”
37 –> “KEYCODE_I”
38 –> “KEYCODE_J” 
39 –> “KEYCODE_K” 
40 –> “KEYCODE_L” 
41 –> “KEYCODE_M”
42 –> “KEYCODE_N” 
43 –> “KEYCODE_O” 
44 –> “KEYCODE_P” 
45 –> “KEYCODE_Q” 
46 –> “KEYCODE_R”
47 –> “KEYCODE_S”
48 –> “KEYCODE_T” 
49 –> “KEYCODE_U” 
50 –> “KEYCODE_V” 
51 –> “KEYCODE_W” 
52 –> “KEYCODE_X”
53 –> “KEYCODE_Y” 
54 –> “KEYCODE_Z”
55 –> “KEYCODE_COMMA” 
56 –> “KEYCODE_PERIOD”
57 –> “KEYCODE_ALT_LEFT” 
58 –> “KEYCODE_ALT_RIGHT” 
59 –> “KEYCODE_SHIFT_LEFT” 
60 –> “KEYCODE_SHIFT_RIGHT”
61 -> “KEYCODE_TAB” 
62 –> “KEYCODE_SPACE” 
63 –> “KEYCODE_SYM” 
64 –> “KEYCODE_EXPLORER” 
65 –> “KEYCODE_ENVELOPE” 
66 –> “KEYCODE_ENTER” //回车键
67 –> “KEYCODE_DEL” 
68 –> “KEYCODE_GRAVE” 
69 –> “KEYCODE_MINUS” 
70 –> “KEYCODE_EQUALS” 
71 –> “KEYCODE_LEFT_BRACKET” 
72 –> “KEYCODE_RIGHT_BRACKET” 
73 –> “KEYCODE_BACKSLASH” 
74 –> “KEYCODE_SEMICOLON” 
75 –> “KEYCODE_APOSTROPHE”
76 –> “KEYCODE_SLASH” 
77 –> “KEYCODE_AT” 
78 –> “KEYCODE_NUM” 
79 –> “KEYCODE_HEADSETHOOK” 
80 –> “KEYCODE_FOCUS”
81 –> “KEYCODE_PLUS”
82 –> “KEYCODE_MENU”
83 –> “KEYCODE_NOTIFICATION”
84 –> “KEYCODE_SEARCH”
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,053评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,527评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,779评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,685评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,699评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,609评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,989评论 3 396
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,654评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,890评论 1 298
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,634评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,716评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,394评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,976评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,950评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,191评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,849评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,458评论 2 342

推荐阅读更多精彩内容