andriod逆向——adb 調(diào)試獲取當(dāng)前運行的Activity

應(yīng)用場景簡述

工作中,有時需要逆向apk,通過修改smalli代碼已達(dá)到目的。但大多數(shù)情況下,你所要修改的app不是你開發(fā)的,當(dāng)你需要修改某個activity的內(nèi)容時,就很難定位到這個activity在哪,所要你需要每個類去找,很費時間。這時就可通過adb來快速定位到。以海馬模擬器為例。

操作步驟

1 首先,打開海馬模擬器,運行你的app,跑到你需要修改或定位的界面


2 打開命令窗口,使用adb connect 127.0.0.1:26944連接海馬模擬器,其他模擬器連接可百度查詢。如果連接成功如下圖所示:


3 輸入adb shell進(jìn)入shell模式

4 輸入?dumpsys activitiy 列出所有的四大組件,如下圖所示

5 找到主棧里的activity,(或者輸入 dumpsys activity activities)就是當(dāng)前正在運行的app頁面,如圖


最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容