Jump to content

Search the Community

Showing results for tags 'LCC'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • English User Forum
    • News
    • Protection for Home Users
    • Protection for Small Offices
    • Protection for Business
    • Protection for mobile devices
    • Protection for Mac computers
    • KasperskyOS
    • Kaspersky Update Utility
    • Kaspersky Anti-Ransomware Tool for Business
    • Kaspersky Anti-Ransomware Tool for Business 3.0
    • Kaspersky Anti-Ransomware Tool for Business 4.0
  • Beta Testing
    • Consumer Products Testing
    • KSC10 SP3 with integrated patch "a"
    • KES 11 for MAC
    • KSC 11 and KES 11.1 beta testing
    • Kaspersky Endpoint Security 10 SP1 MR1 for Linux
    • Anti-Ransomware tool
    • Updatable modules beta-testing
    • Mobile Products Beta-testing
    • Finished beta-testings
  • Для русскоязычных пользователей
  • Бета-тестирование
  • AVZ
  • Suggestions // Предложения и пожелания
  • Deutschsprachiges Benutzer-Forum
  • Forum des Utilisateurs Français
  • Forum para usuarios hispanohablantes
  • Forum in italiano
  • Fórum Brasileiro
  • Brasil beta-testing
  • Forum pentru utilizatorii români
  • Nederlands Gebruikersforum
  • Stop GPCode
  • Türkçe Forum
  • 中国用户论坛
  • 日本語フォーラム
  • Public Testing

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 1 result

  1. Обновлено 18.09.2018: сценарий LCC версии 0.0.3.2 сценарий AGS версии 0.0.3.1beta сценарий Application killer версии 0.1 ZIP-архив, который прикреплён к данному сообщению, содержит всё необходимое для работы приведённых ниже сценариев (скриптов) через облегчённый набор инструментов Android Debug Bridge (ADB). Содержимое архива распакуйте, например, в корень локального диска D и запустите необходимый сценарий. i | Для работы сценариев необходимо: — наличие в операционной системе Microsoft Windows установленных драйверов для работы с мобильным устройства в режиме отладки (могут поставляться производителем отдельно); — включена функция отладки по USB (режим отладки) в настройках мобильного устройства раздела "Для разработчиков". Ссылки для загрузки ADB-драйверов и информацию о том, как зайти в раздел "Для разработчиков", например, можно найти в профильных темах на форуме 4PDA. Logcat capture script (LCC) для снятия трассировок (логов) с мобильных устройств при воспроизведении проблемы Коллеги, я написал маленький скрипт, который будет снимать лог вместо вас. LCC — ЛогКат Капчер От вас нужно: Включить режим отладки Подключить устройство к компу Добиться, чтобы оно определилось Запустить logcat.cmd // Начиная с версии 0.0.2 скрипт сам определяет, что устройство доступно и его можно запустить до подключения самого устройства ADB и Java не нужны. Настраиваемые параметры: set lang=ru — все надписи будут по-русски. =en — буду по-английски set clear_all_data=0 — Если заменить на 1, то старые записи на устройстве будут удалены. set output_file=captured.log — Имя файла, в который будет сохранятся лог. Можете написать своё set use_pause=1 — Если заменить на 0, то окно консоли закроется, как только вы выдерните кабель. Если оставить 1, то можно почитать всё, что было написано в консоли. Самое важное — clear_all_data. Если вы сейчас начнёте воспроизводить проблему, то замените set clear_all_data=0 на set clear_all_data=1 и сохраните. Запустите скрипт и добейтесь воспроизведения. После этого подождите ещё секунд 5 и снимите устройство с кабеля. Если же проблема только что воспроизвелась, то set clear_all_data должен быть строго в 0. APK grabber script (AGS) для "выдёргивания" из мобильного устройства все APK-файлы Также написал ещё один скрипт, который выдернет из устройства все APK, как пользовательские, так и системные — AGS (APK граббер скрипт). Полезно, чтобы достать вирусню, к примеру. Или нужно отправить на проверку подозрительное системное приложение. От вас нужно: Включить режим отладки Подключить устройство к компу Добиться, чтобы оно определилось Запустить apk_grabber.cmd // Скрипт сам определяет, что устройство доступно и его можно запустить до подключения устройства — всё будет нормально ADB, Java и root не нужны. Настраиваемые параметры: set lang=ru — все надписи будут по-русски. =en — будут по-английски set output_path=Grabbed — имя папки, в которую будут сохранятся apk set use_pause=1 — Если заменить на 0, то окно консоли закроется, как только вы выдерните кабель. Если оставить 1, то можно почитать всё, что было написано в консоли. Application killer script для удаления указанных APK-файлов из мобильного устройства На вход принимает имя пакета и разными способами пытается его убить. От вас нужно: Включить режим отладки Подключить устройство к компу Добиться, чтобы оно определилось Запустить app_killer.cmd из командной строки с именем пакета Android-приложения в первом параметре. Скрипт сам определяет, что устройство доступно и его можно запустить до подключения устройства ADB, Java и root не нужны. Пример запуска: app_killer.cmd malware.package.name * * * Все скрипты работают с одним и тем же adb.exe и двумя dll. Так что положены в архиве рядом. adb.zip
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.