想看看手机里到底藏了什么秘密?这事儿早就想干了。
之前就有个兄弟问我,手机里有些系统层面的东西,被管死了,怎么才能扒出来看看?我寻思着,这不就是管理员权限嘛很多人一提安卓,就知道Root,但那玩意儿太麻烦,现在手机厂商都给你锁得死死的。我手头一个老旧的测试机,就是拿来折腾这玩意的。那机器出厂设置就抠搜,好多系统文件不给你看,App数据也不让直接拷。这不是明摆着告诉我有猫腻吗?我就是要看看,那些被系统管理员偷偷藏起来的文件,到底是个什么货色。对这种“不让看”的东西,就特别有好奇心,跟犯病似的。
第一步:先把万能钥匙工具包装好
搞这套东西,要先给自己准备一个“万能钥匙”。就是那个叫ADB的玩意儿,全名安卓调试桥。听着专业,就是个小工具包,一堆命令集合起来的。我直接在电脑上找了个完整版,噼里啪一通装,主要就是把环境路径那块儿搞顺了,省得每次敲命令都得写一长串。这个是基础,地基不稳,后面啥也别想了。装完第一件事,就是对着命令行敲个版本号看看,确保它能听我的话。
第二步:手机那边打开后门暗号
光有钥匙不行,你得让手机知道你是自己人,给电脑一个进去检查的资格。这步才是最磨人的,好多人卡这儿。
-
我先一通猛点版本号,对着“关于手机”那个界面,在系统版本号那里,点它七八次,非得把那个开发者选项给我点出来。这招估计是手机厂故意藏着的,你不点它,它就不让你看到真面目。
-
进到开发者选项里,眼睛使劲找那个USB调试,找到了之后,不带犹豫的,直接给它开!这时候手机会跳出来一个对话框,问你“是不是要允许调试?”我当然点了“允许”,不然折腾半天干嘛
-
数据线一插,电脑上终端窗口一开,敲一个“adb devices”试试。它弹出来一个设备序列号,后面跟着个“device”,成了,路通了。就跟对上了暗号一样,手机乖乖听话了。
小编温馨提醒:本站只提供游戏介绍,下载游戏请前往89游戏主站,89游戏提供真人恋爱/绅士游戏/3A单机游戏大全,点我立即前往》》》绅士游戏下载专区
第三步:核心!管理员的窥视和下载过程
路通了,就可以开始“窥视”了。我要找的是一个App的本地配置数据,正常的文件管理器根本不给你权限看,它写了个死权限在那儿拦着你。
我直接敲了个adb shell,这个命令一进去,感觉立马就不一样了。命令行前缀变了,反正就是一种“我说了算”的架势。进去之后,我就开始用那些Linux的基本命令,CD进目录,LS看文件,像个黑客电影里演的那样一通扒拉。系统默认的那些私密数据目录,像`/data/data/`这种,平时躲得严严实实,这会儿全在我眼前了。我得一个 App 一个 App 地去找,凭感觉和经验定位到目标 App 的目录,然后找它里面藏着的那个数据库文件或者配置文件。
找到了那个我一直想看的数据库文件叫`*`,我心想这不就简单了?退出shell,然后用最关键的一招:adb pull /data/data/*/databases/* .。那个点(.)就是说“给我拉到当前电脑目录下”。
叮咚!屏幕上显示”1 file pulled.” 一个文件拉成功了。我马上打开电脑本地文件夹一看,目标文件乖乖地躺在那儿。这感觉,就像在系统深处打了个洞,把管理员藏起来的秘密文件给偷了出来。
从开始设置到成功拿到文件,虽然中间有一大堆命令要敲,有些目录名还得靠经验猜,但只要思路顺了,这“管理员的窥视”就不算个难事。说到底,只要给足权限,再严密的系统也有个后门让你钻进去看看。今天的分享就到这儿,算是给想折腾自己手机的兄弟们开个路。下次再折腾点更狠的。

