железо под Android

всё относительно мобильных гаджетов и приложений

Модераторы: Olej, adminn, vikos

Правила форума
Все сообщения не по теме форума будут, без каких либо уведомлений, удаляться, а их авторы - убираться из регистрации.
Язык сообщений - исключительно русский.
Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 24 фев 2017, 13:15

10 самых полезных скрытых функций Андроида
09.02.2017 13:00:31

На сегодняшний день операционная система Андроид является самой популярной в мире. В 2016 году число пользователей устройств на данной ОС перевалило за 1,5 миллиарда. 88% всех мобильных гаджетов в мире работает на Андроиде. По сравнению со своим прямым конкурентом iOS от Apple операционная система Андроид показывает себя лучше в веб-серфинге, оптимальнее выстроена интеграция с сервисами Google.
Это создаёт очень серьёзные вызовы, которые мы на сегодня пока не видим и не понимаем!
И ещё и поэтому истинное состояние дел, с техническими деталями происходящего в Android требуют изучения, понимания и отслеживания!
Безопасный режим
Данный режим позволяет зайти в Андроид, запустив в нем только системные приложения. Все остальные программы будут отключены и их можно спокойно удалить. Для активации безопасного режима необходимо зажать клавишу выключения смартфона. Затем держим палец на пункте отключения питания. Система спросит о переходе в безопасный режим. Нажимаем Ок, после чего смартфон перезагружается. Все сторонние приложения будут выделены серым цветом. Вернуться в обычный режим можно при перезагрузке смартфона.
Остановка приложений, тормозящих работу системы
В каждом смартфоне на Андроид есть подобные функции, скрытые от посторонних глаз. Для их активации произвести ряд нехитрых манипуляций:
- Заходим в Настройки
- Выбираем пункт Об устройстве/О телефоне
- Находим номер сборки и 7 раз нажимаем на него.
После этого появится приветственное сообщение, что вы стали разработчиком, а также станет доступен соответствующий пункт в меню. Здесь можно посмотреть, какие приложения сейчас запущены и сколько оперативной памяти они потребляют. Особо «прожорливые» можно остановить.
Системные коды
Некоторые скрытые параметры смартфона на Андроид доступны не через меню настроек, а при введении специальных кодов на экране набора номера:
*#06# - отображает уникальный идентификационный номер IMEI, по которому можно найти смартфон.
*#*#4636#*#* - дает полную информацию о смартфоне: память, программы, батарея, камера и так далее.
*#*#8351#*#* - включает запись голоса пользователя смартфона во время телефонного вызова.
*2767*3855# - запускает полный сброс всей информации в смартфоне.
*#*#7594#*#* - запускает функцию изменения режима работы кнопки включения и выключения смартфона.
Скрытая игра
Внутри операционной системы Андроид, начиная с пятой версии, спрятано своеобразное «пасхальное яйцо» - мини-игра, которая напоминает популярную игрушки Flappy Bird. Для того, чтобы найти игру, нужно зайти в Настройки и выбрать пункт О телефоне. Здесь находим строчку Версия Android и несколько раз нажимаем на нее. Через несколько секунд запустится игра.
Изображение
Принцип игры такой же, как и с птичкой. По экрану движутся препятствия из зефирок. Нажимая на экран, нужно провести робота с логотипа Андроид между ними. От силы нажатия зависит то, насколько высоко подлетит робот.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 24 фев 2017, 14:11

Olej писал(а):
Olej писал(а):Теперь вопрос о том как получить права root на этих устройствах.
Но root-ирование аппарата, кроме того, что открывает новые возможности, ещё может и создавать определённые проблемы!
Поэтому, прежде, чем экспериментировать с root, нужно с той же тщательностью (полнотой, достоверностью) определиться:
- с возможностями ликвидировать действия по root-ированию аппарата - вернуться к предыдущему состоянию;
- с возможностью временно отключать root для всего аппарата, или для отдельных выборочно приложений.

И только после этого можно приступать к root-ированю.

Детальные обсуждения по root-ированию можно читать здесь: Получение ROOT, Разные варианты получения root.
Понятно, что это сильно утомительно перерыть 183 страницы бессвязного форумного обсуждения, из которого 99% - это пустая безграмотная болтовня. Но это нужно сделать!

P.S. Как уже понятно, интерес представляют только способы root-ирования после версии Android 4.3, когда картина радикально поменялась.
И именно в связи с эти китайские производители аппаратов заметно застряли на версии 4.2.
И именно поэтому, читать и принимать в расчёт следует только после начала 2014 года.
Изображение

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 24 фев 2017, 23:58

Olej писал(а): NB752 7" 3G
Процессор
Spreadtrum SC7731 QuadCore, 1.2ГГц
ARM Mali-400 MP2
Емкость
Оперативной памяти 1024 Мб
Внутренней памяти 8 ГБ
Но, имея в руках реальный аппарат (любой), лучше для дальнейшей работы с ним определиться так:

Код: Выделить всё

[olej@dell system-images]$ adb -s 0123456789ABCDEF shell cat /proc/cpuinfo
Processor	: ARMv7 Processor rev 3 (v7l)
processor	: 0
BogoMIPS	: 15.70
Features	: swp half thumb fastmult vfp edsp neon vfpv3 tls vfpv4 idiva idivt 
CPU implementer	: 0x41
CPU architecture: 7
CPU variant	: 0x0
CPU part	: 0xc07
CPU revision	: 3

Hardware	: MT8321M
Revision	: 0000
Serial		: 0000000000000000

Код: Выделить всё

[olej@dell system-images]$ adb -s 0123456789ABCDEF shell busybox free
             total         used         free       shared      buffers
Mem:        984992       951640        33352            0         8024
-/+ buffers:             943616        41376
Swap:       499708       234676       265032

Код: Выделить всё

[olej@dell system-images]$ adb -s 0123456789ABCDEF shell df
Filesystem               Size     Used     Free   Blksize
/dev                   481.0M    76.0K   480.9M   4096
/sys/fs/cgroup         481.0M    12.0K   480.9M   4096
/mnt/asec              481.0M     0.0K   481.0M   4096
/mnt/obb               481.0M     0.0K   481.0M   4096
/mnt/media_rw          481.0M     0.0K   481.0M   4096
/storage/usbotg        481.0M     0.0K   481.0M   4096
/storage/emulated      481.0M     0.0K   481.0M   4096
/system                  1.7G     1.3G   412.7M   4096
/data                    4.7G     3.4G     1.3G   4096
/cache                 387.4M   708.0K   386.8M   4096
/protect_f               5.8M    56.0K     5.8M   4096
/protect_s               5.8M    52.0K     5.8M   4096
/nvdata                 27.5M     1.2M    26.3M   4096
/mnt/cd-rom              1.2M     1.2M     0.0K   2048
/mnt/shell/emulated      4.7G     3.4G     1.3G   4096

Код: Выделить всё

[olej@dell system-images]$ adb -s 0123456789ABCDEF shell busybox uname -a
Linux localhost 3.10.72+ #4 SMP PREEMPT Wed Dec 30 22:12:12 HKT 2015 armv7l GNU/Linux

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 26 фев 2017, 19:00

Olej писал(а): И ещё и поэтому истинное состояние дел, с техническими деталями происходящего в Android требуют изучения, понимания и отслеживания!
Как войти в безопасный режим?
Безопасный режим выключает все приложения, которые не были установлены на устройстве при покупке, хотя устройство и отображает приложения в настройках. Это требуется в том случае, если вы не можете загрузить ОС. Безопасный режим позволяет решить некоторые проблемы без сброса до заводских настроек.
Когда при загрузке устройства появляется заставка Android, зажимаем кнопку громкости вниз до тех пор, пока не появится надпись safe mode в нижней левой части экрана и телефон не завибрирует, потом кнопку громкости можно отпустить, телефон загрузится в безопасном режиме.
Теперь, к примеру, вы можете удалить приложение, из-за которого у вас не грузился аппарат.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 26 фев 2017, 19:37

В большинстве аппаратов, кроме утилит-программ в /system/bin, присутствуют 2 shell интерпретатора:

Код: Выделить всё

shell@elink8321_emmc:/ $ ls -l /system/bin/*box                                
-rwxr-xr-x root     shell     1109128 2015-12-30 16:11 busybox
-rwxr-xr-x root     shell      150776 2015-12-26 07:16 toolbox
BusyBox - это открытый GNU проект, применяющийся давно в embedded Linux разработках.
Он реализует внутренние команды:

Код: Выделить всё

shell@elink8321_emmc:/ $ busybox                                               
BusyBox v1.21.1 (2013-07-08 10:26:30 CDT) multi-call binary.
BusyBox is copyrighted by many authors between 1998-2012.
Licensed under GPLv2. See source distribution for detailed
copyright notices.

Usage: busybox [function [arguments]...]
   or: busybox --list[-full]
   or: busybox --install [-s] [DIR]
   or: function [arguments]...

	BusyBox is a multi-call binary that combines many common Unix
	utilities into a single executable.  Most people will create a
	link to busybox for each function they wish to use and BusyBox
	will act like whatever it was invoked as.

Currently defined functions:
	[, [[, acpid, add-shell, addgroup, adduser, adjtimex, arp, arping, ash,
	awk, base64, basename, beep, blkid, blockdev, bootchartd, brctl,
	bunzip2, bzcat, bzip2, cal, cat, catv, chat, chattr, chgrp, chmod,
	chown, chpasswd, chpst, chroot, chrt, chvt, cksum, clear, cmp, comm,
	conspy, cp, cpio, crond, crontab, cryptpw, cttyhack, cut, date, dc, dd,
	deallocvt, delgroup, deluser, depmod, devmem, df, dhcprelay, diff,
	dirname, dmesg, dnsd, dnsdomainname, dos2unix, du, dumpkmap,
	dumpleases, echo, ed, egrep, eject, env, envdir, envuidgid, ether-wake,
	expand, expr, fakeidentd, false, fbset, fbsplash, fdflush, fdformat,
	fdisk, fgconsole, fgrep, find, findfs, flock, fold, free, freeramdisk,
	fsck, fsck.minix, fsync, ftpd, ftpget, ftpput, fuser, getopt, getty,
	grep, groups, gunzip, gzip, halt, hd, hdparm, head, hexdump, hostid,
	hostname, httpd, hush, hwclock, id, ifconfig, ifdown, ifenslave,
	ifplugd, ifup, inetd, init, insmod, install, ionice, iostat, ip,
	ipaddr, ipcalc, ipcrm, ipcs, iplink, iproute, iprule, iptunnel,
	kbd_mode, kill, killall, killall5, klogd, last, less, linux32, linux64,
	linuxrc, ln, loadfont, loadkmap, logger, login, logname, logread,
	losetup, lpd, lpq, lpr, ls, lsattr, lsmod, lsof, lspci, lsusb, lzcat,
	lzma, lzop, lzopcat, makedevs, makemime, man, md5sum, mdev, mesg,
	microcom, mkdir, mkdosfs, mke2fs, mkfifo, mkfs.ext2, mkfs.minix,
	mkfs.vfat, mknod, mkpasswd, mkswap, mktemp, modinfo, modprobe, more,
	mount, mountpoint, mpstat, mt, mv, nameif, nanddump, nandwrite,
	nbd-client, nc, netstat, nice, nmeter, nohup, nslookup, ntpd, od,
	openvt, passwd, patch, pgrep, pidof, ping, ping6, pipe_progress,
	pivot_root, pkill, pmap, popmaildir, poweroff, powertop, printenv,
	printf, ps, pscan, pstree, pwd, pwdx, raidautorun, rdate, rdev,
	readahead, readlink, readprofile, realpath, reboot, reformime,
	remove-shell, renice, reset, resize, rev, rm, rmdir, rmmod, route, rpm,
	rpm2cpio, rtcwake, run-parts, runlevel, runsv, runsvdir, rx, script,
	scriptreplay, sed, sendmail, seq, setarch, setconsole, setfont,
	setkeycodes, setlogcons, setserial, setsid, setuidgid, sh, sha1sum,
	sha256sum, sha3sum, sha512sum, showkey, slattach, sleep, smemcap,
	softlimit, sort, split, start-stop-daemon, stat, strings, stty, su,
	sulogin, sum, sv, svlogd, swapoff, swapon, switch_root, sync, sysctl,
	syslogd, tac, tail, tar, tcpsvd, tee, telnet, telnetd, test, tftp,
	tftpd, time, timeout, top, touch, tr, traceroute, traceroute6, true,
	tty, ttysize, tunctl, udhcpc, udhcpd, udpsvd, umount, uname, unexpand,
	uniq, unix2dos, unlzma, unlzop, unxz, unzip, uptime, users, usleep,
	uudecode, uuencode, vconfig, vi, vlock, volname, wall, watch, watchdog,
	wc, wget, which, who, whoami, whois, xargs, xz, xzcat, yes, zcat, zcip
Это выглядит так:

Код: Выделить всё

shell@elink8321_emmc:/ $ busybox ip link                                       
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: ifb0: <BROADCAST,NOARP> mtu 1500 qdisc noop qlen 32
    link/ether 2e:ab:b4:ca:40:de brd ff:ff:ff:ff:ff:ff
3: ifb1: <BROADCAST,NOARP> mtu 1500 qdisc noop qlen 32
    link/ether 72:8e:5f:6f:96:18 brd ff:ff:ff:ff:ff:ff
4: tunl0: <NOARP> mtu 0 qdisc noop 
    link/ipip 0.0.0.0 brd 0.0.0.0
5: sit0: <NOARP> mtu 1480 qdisc noop 
    link/sit 0.0.0.0 brd 0.0.0.0
6: ip6tnl0@NONE: <NOARP> mtu 1452 qdisc noop 
    link/tunnel6 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 brd 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00
7: ccmni0: <NOARP> mtu 1500 qdisc noop qlen 8
    link/ether 42:77:d5:e1:d5:87 brd ff:ff:ff:ff:ff:ff
8: ccmni1: <NOARP> mtu 1500 qdisc noop qlen 8
    link/ether 6e:a9:3c:64:24:49 brd ff:ff:ff:ff:ff:ff
9: ccmni2: <NOARP> mtu 1500 qdisc noop qlen 8
    link/ether 02:ef:74:c9:f0:7f brd ff:ff:ff:ff:ff:ff
14: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq qlen 1000
    link/ether 54:ef:92:42:95:b4 brd ff:ff:ff:ff:ff:ff
15: p2p0: <NO-CARRIER,BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq qlen 1000
    link/ether 56:ef:92:42:95:b4 brd ff:ff:ff:ff:ff:ff
ToolBox - это, обычно, малая реализация от производителя, могут существенно различаться!
Это выглядит так:

Код: Выделить всё

shell@elink8321_emmc:/ $ toolbox ifconfig wlan0                            
wlan0: ip 192.168.1.102 mask 255.255.255.0 flags [up broadcast running multicast]

Код: Выделить всё

shell@elink8321_emmc:/ $ toolbox uptime                                        
toolbox uptime
up time: 1 days, 04:22:16, idle time: 16:35:53, sleep time: 15:56:47

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 28 фев 2017, 19:09

Olej писал(а):Достался мне ещё такой аппарат (привезен из США):
Sharp AQUOS Crystal 306SH, безрамочный:

Изображение
В этом аппарате:

Код: Выделить всё

[olej@dell Android]$ adb -s 990005274233569 shell
shell@SG306SH:/ $ su root -
root@SG306SH:/ # echo $PATH
/sbin:/vendor/bin:/system/sbin:/system/bin:/system/xbin
...
При запросе su выдаётся всплывающий запрос на подтверждение на аппарат.
Но при повторном выполнении тех же действий запрос уже не повторяется.
Или вот так:

Код: Выделить всё

shell@SG306SH:/ $ su system -                                                
system@SG306SH:/ $
(пользователь system).

Я не знаю, не понимаю, что это значит - этот аппарат попал ко мне привезенным из USA.
Он root-ован там?

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: железо под Android

Непрочитанное сообщение Olej » 06 апр 2017, 10:24

03.04.2017 18:10
Изображение
Если рассматривать абсолютные показатели, не связанные с активностью пользователей устройств, то число смартфонов уже существенно превышает число ПК и ноутбуков. Например, если сравнитьчисло проданных устройств самыми крупными производителями смартфонов и ПК, занимающих около 20% соответствующего рынка, то Samsung, самый крупный производитель смартфонов, в 2016 году продал более 306 млн устройств, в то время как Lenovo, крупнейший производитель ПК, продал около 56 млн ПК и ноутбуков.

Ответить

Вернуться в «Android»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя