andriod逆向——adb 调试获取当前运行的Activity

应用场景简述

工作中,有时需要逆向apk,通过修改smalli代码已达到目的。但大多数情况下,你所要修改的app不是你开发的,当你需要修改某个activity的内容时,就很难定位到这个activity在哪,所要你需要每个类去找,很费时间。这时就可通过adb来快速定位到。以海马模拟器为例。

操作步骤

1 首先,打开海马模拟器,运行你的app,跑到你需要修改或定位的界面


andriod逆向——adb 调试获取当前运行的Activity_第1张图片

2 打开命令窗口,使用adb connect 127.0.0.1:26944连接海马模拟器,其他模拟器连接可百度查询。如果连接成功如下图所示:


andriod逆向——adb 调试获取当前运行的Activity_第2张图片

3 输入adb shell进入shell模式

4 输入 dumpsys activitiy 列出所有的四大组件,如下图所示

andriod逆向——adb 调试获取当前运行的Activity_第3张图片

5 找到主栈里的activity,(或者输入 dumpsys activity activities)就是当前正在运行的app页面,如图


andriod逆向——adb 调试获取当前运行的Activity_第4张图片

你可能感兴趣的:(andriod逆向——adb 调试获取当前运行的Activity)