用法:(将删除SD卡根目录的abc.zip文件)
s a = "abc.zip"
fd(a, b)
tw(b)
说明:
用于删除指定的文件,是否成功返回字符:“true”或 “false”
提示:同时将创建变量“b”,作为记录返回的值。(通用于下面的)
[修改系统文件夹内所有文件权限]esl(“chmod -R 777 /路径/”, true, bb)
[修改系统某文件权限]
esl(“chmod 777 /路径/”, true, bb)
[删除文件(夹)]
esl(“rm -r /路径”, true, bb)
[拨打电话]
s a = “am start -a android.intent.action.CALL -d tel:10086”
esl(a, true, bb)
sgsz(bb, 1, b)
tw(b)
//拨打10086
[发短信]
s a= “am start -a android.intent.action.SENDTO -d sms:10086 –es sms_body 10086”
esl(a, true, bb)
sgsz(bb, 1, b)
tw(b)
//发送10086到10086
[重启,关机,重启到其他模式]
s a= “reboot”
esl(a, true, bb)
sgsz(bb, 1, b)
tw(b)
//reboot 重启命令
//reboot -p 关机命令
//reboot recovery 重启至recovery模式
//reboot bootloader 重启到bootloader界面 一般加载升级文件
//reboot sdupdate 用于SD卡升级
//reboot resetuser 恢复出厂设置
[启动应用]
s a= “am start -n com.android.camera/com.android.camera.Camera”
esl(a, true, bb)
sgsz(bb,1, b)
tw(b)
//启动照相机
//启动其他程序也一样,方法是:
am star -n 包名/类名
//查看包名和类名
[获取序列号imei]
simei(imei)
tw(imei)
//查看手机串号
[查看内存和cpu信息]
s a = “cat /proc/meminfo”
esl(a, true, bb)
sgsz(bb, 1, b)
tw(b)
//查看内存,如果查看cpu信息则为:cat /proc/cpuinfo
[查看,杀死进程]
s a = “ps”
esl(a, true, bb)
sgsz(bb, 1, b)
tw(b)
//ps 查看进程列表
//kill [PID] 杀死一个进程
//ps -x [PID] 查看指定进程
[查看网络状态]
s a = “netstat”
esl(a, true, bb)
sgsz(bb, 1, b)
tw(b)
//netstat 查看网络状态
[清空文件夹内的文件]
esl(“rm -fr /目录/*”, true, bb)
//清空指定文件夹下的文件(夹),保留指定文件夹!
[安装应用]
pm install -s /sdcard/banxia.apk
//直接安装sdcard卡,根目录的应用程序banxia.apk
[截屏]
screencap -p /sdcard/banxia.png
//截屏,保存至sdcard卡,名称为banxia.png
[查看机子参数]
getprop
//查看机器的全部信息参数
getprop ro.serialno
//查看机器的SN号
getprop ro.carrier
//查看机器的CID号
getprop ro.hardware
//查看机器板子代号
getprop ro.bootloader
//查看SPL(Hboot)版本号
[显示时间]
date
//打印系统设置时间
date -s “20140601.065625”
//设置系统时期为2014-6-1,6点56分25秒
[root权限]
su
//允许程序获取root权限
su – zhoulj
//切换到zhoulj用户
[挂载system]
mount -o remount rw /system (busybox mount -o remount,rw /system)
//挂载/system为可读写
busybox mount -o remount,ro /system //挂载/system为只读
[复制文件]
esl(“cp -r /原路径 /复制后路径”, true, bb)
//复制文件(夹)
[模拟电源键和home键]
input keyevent 26
//模拟电源键锁屏
input keyevent 3
//模拟home键返回桌面
[读取文本]
esl(“cat 路径”,true,a)
sgsz(a,1,b)
tw(b)
[软件提示获取root权限]
esl(“echo 已获取root”,true,bb)
sgsz(bb,1,bmnm)
f(bmnm==””)
{
utw(“”,”未获取root权限”,””,””)
{
}
else
{
}
}
else
{
utw(“”,”已获取root权限”,””,””)
{
}
else
{
}
}
[结束正在运行应用]
esl(“am force-stop 应用包名”,true,b)
[查看应用安装位置]
esl(“pm path 软件包名”,true,b)
sgsz(b,2,c)
tw(c)
[启动应用]
esl(“am start -n 软件包名/软件类名”,true,b)
[清空应用数据]
esl(“pm clear 软件包名”,true,b)
[ps 报告程序状况 ]
esl(“ps -A”,true,b)
sgsz(b,1,d)
tw(d)
ps是用来报告程序执行状况的指令,您可以搭配kill指令随时中断,删除不必要的程序。
[kill结束程序 ]
esl(“kill -s 程序的pid”,true,b)
进入官方平台,找到个人中心,然后就可以卸载了。此软件并不在自启动清单内,应该是采用了某种手段进行了隐藏,在开启了inotepad这个软件的时候,调用任务管理器,应用程序中找到该软件,右键“转到该进程”,转向到“进程”列表后,右键“打开文件位置”,这样就找到了,是在C盘ProgramFiles(x86)下,名叫iapp的文件夹。然后关闭“inotepad”,进入ProgramFiles(x86),彻底删除iapp这个文件夹。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)