iapp 删除文件

iapp 删除文件,第1张

【fd 删除文件

用法:(将删除SD卡根目录的abc.zip文件)

s a = "abc.zip"

fd(a, b)

tw(b)

说明:

用于删除指定的文件,是否成功返回字符:“true”或 “false”

提示:同时将创建变量“b”,作为记录返回的值。(通用于下面的)

[修改系统文件夹内所有文件权限

esl(“chmod -R 777 /路径/”, true, bb)

[修改系统某文件权限]

esl(“chmod 777 /路径/”, true, bb)

[删除文件(夹)]

esl(“rm -r /路径”, true, bb)

[拨打电话]

s a = “am start -a android.intent.action.CALL -d tel:10086”

esl(a, true, bb)

sgsz(bb, 1, b)

tw(b)

//拨打10086

[发短信]

s a= “am start -a android.intent.action.SENDTO -d sms:10086 –es sms_body 10086”

esl(a, true, bb)

sgsz(bb, 1, b)

tw(b)

//发送10086到10086

[重启,关机,重启到其他模式]

s a= “reboot”

esl(a, true, bb)

sgsz(bb, 1, b)

tw(b)

//reboot  重启命令

//reboot -p  关机命令

//reboot recovery    重启至recovery模式

//reboot bootloader 重启到bootloader界面 一般加载升级文件

//reboot sdupdate 用于SD卡升级

//reboot resetuser 恢复出厂设置

[启动应用]

s a= “am start -n com.android.camera/com.android.camera.Camera”

esl(a, true, bb)

sgsz(bb,1, b)

tw(b)

//启动照相机

//启动其他程序也一样,方法是:

am star -n 包名/类名

//查看包名和类名

[获取序列号imei]

simei(imei)

tw(imei)

//查看手机串号

[查看内存和cpu信息]

s a = “cat /proc/meminfo”

esl(a, true, bb)

sgsz(bb, 1, b)

tw(b)

//查看内存,如果查看cpu信息则为:cat /proc/cpuinfo

[查看,杀死进程]

s a = “ps”

esl(a, true, bb)

sgsz(bb, 1, b)

tw(b)

//ps 查看进程列表

//kill [PID] 杀死一个进程

//ps -x [PID] 查看指定进程

[查看网络状态]

s a = “netstat”

esl(a, true, bb)

sgsz(bb, 1, b)

tw(b)

//netstat 查看网络状态

[清空文件夹内的文件]

esl(“rm -fr /目录/*”, true, bb)

//清空指定文件夹下的文件(夹),保留指定文件夹!

[安装应用]

pm install -s /sdcard/banxia.apk

//直接安装sdcard卡,根目录的应用程序banxia.apk

[截屏]

screencap -p /sdcard/banxia.png

//截屏,保存至sdcard卡,名称为banxia.png

[查看机子参数]

getprop

//查看机器的全部信息参数

getprop ro.serialno

//查看机器的SN号

getprop ro.carrier

//查看机器的CID号

getprop ro.hardware

//查看机器板子代号

getprop ro.bootloader

//查看SPL(Hboot)版本号

[显示时间]

date

//打印系统设置时间

date -s “20140601.065625”

//设置系统时期为2014-6-1,6点56分25秒

[root权限]

su

//允许程序获取root权限

su – zhoulj

//切换到zhoulj用户

[挂载system]

mount -o remount rw /system                    (busybox mount -o remount,rw /system)

//挂载/system为可读写

busybox mount -o remount,ro /system      //挂载/system为只读

[复制文件]

esl(“cp -r /原路径 /复制后路径”, true, bb)

//复制文件(夹)

[模拟电源键和home键]

input keyevent 26

//模拟电源键锁屏

input keyevent 3

//模拟home键返回桌面

[读取文本]

esl(“cat 路径”,true,a)

sgsz(a,1,b)

tw(b)

[软件提示获取root权限]

esl(“echo 已获取root”,true,bb)

sgsz(bb,1,bmnm)

f(bmnm==””)

{

utw(“”,”未获取root权限”,””,””)

{

}

else

{

}

}

else

{

utw(“”,”已获取root权限”,””,””)

{

}

else

{

}

}

[结束正在运行应用]

esl(“am force-stop 应用包名”,true,b)

[查看应用安装位置]

esl(“pm path 软件包名”,true,b)

sgsz(b,2,c)

tw(c)

[启动应用]

esl(“am start -n 软件包名/软件类名”,true,b)

[清空应用数据]

esl(“pm clear 软件包名”,true,b)

[ps 报告程序状况 ]

esl(“ps -A”,true,b)

sgsz(b,1,d)

tw(d)

ps是用来报告程序执行状况的指令,您可以搭配kill指令随时中断,删除不必要的程序。

[kill结束程序 ]

esl(“kill -s 程序的pid”,true,b)

进入官方平台,找到个人中心,然后就可以卸载了。

此软件并不在自启动清单内,应该是采用了某种手段进行了隐藏,在开启了inotepad这个软件的时候,调用任务管理器,应用程序中找到该软件,右键“转到该进程”,转向到“进程”列表后,右键“打开文件位置”,这样就找到了,是在C盘ProgramFiles(x86)下,名叫iapp的文件夹。然后关闭“inotepad”,进入ProgramFiles(x86),彻底删除iapp这个文件夹。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12110489.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存