首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

安卓system文件夹_system文件丢失

\system\app 这个里面主要存放的是常规下载的应用程序,可以看到都是以APK格式结尾的文件。在这个文件夹下的程序为系统默认的组件,自己安装的软件将不会出现在这里,而是/data/文件夹中 \system\app\AlarmClock.apk 闹钟 \system\app\AlarmClock.odex \system\app\Browser.apk 浏览器 \system\app\Browser.odex \system\app\Bugreport.apk Bug报告 \system\app\Bugreport.odex \system\app\Calculator.apk 计算器 \system\app\Calculator.odex \system\app\Calendar.apk 日历 \system\app\Calendar.odex \system\app\CalendarProvider.apk 日历提供 \system\app\CalendarProvider.odex \system\app\Camera.apk 照相机 \system\app\Camera.odex \system\app\com.amazon.mp3.apk 亚马逊音乐 \system\app\Contacts.apk 联系人 \system\app\Contacts.odex \system\app\DownloadProvider.apk 下载提供 \system\app\DownloadProvider.odex \system\app\DrmProvider.apk DRM数字版权提供 \system\app\DrmProvider.odex \system\app\Email.apk 电子邮件客户端 \system\app\Email.odex \system\app\FieldTest.apk 测试程序 \system\app\FieldTest.odex \system\app\GDataFeedsProvider.apk GoogleData提供 \system\app\GDataFeedsProvider.odex \system\app\Gmail.apk Gmail电子邮件 \system\app\Gmail.odex \system\app\GmailProvider.apk Gmail提供 \system\app\GmailProvider.odex \system\app\GoogleApps.apk 谷歌程序包 \system\app\GoogleApps.odex \system\app\GoogleSearch.apk 搜索工具 \system\app\GoogleSearch.odex \system\app\gtalkservice.apk GTalk服务 \system\app\gtalkservice.odex \system\app\HTMLViewer.apk HTML查看器 \system\app\HTMLViewer.odex \system\app\IM.apk 即使通讯组件包含MSN、yahoo通 \system\app\ImCredentialProvider.apk \system\app\ImProvider.apk \system\app\ImProvider.odex \system\app\Launcher.apk 启动加载器 \system\app\Launcher.odex \system\app\Maps.apk 电子地图 \system\app\Maps.odex \system\app\MediaProvider.apk 多媒体播放提供 \system\app\MediaProvider.odex \system\app\Mms.apk 短信、彩信 \system\app\Mms.odex \system\app\Music.apk 音乐播放器 \system\app\Music.odex \system\app\MyFaves.apk T-Mobile MyFaves程序 \system\app\MyFaves.odex \system\app\PackageInstaller.apk apk安装程序 \system\app\PackageInstaller.odex \system\app\Phone.apk 电话拨号器 \system\app\Phone.odex \system\app\Settings.apk 系统设置 \system\app\Settings.odex \system\app\SettingsProvi

03

Android文件系统的结构及目录用途、操作方法 整理「建议收藏」

android源码编译后得到system.img,ramdisk.img,userdata.img映像文件。其中, ramdisk.img是emulator的文件系统,system.img包括了主要的包、库等文件,userdata.img包括了一些用户数据,emulator加载这3个映像文件后,会把 system和 userdata分别加载到 ramdisk文件系统中的system和 userdata目录下。因此,我们可以把ramdisk.img里的所有文件复制出来,system.img和userdata.img分别解压到 ramdisk文件系统中的system和 userdata目录下。 2、分离android文件系统出来 system.img,ramdisk.img,userdata.img映像文件是采用cpio打包、gzip压缩的,可以通过file命令验证: file ramdisk.img,输出: ramdisk.img: gzip compressed data, from Unix, last modified: Wed Mar 18 17:16:10 2009 Android源码编译后除了生成system.img,userdata.img之外还生成system和 userdata文件夹,因此不需要解压它们。Android源码编译后还生成root文件夹,其实root下的文件与 ramdisk.img 里的文件是一样的,不过这里还是介绍怎样把 ramdisk.img解压出来: 将ramdisk.img复制一份到任何其他目录下,将其名称改为ramdisk.img.gz,并使用命令 gunzip ramdisk.img.gz 然后新建一个文件夹,叫ramdisk吧,进入,输入命令 cpio -i -F ../ramdisk.img 这下,你就能看见并操作ramdisk里面的内容了。 然后把Android源码编译后生成的system和 userdata里的文件复制到 ramdisk/system和 ramdisk/userdata下。这样就得到一个文件系统了。 3、使用网络文件系统方式挂载android文件系统 因此,我们需要建立/nfsroot目录,再建立/nfsroot/androidfs目录,把刚才的android文件系统改名为androidfs,并链接到/nfsroot/androidfs 4、android内核引导文件系统 android内核挂载/nfsroot/androidfs之后,根据init.rc,init.goldfish.rc来初始化并装载系统库、程序等直到开机完成。init.rc脚本包括了文件系统初始化、装载的许多过程。init.rc的工作主要是: 1)设置一些环境变量 2)创建system、sdcard、data、cache等目录 3)把一些文件系统mount到一些目录去,如,mount tmpfs tmpfs /sqlite_stmt_journals 4)设置一些文件的用户群组、权限 5)设置一些线程参数 6)设置TCP缓存大小 5、操作android的一些方法 您应该已经知道,Android 的核心作业系统是Linux (现在用的版本是2.6.25)。因此内部的档案系统,与系统目录等,也和Linux 脱不了关系。要如何观察这些系统目录,到底藏了什么秘密呢? 在Eclipse 环境中,你可以用DDMS 来观察。不过这个DDMS 在我的电脑上的执行速度,实在太慢了。我个人的偏好是,直接用adb shell 来观察。 启动adb shell 的用法如下: 1). 在Windows 中,开启一个命令列视窗(或执行cmd.exe 这个程式) 2). cd <android-sdk-install_path>/tools 3). adb shell 当你看到这个# 提示字元时,就表示你已经进入模拟器的系统。接下来,你就可以用Linux 上的指令来浏览这些目录。像是 cd, ls, pwd, cat, rm 等等。 这里面,有几个目录是和Android 相关的,特地将他整理下来,供你参考。

03

渗透之——使用reaver傻瓜式破解wifi之利用路由器WPS漏洞

跟这篇破解教程一样,网上破解教程多是基于路由器的WPS漏洞破解,但是这样的路由器只占少数。一般wifi是依据WPA/WPA2加密的,因此想要破解一般的wifi,还得破解这个协议,虽然近期这个协议也被破解了,不过也是很不容易的。 刚入门破解,不是很熟悉,在网上找各种破解资料,终于破解成功了临近工作室的wifi,沾沾自喜~ 本文破解wifi针对一些路由器的WPS(Wi-fi protected setup)漏洞,尝试很多次抓包PIN码,破解2-3天,正常来说是一定能抓到正确的PIN码的。 一个路由器对应唯一的MAC和PIN,而一旦得到MAC和PIN,通过reaver工具,路由密码等信息就可以很快得出来。 1.安装依赖包: sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion 2.安装aircrack-ng: svn co http://svn.aircrack-ng.org/trunk/ aircrack-ng cd aircrack-ng/ make (aircrack-ng源码安装参考http://www.tuicool.com/articles/MfUjii) sudo make install 3.安装reaver: 在https://pan.baidu.com/s/1kUdvM1D下载reaver tar zxvf reaver-1.4.tar.gz cd reaver-1.4/src ./configure make sudo make install 4.如果安装成功后,会有airmon-ng,airodump-ng,reaver等命令可用(如果没有ethtool,要安装:apt-get install ethtool) 5.开始破解:(参考http://www.she.vc/article/18-108334-0.html http://www.kali.org.cn/thread-20995-1-1.html) (1)sudo airmon-ng check kill (关闭进程,部分进程可能影响到后续的操作)

03

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券