本文目录一览:
- 1、android小人 - 黑客 是什么
- 2、普通手机怎么变成黑客系统?
- 3、黑客如何攻击安卓系统?
- 4、2016 黑客必备的Android应用都有哪些
- 5、DOS系统命令
- 6、android 基本文件操作命令
android小人 - 黑客 是什么
我的也有这种东西,现在上网特别慢,有时还没有响应,郁闷啊,不过和你的有点不同,我的是android小人—滑板 。
今天我把安装的谷歌拼音输入法删了就没有这种现象了,你看你有没有安装谷歌拼音输入法,有的话删了看看有没有效果。
普通手机怎么变成黑客系统?
普通手机变成黑客手机的方法:
首先第一种是伪造wifi热点:我们都知道如今wifi是我们生活中比不可少的一部分,公众场合连接wifi也是常规操作,所以伪造一个假的wifi热点也就有了可乘之机,攻击他人的手机也是轻而易举。
其次是badusb劫持:这种方式的操作方式是只要将连接手机usb线插入到电脑之中,那么那个电脑就会自动执行命令,而最终的结果就是电脑沦陷。
最后是卡里Linux的全套工具包,这种手机攻击方式最牛逼的地方在于不需要远程服务器也能发出攻击。
总的来说,在时代发展的今天,手机已经渐渐的具备了电脑攻击的功能,而它又便捷容易携带,攻击时通常无声无息。如果是一个电脑黑客,他在那里噼里啪啦的敲键盘你可能会有察觉。
但是要有一个人用手机在那打字,你可能还以为他在跟妹子聊天呢。所以作为一个成年人更应该保护自己的安全,尤其是信息安全,不要在信息泄露那一刻才追悔莫及。
控制服务器进行攻击:
通常来说黑客手上都会掌握着大量的服务器资源,而这些服务器黑客也可以通过手机进行远程连接,然后通过输入指令来进行远程攻击。
使用这个方法来进行攻击的话,电脑能够发动的攻击,那么通过手机也同样能够实现,完全不需要随身带着笔记本。
毫不夸张的说,只要黑客能够远程连接到服务器,那么任意一部手机都有可能成为它的攻击工具。
手机通常是安卓系统或苹果系统,实际上大部分黑客软件都是电脑软件,手机是无法运行的,所以想在手机实现黑客技术很多是不能的,也显得很鸡肋。
也没有黑客喜欢拿着个小小的手机慢慢敲代码。在电脑上的话,黑客最喜欢的也不是window系统,而是黑客专用的kalilinux系统。
黑客如何攻击安卓系统?
一位名为Ibrahim Balic的研究员上周发表文章,称目前攻击者正瞄准Android 2.3、Android 4.2.2和
Android 4.3系统,这三个版本系统的严重漏洞,已被证实会殃及存储的数据和信息,同时不排除其他版本系统同样存在这样一个漏洞,目前还在验证
中。
据悉,黑客可以将攻击代码隐藏到有用或合法的App中,然后当用户使用包含该漏洞的移动设备后,一触即发,利用循环司机这样一个“底层内存崩溃漏洞”发动攻击。
另一位移动安全分析师Veo Zhang坚定地认为,网络犯罪分子可能利用该漏洞严重破坏Android平板电脑和Android智能手机。
在此提醒广大Android用户,倘若当你受到攻击并被迫恢复设备出厂设置时,千万不要允许,因为存储在设备上的所有数据都会被删除。或许你能做的,只有让它“冬眠”了。
2016 黑客必备的Android应用都有哪些
AndroRAT
AndroRAT一词源自Android与RAT(即远程管理工具)。这款顶级黑客工具已经拥有相当长的发展历史,而且最初其实是一款客户端/服务器应用。这款应用旨在帮助用户以远程方式控制Android系统,同时从其中提取信息。这款Android应用会在系统启动完成后以服务形式开始运行。因此,如果用户并不需要与该服务进行交互。此应用还允许大家通过呼叫或者短信等方式触发服务器连接。
这款极具实用性的Android黑客应用之功能包括收集联系人、通话记录、消息以及所在位置等信息。此应用还允许大家以远程方式对接收到的消息以及手机运行状态加以监控,进行手机呼叫与短信发送,通过摄像头拍摄照片以及在默认浏览器当中打开URL等等。
github地址:AndroRAT
Hackode
Hackode是一款Android应用,其基本上属于一整套工具组合,主要面向高阶黑客、IT专家以及渗透测试人员。在这款应用当中,我们可以找到三款模块——Reconnaissance、Scanning以及Security Feed。
通过这款应用,大家可以实现谷歌攻击、SQL注入、MySQL Server、Whois、Scanning、DNS查找、IP、MX记录、DNS Dif、Security RSS Feed以及漏洞利用等功能。这是一款出色的Android黑客应用,非常适合入门者作为起步工具且无需提供任何个人隐私信息。
下载地址:Hackode
zANTI
zANTI是一款来自Zimperium的知名Android黑客套件。此软件套件当中包含多种工具,且广泛适用于各类渗透测试场景。这套移动渗透测试工具包允许安全研究人员轻松对网络环境加以扫描。此工具包还允许IT管理员模拟出一套先进黑客环境,并以此为基础检测多项恶意技术方案。
大家可以将zANTI视为一款能够将Backtrack强大力量引入自己Android设备的应用。只要登录至zANTI,它就会映射整套网络并嗅探其中的cookie以掌握此前曾经访问过的各个网站——这要归功于设备当中的ARP缓存。
应用当中的多种模块包括网络映射、端口发现、嗅探、数据包篡改、DoS以及MITM等等。
下载地址:zANTI
FaceNiff
FaceNiff是一款顶级Android黑客应用,允许大家拦截并嗅探WiFi网络流量。这款工具广泛适用于Android用户窥探他人的Facebook、Twitter以及其它社交媒体网站。这款在黑客群体中广受好评的工具能够从WiFi网络中窃取cookie,并为攻击者提供未经授权的、指向受害者账户的访问通道。
FaceNiff由Bartosz Ponurkiewicz开发完成——这位开发者同时也编写出了桌面黑客工具Firesheep for Firefox。
下载地址:FaceNiff
Droidsheep
Droidsheep是一款相当高效的黑客应用,主要作用是针对Wi-Fi网络执行安全性分析。这款应用能够劫持网络之上的Web会话,而且几乎适用于全部服务及网站。
在启动Droidsheep应用之后,它会利用一套路由机制对全部Wi-Fi网络流量进行监控与拦截,同时从活动会话当中提取概要信息。在这款应用的帮助下,我们将能够嗅探Facebook、领英、Twitter以及其它各类社交媒体账户。
DroidSheep Guard,该应用的另一个版本,能够帮助大家在网络之上检测各类ARP嗅探活动——包括由FaceNiff、Droidsheep以及其它软件实施的功能活动。
下载地址:Droidsheep
DroidBox
DroidBox是一款对Android应用进行动态分析的应用方案。在该应用的帮助下,大家可以获得极为广泛的分析结果,包括APK软件包、网络流量、短信与手机呼叫、通过不同通道获取泄露信息等等。
这款出色的Android黑客应用还使得我们能够对Android应用软件包的行为进行可视化处理。
下载地址:DroidBox
APKInspector
APKInspector应用允许大家执行逆向工程任务。在这款应用的帮助下,我们将获得图形功能与分析能力,从而对监控目标拥有更为深入的理解。这款强大的Android黑客工具能够帮助大家从任意Android应用当中获取源代码,并将DEX代码进行可视化以清除其中的信用与授权部分。
下载地址:APKInspector
Nmap
Nmap最具人气的网络扫描应用同时适用于Android操作系统。Nmap同时适用于未root与经过root之手机。如果大家身为新手Android黑客,那么这款黑客应用绝对不可或缺。
下载地址:Nmap
SSHDroid
SSHDroid是一款面向Android系统开发的SSH服务器实现方案,允许大家将自己的Android设备与PC相对接,同时运行“terminal”与“adb shell”等命令,甚至能够实现文件编辑。当我们与远程设备相连接,它还能够提供额外的安全保护机制。
这款应用提供了共享密钥验证、WiFi自动启动白名单以及扩展通知控制等功能。
下载地址:SSHDroid
*投稿作者:w85040,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)
DOS系统命令
shutdown /参数 关闭或重启本地或远程主机。
W S ?k4hhAFF0参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。Android J2ME )n%y"gy1oR_
例:shutdown /r /t 0 立即重启本地主机(无延时)
\p ]y/mc DG0taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。Android J2ME /x2\ i+?(a)w3wLHV7~
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。Android J2ME 9O8KL\$xf
tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
-f%rOwax0参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。
#6 六:
Linux系统下基本命令: 要区分大小写
-@N/I"UI0k!y Tz V0uname 显示版本信息(同win2K的 ver)
_{(\aYB)o0dir 显示当前目录文件,ls -al 显示包括隐藏文件(同win2K的 dir)
$D i(B"rH2Y]^L0pwd 查询当前所在的目录位置Android J2ME @| IClho
cd cd ..回到上一层目录,注意cd 与..之间有空格。cd /返回到根目录。Android J2ME 5eQ+TY7N
cat 文件名 查看文件内容
NmD j5h d0cat abc.txt 往abc.txt文件中写上内容。Android J2ME l7jGw`
more 文件名 以一页一页的方式显示一个文本文件。
K;|G!v$~X.xmy$b0cp 复制文件Android J2ME ,eXY e mt5^
mv 移动文件
9hFc!At {0rm 文件名 删除文件,rm -a 目录名删除目录及子目录Android J2ME uSH'aQ#a5B'Sbr/mkdir 目录名 建立目录Android J2ME ZZ/aQ9W3rR+Ae Zbr/rmdir 删除子目录,目录内没有文档。Android J2ME :J2FZdK$p0vA:jbr/chmod 设定档案或目录的存取权限Android J2ME "Ax'y#z)`:wBD6@br/grep 在档案中查找字符串Android J2ME C5V? F)bbr/diff 档案文件比较Android J2ME 'K*p.t;`YTSnIbr/find 档案搜寻br/+s]'}4| \r9ru D$zQ0date 现在的日期、时间Android J2ME m;WF)R6a {
who 查询目前和你使用同一台机器的人以及Login时间地点
.J}4v]+]3D;BF K0w 查询目前上机者的详细资料
-R9]+S`7cm L0whoami 查看自己的帐号名称Android J2ME a JPSc[!ZZ
groups 查看某人的Group
*B1u%N8} ~2o ]ns O:K0passwd 更改密码Android J2ME 5{G Ml"qB7l u
history 查看自己下过的命令Android J2ME X |s5H:dO6l%AJ
ps 显示进程状态
(['WX;WO#N Ex0kill 停止某进程
N-M9l1lDvz b?xY0gcc 黑客通常用它来编译C语言写的文件Android J2ME A7\|9` |2N!d |
su 权限转换为指定使用者Android J2ME W+u}0CZ@
telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。
HNRi]LL\,qG0ftp ftp连接上某服务器(同win2K)
android 基本文件操作命令
ADB (Android Debug Bridge)
说明:下面一些命令需要有root权限才能执行成功
快速启动dos窗口执行adb:
1. adb.exe所在路径添加到系统环境变量中
2. 配置快捷键启动dos
进入C:\WINDOWS\system32目录下,找到cmd.exe.
右击菜单 "发送到" - 桌面快捷方式。
在桌面上右击"快捷方式 到 cmd.exe" - "属性" - "快捷方式"页
- 光标高亮"快捷键" - 按下自定义快捷键 (如:Ctrl + Alt + Z)
任何情况下,按下Ctrl + Alt + Z启动dos窗口就可以执行adb命令了
-----------查看设备连接状态 系列-----------
adb get-serialno 获取设备的ID和序列号serialNumber
adb devices 查询当前计算机上连接那些设备(包括模拟器和手机),输出格式: [serialNumber] [state]
adb get-state 查看模拟器/设施的当前状态.
说明:
序列号[serialNumber]——由adb创建的一个字符串,这个字符串通过自己的控制端口type-consolePort
唯一地识别一个模拟器/设备实例。一个序列号的例子: emulator-5554
-----------发送命令到设备 系列-----------
adb [-d|-e|-s serialNumber] command
-d 发送命令给usb连接的设备
-e 发送命令到模拟器设备
-s serialNumber 发送命令到指定设备
如启动手机设备shell: adb -d shell
adb forward local remote发布端口,可以设置任意的端口号,
做为主机向模拟器或设备的请求端口。如:adb forward tcp:5555 tcp:8000
adb reboot 重启手机
adb remount 将system分区重新挂载为可读写分区
adb kill-server 终止adb服务进程
adb start-server 重启adb服务进程
adb root 已root权限重启adb服务
adb wait-for-device 在模拟器/设备连接之前把命令转载在adb的命令器中
adb jdwp 查看指定的设施的可用的JDWP信息.
可以用 forward jdwp:pid 端口映射信息来连接指定的JDWP进程.例如:
adb forward tcp:8000 jdwp:472
jdb -attach localhost:8000
adb shell am 命令可以启动应用程序
adb shell input text string 向设备输入文本(光标所在的文本框)
adb shell input keyevent event_code 向设备发送按键事件
如:
在编辑短信时,往文本框输入文本:adb shell input text "hello"
向手机发送键值回Home:adb shell input keyevent 3
event_code 参考view/KeyEvent.java中的 KEYCODE_*
public static final int KEYCODE_SOFT_LEFT = 1;
public static final int KEYCODE_SOFT_RIGHT = 2;
public static final int KEYCODE_HOME = 3;
public static final int KEYCODE_BACK = 4;
public static final int KEYCODE_CALL = 5;
public static final int KEYCODE_ENDCALL = 6;
-----------安装卸载 系列-----------
adb install [-l] [-r] file - push this package file to the device and install it
('-l' means forward-lock the app)
('-r' means reinstall the app, keeping its data)
adb uninstall [-k] package - remove this app package from the device
('-k' means keep the data and cache directories)
如:
adb install d:\hello.apk
adb unstall com.huawei.hello
说明:如果带-r选项重新安装apk时,安装在 /data/local/tmp/目录下,手机重启后还是使用原来的apk.
-----------文件操作 系列-----------
adb push local remote - copy file/dir to device
adb pull remote local - copy file/dir from device
-----------基本linux shell命令 系列-----------
adb shell [command]
ls 列出目录下的文件和文件夹
cd 切换目录
rm 删除目录和文件
cat 查看文件内容
ps 可以看那个进程再跑
ps -x [PID] 查看单个进程的状态
top 可以看那个进程的占用率最高
su 切换到root用户
kill [pid] 杀死一个进程
chmod 777 file 修改该文件为可执行权限
详细使用情况可以登录一台Linux服务器在shell下查看帮助手册, man command
-----------查看系统状态和信息 系列-----------
adb shell procrank 查询各进程内存使用情况
adb shell service list 查看services信息
adb shell cat /proc/meminfo 查看当前的内存情况
adb shell cat /proc/cpuinfo 查看CPU信息(硬件)
adb shell cat /proc/iomem 查看IO内存分区
adb shell getprop 列出系统所有属性
adb shell getprop | findstr "gsm" 列出包含gsm的属性
adb shell setprop key value 修改系统属性
adb shell sqlite3 可以执行sql语句查看数据库信息, 具体使用情况待调查
-----------Log 系列-----------
adb logcat [ filter-spec ] - View device log
1~~~~~~~~~~~查看可用日志缓冲区:
adb logcat -b radio — 查看缓冲区的相关的信息.
adb logcat -b events — 查看和事件相关的的缓冲区.
adb logcat -b main — 查看主要的日志缓冲区
2~~~~~~~~~~~过滤日志输出:
过滤器语句按照下面的格式描tag:priority ... , tag 表示是标签, priority 是表示标签的报告的最低等级
adb logcat *:W 显示优先级为warning或更高的日志信息
adb logcat ActivityManager:I MyApp:D *:S
日志的标签是系统部件原始信息的一个简要的标志。(比如:“View”就是查看系统的标签).
优先级有下列集中,是按照从低到高顺利排列的:
V — Verbose (lowest priority)
D — Debug
I — Info
W — Warning
E — Error
F — Fatal
S — Silent (highest priority, on which nothing is ever printed)
如果你电脑上运行logcat ,相比在远程adbshell端,你还可以为环境变量ANDROID_LOG_TAGS :输入一个参数来设置默认的过滤
export ANDROID_LOG_TAGS="ActivityManager:I MyApp:D *:S"
需要注意的是ANDROID_LOG_TAGS 过滤器如果通过远程shell运行logcat 或用adb shell logcat 来运行模拟器/设备不能输出日志.
3~~~~~~~~~~~控制日志输出格式:
日志信息包括了许多元数据域包括标签和优先级。可以修改日志的输出格式,所以可以显示出特定的元数据域。可以通过 -v 选项得到格式化输出日志的相关信息.
brief — Display priority/tag and PID of originating process (the default format).
process — Display PID only.
tag — Display the priority/tag only.
thread — Display process:thread and priority/tag only.
raw — Display the raw log message, with no other metadata fields.
time — Display the date, invocation time, priority/tag, and PID of the originating process.
long — Display all metadata fields and separate messages with a blank lines.
当启动了logcat ,你可以通过-v 选项来指定输出格式:
[adb] logcat [-v format]
下面是用 thread 来产生的日志格式:
adb logcat -v thread
需要注意的是你只能-v 选项来规定输出格式 option.
4~~~~~~~~~~~Logcat命令列表
-b buffer 加载一个可使用的日志缓冲区供查看,比如event 和radio . 默认值是main 。具体查看Viewing Alternative Log Buffers.
-c 清楚屏幕上的日志.
-d 输出日志到屏幕上.
-f filename 指定输出日志信息的filename ,默认是stdout .
-g 输出指定的日志缓冲区,输出后退出.
-n count 设置日志的最大数目count .,默认值是4,需要和 -r 选项一起使用。
-r kbytes 每kbytes 时输出日志,默认值为16,需要和-f 选项一起使用.
-s 设置默认的过滤级别为silent.
-v format 设置日志输入格式,默认的是brief 格式,要知道更多的支持的格式,参看Controlling Log Output Format
adb bugreport - return all information from the device
that should be included in a bug report.
adb shell dmesg 查询内核缓冲区信息
adb shell dumpstate 各类信息,比如进程信息,内存信息,进程是否异常,kernnel的log等
adb shell dumpcrash
adb shell dumpsys 查询所有service的状态
-----------其他 -----------
模拟器使用镜像sdcard
用SDK里的mksdcard工具来创建FAT32磁盘镜像并在模拟器启动时加载它。这样创建镜像:? mksdcard size file,
比如我要创建一个64M的SD卡模拟文件,文件路径是在D:\workspace\sdcard.img
mksdcard 64000000 D:\workspace\sdcard.img
Emulator –sdcard D:\workspace\sdcard.img
或者在eclipse的run菜单的open run dialog对话框中配置启动参数。
#top
Usage: top [ -m max_procs ] [ -n iterations ] [ -d delay ] [ -s sort_column ] [ -t ] [ -h ]
-m num Maximum number of processes to display.
-n num Updates to show before exiting.
-d num Seconds to wait between updates.
-s col Column to sort by (cpu,vss,rss,thr).
-t Show threads instead of processes.
-h Display this help screen.
********* simple selection ********* ********* selection by list *********
-A all processes -C by command name
-N negate selection -G by real group ID (supports names)
-a all w/ tty except session leaders -U by real user ID (supports names)
-d all except session leaders -g by session OR by effective group name
-e all processes -p by process ID
T all processes on this terminal -s processes in the sessions given
a all w/ tty, including other users -t by tty
g OBSOLETE -- DO NOT USE -u by effective user ID (supports names)
r only running processes U processes for specified users
x processes w/o controlling ttys t by tty
*********** output format ********** *********** long options ***********
-o,o user-defined -f full --Group --User --pid --cols --ppid
-j,j job control s signal --group --user --sid --rows --info
-O,O preloaded -o v virtual memory --cumulative --format --deselect
-l,l long u user-oriented --sort --tty --forest --version
-F extra full X registers --heading --no-heading --context
********* misc options *********
-V,V show version L list format codes f ASCII art forest
-m,m,-L,-T,H threads S children in sum -y change -l format
-M,Z security data c true command name -c scheduling class
-w,w wide output n numeric WCHAN,UID -H process hierarchy
netstat -ano 查看网络连状态
显示协议统计信息和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a 显示所有连接和监听端口。
-b 显示包含于创建每个连接或监听端口的
可执行组件。在某些情况下已知可执行组件
拥有多个独立组件,并且在这些情况下
包含于创建连接或监听端口的组件序列
被显示。这种情况下,可执行组件名
在底部的 [] 中,顶部是其调用的组件,
等等,直到 TCP/IP 部分。注意此选项
可能需要很长时间,如果没有足够权限
可能失败。
-e 显示以太网统计信息。此选项可以与 -s
选项组合使用。
-n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。
-p proto 显示 proto 指定的协议的连接;proto 可以是
下列协议之一: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一:
IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
-r 显示路由表。
-s 显示按协议统计信息。默认地,显示 IP、
IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;
-p 选项用于指定默认情况的子集。
-v 与 -b 选项一起使用时将显示包含于
为所有可执行组件创建连接或监听端口的
组件。
interval 重新显示选定统计信息,每次显示之间
暂停时间间隔(以秒计)。按 CTRL+C 停止重新
显示统计信息。如果省略,netstat 显示当前
配置信息(只显示一次)
pm
usage: pm [list|path|install|uninstall]
pm list packages [-f]
pm list permission-groups
pm list permissions [-g] [-f] [-d] [-u] [GROUP]
pm list instrumentation [-f] [TARGET-PACKAGE]
pm list features
pm path PACKAGE
pm install [-l] [-r] [-t] [-i INSTALLER_PACKAGE_NAME] PATH
pm uninstall [-k] PACKAGE
pm enable PACKAGE_OR_COMPONENT
pm disable PACKAGE_OR_COMPONENT
The list packages command prints all packages. Options:
-f: see their associated file.
The list permission-groups command prints all known
permission groups.
The list permissions command prints all known
permissions, optionally only those in GROUP. Options:
-g: organize by group.
-f: print all information.
-s: short summary.
-d: only list dangerous permissions.
-u: list only the permissions users will see.
The list instrumentation command prints all instrumentations,
or only those that target a specified package. Options:
-f: see their associated file.
The list features command prints all features of the system.
The path command prints the path to the .apk of a package.
The install command installs a package to the system. Options:
-l: install the package with FORWARD_LOCK.
-r: reinstall an exisiting app, keeping its data.
-t: allow test .apks to be installed.
-i: specify the installer package name.
The uninstall command removes a package from the system. Options:
-k: keep the data and cache directories around.
after the package removal.
The enable and disable commands change the enabled state of
a given package or component (written as "package/class").
查看stdout 和stderr
在默认状态下,Android系统有stdout 和 stderr (System.out和System.err )输出到/dev/null ,
在运行Dalvik VM的进程中,有一个系统可以备份日志文件。在这种情况下,系统会用stdout 和stderr 和优先级 I.来记录日志信息
通过这种方法指定输出的路径,停止运行的模拟器/设备,然后通过用setprop 命令远程输入日志
$ adb shell stop
$ adb shell setprop log.redirect-stdio true
$ adb shell start系统直到你关闭模拟器/设备前设置会一直保留,可以通过添加/data/local.prop 可以使用模拟器/设备上的默认设置
UI/软件 试验程序 Monkey
当Monkey程序在模拟器或设备运行的时候,如果用户出发了比如点击,触摸,手势或一些系统级别的事件的时候,
它就会产生随机脉冲,所以可以用Monkey用随机重复的方法去负荷测试你开发的软件.
最简单的方法就是用用下面的命令来使用Monkey,这个命令将会启动你的软件并且触发500个事件.
$ adb shell monkey -v -p your.package.name 500
更多的关于命令Monkey的命令的信息,可以查看UI/Application Exerciser Monkey documentation page.