रूट एक्सेस के बिना मैं अपने नेक्सस 7 पर एंड्रॉइड लॉग फाइल कैसे एक्सेस कर सकता हूं?


9

ALogcat के बाद से अब जेली बीन के साथ काम नहीं करता है , मैं अपने डिवाइस पर सिस्टम लॉग फ़ाइलों को रूट एक्सेस या कंप्यूटर से संलग्न किए बिना कैसे एक्सेस कर सकता हूं?

मैंने अपने पीसी से उपयोग करने की कोशिश की हैadb logcat और यह ठीक काम किया है, इसलिए मुझे पता है कि बहुत सारे संदेश लॉग किए जा रहे हैं।

का प्रयोग logcatसे एंड्रॉयड टर्मिनल एमुलेटर मेरी नेक्सस 7 शो पर लगभग कोई उत्पादन हालांकि और adb logcatसे Android टर्मिनल एमुलेटर , डेमॉन शुरू होता है लेकिन फिर बस का कहना है - waiting for device -और ज्यादा कुछ नहीं दिखाई देता है।

तो, क्या रूट एक्सेस के बिना मेरे नेक्सस 7 पर एंड्रॉइड लॉग फाइल को एक्सेस करना संभव है ?



@ इज़ी - इस प्रश्न का बिंदु यह है कि मेरे अन्य प्रश्न (जो मैं इस प्रश्न में जुड़ा हुआ हूं) के सभी समाधानों को रूट एक्सेस की आवश्यकता है। जबकि ये समाधान उन लोगों के लिए उपयोगी हैं जिन्होंने अपने उपकरणों को जड़ दिया है, मैं उन लोगों के लिए एक अधिक विशिष्ट समाधान चाहता था जिन्होंने अपने डिवाइस को रूट नहीं किया है।
मार्क बूथ

आपको फोनहोम देखने लायक मिल सकता है
डोरी

जवाबों:


12

नहीं, सुरक्षा कारणों से रूट एक्सेस के लिए नेक्सस 7 (या जेली बीन या उच्चतर चलने वाला कोई अन्य उपकरण) पर एंड्रॉइड लॉग फ़ाइलों तक पहुंचना संभव नहीं है। गूगल ने जेली बीन के साथ उसे बदल दिया।

मैं आपको सुझाव देता हूं कि तब तक इंतजार करें जब तक कि लॉकेट रीडर जैसे एलॉगकैट और ऐसा न हो जाए (यानी उन्हें सभी लॉग्स दिखाने के लिए रूट एक्सेस की आवश्यकता होगी)।

से AISEC-TR-2012-001-एंड्रॉयड-ओएस-Security.pdf - 3.3 एंड्रॉयड अनुमति मॉडल :

Android संस्करण के आधार पर READ_LOGS की अनुमति कई उपकरणों पर निम्नलिखित को स्थानापन्न कर सकती है और इस प्रकार मानक ऐप्स के संस्करण स्थापित होते हैं:

  • READ_CONTACTS

  • GET_TASKS - प्रत्येक प्रारंभ की गई गतिविधि सिस्टम के लॉग में सूचीबद्ध है

  • READ_HISTORY_BOOKMARKS - नए वेब पेज खोलना एक ब्राउज़र गतिविधि है और इस प्रकार लॉग किया गया है

  • READ_SMS

नीचे दिए गए सभी समाधानों में रूट एक्सेस की आवश्यकता होती है :

आपको किसी शेल में रूट के रूप में लॉगकट को चलाने की जरूरत है या मैन्युअल रूप से इसे शेल दोपहर कमांड (रूट आवश्यक) कार्यों के माध्यम से अनुदान देना है ( XDA , Exchange org.jtb.alogcat.donate ऐप के pkg नाम से देखें):

pm grant org.jtb.alogcat.donate android.permission.READ_LOGS

यह आलसी लोगों के लिए है और सुझाव नहीं दिया गया है: यदि आप हताश, लापरवाह और आलसी हैं, तो आप इस बदसूरत और असुरक्षित हैक ( ट्विटर के माध्यम से चैनफायर) को लागू करके हर ऐप को READ_LOGS की अनुमति देकर इसे ठीक कर सकते हैं :

chmod 04755 /system/bin/logcat

CyanogenMod डेवलपर कौशिक दत्ता के G + पोस्ट को उद्धृत करने के लिए :

क्या जेलीबीन में एंड्रॉइड लॉग की अनुमति / व्यवहार बदल गया है?

ऐसा लगता है कि यदि कोई एप्लिकेशन अब "लॉगकैट" चलाता है, तो यह केवल यूआईडी द्वारा बनाई गई लॉग प्रविष्टियों को देख सकता है। अन्य यूआईडी से लॉग लाइनें नहीं दिखाई गई हैं। मूल रूप से, यह अब फ़िल्टर किया गया लगता है।

मेरे पास हमेशा की तरह ही अनुमतियां हैं। यह भी पुष्टि की कि अन्य लॉग कलेक्टर ऐप में भी यही बात हो रही है।


वहाँ कोई रास्ता नहीं है जिसके बारे में मुझे पता है की जड़ के बिना। सुरक्षा के लिए। JellyBean के साथ शुरू, read_logs की अनुमति अब और नहीं दी जानी चाहिए (प्रत्येक ऐप केवल यह देख सकता है कि यह वैसे भी अपने लॉग हैं)।
CE4

संपादन और xda के लिंक के लिए धन्यवाद, मैंने इसे एकीकृत किया।
Ce4

pm grantविकल्प में जोड़ने के लिए धन्यवाद । ध्यान दें कि जैसा कि मैं अब अपने अन्य उत्तर में कहता हूं , आपको थोड़े अलग पैकेज को निर्दिष्ट करने की आवश्यकता है यदि आप aLogcat के दान संस्करण का उपयोग नहीं कर रहे हैं :pm grant org.jtb.alogcat android.permission.READ_LOGS
मार्क बूथ

संदर्भित पेपर यह समझाने के लिए करता है कि कुछ प्लेटफार्मों पर कैसे READ_LOGSसमान है READ_CONTACTS। मेरा मतलब है कि कुछ ऐप लॉग्स में संपर्क डेटा डालते हैं, लेकिन यह वास्तव में वैसा नहीं है READ_CONTACTS। लेकिन फिर मैं कहूंगा कि पेपर एक चिंताजनक लहजे में लिखा गया है।
प्रवाह करें

READ_LOGS सिर्फ संपर्क डेटा की तुलना में बहुत अधिक जानकारी लीक करता है। उपयोगकर्ता का नाम, संभवतः पता, स्थान, इंस्टॉल किए गए एप्लिकेशन (यहां तक ​​कि एप्लिकेशन उपयोग) और इसी तरह से जीमेल है। प्लस: इसका उपयोग रूट एशले द्वारा पूर्व एएसएलआर दिनों में सिस्टम डेमॉन के स्टैक डंप से पते को पढ़ने और निकालने के लिए किया गया है। अब जब वे एक बड़े हिस्से (4.1 you) पर बंद हो जाते हैं, तो आपको झुंड सुरक्षा मिल सकती है (तुलना करें कि यह आपके बच्चे को रोग मुक्त टीकाकरण आबादी में टीकाकरण नहीं करने के लिए है)। समस्याएँ कम हुईं और Google ने सही काम किया।
CE4

1

मैं इससे भ्रमित हूं, हालांकि यह कुछ चीजों की व्याख्या करेगा।

मेरे नेक्सस 7 और मेरी गैलेक्सी नेक्सस पर एक ही ऐप को चलाने पर, दोनों जेलीबीन पर, फोन सभी ऐप से लॉग आउटपुट देखता है, टैबलेट नहीं करता है। यह कहेंगे कि यह अपने नेक्सस 7 को जेलीबीन नहीं है। इसका समर्थन करते हुए, मैंने अभी जाँच की है और उन दोनों की अलग-अलग गुठली है। टैबलेट, एक नए के साथ।

शायद इसकी अद्यतन कर्नेल, जिसका अर्थ है कि लॉग दिखाई नहीं देते हैं।

मुझे लगता है मैं सब के बाद जड़ होगा:


यह दिलचस्प है रस, अतिरिक्त जानकारी के लिए धन्यवाद।
मार्क बूथ

वास्तव में मुझे अब मज़बूती से सूचित किया गया है कि क्योंकि मैं जिस ऐप को लॉग्स देखने के लिए उपयोग कर रहा हूं, वह मेरी मशीन पर तब स्थापित किया गया था जब मेरे पास आईसीएस था इसलिए लॉग्स को देखने की अनुमति बरकरार रखी।
रस व्हीलर

1

मैंने एक Logcat ऐप विकसित किया है जो वैकल्पिक दृष्टिकोण का उपयोग करता है। यह दूरस्थ डिबगिंग सुविधा का उपयोग करता है। आपको इसे पहले फोन पर सक्षम करने की आवश्यकता है, लेकिन इसे केवल एक बार किया जाना है और फिर आप सभी लॉग को पुनः प्राप्त करने के लिए ऐप का उपयोग कर सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.