H
holgerschurig
Neues Mitglied
- 4
Auf dem Samsung Galaxy W, wie von Aldi ausgeliefert, finden sich massenweise Test-Applikationen, die wohl im Rahmen der Produktion oder vom Service für Gerätetests verwendet werden.
Nachdem ich das Phone gerootet hatte, habe ich mal alle APKs von /system auf meinen Linux-PC kopiert und die APKs entpackt. In der Datei AndroidManifest.xml findet man dann Hinweise auf alle "Activities" (Screens). Lustiger sind aber diese Einträge:
Wenn man nun im Telefon statt einer Telefonnummer *#*#0*#*#* aufruft, kommt man in den LCD-Test. Das rote 0* ist dieselbe Sequenz wie aus android:host="0*" oben.
Es gibt noch viele weitere dieser Sequenzen. Meines Wissens sind alle diese Sequenzen sicher, mit Ausnahme von *#*#767*3855#*#*. Dieses führt ohne irgendeine Rückfrage ein Factory-Reset durch. Das heißt, das Gerät wird in den Auslieferungszustand gesetzt.
Vermutlich löscht eine der Sequenzen die APN-Einträge, denn bei meinen Spielereien waren die irgendwann weg.
Was lehrt uns das? Nutzung der folgenden Liste nur auf eigene Gefahr.
Ach übrigens: ich verwende regelmäßig die Sequenz *#*#4636#*#*. Damit kann ich nämlich das GSM-Modem stromlos machen, das senkt den Batterieverbrauch. Im Gegensatz zum Flugzeugmodus kann ich dabei nämlich WLAN, oder Bluetooth anlassen. Nützlich, wenn ich lange Zeit in einer GSM-toten Zone bin (z.B. Lagerhalle bei einem Kunden).
Hier eine Liste (das *#*# am Start und #*#* am Ende habe ich mir gespart):
Nachdem ich das Phone gerootet hatte, habe ich mal alle APKs von /system auf meinen Linux-PC kopiert und die APKs entpackt. In der Datei AndroidManifest.xml findet man dann Hinweise auf alle "Activities" (Screens). Lustiger sind aber diese Einträge:
Code:
<receiver android:name="TestingBroadcastReceiver">
<intent-filter>
<action android:name="android.provider.Telephony.SECRET_CODE" />
<data android:scheme="android_secret_code" android:host="0*" />
</intent-filter>
</receiver>
Wenn man nun im Telefon statt einer Telefonnummer *#*#0*#*#* aufruft, kommt man in den LCD-Test. Das rote 0* ist dieselbe Sequenz wie aus android:host="0*" oben.
Es gibt noch viele weitere dieser Sequenzen. Meines Wissens sind alle diese Sequenzen sicher, mit Ausnahme von *#*#767*3855#*#*. Dieses führt ohne irgendeine Rückfrage ein Factory-Reset durch. Das heißt, das Gerät wird in den Auslieferungszustand gesetzt.
Vermutlich löscht eine der Sequenzen die APN-Einträge, denn bei meinen Spielereien waren die irgendwann weg.
Was lehrt uns das? Nutzung der folgenden Liste nur auf eigene Gefahr.
Ach übrigens: ich verwende regelmäßig die Sequenz *#*#4636#*#*. Damit kann ich nämlich das GSM-Modem stromlos machen, das senkt den Batterieverbrauch. Im Gegensatz zum Flugzeugmodus kann ich dabei nämlich WLAN, oder Bluetooth anlassen. Nützlich, wenn ich lange Zeit in einer GSM-toten Zone bin (z.B. Lagerhalle bei einem Kunden).
Hier eine Liste (das *#*# am Start und #*#* am Ende habe ich mir gespart):
Code:
ampTuning.apk
2678863 AMP Tune Setting, was immer das auch macht
AudioTestApp.apk
0002*28346
0002*28347
audioTuning.apk
28346
BluetoothTestMode
232337 Bluetooth Addr Viewer
232331 Bluetooth Rf Test
2726564 Bluetooth Sniff Test
28777 Bluetooth Brcm Log
CalendarProvider.apk
225 CalendarDebug
codecTuning.apk
263328863
DataCreate.apk
3282*727336* Zeigt eine Art Call-Log
273283*255*3282* Zeigt SMS/MMS Fill Up
273283*255*663282* Kopiert irgendwelche Video- oder MP3-Daten
1234 Zeigt PDA, Phone, CSC, Build Info
44336 Zeigt Internal Version
12580*369 Zeigt PDA, Phone, H/W, RFCallDate, CSC
FactoryTest.apk
$$15 MagneticSensorTest ?
07
$$0
$$2
$$3
$$8
$$9
$0
$1
$2
$3
$4
$5
$6
$7
$8
$9
$*
$#
0* Test Utility
46744674
80 Irgendein komischer Test
251
250
350 Reboot
767*3855 Factory-Reset OHNE jede Rückfrage
FmRadio.apk
0368 RSSI, SNR, CNT, AF, AFValid, CurrentRSSI
GooglePartner.apk
759 Rlz Debug UI with Branding Info
GoogleServicesFramework.apk
2432546
46
7867
lcdtest.apk
0* LCD Test
0842 Vibrator Test
0673 "Melody" Test, Piepton an diverse Audio-Ausgänge
7780 Factory Reset mit Abfrage
0289 "Melody" Test, Piepton an diverse Audio-Ausgänge
2663 Touch Screen Firmware
2664 Touch Accurancy/Sensitivity Test
0588 Proximity Test
3263 RAM Check
Personalization.apk
Diese Sequenzen sind nicht in *#*# ... #*#* eingefaßt:
*#7465625# show Personalization status
*7465625*27*# Enables CP lock
#7465625*27*# Disable
*7465625*638*# Enables Network lock
#7465625*638*# Disable
*7465625*77*# Enables SP lock
#7465625*77*# Disable
*7465625*782*# Enables Subset lock
#7465625*782*# Disable
PhoneCrashNotifier.apk
26245292
Phone_Util.apk
272886
Preconfig.apk
83052020100812173552301071192687
Protips.apk
8477
SelfTestMode.apk
7353 Diverse Selbst-Tests
SerialNumberLabelIndicator.apk
737425 Zeigt Seriennummern
serviceModeApp.apk
197328640
0011 ServiceMode GSM
0228 Battery Status
0283 ServiceMode Audio Packet/PCM Loopback
32489 ServiceMode Ciphering Control
2580 ServiceMode Integrity Control
0782 RTCTimeRead
9090
7284 PhoneUtil USB Modem/PDA
872564 USB Logging(DM)
4238378
745 Src_Ril_Dump
746 Svc_Dbg_Dump
9900 SysDump
338439 ViewFDList
2263 ServiceMode WCDMA/GSM Band Preference
1575 ServiceMode GPS Session Control, Display Info, Change State
try also "Menu"-Key, then select the "BACK" entry
6984125* ServiceMode Current CH, Channel Range
2886 ServiceMode Current CH, Channel Range
2767*2878 ServiceMode GPRS SETTING auto pwr on/off
147852
369852
369816
1478963 TestAnpSettings?
3214789650
73876766 ServiceMode SMS to be sent
738767633 ServiceMode SMS not to be sent
7387678378 ServiceMode SMS Set Test Mode
7387677763 ServiceMode SMS Set Product Mode
4387264636 ServiceMode Sellout SMS, PCode, Mode
03 NandFlashHeaderRead, NAND-Flash-ID
0589 LightSensorRead, crashes
22558463 ResetTotalCallTime
1111 ServiceMode Read FTA SW Version
23456 Aufrufmöglichkeit für alle Setup-Screens, auch versteckte Einträge
2222 ServiceMode Read FTA HW Version
301279 ServiceMode HSPA Control
279301 ServiceMode HSPA Control
3214789 GcfModeSettings
Settings.apk
4636 Testen
shutdown.apk
7594
syncmldm.apk
8736364 Software-Akualisierung
873636487 Software-Akualisierung
Talk.apk
8255 GTalk Service Monitor
WlanTest.apk
232339 Unloading Normal Driver / Loading Mfg Driver, Use "Menu" button
526
528
232338 Enable PS Mode
wssomacp.apk
8736363 CP-Nachricht
unbekanntes APK:
3264 RAM version