
Estou tentando copiar o arquivo de banco de dados WeChat chamado EnMicroMsg.db para poder visualizá-lo no navegador SQLite.
Com meu tablet Nexus 7 enraizado e conectado fisicamente, a depuração usb verificada, executei os seguintes comandos no cmd: adb devices
que confirmou que meus dispositivos estão conectados, adb shell
para entrar no modo shell, su
comando para obter root, `cd /data/data/com. tencent.mm/MicroMsg/ e ls para ver os diretórios
root@flo:/data/data/com.tencent.mm/MicroMsg # ls
o primeiro da lista é
6bb3ed9fac8c14c96ab852ea8fc570db
Então mudei para o diretório 6bb3ed9fac8c14c89ab852ea8fc570db
e usei ls
o comando para listar o conteúdo do diretório.
root@flo:/data/data/com.tencent.mm/MicroMsg/6bb3ed9fac8c14c96ab852ea8fc570db # ls
Encontrei-o listado entre os resultados.
CommonOneMicroMsg.db
CommonOneMicroMsg.db.ini
EnMicroMsg.db
EnMicroMsg.db.bak
EnMicroMsg.db.ini
IndexMicroMsg.db
SnsMicroMsg.db
Tendo confirmado que aí se encontra. Saí do modo shell e tentei puxá-lo digitando
C:\AndroidSDK\sdk\platform-tools>adb pull /data/data/com.tencent.mm/MicroMsg/6bb 3ed9fac8c14c96ab852ea8fc570db/EnMicroMsg.db
mas a resposta que recebi foi
remote object '/data/data/com.tencent.mm/MicroMsg/6bb3ed9fac8c14c96ab852ea8fc570
db/EnMicroMsg.db' does not exist
Como faço para extrair esse arquivo?
Responder1
Seguindo a sugestão de Andrew Sun emesta resposta stackoverflow, Eu instaleiadbd Insegurodo Google Play.
O desenvolvedor de acordo comesse link explicou que o aplicativo dá acesso root no shell adb e permite acesso aos arquivos e diretórios do sistema através do adb push/pull, o que resolveu exatamente o meu problema.
Após a instalação, consegui executar o comando adb pull com êxito fora do shell do adb.