| KeyCode | 按键名称 | 含义 |
|---|---|---|
| 3 | HOME | 首页 |
| 4 | BACK | 返回 |
| 24 | VOLUME_UP | 音量调高 |
| 25 | VOLUME_DOWN | 音量调低 |
| 26 | POWER | 电源 |
| 66 | ENTER | 输入 |
| 82 | MENU | 菜单 |
| 84 | SEARCH | 搜索 |
| 187 | APP_SWITCH | 最近的应用程序 |
| 19 | DPAD_UP | 上 |
| 20 | DPAD_DOWN | 向下 |
| 21 | DPAD_LEFT | 左 |
| 22 | DPAD_RIGHT | 对 |
提示:使用“adb shell input keyevent <keycode>”在真实设备或模拟器上触发按键。
📘 使用指南与技术说明
🔗 相关工具推荐
📖 同类工具推荐阅读
2026 年 App 图标适配全指南:iOS / Android / 鸿蒙 / visionOS 一张图搞定
"手动切几十张图"的时代结束了。2026 年,iOS 的单图模式、Android 新版 30% 圆角规范、鸿蒙 NEXT 的首次爆发、visionOS 多层图标——四大平台规范同步更新。本文从"适配方案"而非"尺寸列表"的视角,告诉你 2026 年真正需要准备什么。
当‘Adaptive Icons’翻译成‘自适应图标’:记录我在专业领域做多语言适配的踩坑日记
在 2026 年,简单的翻译插件已经没法满足极客的需求了。本文复盘 daima.life 如何利用 next-intl 为移动开发领域定制高精度的多语言词典,解决技术专有名词在不同语境下的‘语感冲突’。
那些藏在 URL 里的双重编码漏洞:一次 SQL 注入的完整路径
明明部署了昂贵的 WAF 防火墙,为什么数据库还是被拖库了?黑客并没有使用什么零日漏洞,而是巧妙地利用了 URL 的“双重编码”特性。本文将带你重构一次真实的攻击路径,揭示架构分层中的安全盲区,以及开发者最容易犯的致命错误。
那个把对象直接 toString 传进 URL 的同事,把我们的接口搞崩了
一个前端新人的失误:'?filter=[object Object]',让后端的 JSON.parse 直接崩溃,引发了一场 P3 级事故。本文深入探讨 JSON 与 GET 参数互转的种种陷阱:嵌套对象怎么传?数组怎么解析?URL 长度限制在哪里?以及如何避开这些暗坑。
💡 想要更多功能?
发现 Bug 或是希望加入新工具?支持免费提建议或商业私有化定制开发。