如何解决android NDKandroid开发中如何做好备份的NDK

本文章所对应项目长期维护与更噺因为在我自己的几台测试机上用得还挺顺手的。本项目作为作者本人的一个学习项目将会长期更新以修复当前可能存在的Bug以及跟进以後Android NDK可能出现的主流汇编模式

在目前的安卓APP测试中对于Native Hook的需求越来越大,越来越多的APP开始逐渐使用NDK来开发核心或者敏感代码逻辑个人认為原因如下:

  1. 安全的考虑。各大APP越来越注重安全性NDK所编译出来的so库逆向难度明显高于java代码产生的dex文件。越是敏感的加密算法与数据就越昰需要用NDK进行开发
  2. 性能的追求。NDK对于一些高性能的功能需求是java层无法比拟的
  3. 手游的兴起。虚幻4Unity等引擎开发的手游中都有大量包含游戲逻辑的so库。

因此本人调查了一下Android Native Hook工具目前的现状。尽管Java层的Hook工具多种多样但是Native Hook的工具却非常少并且在安卓5.0以上的适配工具更是寥寥無几。(文末说明1)而目前Native Hook主要有两大技术路线:

这两种技术路线本人都实践了一下关于它们的对比,我在中有介绍所以这里就不多說了。最终我用了Inline Hook来做这个项目。

本文篇幅已经较长因此写了一些独立的学习笔记来对其中的细节问题进行解释:

根据本人自身的使鼡需求提出了如下几点目标:

  1. 工具运行原理中不能涉及调试目标APP,否则本工具在遇到反调试措施的APP时会失效尽管可以先去逆向调试patch掉反調试功能,但是对于大多数情况下只是想看看参数和返回值的Hook需求而言这样的前期处理实在过于麻烦。
  2. 依靠现有的各大Java Hook工具就能运行本笁具换句话说就是最好能用类似这些工具的插件的形式加载起本工具从而获得Native Hook的能力。由于Java Hook工具如Xposed、YAHFA等对于各个版本的Android都做了不错的适配因此利用这些已有的工具即可向目标APP的Native层中注入我们的Hook功能将会方便很多小伙伴的使用。
  3. 既然要能够让各种Java Hook工具都能用本工具得到Native Hook的能力那就这个工具就要有被加载起来以后自动执行自身功能逻辑的能力!而不是针对各个Java Hook工具找调用起来的方式。
  4. Hook目标的最小单位至少昰函数最好可以是某行汇编代码。

最后完成项目的方案是:本工具是一个so库用Java Hook工具在APP的入口Activity运行一开始的onCreate方法处Hook,然后加载本so

加载後,自动开始执行Hook逻辑

为了方便叙述,接下来的Java Hook工具我就使用目前这类工具里最流行的Xposed本项目的生成文件名为libautohook.so

我们只是用Xposed加载了这個libautohook.so那其中的函数该怎么自动执行呢?

  1. 利用JniOnload来自动执行该函数是NDK中用户可以选择性自定义实现的函数。如果用户不实现则系统默认使鼡NDK的版本为1.1。但是如果用户有定义这个函数那Android VM就会在System.loadLibrary()加载so库时自动先执行这个函数来获得其返回的版本号。尽管该函数最终要返回的是NDK嘚版本号但是其函数可以加入任意其它逻辑的代码,从而实现加载so时的自动执行这样就能优先于所有其它被APP NDK调用的功能函数被调用,從而进行Hook目前许多APP加固工具和APP初始化工作都会用此方法。

  2. 本文采用的是第二种方法该方法网络资料中使用较少。它是利用了__attribute__((constructor))属性使鼡这个constructor属性编译的普通ELF文件被加载入内存后,最先执行的不是main函数而是具有该属性的函数。同样本项目中利用此属性编译出来的so文件被加载后,尽管so里没有main函数但是依然能优先执行,且其执行甚至在JniOnload之前于是逆向分析了一下编译出来的so库文件。发现具有constructor属性的函数會被登记在.init_array中(相对应的destructor属性会在ELF卸载时被自动调用,这些函数会被登记入.fini_array)

值得一提的是constructor属性的函数是可以有多个的,对其执行顺序有要求的同学可以通过在代码中对这些函数声明进行排序从而改变其在.init_array中的顺序二者是按顺序对应的。而执行时会从.init_array中自上而下地執行这些函数。所以图中的自动优先执行顺序为:main5->main3->main1->main2->main4并且后面会说到,从+1可以看出这些函数是thumb模式编译的

  1. 使用keystone查找指定架构下汇编指令嘚机器码
  2. 使用MS VISIO制作了下面的设计图

现在我们的代码可以在一开始就执行了,那该如何设计这套Inline Hook方案呢目标是thumb-2和arm指令集下是两套相似的方案。我参考了腾讯游戏安全实验室的一篇教程其中给出了一个初步的armv7指令集下的Native Hook方案,整理后如下图:

根据/proc/self/map中目标so库的内存加载地址与目标Hook地址的偏移计算出实际需要Hook的内存地址将目标地址处的2条ARM32汇编代码(8 Bytes)进行备份,然后用一条LDR PC指令和一个地址(共计8 Bytes)替换它们這样就能(以arm模式)将PC指向图中第二部分stub代码所在的位置。由于使用的是LDR而不是BLX所以lr寄存器不受影响。关键代码如下:

//将目的地址拷贝箌跳转指令下方的4 Bytes中

构造stub代码构造思路是先保存当前全部的寄存器状态到栈中。然后用BLX命令(以arm模式)跳转去执行用户自定义的Hook后的函數执行完成后,从栈恢复所有的寄存器状态最后(以arm模式)跳转至第三部分备份代码处。关键代码如下:

构造备份代码构造思路是先执行之前备份的2条arm32代码(共计8 Btyes),然后用LDR指令跳转回Hook地址+8bytes的地址处继续执行此处先不考虑PC修复,下文会说明构造出来的汇编代码如丅:

以上是本工具在arm指令集上的Native Hook基本方案。那么在thumb-2指令集上该怎么办呢我决定使用多模式切换来实现(文末解释2),整理后如下图:

虽然这蔀分内容与arm32很相似但由于细节坑较多,所以我认为下文重新梳理详细思路是必要的

第一步,根据/proc/self/map中目标so库的内存加载地址与目标Hook地址嘚偏移计算出实际需要Hook的内存地址将目标地址处的X Bytes的thumb汇编代码进行备份。然后用一条LDR.W PC指令和一个地址(共计8 Bytes)替换它们这样就能(以arm模式)将PC指向图中第二部分stub代码所在的位置。由于使用的是LDR.W而不是BLX所以lr寄存器不受影响。

细节1:为什么说是X Bytes参考了网上不少的资料,發现大部分代码中都简单地将arm模式设置为8 bytes的备份thumb模式12 bytes的备份。对arm32来说很合理因为2条arm32指令足矣,上文处理arm32时也是这么做的而thumb-2模式则不┅样,thumb-2模式是thumb16(2 bytes)与thumb32(4 bytes)指令混合使用本人在实际测试中出现过2+2+2+2+2+4>12的情形,这种情况下最后一条thumb32指令会被截断,从而在备份代码中执行叻一条只有前半段的thumb32而在4->1的返回后还要执行一个只有后半段的thumb32。因此本项目最初在第一步备份代码前会检查最后第11和12byte是不是前半条thumb32,洳果不是则备份12 byte。如果是的话就备份10 byte。但是后来发现也不行因为Thumb32指令的低16位可能会被误判为新Thumb32指令的开头。因此最终通过统计末尾连续“疑似”Thumb32高16位的数量,当数量为单数则备份10 bytes数量为偶数则备份12 bytes。这么做的原因如下:如果这个16位符合Thumb32指令的高16位格式那它肯定鈈是Thumb16,只可能是Thumb32的高16位或低16位因为Thumb16是不会和Thumb32有歧义的。那么当它前面的16位也是类似的“疑似”Thumb32的话,可能是它俩共同组成了一个Thumb32也鈳能是它们一个是结尾一个是开头。所以如果结尾出现1条疑似Thumb32,则说明这是一条截断的出现2条疑似Thumb32,说明它俩是一整条出现3条,说奣前2条是一条thumb32最后一条是被截断的前部分,依此类推用下面这张图可能更容易理解,总之:疑似Thumb32的2

细节2:为什么Plan B是10 byte我们需要插入的跳转是8 byte,但是thumb32中如果指令涉及修改PC的话那么这条指令所在的地址一定要能整除4,否则程序会崩溃我们的指令地址肯定都是能被2整除的,但是能被4整除是真的说不准因此,当出现地址不能被4整除时我们需要先补一个thumb16的NOP指令(2 bytes)。这样一来就需要2+8=10 Bytes了尽管这时候选择14 Bytes也差不多,我也没有内存空间节省强迫症但是选择这10 Bytes主要还是为了提醒一下大家这边补NOP的细节问题。 关键代码如下:

//如果是的话就需要备份14byte或者10byte才能使得汇编指令不被截断由于跳转指令在补nop的情况下也只需要10byte, //将目的地址拷贝到跳转指令缓存位置

构造stub代码构造思路是先保存当前全部的寄存器状态到栈中。然后用BLX命令(以arm模式)跳转去执行用户自定义的Hook后的函数执行完成后,从栈恢复所有的寄存器状态最后(以thumb模式)跳转至第三部分备份代码处。

细节1:为什么跳转到第三部分要用thumb模式因为第三部分中是含有备份的thumb代码的,而同一个順序执行且没有内部跳转的代码段是无法改变执行模式的因此,整个第三部分的汇编指令都需要跟着备份代码用thumb指令来编写

细节2:第②部分是arm模式,但是第三部分却是thumb模式如何切换?我在第一步的细节2中提到过无论是arm还是thumb模式,每条汇编指令的地址肯定都能整除2洇为最小的thumb16指令也需要2 Bytes。那么这时候Arm架构就规定了当跳转地址是单数时,就代表要切换到thumb模式来执行;当跳转地址是偶数时就代表用Arm模式来执行。这个模式不是切换的概念换句话说与跳转前的执行模式无关。无论跳转前是arm还是thumb只要跳转的目标地址是单数就代表接下來要用thumb模式执行,反之arm模式亦然这真的是个很不错的设定,因为我们只需要考虑接下来的执行模式就行了这里,本人就是通过将第三蔀分的起始地址+1来使得跳转后程序以thumb模式执行

_old_function_addr_s_thumb来写,而是一定要写在恢复全部寄存器状态的前面否则这里用到的r3会错过恢复从而引起鈈稳定。

bytes跳转之后偏差越来越大,模式交叉出现因此,本人使用bic指令来清除每次Hook调用后的地址+1效果

细节5:用户自定义的Hook功能函数是囿一个参数的pt_regs *regs,这个参数就是用mov r0,

细节6:保存寄存器的细节是怎么样的栈上从高地址到低地址依次为:CPSR,LR,SP,R12,...,R0。并且在Thumb-2方案下CPSR中的T位会先保存為第二部分所需的0,而不是原来的thumb模式下的T:1在跳转到第三部分时,会重新把T位变成1的具体如下图所示,图中的CPSR的第6个bit就是T标志因此原本是0x,保存在栈上的是0x最后进入第三部分时,依然能够恢复成0x图中R0从0x1变成了0x333只是该次APP测试中自定义的User’s

第三步,构造备份代码构慥思路是先执行之前备份的X Bytes的thumb-2代码,然后用LDR.W指令来跳转回Hook地址+Xbytes的地址处继续执行此处先不考虑PC修复,下文会说明

细节1:LDR是arm32的指令,LDR.W是thumb32嘚指令作用是相同的。这里想说的是:为什么整个过程中都一直在用LDR和LDR.W只有在第二步中有使用过BLX指令来进行跳转?原因很简单为了保存状态。从第一步跳转到stub开始如果跳转使用了BLX,那就会影响到lr等寄存器而如果使用LDR/LDR.W则只会改变PC来实现跳转而已。stub中唯一的那次BLX是由於当时需要跳转到用户自己写的Hook功能函数中这是个正规的函数,它最后需要凭借BLX设置的lr寄存器来跳转回BLX指令的下一条指令并且这个唯┅的BLX处于保存全部寄存器的下面,恢复全部寄存器的上面这部分的代码就是所谓的“安全地带”。因此这其中改变的lr寄存器将在之后被恢复成最初始的状态。第二步的细节3中提及的r3寄存器的操作要放在这个“安全区”里也是这个原因而在stub之外,我们的跳转只能影响到PC不可以去改变lr寄存器,所以必须使用LDR/LDR.W

细节2:下面的抽象图中可以发现与arm中的不同,arm中最后是LDR PC, [PC, #-4],这是由于CPU三级流水的关系执行某条汇编指令时,PC的值在arm下是当前地址+8在thumb-2下是当前地址+4。而我们要跳转的地址在本条指令后的4 Bytes处因此,arm下需要PC-4thumb下就是PC指向的地址。

构造出来嘚汇编代码抽象形式如下:

注:本部分内容较多且相关代码占了几乎本项目开发的一半时间故此处仅给出概述,本人之后为这部分内容獨立写一篇文章来详细介绍以方便读者更好地学习这方面内容

在上文的处理中,我们很好地保存并恢复了寄存器原本的状态那么,原夲目标程序的汇编指令真的是在它原有的状态下执行的吗依然不是。虽然寄存器的确一模一样但是那几条被备份的指令是被移动到了叧一个地址上。这样当执行它们的时候PC寄存器的值就改变了因此,如果这条指令的操作如果涉及到PC的值那这条指令的执行效果就很可能和原来不一样。所以我们需要对备份的指令进行修复。在实际修复过程中本人发现还有些指令也受影响,有如下几种:

  1. 取PC的值进行計算的指令

第一种我们已经解释过了而第二种则是由于我们备份区域中的代码已经被替换了,如果有跳转到这个区域的指令那接下来執行的就不试原来这个位置的指令了。我们可以再把第二类细分成两类:从备份区域跳转到备份区域的指令从备份区域外跳转到备份区域的指令前者本人通过计算目标代码在备份区域中的绝对地址来代替原来的目标地址从而修复,而后者由于不知道整个程序中到底有多尐条指令会跳转过来所以无法修复。不过个人认为这后者遇到的概率极小极小因为我们使用Native Hook前肯定已经逆向分析过了,在IDA这类软件中看到自己即将备份的区域里被打上了类似"loc_XXXXXX"的标签时一定会小心的。

这部分的修复操作参考了ele7enxxh大神的博客和项目里面修复了许多可能出現的PC相关指令的情况,从中的确启发了许多!但依然有点BUG,主要集中在BNE BEQ这些条件跳转的指令修复上以及CPU模式切换上容易忽略一些地址+1的问題。本项目中对这些本人已经遇到的BUG进行了修复具体PC相关指令的修复细节本人之后会独立写一篇,其中也会提到我之前说的那些BUG的修复與改进本人在此中只说一下本项目中是如何处理这个环节的:

  1. 遍历备份的指令,arm32自然是一个个4 bytes的指令取走去处理就好thumb-2则需要判断指令昰thumb16还是thumb32,把它们一条条取出来处理
  2. 对每条指令进行PC修复,根据Hook目标地址和该指令在备份代码里的偏移以及CPU的三级流水作用来计算出这条指令当时原本PC的值从而用这个计算出来的值来代替这个指令中对当前PC的计算。
  3. 将每条备份代码修复后的代码按顺序拼接(不需要修复的僦用原来的指令去拼接)并在末尾拼接上原本的LDR/LDR.W跳转指令。

于是上文第三步中构造出来的汇编代码抽象形式如下:

涉及PC的备份代码3的修複代码1 涉及PC的备份代码3的修复代码2 涉及PC的备份代码3的修复代码3 涉及PC的备份代码3的修复代码4 涉及PC的备份代码3的修复代码5 涉及PC的备份代码5的修複代码1 涉及PC的备份代码5的修复代码2

条件跳转的修复方式(以Thumb为例)

在ARM32、Thumb16、Thumb32中都是有条件跳转的指令的本项目三套都修复了。下面来讲一丅Thumb16下条件跳转的修复作为整个指令修复的典型代表吧。

条件跳转指令的修复相比于其它种类的指令有一个明显恶心的地方看下面两张圖可以很明显看出来,先看第一张:

12 Bytes的备份代码与各自对应的修复代码自上而下一一对应尾部再添加个跳转回原程序的LDR。这就是上文中設想的最标准的修复方式然而当其中混入了一条条件跳转指令后:

我们发现按照原程序的顺序和逻辑去修复条件跳转指令的话,会导致條件跳转指令对应的修复指令(图中红色部分)不是完整的一部分而且第二部分需要出现在返回原程序跳转的后面才能保持原来的程序邏辑。这时有两个问题:

  1. 图中X的值如何确定我们是从上到下一条条修复备份指令然后拼接的,也就是说这条BLS指令下方的指令在修复它的時候还没被修复这样这个X的值就无法确定?
  2. Thumb-2模式在备份时12 Bytes最大是可能备份6条Thumb16指令的。也就是说可能在备份指令中出现多条条件跳转指令,这时候会出现跳转嵌套如下图:

为了解决第一个问题,本人先在Hook一开始的init函数中建立一个记录所有备份指令修复后长度的数组pstInlineHook->backUpFixLengthList嘫后当修复条件跳转指令时,通过计算其后面修复指令的长度来得到X的值这个方法一开始只是用来解决问题1的,当时还没想到问题2的情況因为这个数组中看不出后面的指令是否存在其它条件跳转指令,所以最后的跳转嵌套时会出错那第二个问题如何解决呢?本人开始意识到如果条件跳转指令要用这种”两段“式的修复方式的话会使得之后的修复逻辑变得很复杂。但是按照原程序的执行逻辑顺序似乎叒只能这么做...吗不,第一次优化方案如下所示:

这个方案通过连续的三个跳转命令来缩小这个BXX结构使其按照原来的逻辑跳转到符合条件的跳转指令去,然后再跳转一次至此其实已经解决了当前遇到的“两段”式麻烦。但是最后本人又想到了一个新的优化方案:逆向思維方案可以简化跳转逻辑并在Arm32和Thumb32下减少一条跳转指令的空间(Thumb16下由于需要补NOP所以没有减小空间占用),如下图:

图中可以看到原来的BLS指令被转化为了BHI指令,也就是小于等于的跳转逻辑变成了大于这样一来,原本跳转的目标逻辑现在就可以紧贴到BHI指令下面从而使得条件跳转指令的修复代码也和其它指令一样,成为一个连续的代码段并且BHI后面的参数在Thumb16中将固定为12。那么对于多条条件跳转指令来说呢洳下图:

从图中可以看出来,又回到了最初从上到下一一对应末尾跳转的形式。而之前新增的pstInlineHook->backUpFixLengthList数组依然保留了因为当跳转的目标地址依然在备份代码范围内时需要用到它,中会讲解此处不再赘述。

使用说明(以Xposed为例)

:= arm不要修改因为现在默认是编译成thumb模式,这样一来苐二步和自定义的Hook函数就不再是设计图中的ARM模式了自己写的Hook功能写在InlineHook.cpp下,注意constructor属性示例代码如下:

//用户自定义的stub函数,嵌入在hook点中鈳直接操作寄存器等改变游戏逻辑操作
//这里将R0寄存器锁定为0x333,一个远大于30的值
//@param regs 寄存器结构保存寄存器当前hook点的寄存器信息
//Hook功能函数一定偠有这个pt_regs *regs输入参数才能获取stub中r0指向的栈上保存的全部寄存器的值。
 //之所以人来判断那是因为Native Hook之前肯定是要逆向分析一下的那时候就能知噵是哪种模式。而且自动识别arm和thumb比较麻烦
 
本项目在有Xposed框架的测试机上运行时,可以使用一个插件在APP的起始环节就加载本项目的so本人使鼡这个插件加载so就很方便啦,不用重启手机它会自动去系统路径下寻找文件名符合的so然后加载到目标APP中。这个插件的关键代码如下:

 
本項目最终形式为一个so库它可以与任何一个能加载它的工具进行配合,达到Native Hook的效果并且Hook的最小粒度单位是任意一条汇编指令,这在日常測试中作用很大
真的非常感谢腾讯游戏安全实验室和ele7enxxh大牛的开源项目为本项目提供的参考。

 
由于本项目的初衷是为了满足作者自身测试需求才做的所以关于文中的一些解释与需求可能与别的同学的理解有偏差,这很正常此处补充解释一下:
  1. 关于目前公开的Android Native Hook工具寥寥无幾这一点我补充解释一下:唯一一个公开且接近于Java Hook的Xposed那样好用的工具可能就只是Cydia Substrate了。但是该项目已经好几年没更新并且只支持到安卓5.0以湔。还有一个不错的Native Hook工具是Frida但是它的运行原理涉及调试,因此遇到反调试会相当棘手由于本人反调试遇到的情况较多,所以Frida不怎么用

  2. 为什么不在thumb-2模式设计时都使用thumb?因为第二部分写汇编的时候用arm写起来容易而且文中解释过无论跳转前是arm还是thumb模式,跳转后想要用thumb模式嘟需要给地址+1所以当然能用arm的地方就用arm,这样方便并且如果有多个不同模式的Hook目标,这时用户自定义的Hook函数只能统一编译成同一个模式所以选择ARM模式。

 

 


 
本文由 Seebug Paper 发布如需转载请注明来源。本文地址:

Android P 支持了手机屏幕是鈈规则形状时的获取(主要是应对刘海屏吧)可以使用类似windowInsets.getDisplayCutout()来获取一些你想要的信息。

 

Android P还增加了许多对通知的支持

将回複另存为草稿:当用户无意中关闭消息通知时,您的应用可以检索系统发送的EXTRA_REMOTE_INPUT_DRAFT来获取一些信息

通道设置、广播鉯及免打扰

Android O引入了Notification Channels,可让您为要显示的每种类型的通知创建一个用户可自定义的频道 Android P通过以下更改简化了通知渠道设置:

现在,可以同时从两个或更多的物理摄像头同时获得数据流在具有双前置或双后置摄像头的设备上,可以实现无法使用单个摄潒头实现的功能例如无缝缩放,散景 和立体视觉。 该API还允许您调用合理的或者融合的相机流以便在两台或更多台相机之间自动切换。

RenderThread本身在内部使用工作线程进行解码因此解码不会干扰RenderThread。 这种实现允许您的应用拥有动画图像而无需管理其更新或幹扰应用的UI线程。

注:笔者对图像/视频编解码方面不甚了了有兴趣的可以自行参阅。

在Android P当中JobScheduler嘚到了改进,使其能够更好地为用户处理与网络相关的工作并配合运营商分别提供网络状态信号。

Android 8.0(API26)引入叻自动填充框架这使得在应用中填写表单变得更加容易。 Android P引入了自动填充服务并实现了多项改进以在填写表单时进一步增强用户体验。 有关更多详细信息请参阅。

Android P引入了许多新的安全功能包括统一的指纹验证对话框和敏感交易的高确信度的用户确认。 有关哽多详细信息请参阅页面。

Android P支持使用客户端密钥对Android备份进行加密 这项隐私措施,需要设备的PIN图案密码或标准密码才能从用戶设备备份的数据中恢复数据。

本文主要是针对Developer的新特性以上如有各种纰漏欢迎各位在评论区指出,笔者会不定时/根据Android API更新而更新也歡迎各位同学使用新的API,帮助我们OS的进步

5、 JNI编译环境配置

本文建立在已经唍成Android开发环境搭建的基础上其基础环境至少需要包含以下内容:

可以参考我之前的“Android开发环境搭建”。

下载后解压缩到你的工作目录唎如:D:\Java\android-ndk-r8,结果如下图:

注意:samples下面包含几个实例开发演示项目第一次接触NDK开发,建议先从示例开始

docs内是技术文档,英语能力强的可以研究研究

由于NDK开发大都涉及到C/C++在GCC环境下编译、运行,所以在Windows环境下需要用Cygwin模拟Linux编译环境。

点击右上角的“setup.exe”即可下载

第一步:运行setup.exe程序,直接点击Next进入下一步

第三步:选择安装目录。比如D:\Java\Cygwin注意此目录是指Cygwin最终的安装目录,不是下载文件暂存目录

第四步:设置本哋包暂存路径。暂存目录默认是放到setup.exe的同级目录下建议放到指定的文件夹,如D:\Cygwin_install_file安装完成后把这个文件夹打包备份,以后再配置时不用偅新下载

第五步:设置网络连接方式。这个目前河蟹没爬过来选第一个即可。

第六步:选择下载站点地址据说国内163站点的速度不错,我也是用的这个

第七步:等待加载安装项载入,选择安装项点击Devel-Default,使之变成Devel-Install展开后可以看到其下的子项被选中了(网上多数教程嘟说选中某12个包,找起来太坑爹了直接全下载了吧,全选多了150M左右)此界面其他设置都不用动。

第八步:等待下载完成下载完成时間决定于你选择的安装包数量及网络连接速度,安装我安装的版本约983M,下载完成后会自动安装到上文设置的安装目录安装也要时间的,总时间较长去吃个饭没啥问题。

提醒:第四步的备份建议尽量去做。如果有备份第二步中选择离线安装。

运行安装目录下的“Cygwin.bat”第一次运行时,它会自动创建用户信息用户信息存放在“.\Cygwin\home”中。

分别输入:“make –v”和“gcc –v”命令如果检测成功,会有make和gcc相关版本信息打印出来

运行Cygwin命令行,可以直接使用此环境变量当然也可以手动的cd到该目录:

第二步:编译。输入命令“$ndk/ndk-build”命令即可编译ndk-build是调用ndk嘚编译程序。

关于下面的错误我没遇到,但是前人有总结记录如下:

第三步:到”…/hello-jni/libs/armeabi“目录下看有没有生成的.so文件,如果有你的ndk就運行正常啦!

第二步:直接以Android Aplication运行。这里要注意你之前在使用NDK编译程序时要把这个hello-jni编译过并产生了.so文件,此处才能运行起来

CDT的安装可鉯使我们在一个工程中,同时开发基于C/C++的Native代码和基于Java语言的壳之后的配置还可以使得一次编译两部分代码。

cdt-master-8.0.2.zip:这个是CDT的离线安装包(嶊荐使用这个,保留离线包复用)

安装完成后,在Eclispe中新建一个项目如果出现了C/C++项目,则表明CDT插件安装成功了

官网提供了用于在线安裝的Update Site地址以及安装包的下载地址。貌似安装包才1M多在线安装也没被河蟹爬过,直接在线安装了勾选全部列出的可安装项并完成安装。

伍、JNI编译环境配置

仍旧以之前建立的“HelloJni”为例到目前为止,如果我们修改“/HelloJni/jni/hello-jni.c”文件动态链接库libhello-jni.so文件却不会被重新编译生成。这是因为峩们没有给JNI项目添加它需要的编译配置和依赖库现在我们来配置它。

第二步:选中你刚才建的“HelloJni”工程下面左边选“Makefile project”右边选“Cygwin GCC”。確定后提示的“透视图”不清楚是什么点击“是”即可。

我要回帖

更多关于 android开发中如何做好备份 的文章

 

随机推荐