一、新建native C++项目,填写好项目信息,一路下一步即可

二、创建好项目,直接点击运行,出现下面界面,说明我们的环境都没有问题

三、Java层调用java层函数

1、新建一个Java Class,命名为JavaFun

2、编写java函数

package com.example.jnitest;public class JavaFun {public static String strfun(){return "公众号:逆向有你";}
}

3、主函数调用

TextView tv = binding.sampleText;String str=JavaFun.strfun();tv.setText(str);

4、运行结果

四、Java层调用C层函数

1、新建一个C文件,命名为CFun

2、修改一下Cmake文件,具体内容下,就是告诉该项目,我要生成一个叫做CFun的so文件

add_library( # Sets the name of the library.CFun# Sets the library as a shared library.SHARED# Provides a relative path to your source file(s).CFun.c)target_link_libraries( # Specifies the target library.jnitest CFun# Links the target library to the log library# included in the NDK.${log-lib})

3、回到刚新建的C文件,电机一下Sync Now同步一下,就不会飘红报错了

4、回到Java层声明一个函数

public static native String Cstrfun(String v1, String v2);

5、把鼠标放到Cstrfun函数上面,按Alt+回车,去C文件里实现该函数

6、C文件里面会自动添加如下代码,我们只要填写要实现的内容即可

#include <jni.h>JNIEXPORT jstring JNICALL
Java_com_example_jnitest_JavaFun_Cstrfun(JNIEnv *env, jclass clazz, jstring v1, jstring v2) {// TODO: implement Cstrfun()
}

7、具体实现函数内容,直接返回v1+v2

//将java字符串转换为C字符串char *c1 = (char *) (*env)->GetStringUTFChars(env,v1, JNI_FALSE);char *c2 = (char *) (*env)->GetStringUTFChars(env,v2, JNI_FALSE);//拼接两个字符串char *res = strcat(c1, c2);//将C字符串转换为java字符串返回return (*env)->NewStringUTF(env,res);

8、主函数调用

TextView tv = binding.sampleText;String str=JavaFun.Cstrfun("公众号:","逆向有你!!!");tv.setText(str);

9、加载SO文件

System.loadLibrary("CFun");

五、反编译

1、将生成的apk拖入jadx中,找到了关键函数Cstrfun

2、查看调用该函数是原生函数

3、解压该app,将CFun.so拖进ida中双击进入,我们要分析的函数

4、通过编程的时候我们知道,jni函数一般第一个参数都是JNIEnv类型,所以,我们按键盘y,快捷修改

5、这样看着就很好理解了

2023安卓逆向 -- JNI学习(从开发到反编译)相关推荐

  1. 项目“恶意APK检测系统”——安卓逆向部分学习

    项目"恶意APK检测系统"--安卓逆向部分学习 交流逆向工程相关知识 +Q1906661021 以下内容按笔者的浏览和学习顺序为序,并无难易之分 1.proguard progua ...

  2. 2023 安卓 ChatGPT手机学习版

    无须注册 无须登陆 直接使用................ 2023 安卓 ChatGPT手机学习版................

  3. 2023安卓逆向 -- 某合伙apk登录加密分析

    接上节课内容 ​​安卓逆向 -- 抓包环境设置(Charles+Postern)​​ 一.分析登录的数据包,加密的数值是登录的密码,看着想md5加密,请求头中,x-sign也是加密的,看着也像md5. ...

  4. 安卓逆向入门级学习————自用

    一.了解APK结构 META-INF:APK的签名 ,是apk正版盗版唯一标识 . AndroidManifest.xml:配置清单文件,标识这款软件有多少个界面,服务. classses.dex:A ...

  5. Android开发学习之路-脱壳反编译

    前言 想研究下某app里面的实现技术,使用常规的反编译发现竟然是加固的,所谓Apk加固,就是对dex文件进行加密,防止App被反编译,保证apk的安全.市面上有很多的加固平台,有360加固,腾讯乐固, ...

  6. 通过安卓逆向来学习安卓开发

    记一次逆向学习的过程 起因:最近在做bilibili缓存视频合并工具,适配Android 11时需要获取Android/data目录的读取权限,根据APP"清浊"开发者的帖子: 如 ...

  7. 安卓逆向必备之Java开发基础(上)

    文章目录 1.环境搭建 2.初识Java 3.注释 4.变量 6.输入和输出 5.条件语句 6.循环语句 7. 数据类型相关 7.1 整数类型 7.2 字符 7.3 字符串 7.4 数组 7.5 Li ...

  8. Android开发中反编译时出现Unsupported major.minor version 51.0错误的问题

    Unsupported major.minor version 51.0大概的意思是:不支持的jdk版本,而major.minor version 51.0为jdk1.7,今天出现此问题时查看了一下自 ...

  9. android手机 环境变量 文件,【图片】【教程】配置安卓Java环境变量【手机端反编译吧】_百度贴吧...

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 我:Baksmaling- 我:加载资源表-- 我:加载. 我:解码AndroidManifest.xml资源-- 从文件加载资源表:? / apktoo ...

最新文章

  1. 正常的人|正确的作息时间
  2. Android studio 真机联调闪退
  3. CQRS之旅——旅程6(我们系统的版本管理)
  4. 《SQL高级应用和数据仓库基础(MySQL版)》作业 ·005
  5. 漫话:如何给女朋友解释什么是 3PC?
  6. 新年新服务: MVP 播客上线
  7. DCB差分码偏差概念及应用(附RTKLIB测试对比结果)
  8. 转:: 刺鸟:用python来开发webgame服务端(5)
  9. latex表格排版指南
  10. 【语言-c#】应用程序正常初始化(0xc000007b)失败。请单击“确定”,终止应用程序。
  11. 小米android10升级版本,小米9 MIUI安卓10开发版已开始推送,建议大家不要去升级!...
  12. 一种简单的小型企业报表实现方式
  13. 《玩不够的数学:算术与几何的妙趣》:第一章 平面上的几何艺术
  14. JavaScript - 核心语法学习
  15. 国内优秀的免费素材网站大比拼
  16. pkav之当php懈垢windows通用上传缺陷
  17. 【小波分析】学习笔记(一):基础概念和小波理论综述
  18. matlab:cell格式转换为double类型
  19. 委托——把委托类型作为参数使用
  20. linux苹果photodata文件夹,iPhone系统文件夹中的文件及用途

热门文章

  1. java记事本使用_使用java记事本的方法
  2. 三相故障检测c语言,基于DSP的三相异步电动机故障在线监测的研究
  3. 三端集成稳压器的外形和种类
  4. 初中计算机学科知识,初中信息技术学科知识与教学能力讲义-1.PDF
  5. 【AmazeUI】模态框
  6. 华为手机中的计算机怎么用高级,华为手机电脑模式怎么用鼠标
  7. .\Objects\stm32f103c8t6_all_in_one.axf: Error: L6218E: Undefined symbol EXTI_ClearITPendingBit (refe
  8. 神经网络之BP算法学习记录(大多借鉴于《神经网络与机器学习——邱锡鹏》)
  9. 龙芯1D处理器参数规格书介绍
  10. 【译】JavaScript 开发者年度调查报告