Ijkplayer用到的so文件,好多人不会封装。

而且好多的版本封装不全。
导致部分格式不支持。
这个版本是修复版。
可以支持所有类型。
但是APP会变得很大
2024/7/3 3:27:58 23.58MB ijkPlayer .so文件
1
帮助我们理解手机上安装的APK用到了哪些.so文件
2024/6/26 22:21:15 927KB Native Libs Monitor
1
该文件是tess-two项目使用ndk编译生成的.so文件,可以直接引入Android工程中实现图片识别
2024/3/30 19:50:22 14.61MB tess-two
1
jsqlite.so文件集合包含arm64-v8a、armeabi-v7a、x86、x86_64四种类别
2024/1/21 6:19:42 22.95MB jsqlite.so jsqliteso jsqlite sojsqlite
1
这个串口调试demo应该可以说运行于任何厂家做的android开发板,主要是这个没有采用厂家的库文件,就我测试的,一个我们自己做的android2.3系统,底层硬件操作(指串口)有专门的*.so文件支持,一个是其他公司的,也是一个*.so文件,但是这两个*.so文件不一样,接口参数也不一样,这两个的串口相关程序都没有法在彼此的平台上跑起来,但是这个demo可以,他采用jni形式完成的。
具体怎么回事,还在研究中。
2024/1/8 22:55:29 1.54MB android 串口 jni
1
android版本的arm平台下的ffmpeg+libx264+lib265.其中x264是直接编译到ffmpeg.so文件里面的。
x265是以动态库的形式支持的.
2023/11/11 1:54:19 14.8MB ffmpeg libx264 libx265
1
Ubuntu下.so文件的制作与调用,QtCreator3.0.1(BaseonQt5.2.1GCC4.8.2.32Bit)包括全部源码,说明请参见:
2023/10/31 6:16:10 8KB qt
1
ffmpeg的.so文件,如何编译请参考http://www.jianshu.com/p/ca7ffd2e5e68
2023/10/23 12:55:02 5.24MB ffmpeg .so
1
说明:原生的Genymotion模拟器只支持x86架构,很多使用了.so文件的应用不支持x86架构,因此无法运行。
如果想要运行,安装次ARM转换包即可。
使用步骤:1.将下载的Genymotion-ARM-Translation.zip拖到Genymotion模拟器界面,进行安装。
2.安装好后,重启模拟器即可。
使用教程:http://www.devio.org/tags/#教程
2023/10/15 12:30:04 13.31MB Genymotion ARM
1
众所周知,Java编译后的Jar包和Class文件,可以轻而易举的使用反编译工具(如JD-GUI)进行反编译,拿到源码。
为了保护自己发布的Jar包和Class文件,采用的方式大多是混淆方式,这种方式对于Class文件的加密是不彻底的,还是能够通过分析得出核心算法。
本工具是采用jvmti方式对Class文件进行加密,使用C++生成加密和解密库,先用加密库对Jar包进行加密,将加密后的Jar包及解密库文件发布出去,执行时候需要JVM引入解密库文件,解密后执行。
c++的.dll文件和.so文件的破解难度是很大的,这就能有效的保护软件和代码的知识产权.使用方法:1.打开windows命令行(运行=>cmd=>回车),在命令行中进入EncryptJar目录2.执行java-jarencrypt.jar3.输入h,然后回车,可以看到帮助菜单4.输入3,然后按回车键,进入加入jar文件功能5.输入要加密的jar文件的路径6.提示输入秘钥(key)的时候,直接回车,不要输入任何字符(否则后面classhook将不可解密加密后的jar包)7.输入目标路径(加密后的jar文件路径,此处要注意:jar文件名要保持相同,将加密后的文件保存到不同的目录)8.将加密后的jar包,替换原来的没有加密的jar包,与要发布的程序一起进行发布.(一般替换lib目录下对应的jar包即可)9.加密后的jar包运行方法:windows下:拷贝libClassHook.dll文件到程序的根目录(通常为要执行的jar程序的根目录)使用以下命令启动程序:java-agentlib:libClassHook-jarxxxxxxxxxxx.jar则在运行过程中会自动进行解密操作(解密过程是运行过程中用c++的dll进行解密的,可以有效防止破解class文件)如果执行过程报错,可将程序根目录添加到环境变量path中去Linux下:拷贝libClassHook.so到程序的根目录(通常为要执行的jar程序的根目录)使用以下命令启动程序:java-agentlib:ClassHook-jarxxxxxxxxxxx.jar(这里要删除掉lib,linux系统下会自动补全)则在运行过程中会自动进行解密操作(解密过程是运行过程中用c++的dll进行解密的,可以有效防止破解class文件)如果执行过程报错,可以在程序根目录下执行以下语句:exportLD_LIBRARY_PATH=`pwd`:$LD_LIBRARY_PATH或将libClassHook.so拷贝到/usr/lib目录中去。
支持操作系统:加密请在windows64位系统并安装了64位jdk环境下进行。
需要解密运行的程序支持LINUX(64位)和windows(64位)安装了JDK1.8以上的系统。
测试程序:(t_lib目录下的jar包为经过加密的jar包)java-agentlib:libClassHook-jartest.jar
1
共 15 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡