NDK項目實戰—高仿360手機助手之卸載監聽

NDK項目實戰仿360手機助手卸載監聽提交報告。

效果圖以下:android

效果圖
效果圖

目的

須要監聽何時卸載,卸載後執行部分操做git

針對於Android的系統,咱們能夠試想有一下策略

  • 一、監聽系統卸載廣播github

    只能監聽到其餘應用的卸載廣播,沒法監聽到本身是否被卸載。數組

    內存  --》  監聽  別人    
      . ACTION_PACKAGE_REMOVED 
      2.ACTION_PACKAGE_REMOVED 複製代碼
  • 二、卸載 bash

    經過系統log (正在被安裝的包程序不能接收到這個廣播)微信

監聽自身   複製代碼
  • 三、Java線程 函數

    輪訓 監聽 監聽/data/data/{package-name}目錄是否存在學習

  • 四、C進程ui

    監聽/data/data/{package-name}目錄是否存在 跳轉到網頁spa

image
image

  • 五、靜默安裝另外的apk

    監聽本身是否被卸載 能夠,可是前提須要(root)

從上面分析來看

  • 若是開啓線程 ,則耗資源比較大
  • File 的監聽 能夠試試

360卸載監聽的方式:

監聽  /data/data/{package-name}目錄是否存在複製代碼

總結

從前四種方案能夠看到,單純的Java層代碼是沒法監聽自身卸載的。既然Java層沒法實現,咱們試着使用C語言在底層實現。
藉助Linux進程fork出來的C進程在應用被卸載後不會被銷燬,監聽/data/data/{package-name}目錄是否存在,若是不存在,就證實應用被卸載了。

說幹就幹,開始擼碼

  1. fork()子進程
  2. 建立監聽文件
  3. 初始化inotify實例
  4. 註冊監聽事件
  5. 調用read函數開始監聽
  6. 卸載反饋統計

實現原理

是仿照FileObserve監聽文件的方式,在本地方式中進行攔截和操做

接下老我麼來看下FileObserve的源碼

FileObserve一進來的時候就開啓了一個線程,以下:

FileObserve進來初始化.png
FileObserve進來初始化.png

利用本利方法進行監聽:

FileObserve.png
FileObserve.png

在線程中進行操做:

執行操做.png
執行操做.png

C中fork代碼以下:

JNIEXPORT
void JNICALL
Java_unstall_yyh_com_a360installtolistener_MainActivity_callUnInstallListener(JNIEnv *env,jobject obj,jint versionSdk,jstring path){
    LOGD("------------------------");
    LOGF("------------------------");
    const char * path_str = env->GetStringUTFChars(path,0);
        pid_t pid =  fork();
        if(pid < 0){
               LOGD("克隆失敗");
        }else if(pid > 0){
            LOGD("父進程");
        }else{
            LOGD("子進程!");
            //*******************在這裏進程操做*****************
            LOGD("你好,終端研發部");
            int fuileDescript = inotify_init();
            int watch = inotify_add_watch(fuileDescript,path_str,IN_DELETE_SELF);
           void * p =  malloc(sizeof(struct inotify_event));
            read(fuileDescript,p, sizeof(struct inotify_event));
            inotify_rm_watch(fuileDescript,watch);
            LOGD(LOG_TAG,"接下來進行操做,來條狀網頁!!!");
            if(versionSdk< 17){
                //am start -a android.intent.action.VIEW -d  http://gityuan.com
                execlp("am","am","start","-a","android.intent.action.VIEW","-d","https://mp.weixin.qq.com/s?__biz=MzI3OTU0MzI4MQ==&mid=2247484366&idx=2&sn=a015497277d2a6380a80fdc9031ca51c&chksm=eb476f50dc30e64620fbb8a7ce0aebc445638c5f1097763e0da36fc40beb85fb256d980af440&scene=18#wechat_redirect",NULL);
            }else{
                execlp("am","am","start","--user","0","-a","android.intent.action.VIEW","-d", "https://mp.weixin.qq.com/s?__biz=MzI3OTU0MzI4MQ==&mid=2247484366&idx=2&sn=a015497277d2a6380a80fdc9031ca51c&chksm=eb476f50dc30e64620fbb8a7ce0aebc445638c5f1097763e0da36fc40beb85fb256d980af440&scene=18#wechat_redirect",NULL);
            }
        }
        env->ReleaseStringUTFChars(path,path_str);
    }複製代碼

最後卸載監聽的是我技術號裏的一篇文章。

總結

  • 6.0以後的就不能再進行監聽卸載了。
  • 凡是360手機助手能支持的該方式也基本支持
  • 因爲部分廠家修改底層源碼致使部分手機沒法監聽下載
  • 經過實驗360手機助手也不能適配全部的6.0以前的手機,如小米紅木手機

若是對ndk不了的同窗們能夠一下參考博客:

NDK探究之旅:

NDK和JNI初探及其聯繫和區別

NDK探究之旅《一》——對jni和NDK的認識

NDK探究之旅《二》——C語言的基本認識

NDK探究之旅《三》—C語言的輸入輸出函數

NDK探究之旅《四》——指針的強化理解

NDK探究之旅《五》——指針和數組之間的關係

NDK探究之旅《六》—函數的指針、結構體、枚舉、宏定義

NDK探究之旅《七》—函數指針,宏定義的優缺點及應用場景

NDK探究之旅《八》——jni的開發流程規範及環境配置

NDK探究之旅《九》——jni開發中常見的錯誤及其注意事項

NDK探究之旅《十》——ndk項目實戰之Androidstudio開發經驗總結

NDK探究之旅《十一》—C代碼調用Java代碼之項目實戰

關於更多:

2017上半年技術文章集合—184篇文章分類彙總

GitHub下載連接:

github.com/androidstar…

下載慢?

download.csdn.net/download/an…

相信本身,沒有作不到的,只有想不到的

若是你以爲此文對您有所幫助, 歡迎關注微信公衆號:終端研發部 這裏不單單學到的是技術

技術+職場
技術+職場

(歡迎關注學習和交流)

相關文章
相關標籤/搜索