您的位置:首页 > 移动开发 > Android开发

文章标题android软件安全与逆向分析 第二章练习笔记

2016-03-18 17:51 519 查看
.class public LHelloWorld;
.super Ljava/lang/Object;
.method public static main ([Ljava/lang/String;)V
.registers 4
#.parameter
.prologue
const/16 v0, 0x8
const/4 v1, 0x5
const/4 v2,0x3
move v1, v2
new-array v0, v0, [I
array-length v1, v0
new-instance v1, Ljava/lang/StringBuilder;
invoke-direct {v1}, Ljava/lang/StringBuilder;-><init>()V
if-nez v0,:cond_0
goto :goto_0
:cond_0
int-to-float v2, v2
add-float v2, v2, v2
cmpl-float v0,v2,v2
sget-object v0, Ljava/lang/System;->out:Ljava/io/PrintStream;
const-string v1, "Hello world"
invoke-virtual {v0, v1}, Ljava/io/PrintStream;->println(Ljava/lang/String;)V
:goto_0
return-void
return-void
.end method
以上是第二章练习的完整代码,与书中的代码少了第五行的代码“.paramater”这行代码编译不通过不知道为什么。
编译smali文件命令:java -jar smali.jar -o classes.dex HelloWorld.smali
编译后生成dex文件,打包成zip文件。因为自己不想root手机,就在虚拟机上运行,测试运行代码.
adb push HelloWorld.zip /data/local/
adb shell dalvikvm -cp /data/local/HelloWorld.zip HelloWorld
测试成功!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: