播放rtsp VLC多媒體播放器,最初名為VideoLAN Client,是VideoLAN計劃的開放原始碼多媒體播放器。支援眾多音訊與視訊解碼器及檔案格式,並支援DVD影音光碟、VCD影音光碟及各類串流協定。它也能作為單播或多播的串流伺服器在IPv4或IPv6的高速網路連線下使用。
2022-01-06 10:48:38 13.88MB vlc android
1
xwalk_core_library-15.44.384 .13.aar 百度云分享-附件资源
2021-12-29 17:44:47 106B
1
android实现支付宝支付,需要导入该aar文件,使用其提供的方法,完成支付宝支付
2021-12-29 15:22:51 243KB 支付宝sdk
1
ijkplayer-android-k0.8.4 全平台 so库带aar,编译版本下载。
2021-12-23 22:57:09 21.23MB ijkplayer so aar 0.8.4
1
####一、前言 在做系统应用的时候,一般都在linus 服务器上面搭建编译环境,编译apk。跟大厂(vivo)合作的时候,验收的最后一关往往是内存泄漏测试,想要保证项目按期验收,我们最好是能在平时开发的时候发现并解决内存泄漏问题,而源码环境无法像gradle 一行代码依赖leakcanary,而是需要通过aar或者jar形式添加依赖。刚好前段时间抽空将leakcanary集成到项目中,现在将过程记录下来,为大家踩个坑。 ####二、撸起袖子 老规矩,百度一下... ![image.png](https://upload-images.jianshu.io/upload_images/11562793-8b8621df077a06ea.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 搜到一篇文章,嗯,感觉有我要的东西 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-446a980a54bf60a7.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 点进去一看,额,只是记录了依赖,没给出相应的jar包和arr,版本1.5也不是最新的,所以我还是自己动手吧。 ##### 下载leakcanary源码 传送门 https://github.com/square/leakcanary ##### 编译出 aar 选择assembleDebug ![image.png](https://upload-images.jianshu.io/upload_images/11562793-43e389295da509e0.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 生成的aar在目录 /build/outputs/aar 下 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-2360141aa17b6f5e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) leakcanary-android 依赖 leakcanary-analyzer,所以把leakcanary-analyzer-debug.aar也取出来 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-7120eb74d6b5bc0e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) leakcanary-analyzer 依赖 com.squareup.haha:haha:2.0.4 和 leakcanary-watcher 我们把haha:2.0.4的jar包取出来 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-c1dd44406966df29.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 同理把leakcanary-watcher 的jar包取出来。 #### 依赖 整理一下需要依赖的jar包和arr haha-2.0.4.jar leakcanary-analyzer-1.6.2.aar leakcanary-android-1.6.2.aar leakcanary-watcher-1.6.2.jar 把上面的aar和jar放到项目的libs目录下,然后打开Android.mk,开始添加依赖 ``` #依赖申明,冒号前是别名,冒号后是jar包路径 LOCAL_PREBUILT_STATIC_JAVA_LIBRARIES := haha:libs/haha-2.0.4.jar \ leakcanary-watcher:libs/leakcanary-watcher-1.6.2.jar \ leakcanary-android:libs/leakcanary-android-1.6.2.aar \ leakcanary-analyzer:libs/leakcanary-analyzer-1.6.2.aar \ include $(BUILD_MULTI_PREBUILT) ...省略其它 #依赖jar包 ...省略其它jar包依赖 LOCAL_STATIC_JAVA_LIBRARIES += haha LOCAL_STATIC_JAVA_LIBRARIES += leakcanary-watcher #依赖aar LOCAL_STATIC_JAVA_AAR_LIBRARIES := leakcanary-analyzer LOCAL_STATIC_JAVA_AAR_LIBRARIES += leakcanary-android ...省略其它 #添加包名 LOCAL_AAPT_FLAGS += --extra-packages com.squareup.leakcanary LOCAL_AAPT_FLAGS += --extra-packages gnu.trove ``` 然后在Application中添加初始化代码 ``` import com.squareup.leakcanary.LeakCanary; #oncreate中 if (LeakCanary.isInAnalyzerProcess(this)) { // This process is dedicated to LeakCanary for heap analysis. // You should not init your app in this process. return; } LeakCanary.install(this); ``` 感觉应该没啥问题,编译一下试试 开始mm 等待中... ####编译失败 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-c905b8d4a55e53c7.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 非法字符 '\$' ?什么鬼,非法字符哪里来的,肯定是LeakCanary 的,看看去。 ![image.png](https://upload-images.jianshu.io/upload_images/11562793-2ae94c9b68676610.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 原来是占位符导致的,这个好办,直接把applicationId 写死不就行了 这里就把 ${applicationId} 换成hello_world,然后编译一下,把aar替换成新编译的,然后mm 等待一分钟... ![image.png](https://upload-images.jianshu.io/upload_images/11562793-b36ea1fbd4f18da8.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 编译成功,install 一下,运行没问题。 那搞个内存泄漏出来看看?![screen.png](https://upload-images.jianshu.io/upload_images/11562793-e92d1a3a1c05738e.png?imageMogr2/auto-orient/strip|imageView2/2/w/1240) 嗯,没毛病,那本次源码环境集成LeakCanary工作到此就结束了。 总结: 1.下载LeakCanary 源码,修改manifest中的非法字符’\$‘,然后编译,取出需要的aar和jar 2.然后在Android.mk中添加依赖 为何方便大家集成,依赖我已经整理出来了
2021-12-20 15:36:30 349KB android
1
Mobbeel Fat AAR Gradle插件 在我们使用复杂的模块层次结构,这些模块又必须在生成的AAR中嵌入其他依赖项。 为此,我们使用此Gradle插件,该插件允许将项目及其依赖项合并到同一AAR(fat-aar)中。 欢迎发布问题,以继续改进此插件。 插件可与Android Gradle插件3.0.0或更高版本一起使用 产品特点 支持来自工作空间的外部依赖关系(例如: api "com.mobbeel:my-lib:1.0.0" ) 支持内部依赖关系(例如: api project(':My-lib-module') ) 支持内部/外部本机依赖 支持内部/外部AAR依赖关系
2021-12-17 14:21:31 87KB android gradle GradleGroovy
1
基于AgentWeb4.1.9版本 移除com.aliyun相关jar包,并将DefaultWebClient 中的isAlipay方法直接返回false
2021-12-17 12:07:08 163KB agentweb aar android
1
libvlc-armv7-3.2.1, 自己编译的vlc-android库3.2.1版本,copy到项目lib中,依赖添加implementation (name:'libvlc-armv7-3.2.1', ext: 'aar')
2021-12-16 16:58:13 16.06MB vlc libvlc vlc-android
1
GDA3.98不依赖java! GGJoy Dex Analysizer(GDA),中国第一款也是唯一一款全交互式的现代反编译器,同时也是世界上最早实现的dalvik字节码反编译器。 GDA不仅只是反编译器,同时也是一款轻便且功能强大的综合性逆向分析利器,其不依赖java且支持apk、dex、odex、oat、jar、aar、class文件的反编译, 支持python,java脚本自动化分析。GDA提供了字符串、方法、类和成员变量的交叉引用及搜索功能、代码注释功能等等。 GDA中包含多个由作者独立研究的高速分析引擎:反编译引擎、漏洞检测引擎、恶意行为检测引擎、污点传播分析引擎、反混淆引擎、apk壳检测引擎等等, 尤其是恶意行为检测引擎和污点传播引擎与反编译核心的完美融合, 大大提高了无源码逆向工程的效率, 此外反编译器还提供了很多实用功能,如路径求解、 漏洞检测、隐私泄露检测、查壳、odex转dex、oat转dex、加解密算法工具、android设备内存dump等等。在交互式分析上,提供了字符串、方法、类和域交叉引用查询、调用者查询、搜索功能、注释功能、分析结果保存等等功能。
2021-12-15 19:05:24 5.6MB 不依赖java java反编译 apk分析 apk解包
1
基于gdal2.1.1版本编译,包含'armeabi-v7a', 'arm64-v8a' , 'x86', 'x86_64'所有平台,aar文件。 包含: libs\gdal2.1.1.jar jni\armeabi-v7a\libgdalconstjni.so jni\armeabi-v7a\libgdaljni.so jni\armeabi-v7a\libogrjni.so jni\armeabi-v7a\libosrjni.so jni\arm64-v8a\libgdalconstjni.so jni\arm64-v8a\libgdaljni.so jni\arm64-v8a\libogrjni.so jni\arm64-v8a\libosrjni.so jni\x86\libgdalconstjni.so jni\x86\libgdaljni.so jni\x86\libogrjni.so jni\x86\libosrjni.so jni\x86_64\libgdalconstjni.so jni\x86_64\libgdaljni.so jni\x86_64\libogrjni.so jni\x86_64\libosrjni.so
2021-12-09 13:18:32 46.75MB gdal android arm64 so