- 浏览: 17857 次
- 性别:
- 来自: 南京
最新评论
两个月前发了两篇有关监听自己是否被卸载和卸载反馈功能实现的博客,第二版的地址如下:http://www.cnblogs.com/zealotrouge/p/3159772.html,感谢@whiletrue_童鞋发现了我的代码在4.2.2系统上无法实现卸载反馈,经过调试,有了问题的解决方案,但是由于发完博客后即处于闭关开发阶段,没时间打理博客,所以解决方案迟迟没有与大家见面,最近空闲下来,将解决思路及方案发出来给大家看看还有没有问题。
调试发现,监听依然没有问题,毕竟是Linux Kernel中的接口,Framework层再怎么改也改不到那儿去,那么问题出在哪呢?阻塞结束后,通过调用exec函数发出am命令调起浏览器访问网页,在API16(Android 4.1.x)的设备上尚可正常访问网页,而API17(Android 4.2.x)的设备上连浏览器也不能调起。
通过分析log,发现了一条线索,如下面的log的所示:
W/ActivityManager( 387): Permission Denial: startActivity asks to run as user -2 but is calling from user 0; this requires android.permission.INTERACT_ACROSS_USERS_FULL
log中直接给出提示,需要加一个权限INTERACT_ACROSS_USERS_FULL,这个权限时API17新引入的,目的在于允许不同用户的应用之间可以产生交互。可是加上去之后发现,还不是无法调起浏览器,而且log依然提示需要权限INTERACT_ACROSS_USERS_FULL,很是奇怪,于是继续分析。
首先说明一下Linux中的pid和uid,以及android扩展的userSerialNumber。pid是Process的标识,用于系统对进程的控制,从API层面看就是用于Process.killProcess()和Process.sendSignal();uid在Linux系统中是用来标识用户的,而在android将uid视为app的标识id,用于"sandbox"安全模型,即用于app权限控制;而对于API17引入的多用户支持(目前只支持平板),uid已经被占用,只好新引入userSerialNumber来标识用户。
回到刚才的问题,log中告知startActivity时运行用户标识为-2,而调用却是由用户标识0发起,导致拒绝执行。用这句话搜索,发现在Google开发者网站中有相关的issue,链接如下:https://code.google.com/p/android/issues/detail?id=39801(打不开可以把https改为http)。结合官方的回答,问题原因如下:由于被卸载,C端进程监听到目录被删除,立即执行am命令,此时将会默认以USER_CURRENT的身份执行,由于API17中ActivityManagerService.handleIncomingUser()会校验userSerialNumber,发现用户标识不匹配,导致权限校验失败——这也说明了权限的影响范围仅限于Java端的进程,对于fork()出来的C端进程来说,并不继承父进程在Android中声明的权限。
解决方案:增加处理分支,若API>=17,将userSerialNumber传递给C端进程,然后在am命令中带上参数--user userSerialNumber即可。
Java端代码如下:
1 package main.activity;
2
3 import java.lang.reflect.InvocationTargetException;
4 import java.lang.reflect.Method;
5
6 import pym.test.uninstalledobserver.R;
7 import android.app.Activity;
8 import android.os.Build;
9 import android.os.Bundle;
10 import android.util.Log;
11
12 /**
13 * @author pengyiming
14 * @note 监听此应用是否被卸载,若被卸载则弹出卸载反馈
15 * @note 由于API17加入多用户支持,原有命令在4.2及更高版本上执行时缺少userSerial参数,特此修改
16 *
17 */
18
19 public class UninstalledObserverActivity extends Activity
20 {
21 /* 数据段begin */
22 private static final String TAG = "UninstalledObserverActivity";
23
24 // 监听进程pid
25 private int mObserverProcessPid = -1;
26 /* 数据段end */
27
28 /* static */
29 // 初始化监听进程
30 private native int init(String userSerial);
31 static
32 {
33 Log.d(TAG, "load lib --> uninstalled_observer");
34 System.loadLibrary("uninstalled_observer");
35 }
36 /* static */
37
38 /* 函数段begin */
39 @Override
40 public void onCreate(Bundle savedInstanceState)
41 {
42 super.onCreate(savedInstanceState);
43
44 setContentView(R.layout.uninstalled_observer_layout);
45
46 // API level小于17,不需要获取userSerialNumber
47 if (Build.VERSION.SDK_INT < 17)
48 {
49 mObserverProcessPid = init(null);
50 }
51 // 否则,需要获取userSerialNumber
52 else
53 {
54 mObserverProcessPid = init(getUserSerial());
55 }
56 }
57
58 @Override
59 protected void onDestroy()
60 {
61 super.onDestroy();
62
63 // 示例代码,用于结束监听进程
64 // if (mObserverProcessPid > 0)
65 // {
66 // android.os.Process.killProcess(mObserverProcessPid);
67 // }
68 }
69
70 // 由于targetSdkVersion低于17,只能通过反射获取
71 private String getUserSerial()
72 {
73 Object userManager = getSystemService("user");
74 if (userManager == null)
75 {
76 Log.e(TAG, "userManager not exsit !!!");
77 return null;
78 }
79
80 try
81 {
82 Method myUserHandleMethod = android.os.Process.class.getMethod("myUserHandle", (Class<?>[]) null);
83 Object myUserHandle = myUserHandleMethod.invoke(android.os.Process.class, (Object[]) null);
84
85 Method getSerialNumberForUser = userManager.getClass().getMethod("getSerialNumberForUser", myUserHandle.getClass());
86 long userSerial = (Long) getSerialNumberForUser.invoke(userManager, myUserHandle);
87 return String.valueOf(userSerial);
88 }
89 catch (NoSuchMethodException e)
90 {
91 Log.e(TAG, "", e);
92 }
93 catch (IllegalArgumentException e)
94 {
95 Log.e(TAG, "", e);
96 }
97 catch (IllegalAccessException e)
98 {
99 Log.e(TAG, "", e);
100 }
101 catch (InvocationTargetException e)
102 {
103 Log.e(TAG, "", e);
104 }
105
106 return null;
107 }
108 /* 函数段end */
109 }
核心——native方法头文件:
1 /* 头文件begin */
2 #include <jni.h>
3 #include <stdlib.h>
4 #include <stdio.h>
5 #include <string.h>
6 #include <unistd.h>
7 #include <fcntl.h>
8 #include <sys/inotify.h>
9 #include <sys/stat.h>
10
11 #include <android/log.h>
12 /* 头文件end */
13
14 /* 宏定义begin */
15 //清0宏
16 #define MEM_ZERO(pDest, destSize) memset(pDest, 0, destSize)
17
18 //LOG宏定义
19 #define LOG_INFO(tag, msg) __android_log_write(ANDROID_LOG_INFO, tag, msg)
20 #define LOG_DEBUG(tag, msg) __android_log_write(ANDROID_LOG_DEBUG, tag, msg)
21 #define LOG_WARN(tag, msg) __android_log_write(ANDROID_LOG_WARN, tag, msg)
22 #define LOG_ERROR(tag, msg) __android_log_write(ANDROID_LOG_ERROR, tag, msg)
23 /* 宏定义end */
24
25 #ifndef _Included_main_activity_UninstalledObserverActivity
26 #define _Included_main_activity_UninstalledObserverActivity
27 #ifdef __cplusplus
28 extern "C" {
29 #endif
30
31 #undef main_activity_UninstalledObserverActivity_MODE_PRIVATE
32 #define main_activity_UninstalledObserverActivity_MODE_PRIVATE 0L
33 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE
34 #define main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE 1L
35 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE
36 #define main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE 2L
37 #undef main_activity_UninstalledObserverActivity_MODE_APPEND
38 #define main_activity_UninstalledObserverActivity_MODE_APPEND 32768L
39 #undef main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS
40 #define main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS 4L
41 #undef main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE
42 #define main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE 1L
43 #undef main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND
44 #define main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND 2L
45 #undef main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND
46 #define main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND 4L
47 #undef main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT
48 #define main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT 8L
49 #undef main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT
50 #define main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT 16L
51 #undef main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY
52 #define main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY 32L
53 #undef main_activity_UninstalledObserverActivity_BIND_IMPORTANT
54 #define main_activity_UninstalledObserverActivity_BIND_IMPORTANT 64L
55 #undef main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY
56 #define main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY 128L
57 #undef main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE
58 #define main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE 1L
59 #undef main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY
60 #define main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY 2L
61 #undef main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED
62 #define main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED 4L
63 #undef main_activity_UninstalledObserverActivity_RESULT_CANCELED
64 #define main_activity_UninstalledObserverActivity_RESULT_CANCELED 0L
65 #undef main_activity_UninstalledObserverActivity_RESULT_OK
66 #define main_activity_UninstalledObserverActivity_RESULT_OK -1L
67 #undef main_activity_UninstalledObserverActivity_RESULT_FIRST_USER
68 #define main_activity_UninstalledObserverActivity_RESULT_FIRST_USER 1L
69 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE
70 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE 0L
71 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER
72 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER 1L
73 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT
74 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT 2L
75 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL
76 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL 3L
77 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL
78 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL 4L
79
80 /*
81 * Class: main_activity_UninstalledObserverActivity
82 * Method: init
83 * Signature: (Ljava/lang/String;)V
84 */
85 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *, jobject, jstring);
86
87 #ifdef __cplusplus
88 }
89 #endif
90 #endif
核心——native方法实现:
1 /* 头文件begin */
2 #include "main_activity_UninstalledObserverActivity.h"
3 /* 头文件end */
4
5 #ifdef __cplusplus
6 extern "C"
7 {
8 #endif
9
10 /* 内全局变量begin */
11 static char TAG[] = "UninstalledObserverActivity.init";
12 static jboolean isCopy = JNI_TRUE;
13
14 static const char APP_DIR[] = "/data/data/pym.test.uninstalledobserver";
15 static const char APP_FILES_DIR[] = "/data/data/pym.test.uninstalledobserver/files";
16 static const char APP_OBSERVED_FILE[] = "/data/data/pym.test.uninstalledobserver/files/observedFile";
17 static const char APP_LOCK_FILE[] = "/data/data/pym.test.uninstalledobserver/files/lockFile";
18 /* 内全局变量 */
19
20 /*
21 * Class: main_activity_UninstalledObserverActivity
22 * Method: init
23 * Signature: ()V
24 * return: 子进程pid
25 */
26 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *env, jobject obj, jstring userSerial)
27 {
28 jstring tag = (*env)->NewStringUTF(env, TAG);
29
30 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
31 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "init observer"), &isCopy));
32
33 // fork子进程,以执行轮询任务
34 pid_t pid = fork();
35 if (pid < 0)
36 {
37 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
38 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "fork failed !!!"), &isCopy));
39
40 exit(1);
41 }
42 else if (pid == 0)
43 {
44 // 若监听文件所在文件夹不存在,创建
45 FILE *p_filesDir = fopen(APP_FILES_DIR, "r");
46 if (p_filesDir == NULL)
47 {
48 int filesDirRet = mkdir(APP_FILES_DIR, S_IRWXU | S_IRWXG | S_IXOTH);
49 if (filesDirRet == -1)
50 {
51 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
52 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "mkdir failed !!!"), &isCopy));
53
54 exit(1);
55 }
56 }
57
58 // 若被监听文件不存在,创建文件
59 FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "r");
60 if (p_observedFile == NULL)
61 {
62 p_observedFile = fopen(APP_OBSERVED_FILE, "w");
63 }
64 fclose(p_observedFile);
65
66 // 创建锁文件,通过检测加锁状态来保证只有一个卸载监听进程
67 int lockFileDescriptor = open(APP_LOCK_FILE, O_RDONLY);
68 if (lockFileDescriptor == -1)
69 {
70 lockFileDescriptor = open(APP_LOCK_FILE, O_CREAT);
71 }
72 int lockRet = flock(lockFileDescriptor, LOCK_EX | LOCK_NB);
73 if (lockRet == -1)
74 {
75 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
76 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "observed by another process"), &isCopy));
77
78 exit(0);
79 }
80 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
81 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "observed by child process"), &isCopy));
82
83 // 分配空间,以便读取event
84 void *p_buf = malloc(sizeof(struct inotify_event));
85 if (p_buf == NULL)
86 {
87 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
88 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "malloc failed !!!"), &isCopy));
89
90 exit(1);
91 }
92 // 分配空间,以便打印mask
93 int maskStrLength = 7 + 10 + 1;// mask=0x占7字节,32位整形数最大为10位,转换为字符串占10字节,'\0'占1字节
94 char *p_maskStr = malloc(maskStrLength);
95 if (p_maskStr == NULL)
96 {
97 free(p_buf);
98
99 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
100 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "malloc failed !!!"), &isCopy));
101
102 exit(1);
103 }
104
105 // 开始监听
106 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
107 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "start observe"), &isCopy));
108
109 // 初始化
110 int fileDescriptor = inotify_init();
111 if (fileDescriptor < 0)
112 {
113 free(p_buf);
114 free(p_maskStr);
115
116 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
117 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "inotify_init failed !!!"), &isCopy));
118
119 exit(1);
120 }
121
122 // 添加被监听文件到监听列表
123 int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
124 if (watchDescriptor < 0)
125 {
126 free(p_buf);
127 free(p_maskStr);
128
129 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
130 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
131
132 exit(1);
133 }
134
135 while(1)
136 {
137 // read会阻塞进程
138 size_t readBytes = read(fileDescriptor, p_buf, sizeof(struct inotify_event));
139
140 // 打印mask
141 snprintf(p_maskStr, maskStrLength, "mask=0x%x\0", ((struct inotify_event *) p_buf)->mask);
142 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
143 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, p_maskStr), &isCopy));
144
145 // 若文件被删除,可能是已卸载,还需进一步判断app文件夹是否存在
146 if (IN_DELETE_SELF == ((struct inotify_event *) p_buf)->mask)
147 {
148 FILE *p_appDir = fopen(APP_DIR, "r");
149 // 确认已卸载
150 if (p_appDir == NULL)
151 {
152 inotify_rm_watch(fileDescriptor, watchDescriptor);
153
154 break;
155 }
156 // 未卸载,可能用户执行了"清除数据"
157 else
158 {
159 fclose(p_appDir);
160
161 // 重新创建被监听文件,并重新监听
162 FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "w");
163 fclose(p_observedFile);
164
165 int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
166 if (watchDescriptor < 0)
167 {
168 free(p_buf);
169 free(p_maskStr);
170
171 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
172 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
173
174 exit(1);
175 }
176 }
177 }
178 }
179
180 // 释放资源
181 free(p_buf);
182 free(p_maskStr);
183
184 // 停止监听
185 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
186 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "stop observe"), &isCopy));
187
188 if (userSerial == NULL)
189 {
190 // 执行命令am start -a android.intent.action.VIEW -d $(url)
191 execlp("am", "am", "start", "-a", "android.intent.action.VIEW", "-d", "http://www.baidu.com", (char *)NULL);
192 }
193 else
194 {
195 // 执行命令am start --user userSerial -a android.intent.action.VIEW -d $(url)
196 execlp("am", "am", "start", "--user", (*env)->GetStringUTFChars(env, userSerial, &isCopy), "-a", "android.intent.action.VIEW", "-d", "http://www.baidu.com", (char *)NULL);
197 }
198
199 // 执行命令失败log
200 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
201 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "exec AM command failed !!!"), &isCopy));
202 }
203 else
204 {
205 // 父进程直接退出,使子进程被init进程领养,以避免子进程僵死,同时返回子进程pid
206 return pid;
207 }
208 }
209
210 #ifdef __cplusplus
211 }
212 #endif
注一:此次代码修复了评论中提到的一些bug,比如清除数据、插拔USB线、覆盖安装等操作引起程序误判卸载。
注二:在同事指点下,针对任何情况导致重复监听的问题,都可以通过加文件锁来防止,这比ps并读取返回结果并过滤进程名的方法要好很多。
注三:安装在SD卡此卸载监听依然没有问题,但是如果用户将已在Internal SD卡安装好的应用移动到external SD卡,由于.c的161行未重新files文件夹和锁文件,应该会bug,代码都有,需要的自行修复此bug即可。
调试发现,监听依然没有问题,毕竟是Linux Kernel中的接口,Framework层再怎么改也改不到那儿去,那么问题出在哪呢?阻塞结束后,通过调用exec函数发出am命令调起浏览器访问网页,在API16(Android 4.1.x)的设备上尚可正常访问网页,而API17(Android 4.2.x)的设备上连浏览器也不能调起。
通过分析log,发现了一条线索,如下面的log的所示:
W/ActivityManager( 387): Permission Denial: startActivity asks to run as user -2 but is calling from user 0; this requires android.permission.INTERACT_ACROSS_USERS_FULL
log中直接给出提示,需要加一个权限INTERACT_ACROSS_USERS_FULL,这个权限时API17新引入的,目的在于允许不同用户的应用之间可以产生交互。可是加上去之后发现,还不是无法调起浏览器,而且log依然提示需要权限INTERACT_ACROSS_USERS_FULL,很是奇怪,于是继续分析。
首先说明一下Linux中的pid和uid,以及android扩展的userSerialNumber。pid是Process的标识,用于系统对进程的控制,从API层面看就是用于Process.killProcess()和Process.sendSignal();uid在Linux系统中是用来标识用户的,而在android将uid视为app的标识id,用于"sandbox"安全模型,即用于app权限控制;而对于API17引入的多用户支持(目前只支持平板),uid已经被占用,只好新引入userSerialNumber来标识用户。
回到刚才的问题,log中告知startActivity时运行用户标识为-2,而调用却是由用户标识0发起,导致拒绝执行。用这句话搜索,发现在Google开发者网站中有相关的issue,链接如下:https://code.google.com/p/android/issues/detail?id=39801(打不开可以把https改为http)。结合官方的回答,问题原因如下:由于被卸载,C端进程监听到目录被删除,立即执行am命令,此时将会默认以USER_CURRENT的身份执行,由于API17中ActivityManagerService.handleIncomingUser()会校验userSerialNumber,发现用户标识不匹配,导致权限校验失败——这也说明了权限的影响范围仅限于Java端的进程,对于fork()出来的C端进程来说,并不继承父进程在Android中声明的权限。
解决方案:增加处理分支,若API>=17,将userSerialNumber传递给C端进程,然后在am命令中带上参数--user userSerialNumber即可。
Java端代码如下:
1 package main.activity;
2
3 import java.lang.reflect.InvocationTargetException;
4 import java.lang.reflect.Method;
5
6 import pym.test.uninstalledobserver.R;
7 import android.app.Activity;
8 import android.os.Build;
9 import android.os.Bundle;
10 import android.util.Log;
11
12 /**
13 * @author pengyiming
14 * @note 监听此应用是否被卸载,若被卸载则弹出卸载反馈
15 * @note 由于API17加入多用户支持,原有命令在4.2及更高版本上执行时缺少userSerial参数,特此修改
16 *
17 */
18
19 public class UninstalledObserverActivity extends Activity
20 {
21 /* 数据段begin */
22 private static final String TAG = "UninstalledObserverActivity";
23
24 // 监听进程pid
25 private int mObserverProcessPid = -1;
26 /* 数据段end */
27
28 /* static */
29 // 初始化监听进程
30 private native int init(String userSerial);
31 static
32 {
33 Log.d(TAG, "load lib --> uninstalled_observer");
34 System.loadLibrary("uninstalled_observer");
35 }
36 /* static */
37
38 /* 函数段begin */
39 @Override
40 public void onCreate(Bundle savedInstanceState)
41 {
42 super.onCreate(savedInstanceState);
43
44 setContentView(R.layout.uninstalled_observer_layout);
45
46 // API level小于17,不需要获取userSerialNumber
47 if (Build.VERSION.SDK_INT < 17)
48 {
49 mObserverProcessPid = init(null);
50 }
51 // 否则,需要获取userSerialNumber
52 else
53 {
54 mObserverProcessPid = init(getUserSerial());
55 }
56 }
57
58 @Override
59 protected void onDestroy()
60 {
61 super.onDestroy();
62
63 // 示例代码,用于结束监听进程
64 // if (mObserverProcessPid > 0)
65 // {
66 // android.os.Process.killProcess(mObserverProcessPid);
67 // }
68 }
69
70 // 由于targetSdkVersion低于17,只能通过反射获取
71 private String getUserSerial()
72 {
73 Object userManager = getSystemService("user");
74 if (userManager == null)
75 {
76 Log.e(TAG, "userManager not exsit !!!");
77 return null;
78 }
79
80 try
81 {
82 Method myUserHandleMethod = android.os.Process.class.getMethod("myUserHandle", (Class<?>[]) null);
83 Object myUserHandle = myUserHandleMethod.invoke(android.os.Process.class, (Object[]) null);
84
85 Method getSerialNumberForUser = userManager.getClass().getMethod("getSerialNumberForUser", myUserHandle.getClass());
86 long userSerial = (Long) getSerialNumberForUser.invoke(userManager, myUserHandle);
87 return String.valueOf(userSerial);
88 }
89 catch (NoSuchMethodException e)
90 {
91 Log.e(TAG, "", e);
92 }
93 catch (IllegalArgumentException e)
94 {
95 Log.e(TAG, "", e);
96 }
97 catch (IllegalAccessException e)
98 {
99 Log.e(TAG, "", e);
100 }
101 catch (InvocationTargetException e)
102 {
103 Log.e(TAG, "", e);
104 }
105
106 return null;
107 }
108 /* 函数段end */
109 }
核心——native方法头文件:
1 /* 头文件begin */
2 #include <jni.h>
3 #include <stdlib.h>
4 #include <stdio.h>
5 #include <string.h>
6 #include <unistd.h>
7 #include <fcntl.h>
8 #include <sys/inotify.h>
9 #include <sys/stat.h>
10
11 #include <android/log.h>
12 /* 头文件end */
13
14 /* 宏定义begin */
15 //清0宏
16 #define MEM_ZERO(pDest, destSize) memset(pDest, 0, destSize)
17
18 //LOG宏定义
19 #define LOG_INFO(tag, msg) __android_log_write(ANDROID_LOG_INFO, tag, msg)
20 #define LOG_DEBUG(tag, msg) __android_log_write(ANDROID_LOG_DEBUG, tag, msg)
21 #define LOG_WARN(tag, msg) __android_log_write(ANDROID_LOG_WARN, tag, msg)
22 #define LOG_ERROR(tag, msg) __android_log_write(ANDROID_LOG_ERROR, tag, msg)
23 /* 宏定义end */
24
25 #ifndef _Included_main_activity_UninstalledObserverActivity
26 #define _Included_main_activity_UninstalledObserverActivity
27 #ifdef __cplusplus
28 extern "C" {
29 #endif
30
31 #undef main_activity_UninstalledObserverActivity_MODE_PRIVATE
32 #define main_activity_UninstalledObserverActivity_MODE_PRIVATE 0L
33 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE
34 #define main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE 1L
35 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE
36 #define main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE 2L
37 #undef main_activity_UninstalledObserverActivity_MODE_APPEND
38 #define main_activity_UninstalledObserverActivity_MODE_APPEND 32768L
39 #undef main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS
40 #define main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS 4L
41 #undef main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE
42 #define main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE 1L
43 #undef main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND
44 #define main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND 2L
45 #undef main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND
46 #define main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND 4L
47 #undef main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT
48 #define main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT 8L
49 #undef main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT
50 #define main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT 16L
51 #undef main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY
52 #define main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY 32L
53 #undef main_activity_UninstalledObserverActivity_BIND_IMPORTANT
54 #define main_activity_UninstalledObserverActivity_BIND_IMPORTANT 64L
55 #undef main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY
56 #define main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY 128L
57 #undef main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE
58 #define main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE 1L
59 #undef main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY
60 #define main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY 2L
61 #undef main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED
62 #define main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED 4L
63 #undef main_activity_UninstalledObserverActivity_RESULT_CANCELED
64 #define main_activity_UninstalledObserverActivity_RESULT_CANCELED 0L
65 #undef main_activity_UninstalledObserverActivity_RESULT_OK
66 #define main_activity_UninstalledObserverActivity_RESULT_OK -1L
67 #undef main_activity_UninstalledObserverActivity_RESULT_FIRST_USER
68 #define main_activity_UninstalledObserverActivity_RESULT_FIRST_USER 1L
69 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE
70 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE 0L
71 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER
72 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER 1L
73 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT
74 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT 2L
75 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL
76 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL 3L
77 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL
78 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL 4L
79
80 /*
81 * Class: main_activity_UninstalledObserverActivity
82 * Method: init
83 * Signature: (Ljava/lang/String;)V
84 */
85 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *, jobject, jstring);
86
87 #ifdef __cplusplus
88 }
89 #endif
90 #endif
核心——native方法实现:
1 /* 头文件begin */
2 #include "main_activity_UninstalledObserverActivity.h"
3 /* 头文件end */
4
5 #ifdef __cplusplus
6 extern "C"
7 {
8 #endif
9
10 /* 内全局变量begin */
11 static char TAG[] = "UninstalledObserverActivity.init";
12 static jboolean isCopy = JNI_TRUE;
13
14 static const char APP_DIR[] = "/data/data/pym.test.uninstalledobserver";
15 static const char APP_FILES_DIR[] = "/data/data/pym.test.uninstalledobserver/files";
16 static const char APP_OBSERVED_FILE[] = "/data/data/pym.test.uninstalledobserver/files/observedFile";
17 static const char APP_LOCK_FILE[] = "/data/data/pym.test.uninstalledobserver/files/lockFile";
18 /* 内全局变量 */
19
20 /*
21 * Class: main_activity_UninstalledObserverActivity
22 * Method: init
23 * Signature: ()V
24 * return: 子进程pid
25 */
26 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *env, jobject obj, jstring userSerial)
27 {
28 jstring tag = (*env)->NewStringUTF(env, TAG);
29
30 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
31 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "init observer"), &isCopy));
32
33 // fork子进程,以执行轮询任务
34 pid_t pid = fork();
35 if (pid < 0)
36 {
37 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
38 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "fork failed !!!"), &isCopy));
39
40 exit(1);
41 }
42 else if (pid == 0)
43 {
44 // 若监听文件所在文件夹不存在,创建
45 FILE *p_filesDir = fopen(APP_FILES_DIR, "r");
46 if (p_filesDir == NULL)
47 {
48 int filesDirRet = mkdir(APP_FILES_DIR, S_IRWXU | S_IRWXG | S_IXOTH);
49 if (filesDirRet == -1)
50 {
51 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
52 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "mkdir failed !!!"), &isCopy));
53
54 exit(1);
55 }
56 }
57
58 // 若被监听文件不存在,创建文件
59 FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "r");
60 if (p_observedFile == NULL)
61 {
62 p_observedFile = fopen(APP_OBSERVED_FILE, "w");
63 }
64 fclose(p_observedFile);
65
66 // 创建锁文件,通过检测加锁状态来保证只有一个卸载监听进程
67 int lockFileDescriptor = open(APP_LOCK_FILE, O_RDONLY);
68 if (lockFileDescriptor == -1)
69 {
70 lockFileDescriptor = open(APP_LOCK_FILE, O_CREAT);
71 }
72 int lockRet = flock(lockFileDescriptor, LOCK_EX | LOCK_NB);
73 if (lockRet == -1)
74 {
75 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
76 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "observed by another process"), &isCopy));
77
78 exit(0);
79 }
80 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
81 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "observed by child process"), &isCopy));
82
83 // 分配空间,以便读取event
84 void *p_buf = malloc(sizeof(struct inotify_event));
85 if (p_buf == NULL)
86 {
87 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
88 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "malloc failed !!!"), &isCopy));
89
90 exit(1);
91 }
92 // 分配空间,以便打印mask
93 int maskStrLength = 7 + 10 + 1;// mask=0x占7字节,32位整形数最大为10位,转换为字符串占10字节,'\0'占1字节
94 char *p_maskStr = malloc(maskStrLength);
95 if (p_maskStr == NULL)
96 {
97 free(p_buf);
98
99 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
100 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "malloc failed !!!"), &isCopy));
101
102 exit(1);
103 }
104
105 // 开始监听
106 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
107 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "start observe"), &isCopy));
108
109 // 初始化
110 int fileDescriptor = inotify_init();
111 if (fileDescriptor < 0)
112 {
113 free(p_buf);
114 free(p_maskStr);
115
116 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
117 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "inotify_init failed !!!"), &isCopy));
118
119 exit(1);
120 }
121
122 // 添加被监听文件到监听列表
123 int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
124 if (watchDescriptor < 0)
125 {
126 free(p_buf);
127 free(p_maskStr);
128
129 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
130 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
131
132 exit(1);
133 }
134
135 while(1)
136 {
137 // read会阻塞进程
138 size_t readBytes = read(fileDescriptor, p_buf, sizeof(struct inotify_event));
139
140 // 打印mask
141 snprintf(p_maskStr, maskStrLength, "mask=0x%x\0", ((struct inotify_event *) p_buf)->mask);
142 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
143 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, p_maskStr), &isCopy));
144
145 // 若文件被删除,可能是已卸载,还需进一步判断app文件夹是否存在
146 if (IN_DELETE_SELF == ((struct inotify_event *) p_buf)->mask)
147 {
148 FILE *p_appDir = fopen(APP_DIR, "r");
149 // 确认已卸载
150 if (p_appDir == NULL)
151 {
152 inotify_rm_watch(fileDescriptor, watchDescriptor);
153
154 break;
155 }
156 // 未卸载,可能用户执行了"清除数据"
157 else
158 {
159 fclose(p_appDir);
160
161 // 重新创建被监听文件,并重新监听
162 FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "w");
163 fclose(p_observedFile);
164
165 int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
166 if (watchDescriptor < 0)
167 {
168 free(p_buf);
169 free(p_maskStr);
170
171 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
172 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
173
174 exit(1);
175 }
176 }
177 }
178 }
179
180 // 释放资源
181 free(p_buf);
182 free(p_maskStr);
183
184 // 停止监听
185 LOG_DEBUG((*env)->GetStringUTFChars(env, tag, &isCopy)
186 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "stop observe"), &isCopy));
187
188 if (userSerial == NULL)
189 {
190 // 执行命令am start -a android.intent.action.VIEW -d $(url)
191 execlp("am", "am", "start", "-a", "android.intent.action.VIEW", "-d", "http://www.baidu.com", (char *)NULL);
192 }
193 else
194 {
195 // 执行命令am start --user userSerial -a android.intent.action.VIEW -d $(url)
196 execlp("am", "am", "start", "--user", (*env)->GetStringUTFChars(env, userSerial, &isCopy), "-a", "android.intent.action.VIEW", "-d", "http://www.baidu.com", (char *)NULL);
197 }
198
199 // 执行命令失败log
200 LOG_ERROR((*env)->GetStringUTFChars(env, tag, &isCopy)
201 , (*env)->GetStringUTFChars(env, (*env)->NewStringUTF(env, "exec AM command failed !!!"), &isCopy));
202 }
203 else
204 {
205 // 父进程直接退出,使子进程被init进程领养,以避免子进程僵死,同时返回子进程pid
206 return pid;
207 }
208 }
209
210 #ifdef __cplusplus
211 }
212 #endif
注一:此次代码修复了评论中提到的一些bug,比如清除数据、插拔USB线、覆盖安装等操作引起程序误判卸载。
注二:在同事指点下,针对任何情况导致重复监听的问题,都可以通过加文件锁来防止,这比ps并读取返回结果并过滤进程名的方法要好很多。
注三:安装在SD卡此卸载监听依然没有问题,但是如果用户将已在Internal SD卡安装好的应用移动到external SD卡,由于.c的161行未重新files文件夹和锁文件,应该会bug,代码都有,需要的自行修复此bug即可。
发表评论
-
移动端与PHP服务端接口通信流程设计(增强版)
2014-11-21 14:37 593前面讲过:移动端与PHP服务端接口通信流程设计(基础版) 对 ... -
移动端与PHP服务端接口通信流程设计(基础版)
2014-11-21 14:19 671针对 --->非开放性平台 --->公司内部产 ... -
Android WebView与JS交互及消息处理
2014-11-06 19:07 689前一段时间做公司的项目,涉及到WebView与JS之间的通信, ... -
解决video标签在安卓webview下无法自动播放问题
2014-11-05 19:50 2088安卓webview下 html5 的 video 设置au ... -
android 为一个apk设置多个ICON图标和执行入口
2014-07-12 11:34 1069在Android开发中,一个工程对应一个AndroidMani ... -
如何在Android中启动JAVA程序
2014-05-27 20:20 451在Android中启动JAVA程序 ... -
Android root的两种方法-udev漏洞和setuid漏洞
2014-05-19 19:54 920转载自:http://intrepidusgroup.com/ ... -
Android Root 1 —— RageAgainstTheCage
2014-05-19 19:45 1195这个漏洞网上有很多资 ... -
ListView异步加载图片
2014-05-13 15:04 517在应用开发中,经常用到ListView去加载数据,加载图片和文 ... -
android 使用include 调用内部组件
2014-05-09 10:44 603例子一: sublayout.xml <?xml ... -
Hibernate与 MyBatis的比较
2014-02-12 10:21 696最近做了一个Hibernate与M ... -
Android系统设计中存在设计模式分析
2013-12-18 18:52 7871、 开闭(OCP) 简介:要扩展,不要修改。比如我对外提供 ... -
大型web站点缓存策略设计概要
2013-12-07 20:06 0上篇对疯狂代码缓存配置进行了概要的设计,可能说的有点模糊了,有 ... -
数据库对象的缓存策略
2013-12-07 20:04 0前言 本文探讨Jive(曾经开源的Java论坛)和Hiber ... -
高效分布式数据库缓存经典解决方案
2013-12-07 20:04 0为什么要用缓存?如果问这个问题说明你还是新手,数据库吞吐量毕竟 ... -
大型高并发高负载web应用系统架构-缓存架构策略
2013-12-07 20:01 0目前在网站的架构构成中普遍使用到缓存来提供WEB应用的性能,由 ... -
利用memcached构建高性能的Web应用程序
2013-12-07 19:54 554面临的问题 对于高并 ... -
大型互联网网站架构心得之二:并、换和其它
2013-12-07 19:50 436这次我想说一下其它两个原则:并与换。 并 为什 ... -
大型互联网网站架构心得之一:分
2013-12-07 19:48 767我们知道,对于一个大 ... -
大型高并发高负载web应用系统架构-数据库架构策略
2013-12-07 19:46 550在WEB网站的规模从小到大不断扩展的过程中,数据库的访问压力也 ...
相关推荐
【Android-监听自身应用卸载】是Android开发中一个特殊的需求,它涉及到系统广播的注册与接收、服务的实现以及第三方库libcurl的使用。在这个实例工程中,开发者旨在实现当应用被卸载时,自动触发一个网络请求,或者...
本主题将深入探讨如何在Android源码层面实现监听应用被卸载的功能。这通常涉及到对Android系统的生命周期机制有深入理解,以及如何利用BroadcastReceiver来捕获系统发出的相关广播。 首先,我们要明白Android应用的...
然而,Android系统对第三方应用的权限控制较为严格,直接使用`Inotify`来监听自身卸载并不直接可行。这篇技术博客中可能介绍了如何在Android环境中巧妙地实现这一目标。 首先,我们来理解`Inotify`的基本概念。`...
在Android中,用户可以通过设置或第三方应用管理工具卸载应用。当一个应用被卸载时,Android会依次执行以下几个步骤: 1. **停止所有运行中的服务**:Android会终止所有由该应用启动的正在运行的服务。 2. **清除...
由于安全性和隐私原因,Android 8.0(API级别26)及更高版本不允许应用程序监听自己的卸载,除非它们是系统应用。因此,对于普通应用,这种方法可能在某些设备上无法正常工作。 此外,还可以尝试利用第三方插件框架...
需要注意的是,由于安全性和权限限制,从Android 8.0(API级别26)开始,第三方应用无法监听自己的卸载,除非用户在系统设置中启用了“允许安装未知来源的应用”。因此,对于新版本的Android系统,这种方法可能无法...
在Android系统中,卸载第三方应用(非系统应用)是一个常见的操作,这通常涉及到权限管理、应用信息查询以及用户交互等多个方面。以下是对这个主题的详细解析: 首先,要获取Android设备上的全部应用,需要使用...
用户应用可以通过标准的设置菜单或者第三方工具轻松卸载,但系统应用由于其预装并深度集成于Android系统中,一般不允许直接卸载。然而,如果你有root权限,就可以绕过这一限制,对系统应用进行卸载。本"Android系统...
需要注意的是,由于安全原因,Android系统从Android 8.0(API级别26)开始限制了第三方应用监听ACTION_PACKAGE_REMOVED广播,除非卸载的应用和监听的广播接收器在同一应用签名下。因此,对于Android 8.0及更高版本,...
在Android系统中,应用程序本身无法直接监听自己的卸载事件,因为当应用被卸载时,其所有相关的服务、广播接收器和活动都会随之销毁。然而,可以通过一些间接的方法来实现类似的效果。 1. **使用共享首选项...
在Android平台上,静默批量卸载非内置应用是一项涉及到系统级操作的功能,通常需要较高的权限。这个例子源码提供了一种方法,使得开发者能够在没有用户交互的情况下,通过代码执行批量卸载应用程序的操作。下面我们...
当用户从Google Play商店或其他第三方市场下载一个APK(Android Package)文件时,安装过程就开始了。这个过程涉及以下几个关键步骤: 1. **验证**:系统会检查APK的数字签名,以确保其未被篡改,并且来自可信的...
在Android系统中,开发者有时需要实现对其他应用启动情况的监听,这在各种场景下都有可能用到,比如为了分析用户行为、优化用户体验或者进行安全防护等。标题"android监听手机app启动"所指的就是这一功能,即在...
通过分析这个项目的源码,我们可以深入理解Android系统的应用程序管理机制以及如何在Java或Kotlin中实现这一功能。 首先,我们需要了解Android应用程序的基本结构。一个Android应用通常由一系列组件组成,如...
这个场景涉及到对应用卸载事件的监听以及使用第三方库libcurl来发起网络请求。本文将详细介绍如何实现这个功能。 首先,我们要了解在Android系统中监听应用卸载的方法。由于Android的机制限制,我们无法直接监听...
在Android平台上,开发人员有时需要实现一些特殊功能,比如监听应用程序的卸载行为,并在卸载后执行特定操作。这个实例工程"TestListenSelfUninstall"就展示了如何完成这一目标。我们将深入探讨如何监听应用卸载,...
因此,要实现卸载后弹出网页的效果,开发者通常需要借助第三方服务或者在用户设备上留下一些残留服务或接收器(BroadcastReceiver)来监听卸载事件。 1. **BroadcastReceiver**:这是安卓系统中的一个重要组件,它...
在Android开发中,实现图标爆炸效果,即类似小米卸载应用时图标散开的效果,是一种增强用户体验和视觉吸引力的动画技术。这种效果通常通过自定义动画库或利用Android的内置动画框架来完成。以下是实现这一效果所涉及...
9. **发布流程**:最后,将这样一个应用发布到Google Play Store或其他第三方市场,需要遵循特定的发布指南,包括创建签名证书、生成APK、设置应用详情和遵守开发者政策等。 总的来说,这个项目涵盖了Android应用...