Android jni utiliza la biblioteca .so y el paquete jar correspondiente proporcionado por un tercero
1. Coloque el archivo SO directamente en libs/armeabi, y luego System.loadLibrary("xxx") en el código; luego, public native static int xxx_xxx_xxx(); luego puede llamar directamente a xxx_xxx_xxx(); Método;
2. La segunda opción es crear su propio archivo SO, llamar al SO de terceros en su propio archivo SO y luego llamar al suyo propio en el programa. construir un archivo de clase Java, generar un archivo .h, escribir un archivo fuente C para incluir el archivo .h generado antes e implementar el método correspondiente, y finalmente usar el script ndk-build en el paquete de desarrollo NDK de Android para generar el .so correspondiente** * biblioteca compartida. /newsInfo?id=293&v=3
2. Protección de empaquetado DEX, protección de carga dinámica de comandos DEX y protección avanzada de ofuscación del código fuente. Entre ellos, la protección de shell DEX es el principal punto de venta de "Love Encryption". Esta tecnología oculta archivos DEX y genera un archivo de shell similar a una imagen virtual para evitar que los piratas informáticos utilicen herramientas de descompilación para obtener el código fuente de la aplicación. Además, Ai Encrypt/lanzó la protección de la biblioteca, de modo que la seguridad del código en el nivel C/C++ también esté protegida. Junto con la protección de archivos de recursos (anti-visualización y anti-modificación de imágenes, audio y otros archivos), protección del archivo de configuración principal xml (firma secundaria del archivo de configuración principal), protección de la memoria y otras medidas, la seguridad dinámica y estática del La aplicación se puede garantizar básicamente.