支持 root 权限和 ART 模式的 Android 4.4 模拟器镜像 (ARM & X86)

原创 2013年12月02日 11:17:30

下载地址 http://pan.baidu.com/s/1sjwemuT

ARM 版解压缩后替换 android-sdk/system-images/android-19/armeabi-v7a/system.img , X86 版解压缩后替换 android-sdk/system-images/android-19/x86/system.img 。

修改了 /system/xbin/su 文件,允许应用程序获取 root 权限。

修改了 /system/framework/framework2.jar ,修复了原始模拟器镜像不能以 ART 模式运行的问题。详情参见 http://code.google.com/p/android/issues/detail?id=61999

版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

2.3.1 使用本地编译成功的镜像文件启动Android模拟器

2.3 Android常用工具使用及相关技巧说明 搭建Android编译环境到现在已经完成95%,Android常用工具的使用方法及相关技巧是本章非常重要和关键的内容,其中包括使用本地编译好的IMG...

android-cts-4.4_r3-linux_x86-arm.zip

  • 2015-06-06 09:09
  • 240.15MB
  • 下载

俄罗斯创业公司为ARM芯片开发X86软件模拟器

腾讯科技讯(晁晖)北京时间10月8日消息,据国外媒体报道,ARM架构芯片无处不在。多家公司在利用超低能耗的ARM架构芯片生产服务器,希望将英特尔赶下服务器芯片之王的宝座。Cavium和Calxeda等...

android模拟器root权限工具

  • 2013-05-08 13:41
  • 188KB
  • 下载

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(七)利用寄存器攻击

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(三)linux下进程中的多用户

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(三)linux下进程中的多用户

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(五)栈溢出原理

在前面的系列中,已经提到了方法调用关系中栈空间是如何布局的,而造成栈溢出的主要原因是有些函数没有越界检查,最后导致了栈的溢出,也就是栈的空间被人为的重新布局。大家重新在看这张栈的图 方法A调用方法...

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(一)函数如何执行

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(六)固定地址的栈溢出攻击

栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(六)固定地址的栈溢出攻击
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)