gradle项目构建

gradle中常用的命令

./gradle tasks --all 显示项目中所有的构建任务,也显示每个任务的依赖
./gradle anDep 每个配置的依赖树
./gradle -b app.gradle 使用非默认的构建文件名
./gradlew androidDependencies 查看android依赖
./gradlew -P(配置属性)=xxx assembleDebug 使用-P标志运行gradle
./gradlew tasks 所有的task
./gradlew build -x lint 排除任务
./gradlew -q hello 日志信息 -i -d -q -s -S 输出堆栈信息
./gradlew --refresh-dependencies 强制刷新
./gradlew projects 所有的project

project相关的api

getAllprojects() 获取所有的project的,0是根project
getSubprojects()获取当前工程下的所有子project
getParent() 获取当前工程的父project
getRootProject() 获取根节点project
project(string path,Closure configureClosure) 获取project
allProject{} //配置所有project
subprojects{}不包括当前节点工程,只包括它的subproject

文件相关操作api

getRootDir() 获取根工程路径
getBuildDir()获取build路径
getProjectDir()获取project路径
file()从当前目录下获取文件
files()定位一个或多个文件

------------------------------------------------------------------------------------

配置的方法

/**
 * 配置阶段开始前的监听回调
 */
beforeEvaluate {}

/**
 * 配置阶段完成以后的回调
 */
afterEvaluate {}

/**
 * gradle执行完毕后的回调监听
 */
gradle.buildFinished {}

--------------------------------------------------------------------------------------

copy的使用
copy{
    from
    into
    exclude//拷贝文件夹时用于排除文件
    rename //重命名
}
对文件树进行遍历
  fileTree(dir){
       it.visit {
           FileTreeElement element ->
               element.name
       } 
    }
通过task执行外部命令
task(name:'apkCopy'){
    def sourcePath = this.buildDir.path + '/outputs/apk'
    def descPath = 'Users/用户/Downloads'
    def command = "mv -f ${sourcePath} ${descPath}" //执行的命
    exec {
        try {
            executable 'bash'
            atgs '-c',command
        }catch (GradleException e){
            
        }
    }
}
task的执行顺序
task taskY{
    doLast{
        println 'taskY'
    }
}

task taskZ{
    mustRunAfter taskY //强制在taskY执行后再执行
    doLast{
        println 'taskZ'
    }
}
每个类型变体
afterEvaluate {
    this.android.applicationVariants.all{
        variant->
            def name = variant.name
            def baseName = variant.baseName
            def file = variant.outputs.first().outputFile //输出的apk
            def checkTask = variant.checkManifest
    }
}






### 使用 Visual Studio Code 在 Kali Linux 上实现恶意软件免杀技巧 #### 重要声明 开发和部署任何类型的恶意软件都是非法且道德不可接受的行为。本回答仅提供技术信息用于教育目的,旨在帮助安全研究人员了解防御机制。 #### 技术背景 Visual Studio Code (VS Code) 是一款强大的多平台代码编辑器,在 Kali Linux 中可以通过多种方式安装并配置环境来编写不同编程语言的应用程序[^1]。对于研究性质的工作而言,理解如何使某些二进制文件绕过基本检测机制具有一定的学习价值。 #### 编写混淆脚本 为了防止被简单特征码扫描工具识别出来,可以采用字符串加密、函数重命名等方式对源代码进行变形处理: ```python import base64 def obfuscate_string(input_str): encoded_bytes = input_str.encode('utf-8') encrypted_data = base64.b64encode(encoded_bytes).decode() return f"exec(__import__('base64').b64decode('{encrypted_data}'))" obfuscated_code = obfuscate_string(""" print("This is an example of string obfuscation.") """) print(obfuscated_code) ``` 此段Python代码展示了基础的Base64编码作为简单的演示[^3]。 #### 修改PE头或其他元数据 针对Windows可移植执行体(Portable Executable, PE),改变其头部结构或者嵌入额外资源能够有效干扰静态分析过程。然而请注意,这类操作通常涉及汇编层面的知识以及特定库的支持,如`pefile` Python模块。 #### 动态加载与反射注入 通过动态链接库(DLL)或内存映射技术载入必要的功能组件而非直接包含于主程序体内;这种方法增加了逆向工程难度的同时也使得传统的基于签名的安全产品难以捕捉到完整的攻击模式[^5]。 #### 创建自定义打包方案 利用PyInstaller等工具将解释型语言转换成独立运行的原生应用,并加入加壳保护措施进一步增强隐蔽效果。不过需要注意的是,过度复杂的封装可能会引起高级防护系统的怀疑。 #### 配置 VS Code 支持上述工作流程 确保已按照官方指南完成VS Code及其扩展插件的设置,以便支持目标编程语言特性及调试需求[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值