您现在的位置是:首页 > 文章详情

利用Wrap Shell Script定位Android Native内存泄漏

日期:2019-02-20点击:934

前提条件

  • Android版本为8.0以上

环境配置

  • cd到/src/main目录下,新建shell目录,同时shell目录下配置与libs目录下相同平台的目录,如下app下的层级结构,可看到shell/lib下具有与libs下相同的平台目录结构
── AndroidManifest.xml ├── java ├── libs │   ├── arm64-v8a │   └── armeabi-v7a ├── main.iml ├── res └── shell └── lib ├── arm64-v8a └── armeabi-v7a
  • 分别在shell/lib/目录下建立一个wrap.sh脚本文件,编辑wrap.sh文件并写入如下内容
#!/system/bin/sh LIBC_DEBUG_MALLOC
原文链接:https://yq.aliyun.com/articles/690973
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章