エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
androidでpwnできる環境を作ってみる - 冬のソフトウェア海岸
ndk-buildにより作成したプログラムをandroid上で待ち受けさせる。arm環境でpwnするときに使える。 準備... ndk-buildにより作成したプログラムをandroid上で待ち受けさせる。arm環境でpwnするときに使える。 準備 プログラムを用意する ソース /* test.c */ # include <stdio.h> int main(void) { printf("Hello, world!\n"); return 0; } ビルドスクリプト Application.mkを作成する。 LOCAL_PATH := $(call my-dir) include $(CLEAR_VARS) LOCAL_MODULE := test LOCAL_SRC_FILES := test.c include $(BUILD_EXECUTABLE) ここではやっていないが、APP_CFLAGS += -fno-stack-protector を書くことでSSPを無効にできる。 ビルドする $ ndk-bu
2017/02/15 リンク