我在我的應用程序中創建了一些按鈕,用於執行一個bash cmd。Android:發送onClick bash命令到/ dev/null
這裏是我的字符串:
final String[] test = {"su","-c","echo test > /system/test.txt"};
這CMD的作品,事實上,我可以看到/系統中的test.txt文件/裏面的線路測試。
我的問題是:當我按下exec按鈕時,cmd設備用字符串「echo test /system/text.txt」創建一個烤麪包。 我猜這是因爲「-c」,反正:
final String[] test = {"su","echo test > /system/test.txt"};
將無法正常工作,並且:
final String[] test = {"su","-c","echo test > /system/test.txt >> /dev/null"};
將無法正常工作,以及創造出乾杯「回聲test /system/test.txt/dev/null「
有沒有什麼辦法可以避免這個」問題「?
此外,任何人都可以告訴我一個小功能,創建一個旋轉輪吐司當我onClick按鈕,執行它?
謝謝!
這可能是su hack對您的特定手機的一種副作用,旨在讓用戶對應用程序如何使用它有一種模糊的想法。順便說一句,您正在執行一個shell命令,但該shell可能不是bash,而是工具箱或可能的busybox。 –
爲了澄清,/ dev/null不是答案,因爲stdout和stderr都不參與創建Toast。這是非常有意的,這個用戶安全通知*不*是可以隱藏的東西。 –