Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >适配 HarmonyOS Next API16 的鸿蒙版 Flutter 3.22.0 版本正式发布(1.0Release)

适配 HarmonyOS Next API16 的鸿蒙版 Flutter 3.22.0 版本正式发布(1.0Release)

作者头像
徐建国
发布于 2025-05-08 08:08:18
发布于 2025-05-08 08:08:18
45600
代码可运行
举报
文章被收录于专栏:个人路线个人路线
运行总次数:0
代码可运行

版本亮点

  • 首个支持HarmonyOS Next API16的稳定版本
  • 深度集成 Impeller 渲染引擎优化图形性能
  • 增强跨平台开发能力,提升鸿蒙生态兼容性

版本概述

本版本为基于 Flutter 3.22.0 适配的 OpenHarmony 版本。本版本支持和完善 OpenHarmony 平台侧能力,提升稳定性。

发布范围

OpenHarmony API16

新增特性

  • ohos 拉起键盘的方法新增参数,传入设备类型
  • 使能 hwasan 内存检查
  • Impeller 简单遮挡剔除
  • Impeller 脏区渲染能力支持

BugFix

  • 修复 napi 和 FlutterManager 内存泄露问题
  • 修复主动收起软键盘,应用失焦后获焦仍会接续软键盘的问题
  • 修复同一个 engineGroup 的多 engine 场景下,只有一个 engine 能够正常切换字体问题
  • 修复在新机或者恢复出厂设置后的机器上首次切换字体失效问题

版本发布时间

2025 年 4 月 28 日

版本配套

组件

版本号

ROM

205.0.0.150

IDE

DevEco Studio 5.0.11.100

Flutter SDK

3.22.0-ohos-1.0.0

版本下载

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://gitcode.com/openharmony-sig/flutter_flutter
git checkout -b 3.22.0-ohos origin/3.22.0-ohos

最后大家也可以看一下我本地的环境配置

Flutter doctor -v

以下是作者本地的 Flutter 环境配置信息:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git pull origin 3.22.0-ohos
remote: Enumerating objects: 6, done.
remote: Counting objects: 100% (6/6), done.
remote: Compressing objects: 100% (2/2), done.
remote: Total 6 (delta 4), reused 5 (delta 4), pack-reused 0 (from0)
Unpacking objects: 100% (6/6), 1.83 KiB | 624.00 KiB/s, done.
From gitcode.com:openharmony-sig/flutter_flutter
 * branch                  3.22.0-ohos -> FETCH_HEAD
   87bd7c9c6d..05ecc17acd  3.22.0-ohos -> origin/3.22.0-ohos
Updating 87bd7c9c6d..05ecc17acd
Fast-forward
 release-notes/Flutter 3.22.0-ohos 0.1.2 ReleaseNote.en.md | 2 +-
 release-notes/Flutter 3.22.0-ohos 0.1.2 ReleaseNote.md    | 2 +-
2 files changed, 2 insertions(+), 2 deletions(-)
jianguo@nutpi flutter % flutter doctor -v
Building flutter tool...
Resolving dependencies...
Downloading packages...
Got dependencies.
[!] Flutter (Channel [user-branch], 3.22.1-ohos-0.1.1, on macOS 13.4.122F82 darwin-arm64, locale zh-Hans-CN)
    ! Flutter version 3.22.1-ohos-0.1.1 on channel [user-branch] at /Users/jianguo/huawei/flutter
      Currently on an unknown channel. Run `flutter channel` to switch to an official channel.
      If that doesn't fix the issue, reinstall Flutter by following instructions at https://flutter.dev/docs/get-started/install.
    ! Upstream repository git@gitcode.com:openharmony-sig/flutter_flutter.git is not the same as FLUTTER_GIT_URLFLUTTER_GIT_URL = https://gitcode.com/openharmony-sig/flutter_flutter.git
    • Framework revision 05ecc17acd (22 hours ago), 2025-05-05 15:05:20 +0800
    • Engine revision f6344b75dc
    • Dart version 3.4.0
    • DevTools version 2.34.1
    • Pub download mirror https://pub.flutter-io.cn
    • Flutter download mirror https://storage.flutter-io.cn
    • If those were intentional, you can disregard the above warnings; however it is recommended to use "git" directly to perform update checks and upgrades.

[] HarmonyOS toolchain - develop for HarmonyOS devices
    • OpenHarmony Sdk at /Users/jianguo/Library/OpenHarmony/Sdk, available api versions has [15:15, 12:12]
    • Ohpm version 5.0.13
    • Node version v18.20.1
    • Hvigorw binary at /Applications/DevEco-Studio.app/Contents/tools/hvigor/bin/hvigorw

[] Android toolchain - develop for Android devices (Android SDK version 34.0.0)
    • Android SDK at /Users/jianguo/Library/Android/sdk
    • Platform android-34, build-tools 34.0.0ANDROID_HOME = /Users/jianguo/Library/Android/sdk
    • Java binary at: /Applications/Android Studio.app/Contents/jbr/Contents/Home/bin/java
    • Java version OpenJDK Runtime Environment (build 17.0.6+0-17.0.6b829.9-10027231)
    • All Android licenses accepted.

[!] Xcode - develop for iOS and macOS (Xcode 14.3.1)
    • Xcode at /Applications/Xcode.app/Contents/Developer
    • Build 14E300c
    ! Flutter recommends a minimum Xcode version of 15.
      Download the latest version or update via the Mac App Store.
    • CocoaPods version 1.16.2

[] Chrome - develop for the web
    • Chrome at /Applications/Google Chrome.app/Contents/MacOS/Google Chrome

[] Android Studio (version 2022.3)
    • Android Studio at /Applications/Android Studio.app/Contents
    • Flutter plugin can be installed from:
      🔨 https://plugins.jetbrains.com/plugin/9212-flutter
    • Dart plugin can be installed from:
      🔨 https://plugins.jetbrains.com/plugin/6351-dart
    • Java version OpenJDK Runtime Environment (build 17.0.6+0-17.0.6b829.9-10027231)

[] VS Code (version 1.99.3)VS Code at /Applications/Visual Studio Code.app/Contents
    • Flutter extension version 3.108.0

[] Connected device (3 available)macOS (desktop)                 • macos                 • darwin-arm64   • macOS 13.4.1 22F82 darwin-arm64
    • Mac Designed for iPad (desktop) • mac-designed-for-ipad • darwin         • macOS 13.4.1 22F82 darwin-arm64
    • Chrome (web)                    • chrome                • web-javascript • Google Chrome 136.0.7103.48

[!] Network resources
    ✗ A network error occurred while checking "https://github.com/": Operation timed out

! Doctor found issues in 3 categories.
jianguo@nutpi flutter %

参考资料

[1]

坚果派官网: https://www.nutpi.net/

[2]

鸿蒙版 Flutter 电子书: https://atomgit.com/nutpi/gitbook-harmonyos-flutter

[3]

鸿蒙版 Flutter 电子书: https://gitcode.com/nutpi/gitbook-harmonyos-flutter

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-05-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 大前端之旅 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CVE-2020-15148 Yii2框架反序列化漏洞
如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。
字节脉搏实验室
2021/05/31
4.5K0
yii2反序列化后续
昨天早上上班前,我无意间看到其它师傅们挖的yii2利用链,其中有一个是我之前忽略了的,就想着赶紧分享给大家,但是昨天恰了个饭(文末有福利),发不了文章,只有今天发了
tnt阿信
2020/09/27
1.2K0
yii2反序列化后续
CTFshow刷题日记-WEB-反序列化(web254-278)PHP反序列化漏洞、pop链构造、PHP框架反序列化漏洞、python反序列化漏洞
只要 get 传参反序列化后的字符串有 ctfshow_i_love_36D 就可以
全栈程序员站长
2022/09/14
2.1K0
CTFshow刷题日记-WEB-反序列化(web254-278)PHP反序列化漏洞、pop链构造、PHP框架反序列化漏洞、python反序列化漏洞
CTFshow之web入门反序列化
PHP反序列化实际上已经开始是Web安全的进阶操作了,虽然在这个时代Web选手上分极其困难,PHP反序列化已经成为了基础…..
十二惊惶
2024/02/28
4030
ThinkPHP8 反序列化调用链
去年暑假,ThinkPHP发布了8.0版本。当时也是尝试着挖掘一条反序列化调用链,相比ThinkPHP 6,不少类做了变动,外加上还做了declare (strict_types = 1);的限制,让利用变的有些许的难。 最近还是将这个任务重新捡了起来,最后也是成功找到了一条调用链并成功利用,这里就分享成功利用的部分。
Al1ex
2024/07/05
1940
ThinkPHP8 反序列化调用链
PHP反序列化漏洞
  在反序列化的过程中自动触发了某些魔术方法。未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致XSS、代码执行、文件写入、文件读取等不可控后果。
LuckySec
2022/11/02
6220
PHP反序列化漏洞
PHP反序列化学习
从名字来感觉,一个序列化一个反序列化,很轻易的就能知道unserialize()函数的用处。没错,反序列化函数就是用来将序列化后的字符串再转换为对象或数组。
ly0n
2020/11/04
8860
PHP反序列化学习
萌新必备技能--PHP框架反序列化入门教程
本文面向拥有一定PHP基础的萌新选手,从反序列化的简略原理->实战分析经典tp5.0.x的漏洞->讨论下CTF做题技巧,
猿哥
2020/02/26
7750
第四届红帽杯网络安全大赛
data2三个一组转RGB,然后data1里的数字就是对应的RGB的位置,然后根据data1的字符数量分解质因数得到宽高,最后画图去npiet解
MssnHarvey
2022/08/10
5230
第四届红帽杯网络安全大赛
ThinkPHP反序列化链构造
destruct()、wakeup()、__tostring()–当一个对象被反序列化后又被当作字符串使用时会触发 __toString方法。
ly0n
2020/11/04
9310
ThinkPHP反序列化链构造
反序列化漏洞理论实战详解
反序列化漏洞是基于序列化和反序列化的操作,在反序列化——unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内存在一些敏感操作例如eval()函数,而且参数是通过反序列化产生的,那么用户就可以通过改变参数来执行敏感操作,这就是反序列化漏洞。
litbaizhang
2021/03/11
2.9K1
反序列化漏洞理论实战详解
PHP反序列化漏洞说明
PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
Ms08067安全实验室
2020/01/02
8090
详解php反序列化
“所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。”
用户8824291
2021/07/13
8210
PHP反序列化漏洞
魔术方法是PHP面向对象中特有的特性。它们在特定的情况下被触发,都是以双下划线开头,你可以把它们理解为钩子,利用模式方法可以轻松实现PHP面向对象中重载(Overloading即动态创建类属性和方法)
Andromeda
2022/10/27
1.1K0
PHP反序列化漏洞
经验分享 | PHP-反序列化(超细的)
ps:很多小伙伴都催更了,先跟朋友们道个歉,摸鱼太久了,哈哈哈,今天就整理一下大家遇到比较多的php反序列化,经常在ctf中看到,还有就是审计的时候也会需要,这里我就细讲一下,我建议大家自己复制源码去搭建运行,只有自己去好好理解,好好利用了才更好的把握,才能更快的找出pop链子,首先呢反序列化最重要的就是那些常见的魔法函数,很多小伙伴都不知道这个魔法函数是干啥的,今天我就一个一个,细致的讲讲一些常见的魔法函数,以及最后拿一些ctf题举例,刚开始需要耐心的看,谢谢大家的关注,我会更努力的。
F12sec
2022/09/29
2.3K0
经验分享 | PHP-反序列化(超细的)
PHP的反序列化和POP链利用
POP面向属性编程,常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的“gadget”找到漏洞点。
Andromeda
2023/10/21
1.2K0
PHP的反序列化和POP链利用
几种反序列化漏洞
xxe.xml 和 xxe.dtd 构造见我的 XXE 文章,XXE XML外部实体注入(https://www.cnblogs.com/Night-Tac/articles/16931091.html)
红队蓝军
2023/09/13
5450
DASCTF 2022 7月赋能赛 writeup
目前水平确实不足,下午看了几个小时的题目只出了一道web签到题,感觉这DAS的比赛纯粹为了CTF而出题,就像Ez to getflag这个题目,作为一个用户来说上传了一个1.png然后输入1.png查询查不到的话,这应该很难认为是个能用的web服务,纯ctf技巧题吧,比赛时候也做了非常久。
ek1ng
2022/08/10
7671
DASCTF 2022 7月赋能赛 writeup
PHP Phar反序列化浅析
文章首发于跳跳糖社区https://tttang.com/archive/1732
用户9691112
2023/05/18
1.3K0
PHP Phar反序列化浅析
PHP反序列化进阶学习与总结
序列化(串行化):将变量转换为可保存或传输的字符串的过程;反序列化(反串行化):将字符串转化成原来的变量使用。
Ms08067安全实验室
2022/09/26
6510
相关推荐
CVE-2020-15148 Yii2框架反序列化漏洞
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验