Verwendung interner/versteckter Klassen der Android-API

click fraud protection

Pssst... hier drüben. Ja, wussten Sie von den versteckten Android-Klassen? Pssst... es ist ein Geheimnis. Sie lassen dich Dinge tun, die du sonst nicht tun könntest. Sie können interne Daten lesen, z. B. die auf einem Telefon gespeicherte SMS-Datenbank. Sie können auch auf niedrigerer Ebene Zugriff auf die Hardware erhalten, um den Zugriff Ihrer App auf Dinge wie die Touchscreen-Eingabewerte oder die WLAN-Funknutzung zu erweitern. Um an diese Art von Schmuggelware zu kommen, müssen Sie ein wenig im Android SDK herumstöbern und ein paar … erstellen. Änderungen... zur Funktionsweise Ihres Eclipse ADT-Plugins.

Wir sind auf diese Informationen aufmerksam geworden, da XDA ein anerkannter Entwickler ist E: V: A hat seinen eigenen Posten aus jahrelanger Vergessenheit gestrichen, aber Junge, sind wir froh, dass er es getan hat? Wenn Sie gerne Dinge tun, die Sie nicht tun sollten, lohnt es sich, den Leitfaden zu lesen. Gehen Sie rüber zu sein ursprünglicher Thread für alle Einzelheiten.

E: V: As Arbeit bringt die Lawine von auf den Punkt

Informationen zum Thema was vor ein paar Jahren von Inazaruk gepostet wurde. Die Java-Klassen, die auch als versteckte oder interne Klassen bekannt sind, sind vor direkter Verwendung geschützt und vor der Anzeige in den Java-Dokumenten geschützt (mithilfe der @hide-Direktive). Um sie zu verwenden, müssen Sie lediglich die Datei android.jar hacken und Ihr IDE-Setup optimieren, um Ihren Weg zur verbotenen Frucht nicht mehr zu blockieren.

Eine Sache, die Inazaruk und E: V:A meiner Meinung nach beide vermisst haben, war eine einfache Erklärung möglicher Anwendungen für die versteckten Klassen. Lesen Sie mehr darüber In diesem Artikel.