Uso de clases internas/ocultas de la API de Android

click fraud protection

Pssst... aqui. Sí, ¿conocías las clases ocultas de Android? Shh... es un secreto. Te permiten hacer cosas que de otro modo no podrías. Puede leer datos internos, como la base de datos de mensajes de texto almacenada en un teléfono. También puede obtener acceso de nivel inferior al hardware para ampliar el acceso de su aplicación a cosas como los valores de entrada de la pantalla táctil o el uso de radio WiFi. Para conseguir ese tipo de contrabando, tendrás que hurgar un poco en el SDK de Android y hacer algunos... cambios... a la forma en que funciona su complemento Eclipse ADT.

Esta información nos llega porque XDA Recognized Developer E: V:A Sacó su propia publicación de la oscuridad de un año, pero estamos contentos de que lo haya hecho. Si te gusta hacer cosas que se supone que no debes hacer, valdrá la pena leer la guía. Dirígete a su hilo original para más detalles.

El trabajo de E: V:A resume la avalancha de información sobre el tema que fue publicado por Inazaruk hace un par de años. Las clases de Java que se conocen como sinónimos de clases ocultas o internas están protegidas del uso directo y ocultas para que no se muestren en los documentos de Java (mediante la directiva @hide). Usarlos es sólo cuestión de hackear el archivo android.jar y ajustar la configuración de tu IDE para dejar de bloquear tu camino hacia la fruta prohibida.

Una cosa que creo que Inazaruk y E: V: A se perdieron fue una explicación simple de las posibles aplicaciones para las clases ocultas. Leer más sobre eso en este articulo.