Utilisation des classes internes/cachées de l'API Android

click fraud protection

Pssst... par ici. Ouais, connaissiez-vous les classes Android cachées? Chut... c'est un secret. Ils vous laissent faire des choses que vous ne pourriez pas faire autrement. Vous pouvez lire des données internes, comme la base de données de messages texte stockée sur un téléphone. Vous pouvez également obtenir un accès de niveau inférieur au matériel afin d'étendre l'accès de votre application à des éléments tels que les valeurs d'entrée de l'écran tactile ou l'utilisation de la radio WiFi. Pour mettre la main sur ce genre de contrebande, vous devrez fouiller dans le SDK Android et en créer quelques-uns... changements... au fonctionnement de votre plugin Eclipse ADT.

Cette information est portée à notre attention car XDA Recognized Developer E: V: A a sorti son propre message d'une obscurité vieille d'un an, mais nous sommes heureux qu'il l'ait fait. Si vous aimez faire des choses que vous n’êtes pas censé faire, cela vaudra la peine de lire le guide. Rendez-vous à son fil d'origine pour plus de détails.

E: Le travail de V: A se résume à l'avalanche de informations sur le sujet qui a été publié par Inazaruk il y a quelques années. Les classes Java connues sous le nom de classes cachées ou classes internes sont protégées contre toute utilisation directe et masquées pour ne pas être affichées dans la documentation Java (à l'aide de la directive @hide). Pour les utiliser, il suffit de pirater le fichier android.jar et de peaufiner la configuration de votre IDE pour arrêter de bloquer votre chemin vers le fruit défendu.

Une chose que je pense qu'Inazaruk et E: V:A ont tous deux manquée était une explication simple des applications possibles pour les classes cachées. En savoir plus à ce sujet dans cet article.