Utilizzo di classi interne/nascoste dell'API Android

click fraud protection

Pssst... qui. Sì, sapevi delle classi Android nascoste? Shhh... è un segreto. Ti permettono di fare cose che altrimenti non potresti fare. È possibile leggere dati interni, come il database dei messaggi di testo memorizzati su un telefono. Puoi anche ottenere un accesso di livello inferiore all'hardware per estendere l'accesso della tua app a cose come i valori di input del touchscreen o l'utilizzo della radio WiFi. Per mettere le mani su questo tipo di contrabbando, dovrai frugare nell'SDK di Android e creare qualche... i cambiamenti... al modo in cui funziona il plug-in Eclipse ADT.

Queste informazioni giungono alla nostra attenzione perché XDA Recognized Developer E: V:A ha fatto uscire il suo post dall'oscurità di un anno fa, ma ragazzi, siamo contenti che l'abbia fatto. Se ti piace fare cose che non dovresti fare, vale la pena dedicare del tempo a leggere la guida. Vai a il suo thread originale per tutti i dettagli.

E: Il lavoro di V: A si riduce alla valanga di informazioni sull'argomento

che è stato pubblicato da Inazaruk un paio di anni fa. Le classi Java conosciute come sinonimi come classi nascoste o interne sono protette dall'uso diretto e nascoste dalla visualizzazione nei documenti Java (utilizzando la direttiva @hide). Usarli è solo questione di hackerare il file android.jar e modificare la configurazione dell'IDE per smettere di bloccare il percorso verso il frutto proibito.

Una cosa che penso sia mancata sia a Inazaruk che a E: V: A era una semplice spiegazione delle possibili applicazioni per le classi nascoste. Leggi di più a riguardo in questo articolo.