Interne/verborgen klassen van de Android API gebruiken

click fraud protection

Psst... hier. Ja, wist je van de verborgen Android-lessen? Shhh... het is een geheim. Ze lieten je dingen doen die je anders niet zou kunnen doen. U kunt interne gegevens lezen, zoals de sms-berichtendatabase die op een telefoon is opgeslagen. U kunt ook toegang op een lager niveau tot de hardware krijgen om de toegang van uw app uit te breiden tot zaken als de invoerwaarden van het touchscreen of het gebruik van WiFi-radio. Om dat soort smokkelwaar te bemachtigen, moet je wat rondneuzen in de Android SDK en een paar maken... veranderingen... aan de manier waarop uw Eclipse ADT-plug-in werkt.

Deze informatie komt onder onze aandacht omdat XDA Recognized Developer E: V: A heeft zijn eigen post uit de eenjarige onbekendheid gestoten, maar wat zijn we blij dat hij dat gedaan heeft. Als je graag dingen doet die niet de bedoeling zijn, is het de moeite waard om de gids te lezen. Ga naar zijn originele draad voor volledige details.

E: V: A's werk komt neer op de lawine van informatie over het onderwerp

die een paar jaar geleden door Inazaruk werd gepost. De Java-klassen die synoniem bekend staan ​​als Hidden of Internal Classes zijn beschermd tegen direct gebruik en verborgen voor weergave in de Java-documenten (met behulp van de @hide-richtlijn). Het gebruik ervan is slechts een kwestie van het hacken van het android.jar-bestand en het aanpassen van uw IDE-instellingen om te voorkomen dat u de weg naar de verboden vrucht blokkeert.

Eén ding dat Inazaruk en E: V:A allebei misten, was een eenvoudige uitleg van mogelijke toepassingen voor de verborgen klassen. Lees daar meer over in dit artikel.