Usando classes internas/ocultas da API Android

click fraud protection

Pssiu... por aqui. Sim, você sabia sobre as classes ocultas do Android? Shhh... é um segredo. Eles permitem que você faça coisas que de outra forma não conseguiria. Você pode ler dados internos, como o banco de dados de mensagens de texto armazenado em um telefone. Você também pode obter acesso de nível inferior ao hardware para estender o acesso do seu aplicativo a itens como valores de entrada da tela sensível ao toque ou uso de rádio WiFi. Para colocar as mãos nesse tipo de contrabando, você precisará vasculhar o SDK do Android e fazer alguns... mudanças... à maneira como o plugin Eclipse ADT funciona.

Esta informação chega ao nosso conhecimento porque Desenvolvedor Reconhecido pelo XDA E: V: A tirou seu próprio post da obscuridade de um ano, mas, cara, estamos felizes por ele ter feito isso. Se você gosta de fazer coisas que não deveria, valerá a pena ler o guia. Vá para seu tópico original para obter detalhes completos.

E: O trabalho de V: A se resume à avalanche de informações sobre o assunto

que foi postado por Inazaruk alguns anos atrás. As classes Java que são conhecidas como sinônimos de classes ocultas ou internas são protegidas contra uso direto e ocultadas de serem mostradas nos documentos Java (usando a diretiva @hide). Usá-los é apenas uma questão de hackear o arquivo android.jar e ajustar a configuração do seu IDE para parar de bloquear seu caminho para o fruto proibido.

Uma coisa que acho que Inazaruk e E: V: A perderam foi uma explicação simples das possíveis aplicações para as classes ocultas. Leia mais sobre isso neste artigo.