Использование внутренних/скрытых классов Android API

click fraud protection

Пссст... здесь. Да, вы знали о скрытых классах Android? Тсс... это секрет. Они позволяют вам делать то, что иначе вы не смогли бы. Вы можете читать внутренние данные, например базу данных текстовых сообщений, хранящуюся на телефоне. Вы также можете получить более низкий уровень доступа к оборудованию, чтобы расширить доступ вашего приложения к таким вещам, как входные значения сенсорного экрана или использование радио Wi-Fi. Чтобы заполучить подобную контрабанду, вам придется немного покопаться в Android SDK и сделать несколько... изменения... как работает ваш плагин Eclipse ADT.

Эта информация привлекает наше внимание, поскольку признанный разработчик XDA Э: В: А опубликовал свой собственный пост из-за многолетней безвестности, но, черт возьми, мы рады, что он это сделал. Если вам нравится делать то, чего делать не следует, прочтение руководства будет стоить вашего времени. Отправляйтесь в его оригинальная тема для получения полной информации.

Э: Работа V: A представляет собой лавину информация по теме

которое опубликовал Иназарук пару лет назад. Классы Java, известные как скрытые или внутренние классы, защищены от прямого использования и скрыты от отображения в документации Java (с помощью директивы @hide). Их использование — это всего лишь вопрос взлома файла android.jar и настройки вашей IDE, чтобы перестать блокировать ваш путь к запретному плоду.

Я думаю, что Иназарук и E: V:A оба упустили одну вещь: простое объяснение возможных применений скрытых классов. Подробнее об этом в этой статье.