Android设备以其隐藏功能而闻名。这样的领域之一就是使用自定义拨号程序代码来访问各种隐藏的应用程序。XDA认可的开发人员 E:V:A 正在努力在Samsung Galaxy S III I9300上找到所有这些以及更多 内容。一个这样的示例是键入 *#*#197328640#*#* 来访问“服务菜单”。
E:V:A不仅提供了一些代码供用户签出,而且实际上向用户展示了他们如何自己找到新代码。用户首先必须下载适当的应用程序:
获取jd-gui(通常会崩溃)获取jad(不会崩溃,但基于cmdline)获取sgs2toext4(以及此处)获取磁盘内部组件Linux Reader获取带有Deodexed Apps的磁盘映像(请参见下文)
然后,E:V:A指导用户如何使用每个代码来获取新代码并找到新的小技巧。尽管它不是传统意义上的开发,但绝对是一件有趣的事情。如果用户有兴趣学习更多信息,可以参考十二个参考链接。