Создано: 16 октября 2013 14:17 New! Цитата · Личное сообщение · #1
Приветствую всех при декомпиляции java-файлов (с помощью местной JavaDec 0.9) столкнулся со следующим: абсолютно все методы имеют одно и то же содержание, пример:
Code:
public synchronized SQLiteDatabase _getWritableDatabasecSQLiteDatabase()
{
throw new RuntimeException("Stub!");
}
Это говорит о какой-то защите? Если да, то чем можно докопаться до истинного содержания?
Создано: 16 октября 2013 22:42 · Поправил: 4kusNick New! Цитата · Личное сообщение · #4
В этих классах всё так и есть, как вы видите в декомпиляторах. Никаких защит и хитростей.
По-крайней мере, в прикреплённых файлах. Другое дело, что какой-нибудь другой код программы, в которой работает приаттаченное, вполне может в рантайме заменять этот стаб на реальный код (чтото вроде спёртого байткода, который возвращают на место в реалтайме, правда мне пока не попадалось таких защит в дикой природе).
Создано: 18 октября 2013 11:09 New! Цитата · Личное сообщение · #6
SaNX Да дело в общем не в апк даже, просто было интересно посмортеть реализацию стандартной функции подключения к DB SQLiteDatabase db = dbHelper.getWritableDatabase(); когда кликаю по getWritableDatabase кидает в класс по адресу: C:\Program Files\Android SDK Windows\platforms\android-2.2_r03-linux\android.jar\android\database\sqlite\SQLiteOpenHelper.class содержимое \sqlite я выше выложил... могу конечно весь android.jar залить (там 5Мб)
Создано: 18 октября 2013 14:47 · Поправил: Isaev New! Цитата · Личное сообщение · #8
SaNX, сорцы SDK Manager предлагает только начиная с версии API 14 почему-то, а у меня в данном случае 8 именно то, что я смотрю в данный момент может и не менялось принципиально, но вообще хотелось бы иметь возможность смотреть исходник именно того, что использую