Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/csharp-4.0/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
如何在源代码中执行秘密的Android代码?_Android - Fatal编程技术网

如何在源代码中执行秘密的Android代码?

如何在源代码中执行秘密的Android代码?,android,Android,我不知道如何在Android源代码中调用Android密码,比如*06。我试着使用行动电话和行动拨号,但没有效果 我希望你能给我一个解决办法。非常感谢。这对我来说很早以前就奏效了 String encodedHash = Uri.encode("#"); String ussd = "*" + encodedHash + "123" + encodedHash; startActivityForResult(new Intent("android.intent.action.CALL", Uri

我不知道如何在Android源代码中调用Android密码,比如*06。我试着使用行动电话和行动拨号,但没有效果


我希望你能给我一个解决办法。非常感谢。

这对我来说很早以前就奏效了

String encodedHash = Uri.encode("#");
String ussd = "*" + encodedHash + "123" + encodedHash;
startActivityForResult(new Intent("android.intent.action.CALL",
Uri.parse("tel:" + ussd)), 1);
从那以后再也没有尝试过…

看这里,我真的可以帮你

另外,根据你想要得到什么,这个课程可能会帮助你。例如,通过拨打*06获得的设备IMEI可以通过调用TelephonyManager.getDeviceId方法在代码中获得

您可以这样使用它:

TelephonyManager tm = (TelephonyManager) getSystemService(Context.TELEPHONY_SERVICE);
tm.getDeviceId();

data intent Uri方案在编码形式上类似于tel://*06……但尽管如此,已经进行了修复,以防止利用该漏洞对手机进行格式化,就像三星的情况一样

修复包括过滤Uri,如果它包含上述方案,它将拒绝它,这是需要记住的

较旧的手机很容易被那些比ICS更早的版本所利用,但市场上有可用的补丁来拦截上述Uri意图。较新版本的安卓系统已对此进行了修补。

假设您键入“1234**”,安卓系统提取号码并发送此广播:

 sendBroadcast(new Intent("android.provider.Telephony.SECRET_CODE",
                            Uri.parse("android_secret_code://" + "1234")));

对不起,它坏了。这是正确的简单拨号。但是有了密码就没用了谢谢你的帮助。但我真的很想打电话给它和许多其他密码,例如*3646*只是出于好奇,我可以问一下*3646*应该做什么吗?嗯,它在我的手机上没有任何作用。谷歌似乎也不知道这一点。不管怎么说,我只是觉得如果设备的用户可以通过拨打这样的特殊代码来访问某些东西,那么如果你不能使用某种Android API从应用程序中访问它,那就太奇怪了。哦,我猜你的意思是**4636**:我对代码*0**LCD测试*3264*RAM版本*2663*触摸屏版本*0842*振动背光测试*2664*触摸屏测试*0588*传感器测试@Stephanbraczyk有疑问是的,有专利问题,但在我的回答中,我解释说它影响了三星型号,该型号在点击某个网站上的链接时能够擦除手机…因此它是可利用的:,甚至是“三星ussd漏洞利用”关键字,有一个类似于*06的直拨代码,一个擦除/出厂重置的服务代码,并在网站上链接,如果通过浏览器在手机上浏览并点击链接,它将擦除手机。。。是 啊:D@t0mm13b所以,在三星手机的本机拨号应用程序中输入密码不会发送任何广播?我尝试在我的应用程序中使用它,并注册了一个密码接收者。。在三星设备上什么都没发生,但在nexus 6p上,我看到数字越来越清晰,但接收器没有被触发。。。在其他设备上它也能工作。有什么线索吗?@Elior或三星会有自己的自定义代码,他们不使用标准的AOSP拨号程序@t0mm13b感谢您的回复:看来在我的nexus上,拨打密码后接收器没有被触发。。。看起来本机拨号程序应用程序没有发送任何广播。OP:请说明您试图在哪个android版本上执行此操作?我使用的是android 2.3.6,可能是