Di bagian sebelumnya saya sudah ketemu kode-kode hexadecimal yang di write ke LEDnya dan mendapatkan APK com.android.settings untuk di reverse engineer. Di bagian ini saya akan coba untuk mengerti jadx dan melihat kedalam aplikasi com.android.settings.
Untuk sedikit info di awal, artikel ini bakal banyak ngebahas tentang coding dan mungkin bakal banyak gambarnya (kalau gambarnya gak keliatan bisa dicoba lihat di atas (yang panjang mirip-mirip banner))
Pas buka pertama kali buka jadx-gui, terang banget (ini kira-kira saya buka jam 11an). Saya langsung cari biar bisa dark mode.
Nah, mendingan. Setelah itu, saya buka file .APKnya. Penasaran, saya langsung global search (search semua file) untuk "Preview on Back"
Waduh, gak ketemu. Singkat cerita, saya akhirnya nyerah dengan metode nyari text gini. Dan lanjut, saya coba cari kira-kira aplikasi apa yang sedang di focus oleh HP saya (yang sedang ditampilkan di layar).
Sambil buka setting untuk Active Halo, saya memakai ADB untuk mencari fokusnya dengan menggunakan perintah: "dumpsys window displays | grep -E “mCurrentFocus” command". dumpsys ... displays mengeluarkan sebuah "log" untuk semua aplikasi, "|" memasukkan output ke perintah selanjutnya, grep digunakan untuk mencari text tertentu. Dan hasilnya adalah "com.android.settings/com.transsion.backlight.v3.EffectSettingsV3Activity".
Kalau dari yang saya lihat-lihat, ini adalah sesuatu yang namanya "intent", jadi dalam sebuah aplikasi bisa ada halaman-halaman lain (masuk akal buat settings). Jadi, method yang perlu saya lihat adalah "com.transsion.backlight.v3.EffectSettingsV3Activity". Setelah di global search, ketemu juga methodnya.