
Android potrebbe essere un mondo molto aperto rispetto a iOS, ma ci sono ancora alcune cose che non puoi fare sulla piattaforma mobile di Google. Uno di questi è l’acquisizione di schermate all’interno di app che vietano l’atto, sia perché lo schermo contiene informazioni riservate o contenuti protetti dalla gestione dei diritti digitali. Fortunatamente, quindi, abbiamo un asso nella manica chiamato rooting ! Sì, anche nel 2020 ha ancora utilità per le persone che ne hanno più bisogno. Quindi, se desideri prendere un fermo immagine per ricordare o rovinare una serie drammatica o conservare alcuni passcode di backup dove puoi estrarli facilmente, abbiamo un modo (o tre) per farlo.
Esistono almeno alcuni modi per aggirare i divieti di screenshot nelle app. Alcuni che non funzionano includono l’utilizzo di un’app di acquisizione video o l’utilizzo dell’Assistente Google per creare un’istantanea : l’output viene bloccato o distorto, come mostrato di seguito in Amazon Prime Video.
Abbiamo aggiornato di nuovo il nostro articolo per includere alcune soluzioni suggerite dalle persone nei commenti qui sotto, grazie a loro per quei suggerimenti! Un metodo richiede la connessione al tuo computer, gli altri avranno bisogno di root.
scrcpy (strumento ADB)
Galleria di immagini (1 immagini)
Questo è scemo. Da quando ho scritto questo articolo, ho capito che è un portmanteau di “copia schermo”, ma indipendentemente da come lo pronunci, questo programma del prompt dei comandi ti consente di eseguire il mirroring, interagire e registrare lo schermo del tuo dispositivo Android. In altre parole, scrcpy ha usi più ampi rispetto alla semplice acquisizione di schermate, ma ehi, meglio overkill che underkill, giusto? Puoi ottenere l’app per Linux, macOS e Windows da questa pagina GitHub .
Assicurati che il tuo telefono o tablet abbia il debug USB attivato. Dopo aver scaricato ed esposto scrcpy, apri una console o un prompt dei comandi dalla posizione del file ed esegui:
scrcpy -r nometuofile.mp4
Registrerà un video dello schermo del tuo dispositivo alla massima risoluzione. Per alcune installazioni, puoi terminare la sessione di registrazione premendo Ctrl+C. Altri dovranno disconnettere il proprio dispositivo. Puoi configurare una serie di aspetti come orientamento, framerate e dimensioni con i comandi che puoi trovare qui .
Galleria di immagini (1 immagini)
Ovviamente, potresti semplicemente non preoccuparti e utilizzare il tuo strumento di acquisizione basato su computer preferito per scattare alcune foto. In questo caso, la qualità dell’output dipende fortemente dal tuo monitor, a parte se stai forzando una risoluzione più alta, ma puoi sicuramente usare scrcpy in questo modo. Se stai solo raccogliendo una serie di password o codici di accesso, Google Authenticator v5.10 non è l’esempio migliore da utilizzare, ma puoi utilizzare lo strumento nelle schede di navigazione in incognito di Chrome a differenza della maggior parte dei registratori dello schermo sul dispositivo — stai abbastanza bene qui.
Alcuni scopi, tuttavia, sono uno spreco di scrcpy. Se sei comunque su un computer e disponi di un account Netflix o Amazon Prime, è meglio invece con uno screencap il tuo programma preferito da un browser.
AGGIORNAMENTO: 27/12/2021 09:18 EST DI JULES WANG
scrcpy v1.18 e Android 12
Sembra che Android 12 sia la fine della linea per scrcpy. All’inizio di quest’anno , è emersa la notizia che la nuova versione del sistema operativo ha sostanzialmente bloccato la strada in cui il programma consente agli utenti di eseguire screenshot dei contenuti dalle app che bloccano l’azione.
In breve, il sistema operativo richiede un display privilegiato o “sicuro” per mostrare contenuti protetti e scrcpy, tramite adb, è stato in grado di creare un’istanza di visualizzazione sicura sul tuo computer. Non è più possibile su Android 12.
Se non vuoi dedicare troppo sforzo ai tuoi screenshot, considera l’utilizzo di scrcpy con un dispositivo più vecchio.
Ma cosa succede se stai guardando qualcosa e hai solo il tuo telefono con te? Bene, la buona notizia è che è possibile saltare la barriera di sicurezza dello screenshot. La (leggermente) cattiva notizia è che in primo luogo dovrai fare i compiti.
SmaliPatcher (Radice, Magisk)
A differenza di scrcpy, i metodi di root cercano di disabilitare le app dall’impostazione di FLAG_SECURE, che impedisce agli utenti di eseguire screenshot o registrare contenuti in primo luogo.
Questo non è un tutorial completo su come eseguire il root del tuo dispositivo perché non è quello per cui sei arrivato a questo particolare articolo (si spera). Il processo iniziale è diverso da dispositivo a dispositivo e ci sono altre cose che vorremmo spiegare in dettaglio che non possiamo fare qui per brevità. Probabilmente ci sono molti articoli che potresti cercare per aiutarti, indipendentemente dalla tua esperienza o dal punto in cui ti trovi.
Di seguito sono riportati alcuni comodi collegamenti alle risorse di base se ne hai bisogno:
Minimo ADB e Fastboot
Elenco dei dispositivi di ripristino TWRP Link per il download di Magisk
Da questo punto in poi, tuttavia, assumeremo che tu abbia un dispositivo rootato.
La cosa buona di questo metodo per ottenere schermate dove di solito non è possibile è che alla fine funziona come un modulo Magisk . Ma mentre devi “creare” il modulo da solo, puoi farlo in 5-10 minuti con un semplice strumento chiamato Smali Patcher per gentile concessione di fOmey, uno sviluppatore e forum XDA regolare: puoi controllare il loro resoconto completo qui o scarica direttamente lo strumento qui o con questo link mirror di Google Drive .
Ora, lo faremo passo dopo passo:
Assicurati che il tuo dispositivo Android abbia il debug USB abilitato.
Avvia il tuo strumento ADB sul tuo computer e collega il tuo telefono. Assicurati che il tuo telefono sia riconosciuto eseguendo:
dispositivi adb
Scarica ed estrai SmaliPatcher-0.0.6.7-fOmey@XDA.zip, quindi esegui SmaliPatcher.exe
SmaliPatcher richiede che il tuo computer disponga di almeno 3 GB di RAM, .NET Framework 4.7.1 o successivo, Java e un dispositivo Android 6.0+.
Galleria di immagini (1 immagini)
Ci sono molte fantastiche patch che puoi applicare qui, ma quella che vogliamo qui è Secure flag. Seleziona quella casella di controllo e premi il pulsante PATCH ADB qui sotto.
Lo strumento genererà quindi una patch che alla fine apparirà nella stessa cartella di SmaliPatcher.exe denominata SmaliPatcherModule-0.0.6.7-fOmey@XDA.zip
Da lì, puoi caricarlo lateralmente sul tuo telefono, aprire Magisk, premere Moduli nel menu laterale, toccare l’icona + e selezionare quel file zip. Quindi, riavvia il dispositivo.
Oppure puoi avviare il ripristino e caricare il file zip tramite un comando sideload ADB.
Galleria di immagini (1 immagini)
E siamo atterrati! Nonostante il disclaimer di fOmey secondo cui alcune delle patch dello strumento potrebbero non funzionare con i dispositivi Android 10, siamo stati in grado di realizzarlo con il nostro Pocophone F1.
Galleria di immagini (1 immagini)
La comodità di Kim / CBC, Netflix
Sfortunatamente, un certo numero di app non rientreranno in questa patch: Amazon Prime Video, app bancarie e altre ancora ti bloccano, quindi il tuo chilometraggio potrebbe variare qui. Ma se hai bisogno di prendere un fermo immagine sul tuo telefono con ogni mezzo necessario, questa sarà una buona scommessa.
Xposed (Root… e Magisk per alcuni utenti)
Il percorso di root alternativo da percorrere è far funzionare Xposed Framework sul tuo dispositivo: c’è un semplice modulo che disabilita semplicemente il flag di sicurezza del sistema.
Se stai ancora utilizzando un dispositivo con Android da 4.0.3 a 4.4 (la maggior parte delle versioni di Ice Cream Sandwich, Jelly Bean o KitKat), segui le istruzioni dal repository Xposed ufficiale . Per gli utenti su Android Lollipop, Marshmallow o Nougat, riceverai le indicazioni stradali da questa pagina del forum XDA .
Se hai già Magisk sulla tua macchina Android Pie o 10, devi solo procurarti un modulo di un modulo (non preoccuparti, in realtà non è così difficile). Dovrai installare il framework Riru Core , il modulo Riru EdXposed e quindi il programma di installazione EdXposed .apk che installerà il modulo definitivo in questione. I collegamenti ipertestuali sopra ti portano alle rispettive pagine GitHub: puoi trovare i primi due nella sezione download di Magisk o prendere il modulo Core e EdXposed da GitHub e indurre tramite il ripristino, se lo desideri.
Galleria di immagini (1 immagini)
Una volta che hai finalmente installato il Framework sul tuo particolare dispositivo, scarica e installa DisableFlagSecure .apk dal repository Xposed . Quindi, vai all’app di installazione Xposed o EdXposed, controlla l’elenco dei moduli e attiva DisableFlagSecure. Riavvia il tuo dispositivo e lei soffia!
Non ti annoierò con più screenshot di Authenticator e Netflix perché sì, funzionano.
Galleria di immagini (1 immagini)
Condividerò, tuttavia, solo questa presa in bianco da Amazon Prime Video: a differenza del metodo Smali, puoi fare uno screenshot sull’app, ma il contenuto verrà oscurato. Tutta la differenza del mondo, suppongo.
Comunque tu lo faccia, speriamo che tu riesca a ottenere tutti gli screenshot di cui hai bisogno.
Leave a Reply