Esistono almeno due o tre modi per aggirare i divieti di fare screenshot tipici di alcune app disponibili su Android.

Screenshot app Android con scrcpy

Questo programma del prompt dei comandi consente di eseguire il mirroring, interagire e registrare lo schermo del tuo dispositivo Android. In altre parole, scrcpy ha funzioni in più rispetto alla semplice acquisizione dello schermo. Puoi ottenere l’app per Linux, macOS e Windows.

Assicurati che il tuo telefono o tablet abbia il debug USB attivato. Una volta scaricato scrcpy, apri i prompt dei comandi dalla posizione del file ed esegui: scrcpy -r nometuofile.mp4. Registrerà un video dello schermo del tuo dispositivo alla massima risoluzione. Puoi terminare la sessione di registrazione premendo Ctrl+C. Altri dovranno disconnettere il proprio dispositivo. Puoi configurare orientamento, framerate e dimensioni. Funziona anche per PC ma la qualità delle immagini dipenderà dal monitor. Sembra che Android 12, tuttavia, sia il punto di rottura per scrcpy. Pare che la nuova versione del sistema operativo abbia sostanzialmente bloccato il programma.

Metodi alternativi per eseguire screenshot

A differenza di scrcpy, i metodi che implicano l’eseguire il root del dispositivo cercano di disabilitare le app dall’impostazione di FLAG_SECURE, che in primo luogo impedisce agli utenti di acquisire schermate o registrare contenuti. Da qui in poi presumeremo che sia stato già eseguito il root.

Assicurati che il tuo dispositivo Android abbia il debug USB abilitato. Avvia lo strumento ADB sul tuo computer e collega il telefono. Assicurati che sia riconosciuto. Scarica ed estrai SmaliPatcher-0.0.6.7-fOmey@XDA.zip, quindi esegui SmaliPatcher.exe. SmaliPatcher richiede che il tuo computer disponga di almeno 3 GB di RAM, .NET Framework 4.7.1 o successivo, Java e un dispositivo Android 6.0+.

Ci sono molte patch che puoi applicare, ma quella che devi utilizzare è Secure flag. Seleziona quella casella di controllo e premi il pulsante ADB PATCH in basso.
Lo strumento genererà quindi una patch che apparirà eventualmente nella stessa cartella di SmaliPatcher.exe denominata SmaliPatcherModule-0.0.6.7-fOmey@XDA.zip
Da lì, puoi caricarlo sul tuo telefono, aprire Magisk, premere Moduli nel menu laterale, toccare l’icona + e selezionare quel file zip. Infine, riavvia il dispositivo. Può sembrare tutto sconclusionato soprattutto se siete alle prime armi, ma con un paio di ricerche in rete sarà più semplice comprendere ogni passaggio.

Xposed

Il percorso alternativo è far funzionare Xposed Framework sul tuo dispositivo: c’è un semplice modulo che disabilita semplicemente il flag di sicurezza del sistema. Se stai ancora utilizzando un dispositivo con Android da 4.0.3 a 4.4 (la maggior parte delle versioni di Ice Cream Sandwich, Jelly Bean o KitKat), segui le istruzioni dal repository Xposed ufficiale. Per gli utenti di Android Lollipop, Marshmallow o Nougat, ci sono delle indicazioni sul forum di XDA.

Dovrai installare il framework Riru Core, il modulo Riru EdXposed e poi l’EdXposed Installer .apk che installerà il modulo definitivo in questione. Puoi trovare i primi due nella sezione download di Magisk o prendere il modulo Core e EdXposed da GitHub e indurre tramite il ripristino, se lo desideri.

Una volta che hai finalmente installato il Framework sul tuo dispositivo, scarica e installa DisableFlagSecure .apk dal repository Xposed. Quindi, vai alla tua app di installazione Xposed o EdXposed, controlla l’elenco dei moduli e attiva DisableFlagSecure. Riavvia il tuo dispositivo e il gioco è fatto. Sì, funziona persino con Netflix.

Articolo precedenteAndroid: capodanno di fuoco, tantissime app malware diffuse in rete
Articolo successivoLa chiamano la “Fine del Mondo”: il Canale di Beagle potrebbe far diventare il mare rosso