您好,登錄后才能下訂單哦!
通過反射了截取屏
public class EncoderFeeder { public static Bitmap screenshot() { String surfaceClassName; if (VERSION.SDK_INT <= 17) { surfaceClassName = "android.view.Surface"; } else { surfaceClassName = "android.view.SurfaceControl"; } Class<?> classname; Bitmap bm = null; try { classname = Class.forName(surfaceClassName); Method method = classname.getDeclaredMethod("screenshot", new Class[] { int.class, int.class }); bm = (Bitmap) method.invoke( null, new Object[] { Integer.valueOf(Device.x),//分辨率 Integer.valueOf(Device.y) }); } catch (Exception e) { e.printStackTrace(); } return bm; } }
這是我們反射調用SurfaceControl.screenshot()和Surface.screenshot(),他們都是系統提供的截屏方法,可是這個方法被@hide的了,無法調用,我們可是使用反射的方式調用,可是我們普通用戶通過代碼反射調用,方法會返回null,原因是SurfaceControl這個類也被Google隱藏了, 我們知道通adb shell 命令可以調用screencap或者screenshot來截屏adb shell具有截屏截屏的權限也就是說adb shell能夠調用到Surface和SurfaceControl這個兩個類。 怎么通過adb shell來調用到這兩個類呢,這里的主角是app_process,app_process可以直接運行一個普通的Java類。 小結一下:
1.通過adb shell 命令來啟動一個app_process程序
export CLASSPATH=/data/app/com.test.syscreen-1.apk", "exec app_process /system/bin com.test.syscreen.Main '@@'
2.使用app_process程序來啟動一個Java程序,在Java程序中可訪問到Surface和SurfaceControl這兩個類,就可以繞過Root,反射截屏。 更進一步的分析,為什么app_precess程序會有普通用戶訪問不到的東西呢,查了一下(app_process其實就是Zygote進程,Zygote是由app_process“改名”而來),android中應用程序的進程都是由Zygote進程孵化而來的,Zygote進程啟動時會創建一個Dalvik虛機實例,每當有新的應用用進程產生,Zygote會將虛擬機實例復制到它里面,并且Zygote啟動時會將Java運行庫加載進來,所以一個新的應用有Zygote創建出來,不僅擁有從Zygote拷貝來的虛擬機,還會和Zygote共享Java運行庫。
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。