Можно!
adb shell am start -a android.intent.action.VIEW -d "линк на канал" org.telegram.messenger
org.telegram.messenger указывает, что тебе в телеге надо открыть урл, а не в браузере.
А вообще в гугле есть эта инфа, как открывать deep link
Не находил такого решения, хотя когда-то интересовался.
Бывает ADB не может сделать дамп динамичного окна, вот как раз решение скормить картинку и получить координаты было б отличным, потому что скриншот и тап по координатах в таком случае работает.
Больше всего интересует как реализовать это...
Может кто знает решение такой проблемы?
На некоторых телефонах с прошивкой MIUI при выполнении команды adb shell uiautomator dump /dev/tty в коммандной строке вылазит ошибка:
java.io.FileNotFoundException: /data/system/theme_config/theme_compatibility.xml: open failed: ENOENT (No such file or...
Не знаю насколько вообще реально это впихнуть в софт и чтоб работало с разными телефонами))
Насчет бана по железу, советую посмотреть это https://github.com/fingerprintjs/fingerprintjs-android
В сочетании с другими факторами это очень надежный способ фингерпринта, по-этому с серъезными...
У меня на 10 и 11 меняются.
Но системы антифрода намного умнее. Они делают фингерпринт по железу (модель процессора, RAM, объем, тип и т.д.) и по настройкам ОС. Чем это все эмулировать у меня пока не хватает знаний.
Словил бан девайсов от тиктока, теперь даже смена ОС не помогает :(
Может есть какая-то инфа на эту тему?)
Ато возможностей Android Faker и Device ID Masker для LSPosed не хватает. Там только стандартный набор типа мак, имей и т.д.
Для топовых соцсетей этого не достаточно, все равно палят(