vishwesh007/HSPatcher
GitHub: vishwesh007/HSPatcher
一款无需 Root 和 PC 的 Android APK 一键修补工具,通过注入 Frida Gadget 和多种绕过模块实现应用安全测试和逆向分析。
Stars: 2 | Forks: 0
# ⚡ HSPatcher
**一键通用 Android APK 修补工具**
HSPatcher 是一款独立的 Android 应用,无需 Root、PC 或 Xposed,即可通过一套全面的运行时修改功能修补任何 APK。

## ✨ 功能特性
### 核心修补
- **一键修补** — 选择 APK → 修补 → 安装
- **Split APK 支持** — 自动合并 `.apks` / `.xapk` / `.apkm` 包
- **APK 提取** — 直接从已安装的应用中提取 APK
- **通用签名** — 通过 Google 的 apksig 库进行 v1 + v2 + v3 APK 签名
- **Manifest 注入** — 注入 debug activity、权限和网络安全配置
### 注入模块(10 个模块)
| 模块 | 描述 |
|--------|-------------|
| **HSPatchConfig** | 具有设置持久化的中心配置单例 |
| **ProfileManager** | 支持导出/导入的多设备配置文件系统 |
| **DeviceSpoofer** | 完整的设备指纹伪装(Android ID、IMEI、型号等) |
| **SSLBypass** | SSL 证书锁定绕过(TrustManager + OkHttp) |
| **SignatureBypass** | 通过 IPackageManager 代理绕过 APK 签名验证 |
| **ScreenshotEnabler** | 移除所有窗口的 FLAG_SECURE(允许截图/录屏) |
| **NetworkLogger** | HTTP/HTTPS 流量日志记录到 logcat |
| **NetworkInterceptor** | 深度网络栈 Hook(ProxySelector、ResponseCache) |
| **ActivityTracker** | 用于调试的 Activity 生命周期跟踪 |
| **DebugNotification** | 带有快速访问调试面板入口的常驻通知 |
### Frida Gadget 集成
- 内置 Frida gadget(arm64 + arm32)及综合脚本:
- **SSL Pinning 绕过** — TrustManagerImpl、OkHttp3、HttpsURLConnection
- **签名验证绕过** — 运行时 PackageManager Hook
- **反盗版移除** — 许可证检查器、安装来源伪装、Root/Debug 检测
- **截图启用** — Window.setFlags 和 SurfaceView.setSecure 绕过
- **网络监控** — URL、OkHttp、WebView、Socket 流量捕获
### 调试面板
- 通过通知访问应用内调试面板
- 支持过滤的实时日志查看器
- 支持捕获/导出的网络流量监控
- 应用内部文件的文件浏览器
- 配置文件管理(创建、保存、加载、导入、导出)
- 设备指纹控制
## 🛠️ 构建要求
- **Android SDK** — Build tools 36.1.0, Platform android-36
- **PowerShell 7+** (`pwsh`)
- **Java 17+** (JDK)
- **Frida gadgets** (可选) — 放置 arm64-v8a/armeabi-v7a 的 `libgadget.so`
### 依赖项(包含在 `libs/` 中)
- [apksig 8.7.3](https://android.googlesource.com/platform/tools/apksig/) — APK 签名
- [ARSCLib 1.3.8](https://github.com/AabResGuard/ARSCLib) — Split APK 合并
## 🏗️ 构建
```
# 完整 clean build
pwsh -ExecutionPolicy Bypass -File build.ps1 -Clean
# 输出: build/HSPatcher.apk
```
### 构建流程
1. **aapt2** — 编译与链接资源
2. **javac** — 编译 Java 源码
3. **d8** — DEX 转换
4. **Package** — 包含资源(extra.zip、frida_gadgets.zip)的 APK 打包
5. **zipalign** — 优化 APK 对齐
6. **apksigner** — 使用 v1+v2+v3 签名
## 📁 项目结构
```
HSPatcher/
├── AndroidManifest.xml # App manifest
├── build.ps1 # Build script
├── src/ # Java source code
│ └── in/startv/hspatcher/
│ ├── MainActivity.java # Main UI + install flow
│ ├── PatchEngine.java # Core patching pipeline
│ ├── ManifestPatcher.java # Binary AXML manifest injection
│ ├── HSPatchInjector.java # DEX/smali injector
│ ├── ApksMerger.java # Split APK merger
│ ├── AppListActivity.java # Installed app browser
│ ├── AppExtractor.java # APK extraction
│ ├── CertBuilder.java # Self-signed cert generator
│ └── HspFileProvider.java # Content provider for APK install
├── res/ # Android resources
├── assets/
│ ├── extra.zip # Packed smali patch modules
│ └── frida/ # Frida gadget config + script
├── libs/ # Build dependencies
│ ├── apksig-8.7.3.jar
│ └── ARSCLib-1.3.8.jar
└── patches/ # Smali patch source files
├── smali/in/startv/hotstar/ # 66 smali module files
└── res/xml/ # Network security config
```
## 📦 修改补丁
`patches/` 中的 smali 模块会被注入到每个修补后的 APK 中。修改步骤:
1. 编辑 `patches/smali/in/startv/hotstar/` 中的文件
2. 重新打包:`Compress-Archive -Path patches/smali, patches/res -DestinationPath assets/extra.zip -Force`
3. 重新构建:`pwsh -ExecutionPolicy Bypass -File build.ps1 -Clean`
## 📲 安装流程
HSPatcher 包含一个健壮的安装流程:
1. **权限检查** — 如未授权,请求“安装未知来源应用”权限
2. **签名验证** — 将修补后的 APK 签名与已安装版本进行比对
3. **不一致处理** — 如果签名不同,提示卸载现有应用
4. **双重安装方式** — FileProvider content URI(主要)+ PackageInstaller session(备用)
## 📄 许可证
本项目仅供教育和研究目的使用。请负责任地使用。
标签:AI合规, Android安全, APK修改工具, Frida注入, Gadget注入, JS文件枚举, Runtime Hooking, SSL Pinning绕过, XAPK支持, 云资产清单, 免Root注入, 安卓渗透, 应用安全测试, 应用补丁, 抓包调试, 目录枚举, 移动安全, 签名绕过, 绕过技术, 网络安全, 网络流量分析, 设备指纹伪造, 逆向工程, 防篡改绕过, 隐私保护, 黑盒测试