vishwesh007/HSPatcher

GitHub: vishwesh007/HSPatcher

一款无需 Root 和 PC 的 Android APK 一键修补工具,通过注入 Frida Gadget 和多种绕过模块实现应用安全测试和逆向分析。

Stars: 2 | Forks: 0

# ⚡ HSPatcher **一键通用 Android APK 修补工具** HSPatcher 是一款独立的 Android 应用,无需 Root、PC 或 Xposed,即可通过一套全面的运行时修改功能修补任何 APK。 ![HSPatcher](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/97a9783256100616.png) ## ✨ 功能特性 ### 核心修补 - **一键修补** — 选择 APK → 修补 → 安装 - **Split APK 支持** — 自动合并 `.apks` / `.xapk` / `.apkm` 包 - **APK 提取** — 直接从已安装的应用中提取 APK - **通用签名** — 通过 Google 的 apksig 库进行 v1 + v2 + v3 APK 签名 - **Manifest 注入** — 注入 debug activity、权限和网络安全配置 ### 注入模块(10 个模块) | 模块 | 描述 | |--------|-------------| | **HSPatchConfig** | 具有设置持久化的中心配置单例 | | **ProfileManager** | 支持导出/导入的多设备配置文件系统 | | **DeviceSpoofer** | 完整的设备指纹伪装(Android ID、IMEI、型号等) | | **SSLBypass** | SSL 证书锁定绕过(TrustManager + OkHttp) | | **SignatureBypass** | 通过 IPackageManager 代理绕过 APK 签名验证 | | **ScreenshotEnabler** | 移除所有窗口的 FLAG_SECURE(允许截图/录屏) | | **NetworkLogger** | HTTP/HTTPS 流量日志记录到 logcat | | **NetworkInterceptor** | 深度网络栈 Hook(ProxySelector、ResponseCache) | | **ActivityTracker** | 用于调试的 Activity 生命周期跟踪 | | **DebugNotification** | 带有快速访问调试面板入口的常驻通知 | ### Frida Gadget 集成 - 内置 Frida gadget(arm64 + arm32)及综合脚本: - **SSL Pinning 绕过** — TrustManagerImpl、OkHttp3、HttpsURLConnection - **签名验证绕过** — 运行时 PackageManager Hook - **反盗版移除** — 许可证检查器、安装来源伪装、Root/Debug 检测 - **截图启用** — Window.setFlags 和 SurfaceView.setSecure 绕过 - **网络监控** — URL、OkHttp、WebView、Socket 流量捕获 ### 调试面板 - 通过通知访问应用内调试面板 - 支持过滤的实时日志查看器 - 支持捕获/导出的网络流量监控 - 应用内部文件的文件浏览器 - 配置文件管理(创建、保存、加载、导入、导出) - 设备指纹控制 ## 🛠️ 构建要求 - **Android SDK** — Build tools 36.1.0, Platform android-36 - **PowerShell 7+** (`pwsh`) - **Java 17+** (JDK) - **Frida gadgets** (可选) — 放置 arm64-v8a/armeabi-v7a 的 `libgadget.so` ### 依赖项(包含在 `libs/` 中) - [apksig 8.7.3](https://android.googlesource.com/platform/tools/apksig/) — APK 签名 - [ARSCLib 1.3.8](https://github.com/AabResGuard/ARSCLib) — Split APK 合并 ## 🏗️ 构建 ``` # 完整 clean build pwsh -ExecutionPolicy Bypass -File build.ps1 -Clean # 输出: build/HSPatcher.apk ``` ### 构建流程 1. **aapt2** — 编译与链接资源 2. **javac** — 编译 Java 源码 3. **d8** — DEX 转换 4. **Package** — 包含资源(extra.zip、frida_gadgets.zip)的 APK 打包 5. **zipalign** — 优化 APK 对齐 6. **apksigner** — 使用 v1+v2+v3 签名 ## 📁 项目结构 ``` HSPatcher/ ├── AndroidManifest.xml # App manifest ├── build.ps1 # Build script ├── src/ # Java source code │ └── in/startv/hspatcher/ │ ├── MainActivity.java # Main UI + install flow │ ├── PatchEngine.java # Core patching pipeline │ ├── ManifestPatcher.java # Binary AXML manifest injection │ ├── HSPatchInjector.java # DEX/smali injector │ ├── ApksMerger.java # Split APK merger │ ├── AppListActivity.java # Installed app browser │ ├── AppExtractor.java # APK extraction │ ├── CertBuilder.java # Self-signed cert generator │ └── HspFileProvider.java # Content provider for APK install ├── res/ # Android resources ├── assets/ │ ├── extra.zip # Packed smali patch modules │ └── frida/ # Frida gadget config + script ├── libs/ # Build dependencies │ ├── apksig-8.7.3.jar │ └── ARSCLib-1.3.8.jar └── patches/ # Smali patch source files ├── smali/in/startv/hotstar/ # 66 smali module files └── res/xml/ # Network security config ``` ## 📦 修改补丁 `patches/` 中的 smali 模块会被注入到每个修补后的 APK 中。修改步骤: 1. 编辑 `patches/smali/in/startv/hotstar/` 中的文件 2. 重新打包:`Compress-Archive -Path patches/smali, patches/res -DestinationPath assets/extra.zip -Force` 3. 重新构建:`pwsh -ExecutionPolicy Bypass -File build.ps1 -Clean` ## 📲 安装流程 HSPatcher 包含一个健壮的安装流程: 1. **权限检查** — 如未授权,请求“安装未知来源应用”权限 2. **签名验证** — 将修补后的 APK 签名与已安装版本进行比对 3. **不一致处理** — 如果签名不同,提示卸载现有应用 4. **双重安装方式** — FileProvider content URI(主要)+ PackageInstaller session(备用) ## 📄 许可证 本项目仅供教育和研究目的使用。请负责任地使用。
标签:AI合规, Android安全, APK修改工具, Frida注入, Gadget注入, JS文件枚举, Runtime Hooking, SSL Pinning绕过, XAPK支持, 云资产清单, 免Root注入, 安卓渗透, 应用安全测试, 应用补丁, 抓包调试, 目录枚举, 移动安全, 签名绕过, 绕过技术, 网络安全, 网络流量分析, 设备指纹伪造, 逆向工程, 防篡改绕过, 隐私保护, 黑盒测试