TanvirHossain2/NEXTVM
GitHub: TanvirHossain2/NEXTVM
无需 root 的 Android 虚拟环境引擎,在隔离沙箱中运行任意应用,支持多实例、身份伪装和反检测。
Stars: 3 | Forks: 2
NEXTVM
下一代 Android 虚拟环境引擎
在完全隔离的沙箱虚拟环境中运行任何 Android 应用 —— 无需 root,无需模拟器,直接在你的手机上运行。
## 什么是 NEXTVM? NEXTVM 是一个**轻量级 Android 虚拟化引擎**,可在 Android 设备上创建隔离的虚拟环境。与模拟硬件的传统模拟器不同,NEXTVM 使用 **Binder 代理拦截**和 **ActivityThread hooking** 在沙箱进程中运行真实的 Android 应用 —— 实现了接近原生的性能和完全的隔离。 可以把它看作是 Android 应用的“平行宇宙”—— 每个应用都以其独立的身份、存储空间、账户和网络配置运行,与宿主设备及彼此之间完全隔离。 ### 为什么选择 NEXTVM? | 问题 | NEXTVM 解决方案 | |---------|----------------| | 测试应用而不影响真实数据 | 具备虚拟文件系统的完全隔离沙箱 | | 同时运行同一应用的多个账户 | 最多 10 个独立实例,每个都有唯一的身份 | | 对不可信应用的隐私顾虑 | 应用只能看到你允许的内容 —— 虚拟联系人、虚拟位置、虚拟设备身份 | | 安全研究与应用分析 | 内置运行时分析工具,无需 root | | 跨设备配置文件的应用兼容性测试 | 伪装任何设备型号、Android 版本、运营商、屏幕配置 | ## 架构 NEXTVM 基于**多层拦截架构**构建,在应用层拦截 Android 的 IPC 机制 (Binder),无需任何 OS 修改或 root 权限。 ``` ┌──────────────────────────────────────────────────────┐ │ NEXTVM Engine │ │ │ │ ┌──────────┐ ┌──────────────┐ ┌───────────────┐ │ │ │ Guest │ │ Binder Proxy │ │ Android OS │ │ │ │ App │──│ Layer │──│ (Unmodified) │ │ │ │ │ │ │ │ │ │ │ └──────────┘ └──────────────┘ └───────────────┘ │ │ │ │ │ │ │ ┌──────────┐ ┌──────────────┐ ┌───────────────┐ │ │ │ Virtual │ │ ActivityThread│ │ Native Hook │ │ │ │ Context │ │ mH Hook │ │ Engine (C++) │ │ │ │ Sandbox │ │ (Code 159) │ │ GOT/PLT Patch│ │ │ └──────────┘ └──────────────┘ └───────────────┘ │ │ │ │ ┌──────────────────────────────────────────────┐ │ │ │ Identity Spoofing │ │ │ │ Build.* | IMEI | ANDROID_ID | MAC | Carrier │ │ │ └──────────────────────────────────────────────┘ │ │ │ │ ┌──────────────────────────────────────────────┐ │ │ │ Anti-Detection Engine │ │ │ │ Root | Emulator | Xposed | Virtual Env Hide │ │ │ └──────────────────────────────────────────────┘ │ └──────────────────────────────────────────────────────┘ ``` ### 核心机制 1. **Binder 代理拦截** — `IActivityManager`、`IPackageManager` 和系统服务代理拦截所有应用到系统的 IPC 调用 2. **ActivityThread.mH Hook** — 拦截 `EXECUTE_TRANSACTION` (code 159) 以交换 ClassLoader 并通过桩组件 (stub components) 重定向 Activity 启动 3. **虚拟上下文** — 自定义 `ContextWrapper`,将所有文件 I/O、数据库、SharedPreferences 和身份查询重定向到沙箱 4. **Native Hook 引擎 (C++)** — 对 `libc` 函数(`open`、`openat`、`stat`、`access`、`fopen`、`__system_property_get`)进行 GOT/PLT patching,以在 native 层强制隔离 5. **200 个桩组件** — 10 个进程槽 × 每个槽 20 个组件(Activities、Services、ContentProviders、BroadcastReceivers)在 manifest 中预声明 ### 模块结构 ``` NEXTVM/ ├── app/ # Application entry point & DI ├── core/ │ ├── virtualization/ # VM engine, process management, lifecycle │ ├── hook/ # Native (C++) + Java hooking, anti-detection, identity spoofing │ ├── binder/ # Binder proxy interception (AM, PM, SystemServices) │ ├── sandbox/ # File system isolation, virtual context │ ├── services/ # Virtual system services, GMS integration │ ├── framework/ # Android framework parsing, package validation │ ├── apk/ # APK parsing & class loading │ ├── model/ # Data models (VirtualApp, DeviceProfile, ProcessSlot) │ ├── common/ # Reflection utilities, compatibility helpers │ └── designsystem/ # Material 3 theme, design tokens ├── feature/ │ ├── launcher/ # App grid launcher UI │ ├── appmanager/ # APK install/uninstall management │ ├── settings/ # Engine configuration & debugging │ └── filemanager/ # Virtual filesystem browser └── gradle/ # Version catalog & wrapper ``` ## 功能 ### 当前已实现 - **应用虚拟化** — 在隔离的沙箱进程中运行第三方 Android APK - **多实例支持** — 最多 10 个并行应用实例,每个都在其独立的进程槽中 - **完整的文件系统隔离** — 每个实例拥有虚拟的 `/data/data/`、`/sdcard/`,并在 native 层强制执行 - **身份伪装引擎** — 每个实例独立的设备指纹:Build.MODEL、MANUFACTURER、FINGERPRINT、IMEI、ANDROID_ID、MAC 地址、运营商信息 —— 全部确定性生成 - **反检测系统** — 3 级绕过机制,针对 root 检测、模拟器检测、虚拟环境检测、Xposed 检测和签名验证 - **GMS 集成** — 混合架构,桥接到宿主的真实 Google Play Services,以实现认证、FCM 推送通知和 Play Store 兼容性 - **Native Hook 引擎** — 用于 libc 级别文件路径重定向和系统属性伪装的 C++ GOT/PLT patcher - **现代 UI** — 采用 Jetpack Compose 和 Material 3,具有启动器网格、应用管理器、文件浏览器和设置功能 - **Hilt DI** — 跨所有 15 个模块的依赖注入整洁架构 ### 即将推出 —— 路线图隐私与安全
| 功能 | 描述 | |---------|-------------| | **证人保护** | AI 生成的虚拟联系人、照片、短信 —— 应用看到的是逼真但完全虚拟的用户数据 | | **幽灵网络** | 每个应用独立的 DNS 路由、运营商伪装和独立的网络身份 | | **紧急按钮** | 一键加密擦除所有虚拟数据,启动器伪装成计算器应用 | | **剪贴板防火墙** | 防止应用读取敏感的剪贴板内容 | | **声学沙箱** | 麦克风隔离,可选注入白噪声 | | **自毁协议** | 通过推送通知触发的远程擦除 |高级用户工具
| 功能 | 描述 | |---------|-------------| | **时间囚笼** | 每个应用独立的时间冻结 —— 将任何应用的时钟锁定到特定日期,而不影响系统 | | **速度控制器** | 调整应用执行速度(0.1x 到 10x),用于游戏和测试 | | **应用 X-Ray** | 实时透明覆盖层,显示所有 API 调用、网络流量和权限使用情况 | | **傀儡大师 API** | 本地 REST API,可从网络上的另一台设备以编程方式控制任何虚拟应用 | | **模仿引擎** | AI 驱动的行为记录和回放,具有基于图像识别的 UI 适配能力 | | **幽灵通知** | 跨所有实例的统一通知中心,具有智能分组和隐身模式 |分析与研究
| 功能 | 描述 | |---------|-------------| | **应用基因组图谱** | 自动 SDK/库检测,具有反混淆和家族指纹识别功能 | | **漏洞雷达** | 在应用运行时自动发现安全弱点 —— 无需任何专业知识 | | **取证摄像机** | 在统一时间轴中记录所有应用行为(屏幕、网络、文件 I/O、加密) | | **二进制差异引擎** | 在代码层面比较应用版本 —— 查看除“错误修复”之外的确切变化 | | **运行时检查器** | 点击式运行时状态查看器 —— 点击任何 UI 元素以检查/修改活动对象 | | **沙箱剧场** | 创建虚拟环境(慢速网络、低电量、不同国家)以测试应用行为 |自动化与集成
| 功能 | 描述 | |---------|-------------| | **Tasker/IFTTT 集成** | 将虚拟应用事件作为广播 Intent 暴露,用于自动化工作流 | | **自动化引擎** | 嵌入式脚本(Lua/Python),用于复杂的应用自动化场景 | | **状态传送** | 通过扫描二维码在设备间传输正在运行的应用状态 —— 无需重新登录 | | **应用奇美拉** | 在运行时在应用间移植视觉主题和 UI 功能 |
来自孟加拉国的坚定构建
如果你认同这一愿景,请 Star 本仓库。
让我们共同构建最强大的 Android 虚拟环境。
标签:Android 虚拟化, Binder 代理, C++, Hook 技术, Kotlin, Native Hook, NDK 开发, 免 Root, 动态加载, 反检测, 后台面板检测, 多开应用, 应用分身, 数据擦除, 沙箱引擎, 游戏多开, 目录枚举, 移动安全, 移动开发框架, 网络安全, 虚拟环境, 设备指纹修改, 误配置预防, 身份伪装, 进程隔离, 配置审计, 防封号, 隐私保护, 黑灰产风控对抗