scatterbrained-stanchion933/Sandwitcher

GitHub: scatterbrained-stanchion933/Sandwitcher

一款无需 Root 的 Android 运行时方法 Hook 库,以 AAR 形式提供,支持 Java/Kotlin 方法的前后调用拦截。

Stars: 0 | Forks: 0

# 🪄 Sandwitcher - 轻松 Hook Android 方法 [![下载](https://img.shields.io/badge/Download-Sandwitcher-7b2cbf?style=for-the-badge&logo=github)](https://github.com/scatterbrained-stanchion933/Sandwitcher) ## 📦 Sandwitcher 的功能 Sandwitcher 是一个用于运行时方法 Hook 的 Android 库。它允许应用程序在运行时拦截 Java 和 Kotlin 方法。你不需要 Root 权限,也不需要重新构建应用程序。 它以 AAR 格式发布,因此你可以像添加普通库一样将其添加到 Android 项目中。它非常适合用于 Android 工具、测试应用和逆向工程工作流。 ## ✅ 环境要求 - 一台 Windows PC - 一个现代网络浏览器 - 如果你打算在项目中使用该 AAR,需要安装 Android Studio - 一台 Android 设备或模拟器用于测试 - 如果你想克隆或 Fork 该仓库,需要一个 GitHub 账号 ## 🚀 下载 Sandwitcher 在此访问项目主页: [在 GitHub 上打开 Sandwitcher](https://github.com/scatterbrained-stanchion933/Sandwitcher) 在该页面上,下载仓库文件或克隆项目(如果你需要源代码)。 ## 🛠️ 在 Windows 上安装 如果你只想查看项目: 1. 在浏览器中打开上面的 GitHub 链接。 2. 点击绿色的 Code 按钮。 3. 选择 Download ZIP。 4. 将文件保存到你电脑上的某个文件夹中。 5. 解压 ZIP 文件。 如果你想在 Android Studio 中使用 Sandwitcher: 1. 打开 Android Studio。 2. 创建或打开一个 Android 项目。 3. 将 Sandwitcher AAR 添加到你的项目中。 4. 同步项目文件。 5. 在设备或模拟器上构建并运行你的应用。 ## 📁 项目内容 下载并打开仓库后,你可能会看到如下文件和文件夹: - `README.md` 用于项目说明 - `build.gradle` 或 `build.gradle.kts` 用于构建配置 - `src` 用于存放源代码 - `libs` 用于存放本地库文件 - 用于 Android 的 AAR 包文件 - 用于方法 Hook 的示例或测试代码 ## 🔧 使用方法 Sandwitcher 专为需要运行时 Hook 的 Android 开发者和高级应用用户而设计。它可以帮助你: - 拦截 Java 方法 - 拦截 Kotlin 方法 - 在运行时检查方法调用 - 无需重新编译即可更改应用行为 - 在正式构建中测试应用流程 - 支持研究和调试任务 如果你是 Android 项目的新手,最简单的路径是在 Android Studio 中打开仓库,并按照项目文件中的构建设置进行操作。 ## 🧩 基本设置流程 1. 从 GitHub 获取项目。 2. 在 Android Studio 中打开它。 3. 将 AAR 添加到你的 app 模块中。 4. 在你的应用代码中放置 Hook 设置。 5. 在设备上构建并安装应用。 6. 检查被 Hook 的方法是否通过 Sandwitcher 运行。 ## 📱 典型用例 Sandwitcher 可用于: - 应用测试 - 运行时检查 - 功能检查 - 开发过程中的行为变更 - 逆向工程研究 - Android 研究工作 - Hook Java 和 Kotlin 应用中的代码 ## 🔍 在 Android 中的工作原理 Sandwitcher 在运行时工作。这意味着它在应用程序运行时起作用,而不是在它启动之前。当你需要在不修改原始应用代码的情况下监视或更改方法调用时,这非常有用。 因为它是为 Android ART 构建的,所以它针对的是现代设备使用的 Android 运行时。 ## 🔐 安全与访问 Sandwitcher 的核心用例不需要 Root 权限。这使得在常规设备和模拟器上进行测试变得更加容易。你仍然需要在一个正规的 Android 项目中使用它,并遵循仓库中的设置说明。 ## 🧪 在模拟器中测试 模拟器是一个很好的起点。 1. 在 Windows 上安装 Android Studio。 2. 创建一个 Android 模拟器。 3. 打开 Sandwitcher 项目。 4. 构建示例或宿主应用。 5. 在模拟器中运行它。 6. 在日志或应用流程中检查方法 Hook 行为。 ## 📌 项目主题 本仓库涵盖: - Android - Android 库开发 - Android SDK 使用 - ART 运行时 - 方法 Hook - Kotlin 支持 - LSPlant 相关的运行时工作 - Pine 风格的 Hook 思路 - 运行时插桩 - Xposed 风格的模式 - 逆向工程支持 ## 🧭 首先查看的文件 如果你不确定从哪里开始,请先打开这些文件: 1. `README.md` 2. Gradle 构建文件 3. AAR 输出或库模块 4. 示例应用代码 5. Hook 设置类 6. 任何测试或示例 Activity ## 🖥️ Windows 操作步骤概览 1. 打开 GitHub 页面。 2. 下载 ZIP 或克隆仓库。 3. 解压文件。 4. 在 Android Studio 中打开项目。 5. 构建项目。 6. 在模拟器或设备上运行它。 ## ❓ 常见问题 ### 我需要 Root 权限吗? 不需要,该库专为无需 Root 的运行时 Hook 而构建。 ### 我需要重新编译目标应用吗? 不需要,目标是在运行时拦截方法。 ### 这是一个应用还是一个库? 它是一个 Android 库,并以 AAR 格式发布。 ### 它可以同时用于 Java 和 Kotlin 吗? 是的,它被设计为可以拦截 Java 和 Kotlin 方法。 ## 📄 许可证与源码 查看仓库页面以获取源文件、许可证详细信息和构建说明: [https://github.com/scatterbrained-stanchion933/Sandwitcher](https://github.com/scatterbrained-stanchion933/Sandwitcher) ## 🧭 下一步 打开仓库,下载文件,并按照项目中的 Android Studio 设置进行操作
标签:AAR, Android, AOP, DSL, JS文件枚举, Kotlin, 云资产清单, 免Root, 后台面板检测, 威胁情报, 安全测试, 开发者工具, 攻击性安全, 方法拦截, 目录枚举, 移动安全, 调试, 运行时Hook, 逆向工程