Puede ver los métodos Binder y otras funciones de strace con - enlace
Sin embargo, creo que está buscando interceptar llamadas de API con las técnicas enlace . Existen otras técnicas de conexión como IntroSpy - enlace - pero no parecen ser aplicables a tu situación.
Podrías encontrarte con situaciones en las que existen técnicas de enganche, enlace , por lo que te sugiero que tengas una manera para reemplazar ese código y volver a empaquetar el APK - enlace
El libro, Hacking Android, cubre el uso de IntroSpy y XposedFramework para enganchar. Creo que te gustará el registro de salida de XposedBridgeAPI - enlace - y puede encontrar su documentación de desarrollo aquí: enlace
Además, el libro cubre lo que es una práctica más común para los reversores de aplicaciones de Android y los probadores de penetración, que es el uso de herramientas de Frida . En particular, creo que la extensión appmon - enlace - es la más relevante (es compatible con privilegios de root y no root) acceso), pero también puede echar un vistazo a la versión extendida de cycript de NowSecure - enlace