Dispositivo rooteado
En los dispositivos rooteados, las funciones privadas de las aplicaciones pueden llamarse con bastante facilidad (en la mayoría de los casos) utilizando una herramienta como Frida . Frida es como una mezcla de un "scriptable debugger" y Xposed framework con la diferencia de que no tienes que lidiar con código de bajo nivel como los depuradores normales y la desventaja de Xposed de que al cambiar tu código de scripting no tienes que reiniciar todo el teléfono.
Frida permite escribir código JavaScript que se ejecuta dentro de la aplicación y también dispone de un shell interactivo para encontrar o crear instancias de clases, llamar a funciones, etc. Frida es como un cuchillo suizo para la ingeniería inversa y la depuración de aplicaciones de terceros.
Dispositivo sin root
En un dispositivo no rooteado y una aplicación que es una aplicación de lanzamiento normal (no una compilación de depuración) no se puede invocar una función dentro de la aplicación sin modificar la aplicación. Por ejemplo, puedes intentar descompilar la aplicación usando apktool modificar el código Smali para ejecutar la función, por ejemplo, si se pulsa un determinado botón de la interfaz de usuario, y volver a compilar y resignificar la aplicación con un nuevo certificado. Pero tenga en cuenta que Smali es un lenguaje de muy bajo nivel - por lo que incluso si usted está familiarizado con Java y el desarrollo de Android modificar el código Smali será un reto