Puoi visualizzare i metodi di Raccoglitore e altre funzionalità strace con - link
Tuttavia, penso che stai cercando di intercettare le chiamate API con il - link - tecniche. Esistono altre tecniche di hooking come IntroSpy - link - ma non sembrano applicabili alla tua situazione.
Potresti imbatterti in situazioni in cui sono presenti tecniche anti-hooking: link , quindi suggerisco di avere un modo per sostituire quel codice e riconfezionare l'APK - link
Il libro, Hacking Android, copre l'uso sia di IntroSpy che di XposedFramework per l'aggancio. Penso che ti piacerà il log di output del file XposedBridgeAPI - link - e puoi trovare la sua documentazione di sviluppo qui - link
Inoltre, il libro tratta la pratica più comune per gli invertitori delle app Android e i penetration tester, che è l'uso del Frida . In particolare, penso che l'appmon - link - l'estensione sia la più rilevante (supporta sia i privilegi root che quelli non root accesso), ma potresti anche dare un'occhiata alla versione estesa di cycript da NowSecure - link