android-reverse-engineering-skill
android-reverse-engineering-skill 是一款专为 Claude Code 设计的智能插件,旨在简化 Android 应用的反向工程与 API 提取流程。当开发者面对没有源代码的 APK、XAPK 或 JAR 文件时,它不仅能利用 jadx 和 Vineflower 等引擎将二进制文件反编译为可读代码,还能自动识别并梳理出应用内部的网络接口(如 Retrofit 端点、OkHttp 调用)、硬编码 URL 以及认证令牌等关键信息。
这款工具主要解决了逆向分析中环境配置繁琐、代码混淆难以阅读以及手动追踪网络请求耗时费力等痛点。它能够自动检查并安装所需依赖,支持对混淆代码进行策略性导航,甚至能对比不同反编译引擎的输出结果以提升准确性。此外,它还具备追踪从界面活动(Activity)到底层 HTTP 请求完整调用链的能力,帮助使用者快速理清应用架构。
android-reverse-engineering-skill 非常适合移动安全研究人员、后端开发人员以及需要对接第三方服务的技术团队使用。无论是为了文档化未知接口、复现通信协议,还是进行安全审计,用户只需通过简单的自然语言指令(如“反编译这个 APK"或“提取 API 端点”)即可触发全套工作流,无需编写复杂的脚本,极大地提升了逆向分析的效率与便捷性。
使用场景
某安全研究员接到紧急任务,需对一款丢失源码但涉嫌违规采集用户数据的竞品 Android 应用进行逆向分析,以还原其后台 API 接口和认证逻辑。
没有 android-reverse-engineering-skill 时
- 研究人员需手动配置 jadx、dex2jar 等多个独立工具链,环境搭建耗时且容易因版本冲突失败。
- 面对经过 ProGuard/R8 混淆的代码,难以快速定位网络请求位置,只能逐层手动追踪 Activity 到 Repository 的调用链。
- 提取硬编码 URL 和 Retrofit 端点依赖人工阅读大量反编译代码,效率极低且极易遗漏关键的鉴权 Header 信息。
- 缺乏自动化文档生成能力,整理出的接口信息零散,无法直接用于复现攻击或编写测试脚本。
使用 android-reverse-engineering-skill 后
- 只需在 Claude Code 中运行
/decompile app.apk,工具自动检测并调用 jadx 或 Vineflower 完成反编译与结构分析。 - 通过自然语言指令“提取 API 端点”,工具自动遍历混淆代码,精准识别 OkHttp 调用与 Retrofit 接口并梳理完整调用流程。
- 自动聚合所有硬编码 URL、认证 Token 模式及请求头信息,生成结构清晰的接口文档,大幅降低人工疏漏风险。
- 支持双引擎对比输出,帮助研究员在复杂混淆场景下快速验证代码逻辑,直接将分析结果转化为可执行的复现方案。
android-reverse-engineering-skill 将原本需要数天的手动逆向工程压缩为分钟级的自动化流程,让无源码环境下的高精度 API 还原变得简单高效。
运行环境要求
- 未说明
无需求
未说明

快速开始
Android 反向工程与 API 提取 — Claude Code 技能
这是一项 Claude Code 技能,可反编译 Android APK/XAPK/JAR/AAR 文件,并提取应用使用的 HTTP API——包括 Retrofit 端点、OkHttp 请求、硬编码的 URL 以及认证模式——以便在没有原始源代码的情况下对其进行文档化和复现。
功能概述
- 使用 jadx 和 Fernflower/Vineflower(单引擎或并行比较)反编译APK、XAPK、JAR 和 AAR 文件
- 提取并记录 API:Retrofit 端点、OkHttp 请求、硬编码的 URL、认证头和令牌
- 追踪调用流程:从 Activity/Fragment 经过 ViewModel 和 Repository 直至 HTTP 请求
- 分析应用结构:清单文件、包结构、架构模式
- 处理混淆代码:应对 ProGuard/R8 输出的策略
系统要求
必需:
- Java JDK 17+
- jadx(命令行工具)
可选(推荐):
- Vineflower 或 Fernflower——对复杂 Java 代码有更优的输出效果
- dex2jar——用于在 APK/DEX 文件上使用 Fernflower
详细安装说明请参阅 plugins/android-reverse-engineering/skills/android-reverse-engineering/references/setup-guide.md。
安装方法
从 GitHub 安装(推荐)
在 Claude Code 中运行以下命令:
/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill
该技能将在所有未来的会话中永久可用。
从本地克隆安装
git clone https://github.com/SimoneAvogadro/android-reverse-engineering-skill.git
然后在 Claude Code 中执行:
/plugin marketplace add /path/to/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill
使用方法
斜杠命令
/decompile path/to/app.apk
此命令将执行完整的工作流程:依赖项检查、反编译以及初始结构分析。
自然语言指令
当输入类似以下内容时,技能将自动激活:
- “反编译这个 APK”
- “逆向这个 Android 应用”
- “从这个应用中提取 API 端点”
- “跟踪 LoginActivity 的调用流程”
- “分析这个 AAR 库”
手动脚本
这些脚本也可以单独使用:
# 检查依赖项
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/check-deps.sh
# 安装缺失的依赖项(自动检测操作系统和包管理器)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/install-dep.sh jadx
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/install-dep.sh vineflower
# 使用 jadx 反编译 APK(默认)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh app.apk
# 反编译 XAPK(自动提取并反编译其中的每个 APK)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh app-bundle.xapk
# 使用 Fernflower 反编译
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh --engine fernflower library.jar
# 同时运行两种引擎并进行对比
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh --engine both --deobf app.apk
# 查找 API 调用
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/ --retrofit
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/ --urls
仓库结构
android-reverse-engineering-skill/
├── .claude-plugin/
│ └── marketplace.json # 市场目录
├── plugins/
│ └── android-reverse-engineering/
│ ├── .claude-plugin/
│ │ └── plugin.json # 插件清单
│ ├── skills/
│ │ └── android-reverse-engineering/
│ │ ├── SKILL.md # 核心工作流程(5 个阶段)
│ │ ├── references/
│ │ │ ├── setup-guide.md
│ │ │ ├── jadx-usage.md
│ │ │ ├── fernflower-usage.md
│ │ │ ├── api-extraction-patterns.md
│ │ │ └── call-flow-analysis.md
│ │ └── scripts/
│ │ ├── check-deps.sh
│ │ ├── install-dep.sh
│ │ ├── decompile.sh
│ │ └── find-api-calls.sh
│ └── commands/
│ └── decompile.md # /decompile 斜杠命令
├── LICENSE
└── README.md
参考资料
- jadx — Dex 到 Java 反编译器
- Fernflower — JetBrains 分析型反编译器
- Vineflower — Fernflower 社区分支
- dex2jar — DEX 到 JAR 转换工具
- apktool — Android 资源解码工具
免责声明
本插件仅用于合法目的,包括但不限于:
- 安全研究和授权的渗透测试
- 在适用法律允许下的互操作性分析(例如欧盟指令 2009/24/EC、美国 DMCA §1201(f))
- 恶意软件分析和事件响应
- 教育用途及 CTF 比赛
您需自行负责确保对该工具的使用符合所有适用的法律、法规和使用条款。未经授权地对您不拥有或未获许可分析的软件进行反向工程,可能违反您所在司法管辖区的知识产权法和计算机欺诈相关法律。
作者对本工具的任何不当使用概不负责。
许可证
Apache 2.0 — 详见 LICENSE
相似工具推荐
opencode
OpenCode 是一款开源的 AI 编程助手(Coding Agent),旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件,而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码,还是排查难以定位的 Bug,OpenCode 都能通过自然语言交互高效完成,显著减少开发者在重复性劳动和上下文切换上的时间消耗。 这款工具专为软件开发者、工程师及技术研究人员设计,特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构,这意味着用户可以审查代码逻辑、自定义行为策略,甚至私有化部署以保障数据安全,彻底打破了传统闭源 AI 助手的“黑盒”限制。 在技术体验上,OpenCode 提供了灵活的终端界面(Terminal UI)和正在测试中的桌面应用程序,支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具,安装便捷,并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客,还是渴望提升产出的独立开发者,OpenCode 都提供了一个透明、可信
gemini-cli
gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。
markitdown
MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器
ML-For-Beginners
ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。
codex
Codex 是 OpenAI 推出的一款轻量级编程智能体,专为在终端环境中高效运行而设计。它允许开发者直接在命令行界面与 AI 交互,完成代码生成、调试、重构及项目维护等任务,无需频繁切换至浏览器或集成开发环境,从而显著提升了编码流程的连贯性与专注度。 这款工具主要解决了传统 AI 辅助编程中上下文割裂的问题。通过将智能体本地化运行,Codex 能够更紧密地结合当前工作目录的文件结构,提供更具针对性的代码建议,同时支持以自然语言指令驱动复杂的开发操作,让“对话即编码”成为现实。 Codex 非常适合习惯使用命令行的软件工程师、全栈开发者以及技术研究人员。对于追求极致效率、偏好键盘操作胜过图形界面的极客用户而言,它更是理想的结对编程伙伴。 其独特亮点在于灵活的部署方式:既可作为全局命令行工具通过 npm 或 Homebrew 一键安装,也能无缝对接现有的 ChatGPT 订阅计划(如 Plus 或 Pro),直接复用账户权益。此外,它还提供了从纯文本终端到桌面应用的多形态体验,并支持基于 API 密钥的深度定制,充分满足不同场景下的开发需求。
gstack
gstack 是 Y Combinator CEO Garry Tan 亲自开源的一套 AI 工程化配置,旨在将 Claude Code 升级为你的虚拟工程团队。面对单人开发难以兼顾产品战略、架构设计、代码审查及质量测试的挑战,gstack 提供了一套标准化解决方案,帮助开发者实现堪比二十人团队的高效产出。 这套配置特别适合希望提升交付效率的创始人、技术负责人,以及初次尝试 Claude Code 的开发者。gstack 的核心亮点在于内置了 15 个具有明确职责的 AI 角色工具,涵盖 CEO、设计师、工程经理、QA 等职能。用户只需通过简单的斜杠命令(如 `/review` 进行代码审查、`/qa` 执行测试、`/plan-ceo-review` 规划功能),即可自动化处理从需求分析到部署上线的全链路任务。 所有操作基于 Markdown 和斜杠命令,无需复杂配置,完全免费且遵循 MIT 协议。gstack 不仅是一套工具集,更是一种现代化的软件工厂实践,让单人开发者也能拥有严谨的工程流程。