[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-SimoneAvogadro--android-reverse-engineering-skill":3,"tool-SimoneAvogadro--android-reverse-engineering-skill":64},[4,16,27,35,48,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":15},8272,"opencode","anomalyco\u002Fopencode","OpenCode 是一款开源的 AI 编程助手（Coding Agent），旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件，而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码，还是排查难以定位的 Bug，OpenCode 都能通过自然语言交互高效完成，显著减少开发者在重复性劳动和上下文切换上的时间消耗。\n\n这款工具专为软件开发者、工程师及技术研究人员设计，特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构，这意味着用户可以审查代码逻辑、自定义行为策略，甚至私有化部署以保障数据安全，彻底打破了传统闭源 AI 助手的“黑盒”限制。\n\n在技术体验上，OpenCode 提供了灵活的终端界面（Terminal UI）和正在测试中的桌面应用程序，支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具，安装便捷，并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客，还是渴望提升产出的独立开发者，OpenCode 都提供了一个透明、可信",144296,1,"2026-04-16T14:50:03",[13,14],"Agent","插件","ready",{"id":17,"name":18,"github_repo":19,"description_zh":20,"stars":21,"difficulty_score":22,"last_commit_at":23,"category_tags":24,"status":15},6121,"gemini-cli","google-gemini\u002Fgemini-cli","gemini-cli 是一款由谷歌推出的开源 AI 命令行工具，它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言，它提供了一条从输入提示词到获取模型响应的最短路径，无需切换窗口即可享受智能辅助。\n\n这款工具主要解决了开发过程中频繁上下文切换的痛点，让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用，还是执行复杂的 Git 操作，gemini-cli 都能通过自然语言指令高效处理。\n\n它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口，具备出色的逻辑推理能力；内置 Google 搜索、文件操作及 Shell 命令执行等实用工具；更独特的是，它支持 MCP（模型上下文协议），允许用户灵活扩展自定义集成，连接如图像生成等外部能力。此外，个人谷歌账号即可享受免费的额度支持，且项目基于 Apache 2.0 协议完全开源，是提升终端工作效率的理想助手。",100752,2,"2026-04-10T01:20:03",[14,13,25,26],"图像","开发框架",{"id":28,"name":29,"github_repo":30,"description_zh":31,"stars":32,"difficulty_score":22,"last_commit_at":33,"category_tags":34,"status":15},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[14,26],{"id":36,"name":37,"github_repo":38,"description_zh":39,"stars":40,"difficulty_score":22,"last_commit_at":41,"category_tags":42,"status":15},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",85092,"2026-04-10T11:13:16",[25,43,44,14,13,45,46,26,47],"数据工具","视频","其他","语言模型","音频",{"id":49,"name":50,"github_repo":51,"description_zh":52,"stars":53,"difficulty_score":10,"last_commit_at":54,"category_tags":55,"status":15},7525,"codex","openai\u002Fcodex","Codex 是 OpenAI 推出的一款轻量级编程智能体，专为在终端环境中高效运行而设计。它允许开发者直接在命令行界面与 AI 交互，完成代码生成、调试、重构及项目维护等任务，无需频繁切换至浏览器或集成开发环境，从而显著提升了编码流程的连贯性与专注度。\n\n这款工具主要解决了传统 AI 辅助编程中上下文割裂的问题。通过将智能体本地化运行，Codex 能够更紧密地结合当前工作目录的文件结构，提供更具针对性的代码建议，同时支持以自然语言指令驱动复杂的开发操作，让“对话即编码”成为现实。\n\nCodex 非常适合习惯使用命令行的软件工程师、全栈开发者以及技术研究人员。对于追求极致效率、偏好键盘操作胜过图形界面的极客用户而言，它更是理想的结对编程伙伴。\n\n其独特亮点在于灵活的部署方式：既可作为全局命令行工具通过 npm 或 Homebrew 一键安装，也能无缝对接现有的 ChatGPT 订阅计划（如 Plus 或 Pro），直接复用账户权益。此外，它还提供了从纯文本终端到桌面应用的多形态体验，并支持基于 API 密钥的深度定制，充分满足不同场景下的开发需求。",75220,"2026-04-14T14:40:34",[46,13,14],{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":22,"last_commit_at":62,"category_tags":63,"status":15},51,"gstack","garrytan\u002Fgstack","gstack 是 Y Combinator CEO Garry Tan 亲自开源的一套 AI 工程化配置，旨在将 Claude Code 升级为你的虚拟工程团队。面对单人开发难以兼顾产品战略、架构设计、代码审查及质量测试的挑战，gstack 提供了一套标准化解决方案，帮助开发者实现堪比二十人团队的高效产出。\n\n这套配置特别适合希望提升交付效率的创始人、技术负责人，以及初次尝试 Claude Code 的开发者。gstack 的核心亮点在于内置了 15 个具有明确职责的 AI 角色工具，涵盖 CEO、设计师、工程经理、QA 等职能。用户只需通过简单的斜杠命令（如 `\u002Freview` 进行代码审查、`\u002Fqa` 执行测试、`\u002Fplan-ceo-review` 规划功能），即可自动化处理从需求分析到部署上线的全链路任务。\n\n所有操作基于 Markdown 和斜杠命令，无需复杂配置，完全免费且遵循 MIT 协议。gstack 不仅是一套工具集，更是一种现代化的软件工厂实践，让单人开发者也能拥有严谨的工程流程。",74909,"2026-04-17T23:08:54",[13,14],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":70,"readme_en":71,"readme_zh":72,"quickstart_zh":73,"use_case_zh":74,"hero_image_url":75,"owner_login":76,"owner_name":77,"owner_avatar_url":78,"owner_bio":79,"owner_company":79,"owner_location":79,"owner_email":79,"owner_twitter":79,"owner_website":79,"owner_url":80,"languages":81,"stars":86,"forks":87,"last_commit_at":88,"license":89,"difficulty_score":90,"env_os":91,"env_gpu":92,"env_ram":91,"env_deps":93,"category_tags":101,"github_topics":79,"view_count":22,"oss_zip_url":79,"oss_zip_packed_at":79,"status":15,"created_at":102,"updated_at":103,"faqs":104,"releases":105},8800,"SimoneAvogadro\u002Fandroid-reverse-engineering-skill","android-reverse-engineering-skill","Claude Code skill to support Android app's reverse engineering","android-reverse-engineering-skill 是一款专为 Claude Code 设计的智能插件，旨在简化 Android 应用的反向工程与 API 提取流程。当开发者面对没有源代码的 APK、XAPK 或 JAR 文件时，它不仅能利用 jadx 和 Vineflower 等引擎将二进制文件反编译为可读代码，还能自动识别并梳理出应用内部的网络接口（如 Retrofit 端点、OkHttp 调用）、硬编码 URL 以及认证令牌等关键信息。\n\n这款工具主要解决了逆向分析中环境配置繁琐、代码混淆难以阅读以及手动追踪网络请求耗时费力等痛点。它能够自动检查并安装所需依赖，支持对混淆代码进行策略性导航，甚至能对比不同反编译引擎的输出结果以提升准确性。此外，它还具备追踪从界面活动（Activity）到底层 HTTP 请求完整调用链的能力，帮助使用者快速理清应用架构。\n\nandroid-reverse-engineering-skill 非常适合移动安全研究人员、后端开发人员以及需要对接第三方服务的技术团队使用。无论是为了文档化未知接口、复现通信协议，还是进行安全审计，用户只需通","android-reverse-engineering-skill 是一款专为 Claude Code 设计的智能插件，旨在简化 Android 应用的反向工程与 API 提取流程。当开发者面对没有源代码的 APK、XAPK 或 JAR 文件时，它不仅能利用 jadx 和 Vineflower 等引擎将二进制文件反编译为可读代码，还能自动识别并梳理出应用内部的网络接口（如 Retrofit 端点、OkHttp 调用）、硬编码 URL 以及认证令牌等关键信息。\n\n这款工具主要解决了逆向分析中环境配置繁琐、代码混淆难以阅读以及手动追踪网络请求耗时费力等痛点。它能够自动检查并安装所需依赖，支持对混淆代码进行策略性导航，甚至能对比不同反编译引擎的输出结果以提升准确性。此外，它还具备追踪从界面活动（Activity）到底层 HTTP 请求完整调用链的能力，帮助使用者快速理清应用架构。\n\nandroid-reverse-engineering-skill 非常适合移动安全研究人员、后端开发人员以及需要对接第三方服务的技术团队使用。无论是为了文档化未知接口、复现通信协议，还是进行安全审计，用户只需通过简单的自然语言指令（如“反编译这个 APK\"或“提取 API 端点”）即可触发全套工作流，无需编写复杂的脚本，极大地提升了逆向分析的效率与便捷性。","# Android Reverse Engineering & API Extraction — Claude Code skill\n\nA Claude Code skill that decompiles Android APK\u002FXAPK\u002FJAR\u002FAAR files and **extracts the HTTP APIs** used by the app — Retrofit endpoints, OkHttp calls, hardcoded URLs, authentication patterns — so you can document and reproduce them without the original source code.\n\n## What it does\n\n- **Decompiles** APK, XAPK, JAR, and AAR files using jadx and Fernflower\u002FVineflower (single engine or side-by-side comparison)\n- **Extracts and documents APIs**: Retrofit endpoints, OkHttp calls, hardcoded URLs, auth headers and tokens\n- **Traces call flows** from Activities\u002FFragments through ViewModels and repositories down to HTTP calls\n- **Analyzes** app structure: manifest, packages, architecture patterns\n- **Handles obfuscated code**: strategies for navigating ProGuard\u002FR8 output\n\n## Requirements\n\n**Required:**\n- Java JDK 17+\n- [jadx](https:\u002F\u002Fgithub.com\u002Fskylot\u002Fjadx) (CLI)\n\n**Optional (recommended):**\n- [Vineflower](https:\u002F\u002Fgithub.com\u002FVineflower\u002Fvineflower) or [Fernflower](https:\u002F\u002Fgithub.com\u002FJetBrains\u002Ffernflower) — better output on complex Java code\n- [dex2jar](https:\u002F\u002Fgithub.com\u002Fpxb1988\u002Fdex2jar) — needed to use Fernflower on APK\u002FDEX files\n\nSee `plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Freferences\u002Fsetup-guide.md` for detailed installation instructions.\n\n## Installation\n\n### From GitHub (recommended)\n\nInside Claude Code, run:\n\n```\n\u002Fplugin marketplace add SimoneAvogadro\u002Fandroid-reverse-engineering-skill\n\u002Fplugin install android-reverse-engineering@android-reverse-engineering-skill\n```\n\nThe skill will be permanently available in all future sessions.\n\n### From a local clone\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FSimoneAvogadro\u002Fandroid-reverse-engineering-skill.git\n```\n\nThen in Claude Code:\n\n```\n\u002Fplugin marketplace add \u002Fpath\u002Fto\u002Fandroid-reverse-engineering-skill\n\u002Fplugin install android-reverse-engineering@android-reverse-engineering-skill\n```\n\n## Usage\n\n### Slash command\n\n```\n\u002Fdecompile path\u002Fto\u002Fapp.apk\n```\n\nThis runs the full workflow: dependency check, decompilation, and initial structure analysis.\n\n### Natural language\n\nThe skill activates on phrases like:\n\n- \"Decompile this APK\"\n- \"Reverse engineer this Android app\"\n- \"Extract API endpoints from this app\"\n- \"Follow the call flow from LoginActivity\"\n- \"Analyze this AAR library\"\n\n### Manual scripts\n\nThe scripts can also be used standalone:\n\n```bash\n# Check dependencies\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fcheck-deps.sh\n\n# Install a missing dependency (auto-detects OS and package manager)\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Finstall-dep.sh jadx\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Finstall-dep.sh vineflower\n\n# Decompile APK with jadx (default)\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh app.apk\n\n# Decompile XAPK (auto-extracts and decompiles each APK inside)\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh app-bundle.xapk\n\n# Decompile with Fernflower\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh --engine fernflower library.jar\n\n# Run both engines and compare\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh --engine both --deobf app.apk\n\n# Find API calls\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F --retrofit\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F --urls\n```\n\n## Repository Structure\n\n```\nandroid-reverse-engineering-skill\u002F\n├── .claude-plugin\u002F\n│   └── marketplace.json                    # Marketplace catalog\n├── plugins\u002F\n│   └── android-reverse-engineering\u002F\n│       ├── .claude-plugin\u002F\n│       │   └── plugin.json                 # Plugin manifest\n│       ├── skills\u002F\n│       │   └── android-reverse-engineering\u002F\n│       │       ├── SKILL.md                # Core workflow (5 phases)\n│       │       ├── references\u002F\n│       │       │   ├── setup-guide.md\n│       │       │   ├── jadx-usage.md\n│       │       │   ├── fernflower-usage.md\n│       │       │   ├── api-extraction-patterns.md\n│       │       │   └── call-flow-analysis.md\n│       │       └── scripts\u002F\n│       │           ├── check-deps.sh\n│       │           ├── install-dep.sh\n│       │           ├── decompile.sh\n│       │           └── find-api-calls.sh\n│       └── commands\u002F\n│           └── decompile.md                # \u002Fdecompile slash command\n├── LICENSE\n└── README.md\n```\n\n## References\n\n- [jadx — Dex to Java decompiler](https:\u002F\u002Fgithub.com\u002Fskylot\u002Fjadx)\n- [Fernflower — JetBrains analytical decompiler](https:\u002F\u002Fgithub.com\u002FJetBrains\u002Ffernflower)\n- [Vineflower — Fernflower community fork](https:\u002F\u002Fgithub.com\u002FVineflower\u002Fvineflower)\n- [dex2jar — DEX to JAR converter](https:\u002F\u002Fgithub.com\u002Fpxb1988\u002Fdex2jar)\n- [apktool — Android resource decoder](https:\u002F\u002Fapktool.org\u002F)\n\n## Disclaimer\n\nThis plugin is provided strictly for **lawful purposes**, including but not limited to:\n\n- Security research and authorized penetration testing\n- Interoperability analysis permitted under applicable law (e.g., EU Directive 2009\u002F24\u002FEC, US DMCA §1201(f))\n- Malware analysis and incident response\n- Educational use and CTF competitions\n\n**You are solely responsible** for ensuring that your use of this tool complies with all applicable laws, regulations, and terms of service. Unauthorized reverse engineering of software you do not own or do not have permission to analyze may violate intellectual property laws and computer fraud statutes in your jurisdiction.\n\nThe authors disclaim any liability for misuse of this tool.\n\n## License\n\nApache 2.0 — see [LICENSE](LICENSE)\n","# Android 反向工程与 API 提取 — Claude Code 技能\n\n这是一项 Claude Code 技能，可反编译 Android APK\u002FXAPK\u002FJAR\u002FAAR 文件，并**提取应用使用的 HTTP API**——包括 Retrofit 端点、OkHttp 请求、硬编码的 URL 以及认证模式——以便在没有原始源代码的情况下对其进行文档化和复现。\n\n## 功能概述\n\n- 使用 jadx 和 Fernflower\u002FVineflower（单引擎或并行比较）**反编译**APK、XAPK、JAR 和 AAR 文件\n- **提取并记录 API**：Retrofit 端点、OkHttp 请求、硬编码的 URL、认证头和令牌\n- **追踪调用流程**：从 Activity\u002FFragment 经过 ViewModel 和 Repository 直至 HTTP 请求\n- **分析**应用结构：清单文件、包结构、架构模式\n- **处理混淆代码**：应对 ProGuard\u002FR8 输出的策略\n\n## 系统要求\n\n**必需：**\n- Java JDK 17+\n- [jadx](https:\u002F\u002Fgithub.com\u002Fskylot\u002Fjadx)（命令行工具）\n\n**可选（推荐）：**\n- [Vineflower](https:\u002F\u002Fgithub.com\u002FVineflower\u002Fvineflower) 或 [Fernflower](https:\u002F\u002Fgithub.com\u002FJetBrains\u002Ffernflower)——对复杂 Java 代码有更优的输出效果\n- [dex2jar](https:\u002F\u002Fgithub.com\u002Fpxb1988\u002Fdex2jar)——用于在 APK\u002FDEX 文件上使用 Fernflower\n\n详细安装说明请参阅 `plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Freferences\u002Fsetup-guide.md`。\n\n## 安装方法\n\n### 从 GitHub 安装（推荐）\n\n在 Claude Code 中运行以下命令：\n\n```\n\u002Fplugin marketplace add SimoneAvogadro\u002Fandroid-reverse-engineering-skill\n\u002Fplugin install android-reverse-engineering@android-reverse-engineering-skill\n```\n\n该技能将在所有未来的会话中永久可用。\n\n### 从本地克隆安装\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FSimoneAvogadro\u002Fandroid-reverse-engineering-skill.git\n```\n\n然后在 Claude Code 中执行：\n\n```\n\u002Fplugin marketplace add \u002Fpath\u002Fto\u002Fandroid-reverse-engineering-skill\n\u002Fplugin install android-reverse-engineering@android-reverse-engineering-skill\n```\n\n## 使用方法\n\n### 斜杠命令\n\n```\n\u002Fdecompile path\u002Fto\u002Fapp.apk\n```\n\n此命令将执行完整的工作流程：依赖项检查、反编译以及初始结构分析。\n\n### 自然语言指令\n\n当输入类似以下内容时，技能将自动激活：\n\n- “反编译这个 APK”\n- “逆向这个 Android 应用”\n- “从这个应用中提取 API 端点”\n- “跟踪 LoginActivity 的调用流程”\n- “分析这个 AAR 库”\n\n### 手动脚本\n\n这些脚本也可以单独使用：\n\n```bash\n# 检查依赖项\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fcheck-deps.sh\n\n# 安装缺失的依赖项（自动检测操作系统和包管理器）\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Finstall-dep.sh jadx\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Finstall-dep.sh vineflower\n\n# 使用 jadx 反编译 APK（默认）\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh app.apk\n\n# 反编译 XAPK（自动提取并反编译其中的每个 APK）\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh app-bundle.xapk\n\n# 使用 Fernflower 反编译\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh --engine fernflower library.jar\n\n# 同时运行两种引擎并进行对比\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh --engine both --deobf app.apk\n\n# 查找 API 调用\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F --retrofit\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F --urls\n```\n\n## 仓库结构\n\n```\nandroid-reverse-engineering-skill\u002F\n├── .claude-plugin\u002F\n│   └── marketplace.json                    # 市场目录\n├── plugins\u002F\n│   └── android-reverse-engineering\u002F\n│       ├── .claude-plugin\u002F\n│       │   └── plugin.json                 # 插件清单\n│       ├── skills\u002F\n│       │   └── android-reverse-engineering\u002F\n│       │       ├── SKILL.md                # 核心工作流程（5 个阶段）\n│       │       ├── references\u002F\n│       │       │   ├── setup-guide.md\n│       │       │   ├── jadx-usage.md\n│       │       │   ├── fernflower-usage.md\n│       │       │   ├── api-extraction-patterns.md\n│       │       │   └── call-flow-analysis.md\n│       │       └── scripts\u002F\n│       │           ├── check-deps.sh\n│       │           ├── install-dep.sh\n│       │           ├── decompile.sh\n│       │           └── find-api-calls.sh\n│       └── commands\u002F\n│           └── decompile.md                # \u002Fdecompile 斜杠命令\n├── LICENSE\n└── README.md\n```\n\n## 参考资料\n\n- [jadx — Dex 到 Java 反编译器](https:\u002F\u002Fgithub.com\u002Fskylot\u002Fjadx)\n- [Fernflower — JetBrains 分析型反编译器](https:\u002F\u002Fgithub.com\u002FJetBrains\u002Ffernflower)\n- [Vineflower — Fernflower 社区分支](https:\u002F\u002Fgithub.com\u002FVineflower\u002Fvineflower)\n- [dex2jar — DEX 到 JAR 转换工具](https:\u002F\u002Fgithub.com\u002Fpxb1988\u002Fdex2jar)\n- [apktool — Android 资源解码工具](https:\u002F\u002Fapktool.org\u002F)\n\n## 免责声明\n\n本插件仅用于**合法目的**，包括但不限于：\n\n- 安全研究和授权的渗透测试\n- 在适用法律允许下的互操作性分析（例如欧盟指令 2009\u002F24\u002FEC、美国 DMCA §1201(f)）\n- 恶意软件分析和事件响应\n- 教育用途及 CTF 比赛\n\n**您需自行负责**确保对该工具的使用符合所有适用的法律、法规和使用条款。未经授权地对您不拥有或未获许可分析的软件进行反向工程，可能违反您所在司法管辖区的知识产权法和计算机欺诈相关法律。\n\n作者对本工具的任何不当使用概不负责。\n\n## 许可证\n\nApache 2.0 — 详见 [LICENSE](LICENSE)","# Android 逆向工程与 API 提取快速上手指南\n\n本工具是一个专为 Claude Code 设计的技能插件，能够反编译 Android APK\u002FXAPK\u002FJAR\u002FAAR 文件，并自动提取应用中使用的 HTTP API（如 Retrofit 端点、OkHttp 调用、硬编码 URL 及认证模式），帮助开发者在无源码情况下文档化和复现接口。\n\n## 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n### 系统要求\n- **Java JDK**: 版本 17 或更高\n- **操作系统**: Linux, macOS 或 Windows (需配备 Bash 环境，如 Git Bash 或 WSL)\n\n### 前置依赖\n必须安装以下核心工具：\n- **[jadx](https:\u002F\u002Fgithub.com\u002Fskylot\u002Fjadx)** (CLI 版本): 用于将 DEX 文件反编译为 Java 代码。\n\n推荐安装以下可选工具以提升复杂代码的反编译效果：\n- **[Vineflower](https:\u002F\u002Fgithub.com\u002FVineflower\u002Fvineflower)** 或 **[Fernflower](https:\u002F\u002Fgithub.com\u002FJetBrains\u002Ffernflower)**: 提供更优质的 Java 代码输出。\n- **[dex2jar](https:\u002F\u002Fgithub.com\u002Fpxb1988\u002Fdex2jar)**: 若需对 APK\u002FDEX 文件使用 Fernflower，则必须安装此工具。\n\n> **提示**: 您可以运行项目自带的脚本自动检测并安装缺失的依赖：\n> ```bash\n> bash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fcheck-deps.sh\n> ```\n\n## 安装步骤\n\n您可以通过 GitHub 市场或直接克隆本地仓库两种方式安装该技能。\n\n### 方式一：从 GitHub 市场安装（推荐）\n\n在 **Claude Code** 会话中直接运行以下命令：\n\n```bash\n\u002Fplugin marketplace add SimoneAvogadro\u002Fandroid-reverse-engineering-skill\n\u002Fplugin install android-reverse-engineering@android-reverse-engineering-skill\n```\n\n安装完成后，该技能将在所有未来的会话中永久可用。\n\n### 方式二：从本地克隆安装\n\n1. 克隆仓库到本地：\n   ```bash\n   git clone https:\u002F\u002Fgithub.com\u002FSimoneAvogadro\u002Fandroid-reverse-engineering-skill.git\n   ```\n\n2. 进入 **Claude Code**，运行以下命令（请将路径替换为实际克隆路径）：\n   ```bash\n   \u002Fplugin marketplace add \u002Fpath\u002Fto\u002Fandroid-reverse-engineering-skill\n   \u002Fplugin install android-reverse-engineering@android-reverse-engineering-skill\n   ```\n\n## 基本使用\n\n安装完成后，您可以通过斜杠命令、自然语言对话或直接运行脚本来使用本工具。\n\n### 1. 使用斜杠命令（最简单）\n\n在 Claude Code 中输入以下命令即可启动完整的反编译与分析工作流（包含依赖检查、反编译及初步结构分析）：\n\n```bash\n\u002Fdecompile path\u002Fto\u002Fapp.apk\n```\n\n### 2. 使用自然语言对话\n\n您也可以直接用自然语言描述需求，技能会自动激活。例如：\n- \"Decompile this APK\"（反编译这个 APK）\n- \"Extract API endpoints from this app\"（从这个应用中提取 API 端点）\n- \"Follow the call flow from LoginActivity\"（追踪从 LoginActivity 开始的调用流程）\n\n### 3. 独立运行脚本（高级用法）\n\n如果不通过 Claude Code，您也可以直接在终端运行底层脚本：\n\n**反编译 APK (默认使用 jadx):**\n```bash\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh app.apk\n```\n\n**反编译 XAPK (自动解压并处理内部所有 APK):**\n```bash\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Fdecompile.sh app-bundle.xapk\n```\n\n**查找 API 调用:**\n```bash\n# 扫描所有 API 调用\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F\n\n# 仅查找 Retrofit 相关调用\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F --retrofit\n\n# 仅查找硬编码 URL\nbash plugins\u002Fandroid-reverse-engineering\u002Fskills\u002Fandroid-reverse-engineering\u002Fscripts\u002Ffind-api-calls.sh output\u002Fsources\u002F --urls\n```\n\n---\n**免责声明**: 本工具仅供合法用途（如安全研究、授权渗透测试、互操作性分析及教育用途）。使用者需自行确保操作符合当地法律法规及服务条款，严禁用于非法逆向工程。","某安全研究员接到紧急任务，需对一款丢失源码但涉嫌违规采集用户数据的竞品 Android 应用进行逆向分析，以还原其后台 API 接口和认证逻辑。\n\n### 没有 android-reverse-engineering-skill 时\n- 研究人员需手动配置 jadx、dex2jar 等多个独立工具链，环境搭建耗时且容易因版本冲突失败。\n- 面对经过 ProGuard\u002FR8 混淆的代码，难以快速定位网络请求位置，只能逐层手动追踪 Activity 到 Repository 的调用链。\n- 提取硬编码 URL 和 Retrofit 端点依赖人工阅读大量反编译代码，效率极低且极易遗漏关键的鉴权 Header 信息。\n- 缺乏自动化文档生成能力，整理出的接口信息零散，无法直接用于复现攻击或编写测试脚本。\n\n### 使用 android-reverse-engineering-skill 后\n- 只需在 Claude Code 中运行 `\u002Fdecompile app.apk`，工具自动检测并调用 jadx 或 Vineflower 完成反编译与结构分析。\n- 通过自然语言指令“提取 API 端点”，工具自动遍历混淆代码，精准识别 OkHttp 调用与 Retrofit 接口并梳理完整调用流程。\n- 自动聚合所有硬编码 URL、认证 Token 模式及请求头信息，生成结构清晰的接口文档，大幅降低人工疏漏风险。\n- 支持双引擎对比输出，帮助研究员在复杂混淆场景下快速验证代码逻辑，直接将分析结果转化为可执行的复现方案。\n\nandroid-reverse-engineering-skill 将原本需要数天的手动逆向工程压缩为分钟级的自动化流程，让无源码环境下的高精度 API 还原变得简单高效。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FSimoneAvogadro_android-reverse-engineering-skill_82dbbc25.png","SimoneAvogadro","Simone Avogadro","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FSimoneAvogadro_75e02b74.jpg",null,"https:\u002F\u002Fgithub.com\u002FSimoneAvogadro",[82],{"name":83,"color":84,"percentage":85},"Shell","#89e051",100,2689,280,"2026-04-17T20:15:12","Apache-2.0",3,"未说明","无需求",{"notes":94,"python":95,"dependencies":96},"该工具是一个 Claude Code 技能插件，主要依赖 Java 环境而非 Python。核心必需组件为 Java JDK 17+ 和 jadx 命令行工具。可选组件包括 Vineflower\u002FFernflower（用于更复杂的代码反编译）和 dex2jar（在使用 Fernflower 处理 APK\u002FDEX 文件时需要）。安装脚本支持自动检测操作系统和包管理器来安装缺失的依赖。","不需要",[97,98,99,100],"Java JDK 17+","jadx (CLI)","Vineflower 或 Fernflower (可选)","dex2jar (可选，用于配合 Fernflower)",[14],"2026-03-27T02:49:30.150509","2026-04-18T09:19:14.476302",[],[]]