
Claude Code技能简介
这是一项Claude Code技能,能对Android APK/XAPK/JAR/AAR文件进行反编译,还可提取应用使用的HTTP API,像Retrofit端点、OkHttp调用、硬编码URL以及认证模式等,让你在没有原始源代码的情况下也能记录和复现这些API。
功能
- 文件反编译:运用jadx和Fernflower/Vineflower(可选择单一引擎或进行并排比较)对APK、XAPK、JAR和AAR文件进行反编译。
- API提取与记录:提取并记录API,例如Retrofit端点、OkHttp调用、硬编码URL、认证头和令牌。
- 调用流程追踪:追踪从Activity/Fragment经ViewModel和仓库到HTTP调用的调用流程。
- 应用结构分析:分析应用的清单文件、包结构和架构模式。
- 处理混淆代码:提供处理ProGuard/R8输出混淆代码的策略。
要求
- 必需项:Java JDK 17及以上版本,jadx(CLI)。
- 可选(推荐):Vineflower或Fernflower(在处理复杂Java代码时输出效果更好);dex2jar(在APK/DEX文件上使用Fernflower时需要)。详细安装说明请参考`plugins/android-reverse-engineering/skills/android-reverse-engineering/references/setup-guide.md`。
安装
从GitHub安装(推荐)
在Claude Code中运行以下命令:
/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill
安装后,该技能将在未来所有会话中永久可用。
从本地克隆安装
git clone https://github.com/SimoneAvogadro/android-reverse-engineering-skill.git
然后在Claude Code中运行:
/plugin marketplace add /path/to/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill
使用方法
斜杠命令
/decompile path/to/app.apk
此命令将运行完整的工作流程,包括依赖检查、反编译和初始结构分析。
自然语言
当输入类似以下短语时,技能将自动激活:
- “Decompile this APK”(反编译此APK)
- “Reverse engineer this Android app”(逆向工程此Android应用)
- “Extract API endpoints from this app”(从此应用中提取API端点)
- “Follow the call flow from LoginActivity”(追踪LoginActivity的调用流程)
- “Analyze this AAR library”(分析此AAR库)
手动脚本
脚本也可单独使用:
# 检查依赖
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/check-deps.sh
# 安装缺失的依赖(自动检测操作系统和包管理器)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/install-dep.sh jadx
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/install-dep.sh vineflower
# 使用jadx反编译APK(默认)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh app.apk
# 反编译XAPK(自动提取并反编译其中的每个APK)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh app-bundle.xapk
# 使用Fernflower反编译
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh –engine fernflower library.jar
# 同时运行两个引擎并进行比较
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh –engine both –deobf app.apk
# 查找API调用
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/ –retrofit
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/ –urls
仓库结构
android-reverse-engineering-skill/
├── .claude-plugin/
│ └── marketplace.json # 市场目录
├── plugins/
│ └── android-reverse-engineering/
│ ├── .claude-plugin/
│ │ └── plugin.json # 插件清单
│ ├── skills/
│ │ └── android-reverse-engineering/
│ │ ├── SKILL.md # 核心工作流程(5个阶段)
│ │ ├── references/
│ │ │ ├── setup-guide.md
│ │ │ ├── jadx-usage.md
│ │ │ ├── fernflower-usage.md
│ │ │ ├── api-extraction-patterns.md
│ │ │ └── call-flow-analysis.md
│ │ └── scripts/
│ │ ├── check-deps.sh
│ │ ├── install-dep.sh
│ │ ├── decompile.sh
│ │ └── find-api-calls.sh
│ └── commands/
│ └── decompile.md # /decompile斜杠命令
├── LICENSE
└── README.md
参考资料
- jadx:Dex到Java的反编译器
- Fernflower:JetBrains分析型反编译器
- Vineflower:Fernflower的社区分支
- dex2jar:DEX到JAR转换器
- apktool:Android资源解码器
免责声明
本插件仅用于合法目的,包括但不限于:安全研究和授权的渗透测试;适用法律允许的互操作性分析(如欧盟指令2009/24/EC、美国DMCA §1201(f));恶意软件分析和事件响应;教育用途和CTF竞赛。你需自行确保使用本工具符合所有适用的法律法规和服务条款。未经授权对自己不拥有或未获分析许可的软件进行逆向工程可能违反你所在司法管辖区的知识产权法和计算机欺诈法规。作者对本工具的不当使用不承担任何责任。
许可证
本项目采用Apache 2.0许可证,详情见`LICENSE`文件。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/268023.html