文章总结: 本文介绍开源项目android-reverse-engineering-skill,该ClaudeCode插件集成jadx和Fernflower/Vineflower反编译引擎,支持APK/XAPK等多种格式,通过AI能力自动识别Retrofit端点、OkHttp调用和硬编码URL,实现五阶段逆向工作流。工具适用于安全评估、第三方集成和恶意软件分析等场景,提供一键安装和自然语言交互方式,显著提升安卓应用API提取效率。 综合评分: 88 文章分类: 移动安全,逆向分析,安全工具,WEB安全,红队

赛博知识驿站
2026年4月17日 10:00 中国香港
在小说阅读器读本章
去阅读
在做安卓应用的安全评估或第三方集成时,最耗时的环节往往不是反编译本身,而是在海量反编译代码中找到那些关键的HTTP接口——Retrofit注解定义了哪些端点、OkHttp请求携带了什么认证头、哪些URL被硬编码在代码深处。传统的做法是:拉取APK,跑一遍jadx,然后在成百上千个文件里盲目翻找。这个过程枯燥且低效。由Simone Avogadro开发的开源项目android-reverse-engineering-skill,将这套繁琐的工作流交给了Claude Code,用AI能力驱动安卓逆向与API提取,在GitHub上已收获超过1400颗星。
android-reverse-engineering-skill是一个Claude Code插件,专门针对安卓应用的反编译和HTTP API提取场景设计。它集成了jadx和Fernflower/Vineflower两套反编译引擎,支持APK、XAPK、JAR、AAR等多种文件格式的处理,并能以单引擎或双引擎对比模式运行,让用户在遇到复杂混淆代码时有更多选择。
这个工具的核心差异化在于它不仅仅是一个反编译脚本的集合,而是将Claude的AI理解能力嵌入到逆向流程中。插件遵循一套五阶段工作流:依赖检查 → 反编译 → 结构分析 → API提取 → 调用流追踪。AI会在每个阶段参与分析,自动识别Retrofit端点注解、OkHttp原始调用、硬编码URL以及认证模式,并从Activity/Fragment出发,穿透ViewModel和Repository层,一路追踪到实际的HTTP调用。对于经过ProGuard/R8混淆的代码,插件也内置了专门的导航策略。
与APKscan、BFScan等同类工具相比,该插件的优势在于AI驱动的深度语义理解。传统工具主要依靠正则匹配和字符串搜索来发现端点,而这款插件能够理解代码的调用层级和数据流向,输出的不仅是散落的URL列表,而是带有上下文的API文档化和调用链路图。这对于需要理解第三方应用后端API以构建集成的场景尤为实用。
使用该插件的前提是已安装Claude Code。环境依赖方面,Java JDK 17+和jadx(命令行版本)是必需项。推荐额外安装Vineflower以获得更优的反编译输出,而在APK/DEX文件上使用Fernflower时则需要dex2jar。
安装过程非常简洁。在Claude Code中依次执行以下两条命令即可从GitHub直接安装:
/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill /plugin install android-reverse-engineering@android-reverse-engineering-skill
安装完成后,插件会在所有后续会话中持续可用。
最基础的使用方式是通过斜杠命令一键启动完整工作流:
/decompile path/to/app.apk
该命令自动执行依赖检查、反编译和初始结构分析。如果你更习惯自然语言交互,也可以直接对Claude Code说”Extract API endpoints from this app”或”Follow the call flow from LoginActivity”,插件会识别并激活相应的能力。
对于需要更精细控制的场景,所有脚本均可独立运行。例如,使用双引擎对比模式并同时开启反混淆来反编译一个APK:
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh –engine both –deobf app.apk
反编译完成后,提取API调用可以通过find-api-calls.sh脚本实现。该脚本支持–retrofit参数专门提取Retrofit端点,–urls参数聚焦硬编码URL,也可以不带参数进行全量API扫描:
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/ –retrofit
这款工具非常适合以下场景:安全研究员对目标安卓应用进行授权渗透测试时需要快速摸清后端API攻击面;开发者在缺乏文档的情况下需要对第三方应用进行互操作性分析;安全团队在进行恶意软件分析或应急响应时需要还原应用的通信行为;以及CTF竞赛中需要快速提取安卓题目的API线索。
如果你正在为手动翻找反编译代码中的API端点而头疼,不妨试试这个将AI理解力注入逆向流程的工具。项目采用Apache 2.0协议开源,欢迎贡献和反馈。
项目地址: https://github.com/SimoneAvogadro/android-reverse-engineering-skill
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:赛博知识驿站 《当AI遇上安卓逆向 — Claude Code一键提取App的HTTP API》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/269252.html