ホームトレンドSimoneAvogadro/android-reverse-engineering-skill
// archived 2026-04-21
SimoneAvogadro

android-reverse-engineering-skill

Security#Android#Reverse Engineering#Decompilation#API Analysis
GitHub で見る →
63

// 概要

この Claude Code skill は jadx や Fernflower といった業界標準ツールを活用し、Android の APK、XAPK、JAR、AAR ファイルのデコンパイルを自動化します。開発者はコンパイル済みのバイナリから直接 HTTP API、Retrofit エンドポイント、認証パターンを抽出可能です。また、難読化されたコードを扱う場合でも、複雑なコールフローの追跡やアプリのアーキテクチャ分析を行う機能を提供します。

// 技術解説

このプロジェクトは、 Android バイナリのリバースエンジニアリングを自動化し、特に HTTP API やネットワーク通信パターンの抽出を目的とした Claude Code スキルを提供します。 jadx や Fernflower といったデコンパイルエンジンを統合することで、ソースコードがない状態でも APK 、 XAPK 、 JAR 、 AAR ファイルからソースレベルの洞察を再構築できます。アーキテクチャは、難読化されたコードや複雑な呼び出しフローを処理するモジュール式のワークフローを優先しており、自動化された slash-command の実行と詳細な手動スクリプト分析の両方に対応しています。

// 主要ハイライト

01
APK 、 XAPK 、 JAR 、 AAR ファイルを含む様々な Android パッケージ形式のデコンパイルを自動化します。
02
Retrofit エンドポイント、 OkHttp 呼び出し、ハードコードされた URL などの重要なネットワーク情報を抽出し、 API ドキュメント作成を容易にします。
03
Activity や Fragment といった高レベルな UI コンポーネントから低レベルな HTTP リクエストに至るまで、複雑な呼び出しフローを追跡します。
04
複数のデコンパイルエンジンを並べて比較することで、複雑なコードや難読化された Java コードを分析する際の精度を向上させます。
05
難読化されたコードを処理するための専用スクリプトを提供し、 R8 や ProGuard の出力を効率的に解析できるよう支援します。
06
Claude Code の slash-command とスタンドアロンのシェルスクリプトの両方をサポートする柔軟なインターフェースを提供し、多様な統合を可能にします。

// ユースケース

01
Android バイナリをデコンパイルしてソースコード構造を復元する
02
隠された API エンドポイントや認証トークンを抽出してドキュメント化する
03
UI コンポーネントからネットワークリクエストまでの実行フローを追跡する

// クイックスタート

開始するには、 Java JDK 17 以上と jadx などの必要な依存関係がシステムにインストールされていることを確認してください。 Claude Code にこのスキルをインストールするには、 marketplace コマンドの 「/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill」 を実行し、続いて 「/plugin install」 を実行します。インストールが完了したら、 「/decompile path/to/app.apk」 を実行するか、 Claude Code インターフェース内で自然言語プロンプトを使用することで分析を開始できます。