android-reverse-engineering-skill
// 概要
この Claude Code skill は jadx や Fernflower といった業界標準ツールを活用し、Android の APK、XAPK、JAR、AAR ファイルのデコンパイルを自動化します。開発者はコンパイル済みのバイナリから直接 HTTP API、Retrofit エンドポイント、認証パターンを抽出可能です。また、難読化されたコードを扱う場合でも、複雑なコールフローの追跡やアプリのアーキテクチャ分析を行う機能を提供します。
// 技術解説
このプロジェクトは、 Android バイナリのリバースエンジニアリングを自動化し、特に HTTP API やネットワーク通信パターンの抽出を目的とした Claude Code スキルを提供します。 jadx や Fernflower といったデコンパイルエンジンを統合することで、ソースコードがない状態でも APK 、 XAPK 、 JAR 、 AAR ファイルからソースレベルの洞察を再構築できます。アーキテクチャは、難読化されたコードや複雑な呼び出しフローを処理するモジュール式のワークフローを優先しており、自動化された slash-command の実行と詳細な手動スクリプト分析の両方に対応しています。
// 主要ハイライト
// ユースケース
// クイックスタート
開始するには、 Java JDK 17 以上と jadx などの必要な依存関係がシステムにインストールされていることを確認してください。 Claude Code にこのスキルをインストールするには、 marketplace コマンドの 「/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill」 を実行し、続いて 「/plugin install」 を実行します。インストールが完了したら、 「/decompile path/to/app.apk」 を実行するか、 Claude Code インターフェース内で自然言語プロンプトを使用することで分析を開始できます。