首页今日趋势 › SimoneAvogadro/android-reverse-engineering-skill
SimoneAvogadro

android-reverse-engineering-skill

SecurityAndroidReverse EngineeringDecompilationAPI Extraction
近期趋势热门
总收藏数77
GitHub 上查看完整项目前往 GitHub

项目简介

此 Claude Code 技能利用 jadx 和 Fernflower 等强大工具,实现了 Android APK、XAPK、JAR 和 AAR 文件的自动化反编译。它使开发人员能够直接从编译后的二进制文件中提取 HTTP API、Retrofit 端点和身份验证模式。该工具还提供了追踪复杂调用流程的功能,即使在处理混淆代码时也能深入分析应用架构。

技术分析

该项目是一个专门的 Claude Code 技能,旨在自动化 Android 二进制文件的逆向工程,特别针对 HTTP API 和网络通信模式的提取。通过集成 jadx 和 Fernflower 等成熟的反编译引擎,它使用户能够在没有原始源代码的情况下,重构源代码并追踪从 UI 组件到网络请求的复杂调用流程。其架构优先考虑模块化工作流,能够处理混淆代码并提供对比分析,使其成为安全研究人员和开发人员记录未文档化 API 端点的强大工具。

核心亮点

1
使用 jadx 和 Fernflower 等行业标准引擎自动化 APK、XAPK、JAR 和 AAR 文件的反编译。
2
提取关键网络信息,包括 Retrofit 端点、OkHttp 调用和硬编码 URL,以促进 API 文档编制。
3
追踪从 Activity 和 ViewModel 等高级 Android 组件到低级 HTTP 网络调用的执行路径。
4
提供用于导航和分析由 ProGuard 或 R8 生成的混淆代码的策略。
5
支持不同引擎之间的并排反编译对比,以提高重构源代码的准确性。
6
包含自动化依赖管理脚本,以简化 dex2jar 和反编译引擎等所需工具的设置。

典型使用场景

1
使用多种引擎选项对 Android 二进制文件进行自动化反编译
2
提取并记录 HTTP API、Retrofit 端点和身份验证令牌
3
追踪从 UI 组件到网络请求的应用程序调用流程

快速开始

首先,请确保已安装 Java JDK 17+,并通过 marketplace 命令或在本地克隆存储库将该技能添加到 Claude Code。安装完成后,您可以使用 '/decompile' 斜杠命令后跟目标文件路径来触发工作流,或者使用自然语言提示来请求特定的 API 提取。

相关项目
reverse-SynthID
本项目通过频谱分析和信号处理技术对 Google 的 SynthID AI 水印系统进行逆向工程,且无需访问专有编码器。它提供了一个准确率达 90% 的稳健检测器,以及一个 V3 多分辨率频谱旁路,能够在保持高质量图像的同时显著降低水印能量。该系统利用多分辨率频谱码本,能够识别并精准移除各种图像分辨率下的水印。
claude-code
本项目备份了因 npm 包中意外包含 sourcemap 文件而泄露的 Anthropic 官方 AI 编码工具 Claude Code 的完整源代码。该仓库详细记录了泄露原因,并深入剖析了 Claude Code 内部复杂的架构与隐藏功能。此举旨在为研究人员提供一个学习和存档该 AI 代理框架内部系统的参考平台。
workers-oauth-provider
此 TypeScript 库提供了一个强大的框架,用于直接在 Cloudflare Workers 中实现 OAuth 2.1 提供程序。它自动化了令牌管理和请求身份验证,使开发人员能够专注于构建核心 API 逻辑。该框架具有高度的灵活性,对特定的 UI 实现和用户管理系统保持不可知性。
little-rat
little-rat 是一款旨在监控并可选择性拦截其他已安装扩展程序所发起的网络请求的 Chrome 扩展。用户必须启用特定的浏览器标志,以确保该工具能够有效拦截来自其他扩展程序的流量。该项目是开源的,并为用户提供手动安装流程,以便管理其浏览器的扩展活动。