【android-reverse-engineering-skill】一键拆解安卓应用,自动揪出所有网络接口的智能分析工具
这是一个专为安卓逆向工程师设计的 Claude Code 插件,能自动反编译 APK/XAPK/JAR/AAR 等安卓二进制文件,并精准识别、提取其中使用的 HTTP 网络接口(如 Retrofit 接口、OkHttp 调用、硬编码 URL、认证头与 Token),帮助用户在无源码情况下快速理解与复现应用的后端通信逻辑。
主要功能包括:
– ✅ 支持 APK、XAPK、JAR、AAR 四类文件的自动化反编译,可选 jadx、Fernflower 或 Vineflower 引擎(支持单引擎运行或双引擎并行对比)
– ✅ 智能提取并结构化输出 HTTP 相关 API:Retrofit 接口定义、OkHttp 请求链、硬编码 URL、认证 Header 与 Token 模式
– ✅ 追踪调用链路:从 Activity/Fragment 出发,经 ViewModel 和 Repository,最终定位到实际发起 HTTP 请求的代码位置
– ✅ 分析应用整体结构:解析 AndroidManifest.xml、识别包组织、推断常见架构模式(如 MVVM、MVI)
– ✅ 提供针对 ProGuard/R8 混淆代码的实用导航策略,降低阅读难度
安装方式(需在 Claude Code 环境中使用):
/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill
使用非常简单,既可通过命令触发:
/decompile app-release.apk
也支持自然语言交互,例如输入:
“Decompile this APK”
“Extract API endpoints from this app”
“Follow the call flow from LoginActivity”
此外,所有核心脚本均可独立运行,例如:
# 检查依赖是否就绪
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/check-deps.sh
# 反编译并对比两个引擎结果(含自动去混淆)
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/decompile.sh --engine both --deobf app.apk
# 在反编译后的源码目录中提取 Retrofit 接口
bash plugins/android-reverse-engineering/skills/android-reverse-engineering/scripts/find-api-calls.sh output/sources/ --retrofit
该项目特别适合以下场景:
– 安全研究人员在授权渗透测试或漏洞评估中快速掌握目标 App 的通信行为;
– 开发者与测试工程师做竞品分析、接口兼容性验证或遗留系统对接时,还原第三方 SDK(如 AAR)的调用规范;
– CTF 参赛者与学习者在逆向练习中高效定位关键网络逻辑,跳过手动翻找混淆代码的繁琐过程;
– 移动团队内部用于自查 SDK 是否意外泄露敏感域名或 Token,提升交付安全性。
总结:它不是通用反编译器,而是一个聚焦“API 提取”这一高频痛点的智能工作流——把原本需要数小时人工串联的步骤(解包 → 反编译 → 搜索关键字 → 追踪调用 → 整理文档)压缩为一条命令或一句话。工具链清晰、职责明确、文档完备,对初学者友好,也足够专业。如果你常和安卓二进制打交道,又总在找“这个 App 到底连了哪些地址”,那它值得立刻装上试一试。
