SimoneAvogadro/android-reverse-engineering-skill
SimoneAvogadro/android-reverse-engineering-skill
这是一个给 Claude Code 用的插件,能自动把安卓 APP 拆包,帮你找出里面的网络接口和代码逻辑。
Claude Code skill to support Android app's reverse engineering
Stars
2,952
Forks
300
Watchers
12
Issues
6
AI 分析简介
🔍
这个项目是做什么的
简单来说,它就是帮你把安卓 APP 拆开的工具,直接集成在 AI 编程助手里。你不用自己装一堆软件,告诉它文件在哪,它就能把代码还原出来。
🔧
它能帮你解决什么问题
以前分析安卓应用得手动装反编译工具,还要自己找网络接口,特别麻烦。现在它自动搞定,直接告诉你 APP 用了哪些 API、怎么登录、数据怎么传。
👥
适合哪些人
如果你是安卓开发者、安全测试人员,或者需要对接第三方 APP 接口但没有源码的人,这个工具能帮你省很多时间。
📋
典型使用场景
1. 想分析竞品 APP 用了哪些网络接口。
2. 调试没有源码的第三方库或插件。
3. 学习别人 APP 的代码架构和实现逻辑。
4. 安全测试中查找潜在的漏洞或硬编码密钥。
⭐
核心优势与亮点
最棒的是它能和 AI 对话操作,不用记复杂的命令行。而且支持多种反编译引擎对比,能处理被混淆过的代码,提取信息更准。
🚀
上手门槛
你需要电脑上有 Java JDK 环境,还要安装 jadx 等工具。虽然它会自动检查,但最好有点命令行基础,完全不懂代码的小白可能用不上。
🎯
用途
适合需要快速分析安卓应用内部逻辑的开发者。不适合完全不懂代码的小白,因为需要配置环境。
分类
开发者工具AI 相关
技术栈
—
标签
AndroidReverse EngineeringAPI ExtractionClaude CodeDecompilerSecurityAutomationShell
项目信息
- 主语言
- Shell
- 默认分支
- master
- 协议
- Apache-2.0
- 主页
- —
- 创建时间
- 2026年2月2日
- 最近提交
- 1 个月前
- 最近推送
- 1 个月前
- 收录时间
- 2026年4月18日