大家好,我是何三,独立开发者

你敢信?现在逆向一个 Android APK,不用搭环境、不用翻文档、不用一行行读反编译代码——跟 Claude Code 说句话就行。

这个叫 android-reverse-engineering-skill 的项目,5,024 Star(近 5000),今年 2 月份才发布,到现在不到三个月,Fork 都 585 了。

做 Android 逆向的兄弟应该懂我在说什么。以前要搞一个 APK 的 API 接口,流程大概是:下载 jadx → 反编译 → 翻目录结构 → 找 Retrofit 接口定义 → 手动抄 URL → 分析调用链……一套下来半天就没了。碰到 ProGuard/R8 混淆?直接原地爆炸,类名变成 a、b、c,你根本不知道哪个是哪个。

这个项目,把这些全塞进 Claude Code 里了。

ai-reverse

说实话,原理本身不复杂。

它本质上是一套 Claude Code 的 Skill 插件,里面包了 Shell 脚本和规则定义。你用自然语言跟 Claude 说"帮我反编译这个 APK",它就自动调你机器上装的 jadx 把 APK 拆成 Java 源码,然后用 Claude 自己的理解能力,在几千个文件里找 Retrofit 注解、OkHttp 的 build 链、硬编码的 URL……最后整理成一份结构清晰的 API 文档给你。

本质来说: 以前是你用肉眼在一堆文件里翻 API,现在是 Claude 替你翻。

而且它不只会"翻"。它还支持调用链追踪——比如从 LoginActivity 点进去,看到它调了 LoginViewModel,再往下追到 AuthRepository,最后发现它发了个 POST 到 /api/v2/login。整个流程给你串起来,不用你在 IDE 里手动跳来跳去。

说到这个,我突然想起来当年我刚学逆向的时候,对着一个混淆得一塌糊涂的 APK 发呆,愣是三天没搞明白它的登录逻辑。要是有这玩意儿——那就爽歪歪了。

不过我觉得思路挺清楚的:逆向工程最大成本不是技术,是"翻代码"的时间。AI 帮你翻,你只管用脑子想。

上手试试。

装起来很简单,Claude Code 里跑两条命令:

/plugin marketplace add SimoneAvogadro/android-reverse-engineering-skill
/plugin install android-reverse-engineering@android-reverse-engineering-skill

装完之后,日常使用就一条斜杠命令:

/decompile path/to/app.apk

它会自动检查你有没有装 jadx 和 Java JDK 17+,没装的话,它自己会帮你装,不用你操心。然后反编译、结构分析一气呵成。

如果你想更细粒度地控制,也可以用自带的脚本:

# 单独找 API 调用(Retrofit 风格)
bash scripts/find-api-calls.sh output/sources/ --retrofit

# 两个反编译引擎一起跑,对比结果
bash scripts/decompile.sh --engine both --deobf app.apk

我最喜欢的是它支持 jadx + Fernflower/Vineflower 双引擎对比。遇到 jadx 翻车的地方,Fernflower 可能能救回来。逆向工程里没有银弹,多一个引擎多一条活路——这道理放哪儿都适用。

哦对了,它还支持 XAPK 格式——就是你从某些应用商店下的那种多 APK 包体。它会自动解压然后逐个反编译。这个细节我给好评。

觉得这个思路有意思?如果你做安全研究,建议把 jadx(通用的 Android 反编译神器)和 apktool(专门拆资源和 smali)搭配起来,配合这个 Claude Skill,基本覆盖了逆向的全流程。

说实话,我写这篇文章的时候也犹豫过——这项目才发布三个月,Star 5000+,生态还在长。但它的思路确实戳中了我:逆向工程最大的瓶颈从来不是能不能反编译,而是反编译完那堆代码谁来看。

把这个脏活累活交给 AI,你去做真正需要脑子的事——分析逻辑、找漏洞、理解业务。这才是工具该有的样子。

本文使用 MGO 编辑并发布

关注"何三笔记",回复"mgo" 免费下载使用