发现一个 Claude Code 神器:对着 AI 说句话,直接扒光安卓 App 的 API

摘要: 今天不聊玄乎的,分享一个我刚在 GitHub 上看到的实用工具。如果你和我一样,偶尔会好奇某个 App 到底在背后调用了哪些接口、用了什么加密方式,但又不想折腾 Android Studio 和一堆反编译工具链,这个东西可能对你有用。它叫Android Reverse Engineering Ski...

今天不聊玄乎的,分享一个我刚在 GitHub 上看到的实用工具。如果你和我一样,偶尔会好奇某个 App 到底在背后调用了哪些接口、用了什么加密方式,但又不想折腾 Android Studio 和一堆反编译工具链,这个东西可能对你有用。它叫Android Reverse Engineering Skill,一个给 Claude Code 用的插件。

GitHub 地址:https://github.com/SimoneAvogadro/android-reverse-engineering-skill

这玩意儿是干嘛的?

简单说:你给它一个 APK 文件,它帮你把 App 的 HTTP API 扒出来。

具体能干这些事:

反编译
 APK / XAPK / JAR / AAR
 文件
找出里面所有的网络请求接口(Retrofit 写的、OkHttp 调的都行)
提取硬编码的 URL、认证 Token、请求头
帮你把调用链路梳理清楚:从点击按钮到发出网络请求,中间经过哪些类
以前这些活得靠 jadx 手动翻代码、全局搜索关键词,折腾半天还不一定找全。现在 Claude Code 加这个插件,一句
/decompile
就给你跑完整流程。

 

为什么我觉得这东西有意思?

两点。第一,省时间。逆向工程本来是个体力活,工具链还散。jadx、dex2jar、Fernflower 各自有各自的使用场景,手动切换很烦。这个插件把依赖检查和反编译都包在脚本里了,自动搞定。第二,API 提取是刚需。很多时候我们反编译不是为了抄代码,只是想看它接口怎么设计的。比如研究某个 App 的登录流程、接口签名算法,或者验证一下自己的 App 有没有类似的安全问题。这个插件直接输出整理好的接口清单,不用自己去代码海里捞针。

安装方式(一步到位)

前提是你已经在用Claude Code。在 Claude Code 里敲这行命令:

bash
/plugin marketplace
add
SimoneAvogadro/android-reverse-engineering-skill/plugin
install
android-reverse-engineering@android-reverse-engineering-skill

搞定。以后每次打开 Claude Code 都能用。当然,它依赖 Java 17+ 和 jadx 命令行工具。没装的话插件会提示你,照着官方给的setup-guide.md装一下就行,Mac 用 brew,Windows 用 winget,都很方便。

怎么用?

最常用的就是斜杠命令:

bash
/decompile path/to/your/app.apk

 

回车之后,Claude Code 会自动跑完依赖检查、反编译、结构分析一整套流程。你也可以用自然语言直接说:“帮我把这个 APK 的 API 全部提取出来”“分析一下这个 App 的登录请求是怎么发的”“找出这个 App 里所有硬编码的 URL”不需要记命令,说话就行。

它支持哪些格式?

APK:标准安卓安装包XAPK:分包格式,会自动解压然后把里面每个 APK 都处理一遍JAR / AAR:Java 或安卓库文件反编译引擎可以用 jadx(默认),也可以切到 Fernflower 或 Vineflower。甚至支持两个引擎同时跑,输出对比结果,这在处理混淆代码时特别有用。

我自己试了一下

拿了一个测试用的小 App 跑了一遍,耗时大概两分钟(取决于 App 大小)。

输出的目录结构很清楚:
text
output/├── sources/
反编译后的 Java 源码├── resources/    # 资源文件└── api-report.md # 提取出的 API 清单
api-report.md
里面列出了所有找到的 Retrofit 接口定义、OkHttp 请求构造、硬编码 URL,甚至把请求头里的 Token 字段也标出来了。

对于安全研究员、逆向爱好者,或者单纯想学习别人 App 架构的开发者来说,这个输出已经很够用了。

注意事项(重要)

插件作者在 README 里写了一段很严肃的声明,我照搬一下:

本插件仅限合法用途:安全研究、授权渗透测试、互操作性分析、恶意软件分析、教育及 CTF 竞赛。

未经授权逆向分析他人软件,可能触犯法律。这个工具是给研究者和开发者用的,不是拿来干坏事的。请对自己的行为负责。

最后说一句

Claude Code 的插件生态越来越有意思了。以前这种事得写一堆脚本、配一堆环境变量,现在一个插件搞定。