这个插件让我看透任何APP:APK逆向神器
✏️写在前面:前两天有个朋友问我,说有个APP想研究一下它的接口,但是没有源码,问我有没有什么办法。我以前做这种事得折腾半天,装各种工具,敲各种命令,搞不好还得踩一堆坑。这次我直接告诉他,现在有个神器,几分钟就能搞定。
这个神器叫Android Reverse Engineering Skill,是一个Claude Code的插件我是装到了龙虾上测试的,感觉跑起来还是非常顺利的,因为产出的内容比较多我这边就不都放出来了,下面的文案中会展现部分给大家看看效果哈。说白了就是让AI帮你反编译Android应用,还能自动把里面的API接口全给你提取出来。
🌿 01. 实测体验
我自己测试了一下,真的有点被惊艳到。
我随手丢给它一个APK文件,它就开始干活了。先检查依赖,然后反编译,接着分析结构。没过多久,整个APP的逻辑就给我还原出来了。最让我惊喜的是,它把APP里所有的API接口都给我提取出来了,Retrofit端点、OkHttp调用、硬编码的URL,一个不落。

“以前想看一个APP调了哪些接口,得用抓包工具,还得担心证书问题。现在直接看源码级别的,连认证方式、Token怎么传的都清清楚楚。”
🌿 02. 核心功能
|
📦 支持多种格式: • APK、XAPK、JAR、AAR 都能处理 • 反编译引擎可选 jadx / Fernflower / Vineflower • 还能双引擎对比,看哪个结果更好 |
|
🔍 API自动提取: • Retrofit 端点定义 • OkHttp 调用 • 硬编码的 URL • 认证头、Token 传递方式 |
|
🔗 调用流程追踪: 从 Activity → ViewModel → Repository → HTTP 调用,整个链路给你梳理得明明白白。 |
|
🛠️ 混淆代码处理: 对于 ProGuard / R8 处理过的代码,也有应对策略,能帮你理清混淆后的输出。 |
🌿 03. 如何安装
如果你用Claude Code,直接两条命令就能装上:
/pluginmarketplace add SimoneAvogadro/android-reverse-engineering-skill/plugininstall android-reverse-engineering@android-reverse-engineering-skill |
装完之后,直接说”反编译这个APK”或者输入/decompile app.apk就行。

|
⚠️ 温馨提示: 这个工具只能用于合法用途:安全研究、授权渗透测试、互操作性分析、恶意软件分析、教育用途。别拿去干坏事。 |
🌿 写在最后
说实话,有了这个工具,逆向分析的门槛真的降低了很多。以前觉得高深莫测的东西,现在AI帮你干了大部分活。你只需要会提问,会看结果,就能把一个APP研究得透透的。
反正我觉得这个工具值得收藏。如果你也经常需要研究Android应用,试试看吧,真的能省不少时间。
🔗 相关资源:
GitHub项目:SimoneAvogadro/android-reverse-engineering-skill
End. 愿你今天也拥有好心情 🌸
夜雨聆风