

Part2 技术研究过程
SKILLS简单介绍与使用
.claude/skills/<skill-name>/├── SKILL.md # 技能定义(入口)├── references/ # 参考知识库├── tools/ # 配套工具脚本└── rules/ # 规则集


分析APK的5个SKILLS介绍
该SKILLS的技能全景图如下,是一个流水线架构:串行入口对APK进行初步分析,包括加固检查、加壳检测及反编译;后续再进行4个并行分析模块;最后统一输出报告。
阶段 1(串行) 阶段 2(并行分析) 阶段 3(汇总)┌──────────────┐ ┌────────────────────────────┐ ┌──────────────────────────┐│ 加固检测 │ │ 并行分析模块 │ │ 综合安全报告 ││ + 反编译 │───────▶│ │───────▶│ comprehensive_analysis.md ││ │ │ ┌──────────────────────┐ │ │ ││ │ │ │ Semgrep 扫描 │ │ │ │└──────────────┘ │ ├──────────────────────┤ │ └──────────────────────────┘│ │ H5 分析器 │ ││ ├──────────────────────┤ ││ │ Manifest 分析器 │ ││ ├──────────────────────┤ ││ │ SO 分析器 │ ││ └──────────────────────┘ │└──────────────┬─────────────┘│▼
if (已加固) {跳过 Semgrep 扫描; // 源码被加密,扫描无意义跳过 H5 分析; // JSBridge 代码不可读执行 Manifest 分析; // XML 资源未被加密执行 SO 分析; // SO 文件通常不在加固范围} else {执行全部四项分析;}
参考知识库 references 机制
每个SKILL技能都可以携带自己的参考知识库,如so-analyzer这个SKILL。SKILL.md 控制在 100 行以内,保持简洁,篇幅太长的话Claude不会严格按照其内容执行;详细知识通过 @references/ 引用,按需加载。这避免了一个超长 Prompt 淹没上下文窗口的问题。
so-analyzer/├── SKILL.md # 精简的执行指令├── references/│ ├── sdk_functions.md # SDK 函数映射表(AI 知识增强)│ ├── so_auto_analyzer.md # SO 分析方法论│ └── example_targets.py # 目标模式示例└── scripts/└── so_auto_analyzer.py # 核心分析脚本
Part3 五个分析APK的SKILLS
技能一:加固检测与反编译(apk-decompile-check)
这是整个流水线的入口技能,它主要做两件事:1. 加固检测。调用 ApkCheckPack 识别 APK 是否被加固(360加固、腾讯乐固、梆梆安全等);2. JADX 反编译。将 APK 反编译为 Java 源码和资源文件,并输出分析报告。apk加固与否会自动影响后续技能的选择,加固处理的APK源码是加密的,所以需要跳过代码级分析,只执行 Manifest 和 SO 文件分析,这是一个关键的条件分支设计。
加固状态: 已加固加固厂商: 360加固安全检测特征:- ROOT检测: 有- 模拟器检测: 有- 反调试检测: 有


技能二:Semgrep 安全扫描(semgrep-scanner)
该技能用 16 条自定义规则扫描 Java 源码中的安全漏洞,它不依赖 AI 的主观判断,而是用 Semgrep 静态分析引擎 + 自定义规则集做确定性检测。扫描结果由 JSON 自动转换为 Markdown 报告(semgrep_report_converter.py),按高/中/低危分类,方便阅读。
rules/├── crypto/│ ├── keys/ # AES、DES、HMAC 等硬编码密钥检测│ ├── cloud/ # 阿里云/AWS/腾讯云 AK/SK 泄露检测│ ├── certificates/ # 硬编码证书检测│ ├── iv/ # 硬编码 IV 检测│ ├── salt/ # 硬编码盐值检测│ └── keystore/ # KeyStore 密码硬编码检测└── webview/├── webview_insecure_config.yaml # WebView 不安全配置├── jsbridge_sensitive_data.yaml # JSBridge 敏感数据传输├── ssl_pinning_bypass.yaml # SSL Pinning 绕过└── intent_url_injection.yaml # Intent URL 注入

技能三:AndroidManifest 安全分析(android-manifest-analyzer)
该技能从 Manifest 和网络安全配置中挖掘攻击面,主要检查APK的AndroidManifest.xml 文件。该技能不只是罗列问题,而是标注风险等级并给出修复建议。例如导出 Activity 无权限保护会标记为「高危」。
| 检查维度 | 具体内容 |
|---|---|
| 安全标志 | debuggable、allowBackup、usesCleartextTraffic |
| 网络安全 | network_security_config.xml 的明文策略、证书信任 |
| URL Scheme | 自定义协议、Deep Link、潜在的劫持风险 |
| 组件导出 | 四大组件的 exported 状态及权限保护 |
| 权限声明 | 危险权限、自定义权限保护级别 |

技能四:H5/JS 数据返回路径分析(android-app-h5-data-return-analyzer)
该技能追踪 Native 到 H5 的数据通道,发现跨边界安全风险。现代 Android App 大量使用混合开发(WebView + H5),数据在 Native 和 Web 之间流转。这个技能追踪所有数据通道如下所示:不仅找出数据通道,还分析可导出 Activity 的 Intent Filter,拼出完整的 URL Scheme 攻击路径(如 myapp://h5/open),直接可用于渗透测试。
检查清单:├── WebView + JSBridge(addJavascriptInterface / @JavascriptInterface)├── Cordova Plugin 回调├── evaluateJavascript / loadUrl("javascript:...")├── URL Scheme / shouldOverrideUrlLoading├── Unity 通信(UnitySendMessage)└── React Native Bridge(@ReactMethod)

技能五:SO 文件敏感信息提取(so-analyzer)
该技能用 CPU 仿真器执行 SO 库中的函数,捕获运行时产生的密钥和 Token。这是技术含量最高的技能。它不是简单的字符串搜索,而是模拟执行:置信度阈值(--threshold)可调,低阈值会分析更多函数,适合深度审计。这让技能可以在「快速扫描」和「深度分析」之间灵活切换。
执行流程:1. 解析 ELF 结构 → 提取导入/导出符号2. 生成 Stub → 为外部依赖创建仿真桩3. 签名解析 → 从 JNI 函数签名推断参数类型4. 仿真执行 → 用 Unicorn Engine 运行 ARM64 代码5. 生成报告 → 输出发现的密钥、Token、证书
它配备了专门的参考知识库:1. sdk_functions.md:常见 SDK 的敏感函数映射表;2. so_auto_analyzer.md:详细的 SO 文件逆向分析方法论; 3. example_targets.py:典型敏感函数的目标模式。

技能六:最佳实践检查器(skill-best-practices-checker)
该技能可以去检查技能的执行是否符合预期,输出报告是否能达到质量。它从 Claude Code 官方文档拉取最佳实践标准,对任意技能做自动化审查:
检查项:├── Frontmatter 格式是否规范├── 参数是否使用 $ARGUMENTS 语法├── SKILL.md 是否控制在 100 行以内├── 执行步骤是否清晰可执行├── 是否有验证方式└── 有副作用的操作是否标记 disable-model-invocation

输出结果汇总报告
所有技能设计完成后,使用过程如下:
# 1. 反编译(自动检测加固)/skill: apk-decompile-check /path/to/target.apk# 2. 并行安全分析(AI 自动根据加固状态选择)/skill: semgrep-scanner/skill: android-manifest-analyzer/skill: so-analyzer/skill: android-app-h5-data-return-analyzer# 3. 综合报告(AI 自动汇总所有分析结果)
reports/ 目录下获得一份完整的安全评估报告:reports/2026-04-12-143000-target-app/├── semgrep_report.md # 硬编码凭据扫描结果├── manifest_analysis.md # Manifest 安全配置分析├── so_analysis.md # SO 文件敏感信息├── h5_analysis.md # H5/JS 数据通道分析└── comprehensive_analysis.md # 综合安全评估(含风险汇总和修复建议)







公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。
Contact me: 0day123abc#gmail.com
OR 2332887682#qq.com
(replace # with @)
夜雨聆风