·android-reverse-engineering
</>

android-reverse-engineering

قم بفك ملفات Android APK/XAPK/JAR/AAR واستخرج/وثق واجهات برمجة تطبيقات HTTP (التحديثية/OkHttp/URLs) مع سير عمل قابل للتكرار.

1التثبيتات·0الرائج·@gmh5225

التثبيت

$npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering

كيفية تثبيت android-reverse-engineering

ثبّت مهارة الذكاء الاصطناعي android-reverse-engineering بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: gmh5225/android-reverse-engineering-skill.

Decompile Android APK, XAPK, JAR, and AAR files using jadx and Fernflower/Vineflower, trace call flows through application code and libraries, and produce structured documentation of extracted APIs. Two decompiler engines are supported — jadx for broad Android coverage and Fernflower for higher-quality output on complex Java code — and can be used together for comparison.

This skill requires Java JDK 17+ and jadx to be installed. Fernflower/Vineflower and dex2jar are optional but recommended for better decompilation quality. Run the dependency checker to verify:

If anything is missing, follow the installation instructions in ${CLAUDEPLUGINROOT}/skills/android-reverse-engineering/references/setup-guide.md.

قم بفك ملفات Android APK/XAPK/JAR/AAR واستخرج/وثق واجهات برمجة تطبيقات HTTP (التحديثية/OkHttp/URLs) مع سير عمل قابل للتكرار. المصدر: gmh5225/android-reverse-engineering-skill.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering
الفئة
</>أدوات التطوير
موثق
أول ظهور
2026-02-04
آخر تحديث
2026-03-10

Browse more skills from gmh5225/android-reverse-engineering-skill

إجابات سريعة

ما هي android-reverse-engineering؟

قم بفك ملفات Android APK/XAPK/JAR/AAR واستخرج/وثق واجهات برمجة تطبيقات HTTP (التحديثية/OkHttp/URLs) مع سير عمل قابل للتكرار. المصدر: gmh5225/android-reverse-engineering-skill.

كيف أثبّت android-reverse-engineering؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/gmh5225/android-reverse-engineering-skill

التفاصيل

الفئة
</>أدوات التطوير
المصدر
user
أول ظهور
2026-02-04

مهارات ذات صلة

لا يوجد