·android-reverse-engineering
</>

android-reverse-engineering

Декомпилируйте файлы Android APK/XAPK/JAR/AAR и извлекайте/документируйте API HTTP (Retrofit/OkHttp/URL) с помощью повторяемого рабочего процесса.

1Установки·0Тренд·@gmh5225

Установка

$npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering

Как установить android-reverse-engineering

Быстро установите AI-навык android-reverse-engineering в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: gmh5225/android-reverse-engineering-skill.

Decompile Android APK, XAPK, JAR, and AAR files using jadx and Fernflower/Vineflower, trace call flows through application code and libraries, and produce structured documentation of extracted APIs. Two decompiler engines are supported — jadx for broad Android coverage and Fernflower for higher-quality output on complex Java code — and can be used together for comparison.

This skill requires Java JDK 17+ and jadx to be installed. Fernflower/Vineflower and dex2jar are optional but recommended for better decompilation quality. Run the dependency checker to verify:

If anything is missing, follow the installation instructions in ${CLAUDEPLUGINROOT}/skills/android-reverse-engineering/references/setup-guide.md.

Декомпилируйте файлы Android APK/XAPK/JAR/AAR и извлекайте/документируйте API HTTP (Retrofit/OkHttp/URL) с помощью повторяемого рабочего процесса. Источник: gmh5225/android-reverse-engineering-skill.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering
Категория
</>Разработка
Проверено
Впервые замечено
2026-02-04
Обновлено
2026-03-10

Browse more skills from gmh5225/android-reverse-engineering-skill

Короткие ответы

Что такое android-reverse-engineering?

Декомпилируйте файлы Android APK/XAPK/JAR/AAR и извлекайте/документируйте API HTTP (Retrofit/OkHttp/URL) с помощью повторяемого рабочего процесса. Источник: gmh5225/android-reverse-engineering-skill.

Как установить android-reverse-engineering?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/gmh5225/android-reverse-engineering-skill --skill android-reverse-engineering После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/gmh5225/android-reverse-engineering-skill

Детали

Категория
</>Разработка
Источник
user
Впервые замечено
2026-02-04

Похожие навыки

Нет