apktool
فك وتحليل ملفات Android APK
يتطلب تحليل تطبيقات Android بحثاً عن مشكلات أمنية استخراج وفحص بنيتها الداخلية. يرشدك هذا الدليل عبر فك حزم APK، وتحليل Manifesto، واكتشاف الأسرار باستخدام apktool.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「apktool」。 فك حزمة target.apk وتحقق من مشكلات الأمان
預期結果:
- تم فك حزمة APK بنجاح إلى دليل target-unpacked
- الحزمة: com.example.targetapp الإصدار 2.1.0
- أذونات خطيرة تم العثور عليها: INTERNET, ACCESS_FINE_LOCATION, READ_CONTACTS
- مشكلة أمان: 3 أنشطة لها exported=true بدون متطلبات إذن
- مشكلة أمان: android:allowBackup=true تمكّن استخراج البيانات
- تم العثور على 2 عنوان URL ثابت في res/values/strings.xml
正在使用「apktool」。 ابحث عن مفاتيح API في تطبيق IoT المفكك
預期結果:
- البحث في res/values/strings.xml عن سلاسل متعلقة بـ API
- تم العثور على: api_key = 'sk_live_xxxx' في السطر 45
- تم العثور على: device_endpoint = 'https://api.iotdevice.com/v2' في السطر 67
- البحث في كود smali عن بيانات اعتماد ثابتة
- تم العثور على رمز مصادقة محتمل في smali/com/iot/AuthManager.smali
安全審計
安全This is a documentation-only skill containing instructional content for using apktool, a legitimate Android reverse engineering tool. All 97 static findings are false positives caused by markdown code examples showing bash commands for security analysis. The skill contains no executable code, only educational guidance for authorized security testing.
風險因素
🌐 網路存取 (1)
⚙️ 外部命令 (65)
📁 檔案系統存取 (1)
🔑 環境變數 (1)
品質評分
你能建構什麼
تقييم أمان تطبيق Android
تحليل تطبيقات Android بحثاً عن أخطاء تكوين الأمان والمكونات المصدرة وعلميات debuggable والأسرار الثابتة.
تحليل تطبيقات IoT المرافقة
استخراج نقاط نهاية API وبيانات الاعتماد وبروتوكولات الاتصال من تطبيقات الأجهزة المرافقة لـ IoT.
اختبار تطبيقات الجوال المصرح به
دعم اختبارات الاختراق المصرح بها من خلال فك حزم وتوثيق المكونات الداخلية لتطبيقات Android.
試試這些提示
فك حزمة ملف APK في [PATH] باستخدام apktool وأظهر لي بنية الدليل للمخرجات.
حلل AndroidManifest.xml من [APK]. ضع قائمة بجميع الأذونات والمكونات المصدرة وتحقق من علامات debuggable أو allowBackup.
ابحث في دليل APK المفكك عن مفاتيح API الثابتة وكلمات المرور والرموز المميزة وعناوين URL. اعرض مسارات الملفات والسياق لكل نتيجة.
قم بتحليل أمان كامل لـ [APK]: افك حزمته، افحص Manifesto بحثاً عن مشكلات الأمان، ابحث عن بيانات الاعتماد الثابتة، واطلع على جميع النتائج.
最佳實務
- اعمل دائماً على نسخ من ملفات APK للحفاظ على الأدلة الأصلية
- افحص AndroidManifest.xml أولاً لفهم بنية التطبيق قبل تحليل الكود
- وثّق جميع النتائج مع مسارات الملفات وأرقام الأسطر لقابلية التكرار
避免
- تحليل ملفات APK بدون تفويض صريح ينتهك الإرشادات الأخلاقية
- تجاهل تحليل Manifesto يفوت معلومات أمان حرجة
- تشغيل apktool بدون دليل مخرجات يخلق بنية ملف غير منظمة