apktool
Desempaquetar y Analizar Archivos APK de Android
El análisis de aplicaciones Android para detectar problemas de seguridad requiere extraer y examinar su estructura interna. Esta habilidad te guía a través del desempaquetado de APK, análisis de manifiestos y descubrimiento de secretos utilizando apktool.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "apktool". Desempaqueta target.apk y verifica problemas de seguridad
Résultat attendu:
- APK desempaquetado exitosamente en el directorio target-unpacked
- Paquete: com.example.targetapp versión 2.1.0
- Permisos peligrosos encontrados: INTERNET, ACCESS_FINE_LOCATION, READ_CONTACTS
- Problema de seguridad: 3 actividades tienen exported=true sin requisitos de permisos
- Problema de seguridad: android:allowBackup=true permite la extracción de datos
- Se encontraron 2 URLs codificadas en res/values/strings.xml
Utilisation de "apktool". Busca claves API en la app IoT desempaquetada
Résultat attendu:
- Buscando strings relacionados con API en res/values/strings.xml
- Encontrado: api_key = 'sk_live_xxxx' en línea 45
- Encontrado: device_endpoint = 'https://api.iotdevice.com/v2' en línea 67
- Buscando credenciales codificadas en código smali
- Token de autenticación potencial encontrado en smali/com/iot/AuthManager.smali
Audit de sécurité
SûrThis is a documentation-only skill containing instructional content for using apktool, a legitimate Android reverse engineering tool. All 97 static findings are false positives caused by markdown code examples showing bash commands for security analysis. The skill contains no executable code, only educational guidance for authorized security testing.
Facteurs de risque
🌐 Accès réseau (1)
⚙️ Commandes externes (65)
📁 Accès au système de fichiers (1)
🔑 Variables d’environnement (1)
Score de qualité
Ce que vous pouvez construire
Evaluación de Seguridad de Aplicaciones Android
Analizar aplicaciones Android en busca de configuraciones de seguridad incorrectas, componentes exportados, flags de depuración y secretos codificados.
Análisis de Aplicaciones Complementarias de IoT
Extraer endpoints de API, credenciales y protocolos de comunicación de aplicaciones complementarias de dispositivos IoT.
Pruebas Autorizadas de Aplicaciones Móviles
Apoyar compromisos de pruebas de penetración autorizadas mediante el desempaquetado y documentación de componentes internos de aplicaciones Android.
Essayez ces prompts
Desempaqueta el archivo APK en [PATH] usando apktool y muéstrame la estructura de directorios de la salida.
Analiza el AndroidManifest.xml de [APK]. Lista todos los permisos, componentes exportados y verifica los flags debuggable o allowBackup.
Busca en el directorio del APK desempaquetado claves API codificadas, contraseñas, tokens y URLs. Muestra las rutas de archivo y contexto para cada hallazgo.
Realiza un análisis de seguridad completo de [APK]: desempaquétalo, examina el manifiesto en busca de problemas de seguridad, busca credenciales codificadas y resume todos los hallazgos.
Bonnes pratiques
- Trabaja siempre con copias de archivos APK para preservar la evidencia original
- Examina AndroidManifest.xml primero para entender la estructura de la app antes del análisis de código
- Documenta todos los hallazgos con rutas de archivo y números de línea para reproducibilidad
Éviter
- Analizar APKs sin autorización explícita viola las pautas éticas
- Omitir el análisis del manifiesto pierde información de seguridad crítica
- Ejecutar apktool sin directorio de salida crea una estructura de archivos desorganizada
Foire aux questions
¿Cuáles son los requisitos previos para usar apktool?
¿Puede apktool producir código fuente Java?
¿Cómo reempaqueto un APK modificado?
¿Qué debo buscar en AndroidManifest.xml?
¿Por qué apktool falla con errores de framework?
¿Es legal desempaquetar archivos APK?
Détails du développeur
Structure de fichiers
📄 SKILL.md