jadx
Декомпиляция Android APK для анализа безопасности
Android-приложения скрывают свой код в DEX-байткоде. Этот навык предоставляет полное руководство по использованию jadx для преобразования APK-файлов в читаемый исходный код Java. Анализируйте логику приложений, находите уязвимости и извлекайте жёстко заданные учётные данные с помощью экспертных методов.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "jadx". Decompile my-app.apk with deobfuscation and search for API keys
Resultado esperado:
- ✓ Decompiled my-app.apk to my-app-decompiled/
- ✓ Found 3 potential API keys in sources/
- - com/example/app/Config.java: API_KEY = "sk-live-xxx..."
- - com/example/app/NetworkClient.java: static final String API_KEY
- - com/example/app/Analytics.java: API_KEY referenced but not defined
- ✓ Search recommendations: Check findings files for full context
A utilizar "jadx". Find all API endpoints in the decompiled app
Resultado esperado:
- ✓ Extracted 12 API endpoints:
- GET /api/v1/user/profile
- POST /api/v1/auth/login
- GET /api/v1/devices/list
- PUT /api/v1/devices/config
- Base URL: https://api.example.com/
- ✓ Found Retrofit annotations in ApiService.java
A utilizar "jadx". Check for insecure crypto usage
Resultado esperado:
- ✓ Found 5 instances of weak crypto:
- 3x MD5 usage in HashUtils.java
- 2x DES usage in CryptoUtils.java
- ✓ Recommendation: Replace with AES-256-GCM or ChaCha20-Poly1305
Auditoria de Segurança
SeguroPure documentation skill containing only instructional content for using jadx decompiler. No executable code, scripts, network calls, or file system access. All static findings are false positives - grep patterns teach finding credentials in analyzed apps, shell commands show legitimate jadx CLI usage, and keywords appear in standard documentation context.
Fatores de risco
🌐 Acesso à rede (1)
📁 Acesso ao sistema de arquivos (1)
🔑 Variáveis de ambiente (6)
⚙️ Comandos externos (94)
Pontuação de qualidade
O Que Você Pode Construir
Поиск уязвимостей в приложениях
Поиск небезопасного шифрования, точек SQL-инъекций и жёстко заданных секретов в Android-приложениях.
Анализ API сопутствующих приложений
Извлечение API-эндпоинтов и логики аутентификации из сопутствующих приложений IoT-устройств.
Изучение приложений конкурентов
Исследование того, как другие приложения реализуют функции и обрабатывают безопасность в вашей кодовой базе.
Tente Estes Prompts
Decompile [app-name].apk using jadx with deobfuscation to [output-directory]
Search the decompiled code for API keys, passwords, and hardcoded credentials. Report all findings.
Analyze the decompiled code for common vulnerabilities including: weak encryption (MD5, DES), SQL injection risks, insecure storage (MODE_WORLD_READABLE), and WebView issues.
Extract all API endpoints, base URLs, and authentication mechanisms from the decompiled Android app. List each endpoint with its HTTP method.
Melhores Práticas
- Всегда включайте деобфускацию (--deobf) при анализе продакшн-приложений
- Используйте многопоточность (-j) для ускорения декомпиляции больших APK
- Сочетайте статический анализ (jadx) с динамическим анализом для полных результатов
Evitar
- Пропуск деобфускации на обфусцированных приложениях приводит к нечитаемому коду
- Анализ без проверки механизмов защиты от декомпиляции
- Доверие декомпилированному коду как точному оригинальному исходнику без проверки
Perguntas Frequentes
Какие операционные системы поддерживают jadx?
Может ли jadx декомпилировать все Android-приложения?
Как jadx сравнивается с apktool?
Безопасно ли использовать декомпилированный код?
Почему декомпилированный код выглядит иначе, чем оригинальный?
Может ли jadx извлекать строки и ресурсы?
Detalhes do Desenvolvedor
Estrutura de arquivos
📄 SKILL.md