AI 辅助安卓逆向:TRAE+JADX-AI-MCP 插件实战

前言:随着大模型(LLM)的爆发,编程辅助工具层出不穷。但在安卓逆向领域,如何将 AI 的理解能力直接嵌入到我们熟悉的工具链中?今天介绍的 JADX-AI-MCP 就是这样一个革命性的插件,它是 Zin MCP Suite 的一部分,通过 MCP(Model Context Protocol)协议,将 JADX 与 Claude/Cursor 等 AI 助手无缝连接,实现了“反编译 -> AI 代码审计 -> 自动重命名/分析”的闭环工作流。

🛠️ 什么是 JADX-AI-MCP?

JADX-AI-MCP 是 JADX 的一个插件,它配合 JADX-MCP-SERVER(一个 Python 服务端),让你的 LLM(如 Claude Desktop, Cursor, 或其他支持 MCP 的客户端)能够“看”到 JADX 中反编译的代码,并直接对代码进行操作。

工作原理:

JADX GUIREQUEST HANDLERSJADX AI MCP PLUGINJADX MCP SERVERLLM CLIENTJADX GUIREQUEST HANDLERSJADX AI MCP PLUGINJADX MCP SERVERLLM CLIENTINVOKE MCP TOOLINVOKE HTTP REQUESTINVOKE HTTP REQUEST HANDLERPERFORM ACTION/GATHER DATAACTION PERFORMED/DATA GATHEREDCRAFT HTTP RESPONSEHTTP RESPONSEMCP TOOL RESULT

用户在 LLM 客户端发起请求 -> JADX MCP Server 转发请求 -> JADX 插件执行操作(如获取代码、重命名) -> 结果返回给 LLM。

核心能力:

  • 代码获取与搜索
    • fetch_current_class() / get_class_source(): 获取类源码。
    • search_classes_by_keyword(): 全局搜索包含特定关键字的类。
    • get_android_manifest(): 直接读取 Manifest 文件。
    • get_strings(): 获取 strings.xml 资源。
  • 重构与反混淆
    • rename_class(), rename_method(), rename_field(): 自动重命名混淆的类、方法和字段。
    • rename_package(): 重命名整个包。
  • 交叉引用分析
    • xrefs_to_method(): 查找方法的调用位置。
    • xrefs_to_field(): 查找字段的访问位置。
  • 调试辅助
    • debug_get_stack_frames(): 获取调试时的堆栈信息。
    • debug_get_variables(): 获取调试时的变量值。

项目地址:GitHub - zinja-coder/jadx-ai-mcp


🚀 环境搭建

安装配置主要分为三个步骤:下载资源、插件安装和服务端配置。

资源链接:https://pan.quark.cn/s/94e52164049d

1. 资源下载

前往 GitHub Releases 页面,下载以下两个文件:

  1. jadx-ai-mcp-<version>.jar (插件本体,如果使用命令行安装可跳过)
  2. jadx-mcp-server-<version>.zip (MCP 服务端,必须下载)
image-20260130011825957

2. 安装 JADX 插件

方法一:命令行一键安装(推荐)

确保 jadx 命令在环境变量中,运行:

jadx plugins --install "github:zinja-coder:jadx-ai-mcp"

方法二:GUI 手动安装(推荐)

打开 JADX-GUI,进入插件管理界面

image-20260130012523796

选择下载好的 .jar 文件进行安装。

image-20260130012934984

3. 配置 MCP 服务端

本项目推荐使用 uv 进行 Python 依赖管理,这比传统的 pip 更快且环境隔离更好。当然,你也可以使用传统的 pipAnaconda

方式一:使用 uv (推荐)

  1. 解压 jadx-mcp-server-<version>.zip
  2. 安装 uv (如果尚未安装):
    • Mac/Linux: curl -LsSf https://astral.sh/uv/install.sh | sh

Windows: powershell -c "irm https://astral.sh/uv/install.ps1 | iex"

image-20260130013151078

方式二:使用 pip / Anaconda

如果你习惯使用传统的 Python 环境管理,可以直接执行以下命令安装依赖:

pip install -r requirements.txt 
image-20260130015346883
image-20260130015221006

如果出现依赖问题,建议通过 Anaconda 管理虚拟环境。笔者使用的是 Python 3.13 版本,实测兼容性良好。

4. 配置 AI 客户端

支持 Claude Desktop、Cherry Studio、LM Studio 等多种客户端。

选项 A: TRAE

方式一:使用 uv (推荐)

"mcpServers":{"jadx-mcp-server":{"command":"uv","args":["--directory","D:\\jadx-mcp-server-v6.1.0\\jadx-mcp-server\\","run","jadx_mcp_server.py"]}}

方式二:使用系统 Python

注意:如果使用自带的 Python,需要先安装 httpxfastmcp 两个包。

pip install httpx fastmcp 

配置如下:

{"mcpServers":{"jadx-mcp-server":{"command":"E:\\tools\\path\\python\\python313\\python.exe","args":["E:\\tools\\Reverse\\Android\\jadx-mcp-server-v6.1.0\\jadx-mcp-server\\jadx_mcp_server.py"]}}}
image-20260130013737313
选项 B: Claude Desktop (官方推荐)

编辑配置文件:

  • Windows: %APPDATA%\Claude\claude_desktop_config.json
  • macOS: ~/Library/Application Support/Claude/claude_desktop_config.json

添加如下配置(注意替换实际路径):

{"mcpServers":{"jadx-mcp-server":{"command":"/path/to/uv","args":["--directory","/absolute/path/to/jadx-mcp-server/","run","jadx_mcp_server.py"]}}}
选项 C: Cherry Studio

在 Cherry Studio 的 MCP 设置中添加工具:

  • Type: stdio
  • Command: uv

Arguments:

--directory /absolute/path/to/jadx-mcp-server run jadx_mcp_server.py 

5. (进阶) HTTP 模式与自定义端口

如果需要通过 HTTP 远程调用,或解决端口冲突,可以使用以下命令启动服务端:

# 开启 HTTP 模式 uv run jadx_mcp_server.py --http # 指定 JADX 端口 (默认 9999) uv run jadx_mcp_server.py --jadx-port 8652

💡 常用提示词 (Sample Prompts)

配置好后,你可以直接对 AI 说出以下指令:

  • 🔍 基础理解:
    • “Explain what this class does in one paragraph.” (一句话解释这个类在做什么)
    • “Is there any obfuscation in this class?” (这里面有混淆代码吗?)
  • 🛡️ 漏洞检测:
    • “Check this class for hardcoded secrets or credentials.” (检查硬编码密钥)
    • “Does this method sanitize user input before using it?” (检查输入清洗)
  • 🛠️ 逆向辅助:
    • “Deobfuscate and rename the classes and methods to something readable.” (反混淆并重命名)
    • “Tell me which classes contains code related to ‘encryption’?” (哪些类和加密有关?)
  • 🐞 调试辅助:
    • “Fetch stack frames and variables from debugger and provide summary.” (获取调试堆栈和变量并总结)

⚔️ 逆向实战:破解 CTF 题目 (Find the Flag)

为了演示 AI 如何辅助逆向,我们以一道典型的 CTF 题目为例。目标是从 APK 中找到隐藏的 Flag。

第一步:定位关键逻辑

打开 JADX,我们通常会先看 MainActivity。但 CTF 题目往往会在点击按钮时触发校验。

image-20260130020120784

提示词

“请分析 MainActivity,找到点击按钮后触发的校验方法。”

AI 执行操作

  1. 调用 get_class_source(className="com.testjava.jack.pingan1.MainActivity")
  2. 分析 onClick 监听器,识别出关键调用。

返回结果:

“点击按钮后,程序会立即执行 onClick 方法,该方法读取用户输入,使用 自定义的 Base64 算法 (由 Base64New 类实现)进行加密,然后检查加密结果是否等于 5rFf7E2K6rqN7Hpiyush7E6S5fJg6rsi5NBf6NGT5rs= 。”
image-20260130020514046

第二步:分析加密算法

我们需要搞清楚 Base64New 类到底做了什么。

提示词

“分析 Base64New 类,详细解释其编码逻辑,并检查它使用的字符表是否为标准 Base64 字符表。”

AI 执行操作

  1. 调用 get_class_source(className="com.testjava.jack.pingan1.Base64New")
  2. 读取代码,对比标准 Base64 算法。

返回结果:

“经过分析,Base64New 类实现了标准的 Base64 编码算法,但替换了字符映射表

自定义字符表vwxrstuopq34567ABCDEFGHIJyz012PQRSTKLMNOZabcdUVWXYefghijklmn89+/
标准字符表ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/

这是一个典型的换表 Base64 混淆。解密时需要先将密文按自定义表还原数值,再按标准 Base64 解码。”
image-20260130022049907

第三步:编写解题脚本 (Solver)

既然搞懂了逻辑,就让 AI 直接帮我们写出解密脚本拿到 Flag。

提示词

“根据分析出的自定义 Base64 字符表和 MainActivity 中的密文,请帮我写一个 Python 脚本来还原出 Flag。”

AI 执行操作

  1. 提取密文 5rFf7E2K6rqN7Hpiyush7E6S5fJg6rsi5NBf6NGT5rs=
  2. 提取自定义字符表。
  3. 生成 Python 解密代码(使用 str.translate 映射回标准表,再解码)。

AI 生成代码

import base64 # 自定义字符表 (从 Base64New 类提取) custom_table ="vwxrstuopq34567ABCDEFGHIJyz012PQRSTKLMNOZabcdUVWXYefghijklmn89+/"# 标准 Base64 字符表 std_table ="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"# 密文 (从 MainActivity 提取) cipher ="5rFf7E2K6rqN7Hpiyush7E6S5fJg6rsi5NBf6NGT5rs="# 建立映射并转换 trans_map =str.maketrans(custom_table, std_table) std_cipher = cipher.translate(trans_map)# 标准 Base64 解码 flag = base64.b64decode(std_cipher).decode('utf-8')print(f"Flag: {flag}")

第四步:一键重命名优化

为了让代码以后更好看,我们可以顺手把类名改了,使其符合其实际功能。

提示词

“把 Base64New 类重命名为 CustomBase64,表明它是一个自定义的 Base64 实现。”

AI 执行操作

  1. 调用 rename_class("com.testjava.jack.pingan1.Base64New", "CustomBase64")
  2. JADX 界面中的引用自动更新,MainActivity 中的代码变为 CustomBase64 nb = new CustomBase64();,可读性显著提升。
image-20260130022104762

💡 总结与思考

通过 JADX-AI-MCP,逆向工程的门槛被进一步降低:

  1. 效率提升:不再需要人肉翻译每一个混淆变量,AI 能基于语义快速重构代码可读性。
  2. 交互式分析:你可以像问同事一样问 AI:“这里为什么会崩溃?”、“这个字符串是在哪里定义的?”,AI 会自动去调 xrefsresources 接口找答案。
  3. 动态调试结合:甚至在调试时,AI 都能帮你分析当前的堆栈帧(Stack Frames)和变量值。

未来展望
这种 “IDE + MCP + LLM” 的模式将是未来的主流。对于逆向工程师来说,学会如何用 Prompt 驱动工具去干脏活累活,将成为核心竞争力之一。

参考资源:JADX-AI-MCP GitHub 仓库Model Context Protocol (MCP) 文档

Read more

一文告诉你 Windows 彻底卸载 OpenClaw+ClawHub+飞书机器人 完整版指南 : 删干净、不留痕迹、无后门 让疯狂燃烧的 token停下来

一文告诉你 Windows 彻底卸载 OpenClaw+ClawHub+飞书机器人 完整版指南 : 删干净、不留痕迹、无后门 让疯狂燃烧的 token停下来

🚀 个人主页 极客小俊 ✍🏻 作者简介:程序猿、设计师、技术分享 🐋 希望大家多多支持, 我们一起学习和进步! 🏅 欢迎评论 ❤️点赞💬评论 📂收藏 📂加关注 最近全网都在卸载OpenClaw,那我们也跟着卸就完了,不多废话。 Windows 用户别纠结,别问原因,别留后患,直接卸载清干净。 Windows卸载龙虾完整步骤 OpenClaw 是通过 npm 全局安装的CLI工具,卸载需清理npm包、残留配置及进程,确保彻底无残留! 之前我们是用Windows安装的,所以今天在这里我们也以Windows系统为例~ 停止运行中的网关服务 首先停止运行中的网关服务,也就是先终止OpenClaw后台进程,避免卸载时文件被占用! 从管理员方式打开Windows中的PowerShell, 如下以下命令 openclaw gateway stop 如图 如果网关无响应,强制结束 Node.js 进程, taskkill /f /im node.

AI绘画工作台:Z-Image-Turbo云端协作方案

AI绘画工作台:Z-Image-Turbo云端协作方案实践指南 对于设计团队而言,共享AI绘画工具资源常面临两大难题:本地部署复杂且需要专业IT支持,而云端协作又难以保证生成速度与质量。Z-Image-Turbo作为阿里通义团队开源的创新模型,通过8步蒸馏技术实现亚秒级图像生成,配合云端部署方案,可快速搭建团队协作环境。本文将手把手演示如何利用预置镜像实现高效协作。 提示:该方案需要GPU环境支持,ZEEKLOG算力平台等提供包含Z-Image-Turbo的预置镜像,可免去环境配置烦恼。 为什么选择Z-Image-Turbo协作方案 * 性能突破:仅需8步推理即可生成512x512高清图像,实测单张生成时间0.8-1.2秒 * 资源友好:61.5亿参数实现200亿级模型的视觉效果,显存占用降低60% * 中文优化:对复杂提示词理解准确,文本渲染稳定性优于多数开源模型 * 协作适配:支持标准API接口,多用户并发请求时仍保持稳定响应 典型应用场景包括: - 团队共享提示词库与生成结果 - 批量生成设计素材初稿 - 实时反馈调整图像细节 快速部署云端工作台 1.

YOLOv8n机器人场景目标检测实战|第一周工作笔记1

核心完成项:基于Conda搭建Ultralytics8.0+PyTorch2.1专属环境,完成COCO2017机器人场景子集筛选(8000张,7000训+1000验),跑通YOLOv8n基础训练(epoch=50),小障碍物mAP≥65%,模型可正常输出推理结果,满足周验收全部目标。 环境说明:全程使用Conda进行包管理与环境隔离,无pip命令使用,规避版本兼容问题;模型选用YOLOv8n(轻量化版本,适配机器人端算力限制),替代原计划YOLOv9n,核心实操逻辑一致。 一、本周核心目标与执行思路 1. 核心目标 1. 掌握YOLO系列核心创新与轻量化模型适配逻辑,聚焦机器人室内小场景(室内小障碍物/桌椅/行人/台阶)检测需求; 2. 搭建稳定可复现的Ultralytics+PyTorch训练环境,规避版本冲突; 3. 筛选并整理符合YOLO格式的机器人场景自定义数据集,完成基础标注与训练集/验证集划分; 4. 跑通YOLOv8n基础训练流程,验证数据集与模型兼容性,获取基础精度、参数量、

基于改进YOLOv11n的无人机红外目标检测算法

基于改进YOLOv11n的无人机红外目标检测算法

导读: 面向无人机红外图像中目标尺度小、对比度低与边界模糊等问题,本文提出了一种基于YOLOv11n模型的多尺度注意力机制优化方法。首先,在引入小目标检测层的基础上,融合多分支与双向金字塔思想构建双向多分支辅助特征金字塔网络,通过可学习权重自适应融合各层特征,增强微小目标表征。其次,在检测头侧采用动态注意力检测头,从尺度、空间与通道三方面进行协同建模,提升关键区域聚焦与特征利用效率。最后,提出NWD-Inner-MPDIoU组合损失函数,协同提升低重叠、边界不清条件下的定位稳定性。在HIT-UAV红外小目标数据集上进行系统实验评估,结果表明:所提方法mAP50达92.8%,相比基线模型提升2.2%,且召回率与准确率分别提高1.6%和0.6%。同时,模型仅小幅增加复杂度,整体仍保持轻量化与可部署性。综上,本文方法在保证效率的同时有效提升了无人机红外目标的检测质量,为后续扩展研究提供了可靠的技术基础。 作者信息: 康泽韬, 董智红*, 王孜心:北京印刷学院信息工程学院,北京 论文详情 YOLOv11n的网络架构如图1所示,由骨干网络、颈部网络、检测头三部分组成。 针对红