السلام عليكم متابعين قناة ومدونة شادو هكر في هذا المقال الجديد والحصري رح نحكي عن واحدة من أقوى أدوات الهندسة العكسية لتطبيقات الأندرويد وهي apktool-mcp-server اللي تعتبر جزء من حزمة Zin's Reverse Engineering MCP Suite الأداة هذي مش بس بتفك تطبيقات الأندرويد وتعرضلك الكود لا كمان بتمكنك من التفاعل مع الذكاء الاصطناعي مثل Claude في الوقت الفعلي عشان تحلل، تعدل، وتفهم الكود بكل سلاسة ورح أشرح لك كل شي خطوة بخطوة من البداية وحتى الاحتراف الهندسة العكسية للتطبيقات اختراق تطبيقات الأندرويد شرح apktool-mcp-server بالعربي تعديل smali code وغيرها.
![]() |
apktool-mcp-server |
أداة apktool-mcp-server لهندسة التطبيقات على أندرويد باستخدام الذكاء الاصطناعي (2025)
في العادة لما نفكك تطبيق باستخدام APKTool نحتاج نشتغل يدويًا، نفتح ملفات smali، نبحث عن الكود اللي نعدله، نعيد بناء التطبيق، نوقّعه، وهكذا العملية طويلة ومعقدة. لكن مع الأداة الجديدة هاذي، تقدر تدمج الذكاء الاصطناعي مثل Claude مباشرة في عملية تحليل الكود، وتخليه يساعدك خطوة بخطوة، كأن عندك خبير قاعد معاك ويفهم كود smali تخيل معاي: تفكيك → تحليل ذكي للكود → توصيات من AI في الوقت الحقيقي.
يعني ما عاد في داعي تضيع ساعات في البحث والتحليل، كل شيء يصير بسرعة وسهولة. المشروع هذا مو بس مجرد سكربت بسيط، هو عبارة عن سيرفر متكامل يدعم البروتوكول الجديد MCP – Model Context Protocol – واللي يخلي الذكاء الاصطناعي يتعامل مع كود التطبيق كأنه يفهمه بعمق.
ما هي أداة apktool-mcp-server؟
apktool-mcp-server هي سيرفر مخصص لربط أداة ApkTool الشهيرة مع بروتوكول MCP (Model Context Protocol)، والهدف الأساسي منه هو توفير بيئة تفاعلية لتحليل وتعديل التطبيقات باستخدام الذكاء الاصطناعي بكل بساطة، تخليك تفكك التطبيق، تحلل الكود، تعدل على ملفات smali أو الـ XML، وكل هذا بشكل مباشر من خلال واجهة تفاعلية تعتمد على AI مثل Claude فبدل ما تقعد تبحث وتعدل يدوي، الذكاء الاصطناعي يساعدك في التعديل وفهم الكود، سواء كنت مبتدئ أو محترف.
الفكرة باختصار إنك تاخذ ملف APK، تفككه باستخدام أوامر بسيطة، تستعرض الكود وملفات smali، تعدل اللي تبغى، ترجع تبني التطبيق وتوقّعه من جديد. طبعاً، تقدر تتعامل مع ملفات XML، تغيّر القيم، تعدل التصميمات، وكل هذا بدون ما تحتاج تنقل ملفات يدويًا بين المجلدات الأداة هذه مو بس توفر الوقت، لكن تخليك تركز على المهم: فهم الكود، التعديل الذكي، وإعادة البناء بطريقة صحيحة بدون أخطاء. وكمان، فيها دعم لأوامر كثيرة مثل استعراض الباكيجات، تثبيت التطبيقات مباشرة على جهاز متصل، إدارة الصلاحيات، تعديل الموارد، والبحث داخل الملفات.
ليش apktool-mcp-server مختلفة عن أي أداة ثانية
![]() |
هندسة التطبيقات على أندرويد باستخدام الذكاء الاصطناعي |
- لأنها مبنية على Apktool نفسه، لكنها تضيف فوقه طبقة ذكية باستخدام MCP.
- لأنها تتعامل مع الكود بطريقة تفاعلية، تقدر تسألها: "وين الكود اللي ينفذ send SMS؟" وتجاوبك.
- تقدر تعدل كود smali مباشرة من خلال الأوامر، بدون ما تفتح الملف يدوي.
- تساعدك تكتشف الصلاحيات الخطيرة في التطبيق وتوضحها لك.
- تقدر تبحث عن كلمات زي password أو http:// في كل الملفات بضغطة زر.
- تستخدم نظام أوامر واضح جدًا وتفاعلي، وكأنك تتحاور مع ذكاء صناعي فاهم.
- تدعم إنشاء مشاريع جديدة، حذفها، تنظيفها، إعادة بنائها، توقيع الـ APK... كل شيء من مكان واحد.
- والأهم: مفتوحة المصدر، ومجانية، وتقدر تستخدمها في اختبارات الحماية أو التعديلات على التطبيقات اللي تملكها أو مرخصلك تشتغل عليها.
أهم أوامر apktool-mcp-server (بشرح مفصل)
راح نقسم الأوامر حسب الاستخدام:
📦 أوامر المشاريع Projects
-
create_project(): ينشئ لك مشروع APKTool فارغ.
-
delete_project(): يحذف المشروع بالكامل من المسار.
-
list_workspace_projects(): يعرض كل المشاريع اللي أنشأتها وفككتها.
أوامر تفكيك وتجميع APK
-
decode_apk(): يفكك ملف APK ويحول الملفات إلى smali و XML قابلة للتعديل.
-
build_apk(): يعيد بناء التطبيق من المشروع بعد التعديلات.
-
sign_apk(): يوقّع التطبيق لتقدر تثبته على الجهاز.
-
install_apk(): يثبت التطبيق مباشرة على جهاز أندرويد متصل عبر ADB.
تحليل المحتوى والملفات
-
get_manifest(): يطلع لك محتوى AndroidManifest.xml.
-
get_apktool_yml(): يجيب إعدادات apktool.yml مثل اسم الباكيج والإصدار الأصلي.
-
list_resources(): يعرض لك كل الملفات الموجودة داخل res.
-
get_resource_file(): يفتح ملف res محدد ويعرض محتواه.
-
modify_resource_file(): يعدل محتوى ملف res.
أوامر smali
-
list_smali_directories(): يعرض كل مجلدات smali في المشروع.
-
list_smali_files(): يعرض ملفات smali داخل مجلد محدد.
-
get_smali_file(): يفتح ملف smali محدد باستخدام اسم الكلاس.
-
modify_smali_file(): يعدل على كود smali مباشرة.
-
compare_smali_files(): يقارن نسختين من نفس ملف smali ويطلع الفرق بينهم.
البحث والتحليل
-
search_in_file(): تبحث عن كلمة أو نمط داخل ملفات smali أو xml.
-
analyze_permissions(): يحلل التصريحات داخل AndroidManifest ويعطيك الصلاحيات الخطيرة.
أدوات مساعدة
-
extract_dex(): يستخرج ملفات DEX من المشروع.
-
clean_project(): ينظف المشروع قبل التجميع.
-
check_apktool_version(): يعرض نسخة APKTool الحالية.
-
get_available_devices(): يطلع لك كل أجهزة الأندرويد المتصلة حاليًا.
استخدام الذكاء الاصطناعي مع الأداة
-
"قارن ملف MainActivity.smali قبل وبعد التعديل."
-
"أضف رسالة Toast داخل onCreate() في MainActivity.smali."
-
"ابحث عن صلاحيات SEND_SMS و READ_CONTACTS داخل المشروع."
-
"حلل AndroidManifest.xml وطلع لي الأنشطة المكشوفة للعامة."
-
"ابحث عن روابط http:// وحولها إلى https:// في كل الملفات."
طريقة التثبيت خطوة بخطوة
-
حمل الأداة من GitHub:
🔗 Dwonload APKTOOL -
فك الضغط عن الملف:
unzip apktool-mcp-server-<version>.zip cd apktool-mcp-server
-
ثبت أداة
uv
(بديل pip):curl -LsSf https://astral.sh/uv/install.sh | sh
-
أنشئ بيئة افتراضية وشغلها:
uv venv source .venv/bin/activate # أو .venv\Scripts\activate على ويندوز
-
ثبت المتطلبات:
uv pip install httpx fastmcp
الأداة مع Claude Desktop
لتشغيل الأداة مع Claude Desktop:
-
افتح الإعدادات:
nano ~/.config/Claude/claude_desktop_config.json
-
أضف:
{ "mcpServers": { "apktool-mcp-server": { "command": "/<path>/<to>/uv", "args": [ "--directory", "</PATH/TO/>apktool-mcp-server/", "run", "apktool_mcp_server.py" ] } } }
أداة apktool-mcp-server هي نقلة نوعية في عالم تحليل تطبيقات الأندرويد، ودمج الذكاء الاصطناعي معها خلّى الأمور أسهل بكثير من قبل سواء كنت هاكر أخلاقي، مطور، أو باحث في مجال الأمن، فهاذي الأداة راح تختصر عليك وقت وجهد كبير.
جربها وعيش تجربة "تفكيك ذكي" ما راح تلاقيها في أي أداة ثانية حالياً. وإذا واجهتك مشاكل، راجع صفحة GitHub الرسمية للمشروع