Robinhood Androidアプリの逆コンパイル解析

Mobile

概要

このリポジトリは、Robinhood Androidアプリを逆コンパイルして得られたファイル群と、それに付随する監査バンドルをひとつに整理したものです。app/ 配下にデコンパイルされたJavaソースとリソース(AndroidManifest.xml、META-INF 等)があり、audit/ 以下には監査レポート、プロト定義(protos)、メタ情報、解析で優先的に扱うために抽出されたソース/リソースのサブセットが格納されています。セキュリティ監査や実装理解の起点として有用ですが、元アプリの再配布や不正利用は避けるべきです(約300字)。

GitHub

リポジトリの統計情報

  • スター数: 33
  • フォーク数: 9
  • ウォッチャー数: 33
  • コミット数: 6
  • ファイル数: 4
  • メインの言語: Java

主な特徴

  • デコンパイルされたJavaソースとアプリリソースを整理して収録
  • AndroidManifestやMETA-INFを含むリソースツリーを提供
  • 監査レポート、プロト(.proto)ファイル、解析用に精選したサブセットを同梱
  • セキュリティ調査や解析のために見やすくマッピングされた構成

技術的なポイント

このリポジトリは、典型的なAndroid逆コンパイルワークフローの成果物を整理している点が注目されます。app/sources/ はJavaで再生成されたソース群を収め、コードの流れやAPI利用箇所を追いやすくしますが、デコンパイル結果はオリジナルの識別子やコメントが失われている場合があるため命名や構造が必ずしも元通りではありません。app/resources/ には AndroidManifest.xml や META-INF(署名情報等)が含まれ、アプリのコンポーネント定義やパーミッション、エントリポイントの把握に直接使えます。監査バンドル(audit/)はレポートやメタ情報、protos を集約しており、プロトコルバッファの定義からネットワーク/シリアライズ仕様を再構築する助けになります。

実務的には、JADX や jadx-gui、apktool、dex2jar、smali/baksmali 等のツールで抽出・復元した成果物をベースにしている可能性が高く、ProGuard/R8 等による難読化(リネーム、フロー変形)に伴う解析上の制約を受けます。デコンパイルではネイティブライブラリや暗号化されたリソース、ランタイム生成コードはそのまま解析できないことが多く、また署名の再生成やビルドの再現は難しい点に留意が必要です。加えて、監査目的であってもAPIキーやアクセス情報などの機密情報が含まれていないか慎重に確認する必要があります。本リポジトリは研究・教育・セキュリティ監査の起点として有用ですが、法的・倫理的な守備範囲を守って利用することが前提です。(約700字)

プロジェクトの構成

主要なファイルとディレクトリ:

  • .gitignore: file
  • README.md: file
  • app: dir
  • audit: dir

まとめ

デコンパイル解析と監査データを整理した軽量な研究向けリポジトリ(約50字)。

リポジトリ情報:

READMEの抜粋:

robinhood-decompiled

This repo is a consolidated view of a decompiled Robinhood Android app plus an audit bundle.

Quick map (start here)

  • Decompiled app tree:
    • Code: app/sources/
    • Resources: app/resources/ (includes AndroidManifest.xml and META-INF/)
  • Audit bundle:
    • Reports: audit/reports/
    • Manifest/meta: audit/manifest/, audit/meta/
    • Protos: audit/protos/
    • Curated subset: audit/sources/, audit/resources/

Why the repo is structured this way

De…