项目简介

Reversecore_MCP是一个基于Model Context Protocol (MCP) 构建的企业级二进制分析服务器,专门设计用于让AI代理通过自然语言命令执行全面的逆向工程任务。

主要功能

  • 静态分析:文件类型检测、字符串提取、固件分析
  • 反汇编与反编译:支持Radare2和Ghidra集成
  • 高级分析:交叉引用分析、结构恢复、代码模拟
  • 恶意软件分析与防御:休眠威胁检测、IOC提取、YARA扫描
  • 报告生成:专业的恶意软件分析报告,支持MITRE ATT&CK映射
  • 服务器监控:健康检查、性能指标跟踪

安装配置

  1. 安装Ghidra(必需用于反编译):
    # 自动安装(推荐)
    ./scripts/install-ghidra.sh

使用方法

  1. Docker部署(推荐):

    # 自动检测架构
    ./scripts/run-docker.sh
  2. 配置MCP客户端(以Cursor AI为例):

    在'~/.cursor/mcp.json'中添加配置:

{
  "mcpServers": {
    "reversecore": {
      "command": "docker",
      "args": [
        "run", "-i", "--rm",
        "-v", "/path/to/workspace:/app/workspace",
        "-e", "REVERSECORE_WORKSPACE=/app/workspace",
        "-e", "MCP_TRANSPORT=stdio",
        "reversecore-mcp:latest"
      ]
    }
  }
}

注意事项

  • 文件路径使用:在Docker容器中只使用文件名,不要使用完整本地路径
  • 使用'list_workspace()'查看工作区中所有可用文件

内置分析模式

  • 'full_analysis_mode' - 全面的恶意软件分析(6阶段专家推理)
  • 'basic_analysis_mode' - 快速初步评估
  • 'game_analysis_mode' - 游戏客户端分析
  • 'firmware_analysis_mode' - 固件安全分析
  • 'report_generation_mode' - 专业报告生成工作流

信息

分类

桌面与硬件