项目简介
Reversecore_MCP是一个基于Model Context Protocol (MCP) 构建的企业级二进制分析服务器,专门设计用于让AI代理通过自然语言命令执行全面的逆向工程任务。
主要功能
- 静态分析:文件类型检测、字符串提取、固件分析
- 反汇编与反编译:支持Radare2和Ghidra集成
- 高级分析:交叉引用分析、结构恢复、代码模拟
- 恶意软件分析与防御:休眠威胁检测、IOC提取、YARA扫描
- 报告生成:专业的恶意软件分析报告,支持MITRE ATT&CK映射
- 服务器监控:健康检查、性能指标跟踪
安装配置
- 安装Ghidra(必需用于反编译):
# 自动安装(推荐) ./scripts/install-ghidra.sh
使用方法
-
Docker部署(推荐):
# 自动检测架构 ./scripts/run-docker.sh -
配置MCP客户端(以Cursor AI为例):
在'~/.cursor/mcp.json'中添加配置:
{ "mcpServers": { "reversecore": { "command": "docker", "args": [ "run", "-i", "--rm", "-v", "/path/to/workspace:/app/workspace", "-e", "REVERSECORE_WORKSPACE=/app/workspace", "-e", "MCP_TRANSPORT=stdio", "reversecore-mcp:latest" ] } } }
注意事项
- 文件路径使用:在Docker容器中只使用文件名,不要使用完整本地路径
- 使用'list_workspace()'查看工作区中所有可用文件
内置分析模式
- 'full_analysis_mode' - 全面的恶意软件分析(6阶段专家推理)
- 'basic_analysis_mode' - 快速初步评估
- 'game_analysis_mode' - 游戏客户端分析
- 'firmware_analysis_mode' - 固件安全分析
- 'report_generation_mode' - 专业报告生成工作流
信息
分类
桌面与硬件