apktool-mcp-server (Part of Zin's Reverse Engineering MCP Suite)
анализирует Android APK для реверс-инжиниринга, поиска уязвимостей и модификации с помощью ИИ
Описание
apktool-mcp-server — это MCP-сервер на базе Apktool, интегрированный с LLM вроде Claude для автоматизированного анализа APK. Ключевые особенности: декомпиляция APK, парсинг манифеста и smali-кода, поиск уязвимостей, модификация ресурсов и кода, сбор статистики. Технологии: Python 3.10+, FastMCP, uv для зависимостей. Применения: реверс-инжиниринг, CTF-задачи, этичный security-анализ Android-приложений, AI-ассистированный код-ревью.
Возможности
Декомпиляция APK
Расшифровка APK с извлечением smali-кода и ресурсов через decode_apk().
Анализ манифеста
Получение и парсинг AndroidManifest.xml для проверки разрешений и экспорта.
Работа с smali-файлами
Список директорий, файлов, чтение и модификация smali-кода по классам.
Управление ресурсами
Список, чтение и редактирование ресурсов (XML, layouts) с фильтрацией.
Поиск паттернов
Поиск строк или шаблонов в файлах для выявления уязвимостей.
Сборка APK
Сборка APK из проекта, очистка директории перед rebuild.
AI-интеграция
Поддержка промптов для автоматизированного анализа и модификаций с LLM.
Установка
{ “mcpServers”: { “apktool-mcp-server”: { “command”: “uv”, “args”: [ “run”, “apktool_mcp_server.py” ], “cwd”: “/path/to/apktool-mcp-server” } } }
Перед запуском: 1. Установите Apktool (apktool.org/docs/install). 2. Проверьте: apktool -version. 3. Скачайте релиз и разархивируйте. 4. Установите uv: curl -LsSf https://astral.sh/uv/install.sh | sh. 5. Опционально: uv venv && uv pip install httpx fastmcp.