Перейти к содержимому

apktool-mcp-server (Part of Zin's Reverse Engineering MCP Suite)

анализирует Android APK для реверс-инжиниринга, поиска уязвимостей и модификации с помощью ИИ

Python
219 stars

Описание

apktool-mcp-server — это MCP-сервер на базе Apktool, интегрированный с LLM вроде Claude для автоматизированного анализа APK. Ключевые особенности: декомпиляция APK, парсинг манифеста и smali-кода, поиск уязвимостей, модификация ресурсов и кода, сбор статистики. Технологии: Python 3.10+, FastMCP, uv для зависимостей. Применения: реверс-инжиниринг, CTF-задачи, этичный security-анализ Android-приложений, AI-ассистированный код-ревью.

Возможности

Декомпиляция APK

Расшифровка APK с извлечением smali-кода и ресурсов через decode_apk().

Анализ манифеста

Получение и парсинг AndroidManifest.xml для проверки разрешений и экспорта.

Работа с smali-файлами

Список директорий, файлов, чтение и модификация smali-кода по классам.

Управление ресурсами

Список, чтение и редактирование ресурсов (XML, layouts) с фильтрацией.

Поиск паттернов

Поиск строк или шаблонов в файлах для выявления уязвимостей.

Сборка APK

Сборка APK из проекта, очистка директории перед rebuild.

AI-интеграция

Поддержка промптов для автоматизированного анализа и модификаций с LLM.

Установка

{ “mcpServers”: { “apktool-mcp-server”: { “command”: “uv”, “args”: [ “run”, “apktool_mcp_server.py” ], “cwd”: “/path/to/apktool-mcp-server” } } }

Перед запуском: 1. Установите Apktool (apktool.org/docs/install). 2. Проверьте: apktool -version. 3. Скачайте релиз и разархивируйте. 4. Установите uv: curl -LsSf https://astral.sh/uv/install.sh | sh. 5. Опционально: uv venv && uv pip install httpx fastmcp.

Информация

Язык
Python
Лицензия
Apache License 2.0
GitHub Stars
219

Ссылки