背景与思路
做前端逆向时,最耗时的往往不是分析加密逻辑本身,而是搭建调试环境、编写注册代码以及处理反调试。传统的远程调用法(如 JSRPC + Flask)需要手动定位函数、写 Python 代理、配置 Burp,流程繁琐且容易出错。
引入 AI 的 MCP(Model Context Protocol)和 Skill 规范后,我们可以让工具自动完成函数发现与代码生成。这套方案的核心在于连接真实浏览器,追踪加密链路,最终实现从'半自动'到'高自动'的跨越。人员只需提供目标信息,后续的配置与联调即可由系统辅助完成。
核心能力
该方案主要解决以下痛点:
- 链路追踪:基于 MCP 连接真实浏览器,触发并跟踪 JS 加密/签名链路。
- 入口定位:自动识别
sign、enc、token等关键参数的生成入口。 - 代码生成:自动生成 JSRPC 注入脚本与 Python Flask 代理代码。
- 环境对抗:内置 AntiDebug_Breaker 支持,可应对常见的 11 项反调试检测。
- 端到端联调:输出 Burp autoDecoder 对接说明,直接集成到抓包流程中。
项目结构概览
js-reverse-automation--skill/
├── README.md # 项目说明与使用指南
├── SKILL.md # Skill 主控文件,定义任务触发与验收标准
├── agents/ # Agent 入口配置
│ └── openai.yaml # 默认提示词与执行约束
├── artifacts/ # 运行期目录,存放中间产物与报告
│ ├── phase0_input.json # 规范化输入
│ ├── phase1_trace.json # 浏览器链路复现结果
│ ├── phase2_entrypoints.json # 参数入口识别
│ ├── phase3_dependencies.json # 依赖提取
│ └── validation_report.json # 最终校验报告
├── references/ # 阶段流程与契约说明书
│ ├── antidebug/ # 反调试处理文档(如 debugger 循环、控制台检测等)
│ └── workflow-recon.md # 阶段流程说明书
└── scripts/ # 辅助脚本
├── check_inputs.py # 输入校验器
├── emit_jsrpc_stub.py # JSRPC 代码生成器
├── emit_flask_proxy.py# Flask 代理生成器
└── validate_artifacts.py # 全链路校验器
环境配置
要启动这套自动化流程,首先需要确保你的开发环境支持 MCP 协议。这里以通用配置为例,具体路径可能因客户端不同而有所差异。
1. 安装 Skill 文件
将技能文件放置到客户端的 skills 目录下。例如在 macOS 上,路径通常是 ~/.codex/skills/。这一步是为了让客户端能识别并加载我们的自动化任务定义。
2. 配置 Chrome DevTools MCP
我们需要一个能够控制浏览器的 MCP 服务。通过命令行添加 chrome-devtools 服务:
codex mcp add chrome-devtools -- npx -y chrome-devtools-mcp@latest
同时,修改客户端配置文件(如 ~/.codex/config.toml),确保服务命令正确注册:
[mcp_servers.chrome-devtools]
command = "npx"
args = ["-y", "chrome-devtools-mcp@latest"]


