【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地(附工具)

【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地(附工具)

项目地址

https://github.com/Fausto-404/js-reverse-automation--skill

js-reverse-automation--skill

结合chrome-devtools-mcp的能力并加上Skill的规范,实现JSRPC+Flask+autoDecoder方案的前端JS逆向自动化分析,提升JS逆向的效率

适用场景

  • 需要快速落地前端签名/加密参数逆向
  • 需要将js逆向逻辑封装为可复用的代码
  • 需要与 Burp 配合进行抓包、改包

流程设计思路

针对js逆向中常用的远程调用法进行js逆向(如JSRPC+Mitmproxy、JSRPC+Flask等)中,初始配置阶段中面对的定位加密函数、编写注册代码、编写python代码等繁琐操作,通过引入AI的MCP和Skill技术进行赋能,让AI自动完成函数发现与注册代码生成,最终实现从“半自动”到“高自动”的跨越,人员全程只需下方指令,并最终配置一下burp即可完成JS逆向的全流程。

核心能力

  • 基于 MCP 连接真实浏览器,触发并跟踪js加密/签名链路
  • 自动定位 sign / enc / token 等关键参数生成入口
  • 自动生成 JSRPC 注入与注册代码
  • 自动生成 Python Flask 代理代码
  • 输出 Burp autoDecoder 对接说明,支持端到端联调
  • 支持AntiDebug_Breaker的11项反调试能力

项目结构

js-reverse-automation--skill/ ├── README.md # 项目说明、使用方式、更新说明和结构说明。 ├── SKILL.md # Skill 主控文件。只负责定义任务如何被触发、必须输入什么、流程怎么分阶段、输出和验收怎么要求。 ├── agents/ │ └── openai.yaml # Skill 的 agent 入口配置。负责定义默认提示词、默认输入格式和执行约束。 ├── artifacts/ # 运行期目录,用来承接流程中间产物和最终校验报告。预期会出现的文件如下: │ ├── artifacts/phase0_input.json # 规范化后的输入 │ ├── artifacts/phase1_trace.json # 浏览器链路复现结果 │ ├── artifacts/phase2_entrypoints.json # 参数入口识别结果 │ ├── artifacts/phase3_dependencies.json # 依赖、上下文和调用方式提取结果 │ └── artifacts/validation_report.json # 最终校验报告 ├── references/ │ ├── references/workflow-recon.md # 阶段流程说明书。 │ ├── references/output-contract.md # 输入输出契约说明书。 │ ├── references/failure-recovery.md # 失败恢复和诊断格式说明书。 │ ├── references/validation-checklist.md # 验收标准说明书。 │ └── references/antidebug/ │ ├── references/antidebug/debugger-loop.md # 处理无限 debugger、eval、Function 类问题。 │ ├── references/antidebug/console-detect.md # 处理控制台检测、日志篡改、清屏等问题。 │ ├── references/antidebug/timer-check.md # 处理时间差、性能计时、Promise 时序检测。 │ ├── references/antidebug/env-detect.md # 处理窗口大小、webdriver、UA、DevTools 检测等环境识别问题。 │ ├── references/antidebug/proxy-guard.md # 处理跳转、关闭页面、history、代理拦截等链路阻断问题。 │ └── references/antidebug/dynamic-alias.md # 处理动态别名、wrapper、resolver 型入口和不稳定路径。 └── scripts/ ├── scripts/check_inputs.py # 输入校验器。 ├── scripts/emit_analysis_result.py # 统一分析产物生成器。 ├── scripts/emit_jsrpc_stub.py # JSRPC 代码生成器。 ├── scripts/emit_flask_proxy.py # Flask 代理生成器。 ├── scripts/emit_burp_doc.py # Burp autoDecoder 文档生成器。 └── scripts/validate_artifacts.py # 全链路校验器。

使用示意

这边演示使用的是codex5.3(其他平台同理)

1、下载skills放置在codex的skills目录中,mac端的路径为/Users/用户名/.codex/skills/

2、将chrome-devtools-mcp服务写进 Codex 的配置

codex mcp add chrome-devtools -- npx -y chrome-devtools-mcp@latest

3、修改 Codex 的配置文件MAC的在~/.codex/config.toml,添加如下字段

[mcp_servers.chrome-devtools] command = "npx" args = ["-y", "chrome-devtools-mcp@latest"]

4、检测是否生效

5、启动mcp服务,当看到打开浏览器后MCP服务就配置好了。

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome \ --remote-debugging-port=9222 \ --remote-debugging-address=0.0.0.0

6、在codex客户端中使用该skills

7、输入所需要的信息

1、目标网址(完整 URL): 2、需要分析的加密参数名(如 sign / enc / token): 3、可复现请求示例(优先给 fetch/抓包原始请求): 4、环境限制(浏览器版本、是否需要代理/插件、是否允许注入):

8、等待程序运行完成即可

效果检验

1、启动JSRPC

2、在浏览器开发者工具的Console中,执行JSRpc项目中的 JsEnv_Dev.js文件内容。

3、在控制台注入AI生成的jsrpc_inject_hr_ncu_password.js。

4、测试jsrpc调用函数是否正常,可以看到是没问题的。

http://127.0.0.1:12080/go?group=fausto&action=generate_password_md5&param=111111

5、运行flask_proxy_hr_ncu.py

6、测试Flask是否可以正常加密,可以看到也是没问题的。

curl -X POST http://127.0.0.1:8888/encode \ -H "Content-Type: application/x-www-form-urlencoded" \ --data-urlencode "dataBody=username=111111&password=111111&code=1234&role=000002"

7、最后根据Burp autoDecoder 配置说明配置burp的autoDecoder插件,也成功加密了参数,整体成功运行完成

引用工具

首发地址

【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地

作者:Fausto

https://xz.aliyun.com/news/91527

文章转载自 先知社区

Read more

【AI开发】—— OpenCode Superpowers 插件安装+使用全指南

【AI开发】—— OpenCode Superpowers 插件安装+使用全指南

OpenCode Superpowers 插件安装+使用全指南|从0到1解锁AI编程工程化能力 最近给OpenCode装了 Superpowers 插件,彻底解决了AI编程“只懂打字、不懂工程”的痛点——它不像普通插件只加基础功能,而是把软件工程最佳实践(TDD、代码审查、重构)植入AI生成逻辑,让AI从“代码工具人”变成真正的工程伙伴。 实测下来,不管是个人开发还是小团队协作,都能显著提升代码质量和开发效率。今天就把详细的安装、验证、使用流程整理出来,新手也能一键上手,全程无坑~ 一、插件介绍:Superpowers 到底能帮我们做什么? 在开始安装前,先简单说下核心价值,避免大家装完不知道怎么用: * ✅ 规范AI开发流程:强制引导AI遵循 TDD(测试驱动开发)、YAGNI 等最佳实践,生成的代码可维护性拉满; * ✅ 技能化拆解任务:内置多种实用技能(头脑风暴、调试、代码审查、重构),按需加载,

愚人节最大“乌龙”:不是玩笑!Claude Code 51万行源码裸奔,AI独角兽栽在低级失误里

愚人节最大“乌龙”:不是玩笑!Claude Code 51万行源码裸奔,AI独角兽栽在低级失误里

4月1日愚人节,全网都在分辨真假段子、花式整活,但AI圈炸锅的Claude Code源码泄露事件,却半点玩笑成分都没有——这是一场由前端基础失误引发的史诗级技术事故,更是估值数百亿AI独角兽Anthropic,在全球开发者面前上演的大型“社死现场”。 3月31日,安全研究员Chaofan Shou在X平台曝出重磅消息:Anthropic官方npm包中,因漏删调试文件,直接把Claude Code的完整源码公之于众。消息发酵恰逢愚人节,无数人第一反应以为是恶搞,可事实狠狠打脸:51.2万行TypeScript代码、1900+源文件、40+功能模块,连同一堆未官宣的黑科技,全在网上“裸奔”了。 先划重点:这真不是愚人节彩蛋! 很多人第一反应:“今天4月1日,该不会是Anthropic搞的营销彩蛋吧?” 直接实锤:这是100%的真实事故,绝非策划。 1. 官方紧急止损:Anthropic第一时间下架泄露版本v2.1.88、删除npm包中的问题文件,还对GitHub上的镜像仓库发起DMCA下架投诉——若是彩蛋,完全没必要拼命阻止传播。 2. 二次翻同款车祸:

2026最新保姆级教程:手把手教你零基础安装与配置本地 AI 智能体 OpenClaw

2026最新保姆级教程:手把手教你零基础安装与配置本地 AI 智能体 OpenClaw

文章目录 * 前言 * 一、下载并安装 OpenClaw * 二、启动配置向导与绑定 AI 大脑 * 1. 启动向导 * 2. 确认账户类型 * 3. 选择快速入门模式 * 4. 选择大模型 (AI 大脑) * 5. 选择 API 接口区域 * 6. 填入你的专属 API Key * 三、连接通讯渠道 (Telegram) * 1. 选择 Telegram * 2. 绑定机器人的 Token * 第四步:安装扩展插件与重启服务 * 1. 技能插件 (Skills) * 2. 附加功能 (Hooks) * 3. 重启并应用配置 * 第五步:设备安全授权与最终测试 (见证奇迹!) * 1.

豆包AI生图去水印实用指南:5种免费方法,轻松拿下纯净原图

豆包AI生图去水印实用指南:5种免费方法,轻松拿下纯净原图

相信大部分的豆包用户都曾为水印问题困扰过,好不容易在豆包生成了一张完美的配图,却被右下角的水印破坏了整体美感。你试了各种方法,要么效果不佳,要么操作复杂,最后只能无奈放弃。 今天分享几个小方法教你简单去除它。 样图: 通过以上两张图展示,常规下载的时候都是这两种情况,水印要么在左上角、要么在右下角。接下来,我们看实操,分享5招如何获得高清无水印图片的方法。 第一种:如何开始下载无水印图片 首先,单击已经生成的图片,图片会在右边新的窗口打开,如下图: 然后,点击左上角的智能编辑,如下: 这时候图片会出现在左边的对话框中: 我们将鼠标移到图片上,鼠标右击,弹出如下菜单: 这里我们看到其中四个选项均可获取到无水印图片,无差异: * 在新标签页中打开图像:点击后会在新的浏览器窗口看到完整的无水印图片; * 将图像另存为:点击后直接下载,这种是最常用的方法之一; * 复制图像:点击后,可以在微信对话框中直接粘贴,也比较实用; * 复制图像链接:这种和在新标签页中类似,是需要在一个空白标签中粘贴打开。 好了,我们看看获得无水印图片是怎样的: