【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地(附工具)

【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地(附工具)

项目地址

https://github.com/Fausto-404/js-reverse-automation--skill

js-reverse-automation--skill

结合chrome-devtools-mcp的能力并加上Skill的规范,实现JSRPC+Flask+autoDecoder方案的前端JS逆向自动化分析,提升JS逆向的效率

适用场景

  • 需要快速落地前端签名/加密参数逆向
  • 需要将js逆向逻辑封装为可复用的代码
  • 需要与 Burp 配合进行抓包、改包

流程设计思路

针对js逆向中常用的远程调用法进行js逆向(如JSRPC+Mitmproxy、JSRPC+Flask等)中,初始配置阶段中面对的定位加密函数、编写注册代码、编写python代码等繁琐操作,通过引入AI的MCP和Skill技术进行赋能,让AI自动完成函数发现与注册代码生成,最终实现从“半自动”到“高自动”的跨越,人员全程只需下方指令,并最终配置一下burp即可完成JS逆向的全流程。

核心能力

  • 基于 MCP 连接真实浏览器,触发并跟踪js加密/签名链路
  • 自动定位 sign / enc / token 等关键参数生成入口
  • 自动生成 JSRPC 注入与注册代码
  • 自动生成 Python Flask 代理代码
  • 输出 Burp autoDecoder 对接说明,支持端到端联调
  • 支持AntiDebug_Breaker的11项反调试能力

项目结构

js-reverse-automation--skill/ ├── README.md # 项目说明、使用方式、更新说明和结构说明。 ├── SKILL.md # Skill 主控文件。只负责定义任务如何被触发、必须输入什么、流程怎么分阶段、输出和验收怎么要求。 ├── agents/ │ └── openai.yaml # Skill 的 agent 入口配置。负责定义默认提示词、默认输入格式和执行约束。 ├── artifacts/ # 运行期目录,用来承接流程中间产物和最终校验报告。预期会出现的文件如下: │ ├── artifacts/phase0_input.json # 规范化后的输入 │ ├── artifacts/phase1_trace.json # 浏览器链路复现结果 │ ├── artifacts/phase2_entrypoints.json # 参数入口识别结果 │ ├── artifacts/phase3_dependencies.json # 依赖、上下文和调用方式提取结果 │ └── artifacts/validation_report.json # 最终校验报告 ├── references/ │ ├── references/workflow-recon.md # 阶段流程说明书。 │ ├── references/output-contract.md # 输入输出契约说明书。 │ ├── references/failure-recovery.md # 失败恢复和诊断格式说明书。 │ ├── references/validation-checklist.md # 验收标准说明书。 │ └── references/antidebug/ │ ├── references/antidebug/debugger-loop.md # 处理无限 debugger、eval、Function 类问题。 │ ├── references/antidebug/console-detect.md # 处理控制台检测、日志篡改、清屏等问题。 │ ├── references/antidebug/timer-check.md # 处理时间差、性能计时、Promise 时序检测。 │ ├── references/antidebug/env-detect.md # 处理窗口大小、webdriver、UA、DevTools 检测等环境识别问题。 │ ├── references/antidebug/proxy-guard.md # 处理跳转、关闭页面、history、代理拦截等链路阻断问题。 │ └── references/antidebug/dynamic-alias.md # 处理动态别名、wrapper、resolver 型入口和不稳定路径。 └── scripts/ ├── scripts/check_inputs.py # 输入校验器。 ├── scripts/emit_analysis_result.py # 统一分析产物生成器。 ├── scripts/emit_jsrpc_stub.py # JSRPC 代码生成器。 ├── scripts/emit_flask_proxy.py # Flask 代理生成器。 ├── scripts/emit_burp_doc.py # Burp autoDecoder 文档生成器。 └── scripts/validate_artifacts.py # 全链路校验器。

使用示意

这边演示使用的是codex5.3(其他平台同理)

1、下载skills放置在codex的skills目录中,mac端的路径为/Users/用户名/.codex/skills/

2、将chrome-devtools-mcp服务写进 Codex 的配置

codex mcp add chrome-devtools -- npx -y chrome-devtools-mcp@latest

3、修改 Codex 的配置文件MAC的在~/.codex/config.toml,添加如下字段

[mcp_servers.chrome-devtools] command = "npx" args = ["-y", "chrome-devtools-mcp@latest"]

4、检测是否生效

5、启动mcp服务,当看到打开浏览器后MCP服务就配置好了。

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome \ --remote-debugging-port=9222 \ --remote-debugging-address=0.0.0.0

6、在codex客户端中使用该skills

7、输入所需要的信息

1、目标网址(完整 URL): 2、需要分析的加密参数名(如 sign / enc / token): 3、可复现请求示例(优先给 fetch/抓包原始请求): 4、环境限制(浏览器版本、是否需要代理/插件、是否允许注入):

8、等待程序运行完成即可

效果检验

1、启动JSRPC

2、在浏览器开发者工具的Console中,执行JSRpc项目中的 JsEnv_Dev.js文件内容。

3、在控制台注入AI生成的jsrpc_inject_hr_ncu_password.js。

4、测试jsrpc调用函数是否正常,可以看到是没问题的。

http://127.0.0.1:12080/go?group=fausto&action=generate_password_md5&param=111111

5、运行flask_proxy_hr_ncu.py

6、测试Flask是否可以正常加密,可以看到也是没问题的。

curl -X POST http://127.0.0.1:8888/encode \ -H "Content-Type: application/x-www-form-urlencoded" \ --data-urlencode "dataBody=username=111111&password=111111&code=1234&role=000002"

7、最后根据Burp autoDecoder 配置说明配置burp的autoDecoder插件,也成功加密了参数,整体成功运行完成

引用工具

首发地址

【AI赋能】MCP+Skill能力下的前端JS逆向自动化落地

作者:Fausto

https://xz.aliyun.com/news/91527

文章转载自 先知社区

Read more

PRIDE-PPPAR 安装与配置完整指南

PRIDE-PPPAR 安装与配置完整指南 【免费下载链接】PRIDE-PPPARAn open‑source software for Multi-GNSS PPP ambiguity resolution 项目地址: https://gitcode.com/gh_mirrors/pr/PRIDE-PPPAR 项目概述 PRIDE-PPPAR 是一款由武汉大学GNSS研究中心开发的开源多GNSS(全球导航卫星系统)处理软件,专注于实现PPP(精确点定位)中的模糊度快速解算。该软件采用Fortran作为主要编程语言,辅以Shell脚本和少量C代码,旨在为科研人员和专业人士提供高精度的地理测量和地球物理应用解决方案。 核心技术特性 * 多频多星座GNSS数据处理:支持GPS、GLONASS、Galileo、北斗(BDS-2/3)以及QZSS信号 * 全频率PPP-AR技术:在任意双频电离层自由组合上进行模糊度固定 * 高动态处理能力:适用于飞行摄影测量、舰载重力测量等场景 * 先进的时钟估计和天线偏移模型:支持时间频率转移与高级大气建模 * 最新IGS标准支持:采

探索安川机器人的通讯奥秘:与多种 PLC 的连接之道

探索安川机器人的通讯奥秘:与多种 PLC 的连接之道

安川机器人各种通讯方式,详细配置丶板卡安装及配置文件生成,有CC-link EtherCAT PROFINET EIP等等 与西门子 汇川 三菱等plc通讯详细案例 在自动化领域,安川机器人凭借其出色的性能备受青睐。而要让安川机器人与不同品牌的 PLC 协同工作,通讯方式的选择与配置就显得至关重要。今天咱们就来深入探讨安川机器人常见的通讯方式,包括 CC - link、EtherCAT、PROFINET、EIP 等,以及和西门子、汇川、三菱等 PLC 通讯的详细案例。 一、CC - link 通讯 板卡安装 首先得安装 CC - link 通讯板卡。一般来说,打开安川机器人控制柜,找到合适的插槽,将 CC - link 板卡平稳插入,确保金手指与插槽充分接触,然后用螺丝固定好板卡,

【FPGA/EDA】Quartus 18.0 软件安装及 ModelSim 环境配置

【FPGA/EDA】Quartus 18.0 软件安装及 ModelSim 环境配置

最近在上《EDA技术》这门电气专业的任选课,用到了Quartus 18.0和ModelSim软件工具进行波形图仿真,安装及配置教程十分曲折晦涩,故作此篇笔记用以记录。 软件资源及安装方法大纲由以下链接提供,以此为基准,本文只重点说明其中可能会遇到的问题及如何配置内部ModelSim波形图仿真工具。 在此感谢这位作者为大众提供了安装包资源及非常详细的安装教程!微信公众平台https://mp.weixin.qq.com/s?__biz=MzA4MjU4MTg2Ng==&mid=2247552337&idx=4&sn=c743d0f98c0b1be42fa7e92f9ea4f51a&chksm=9f81cd54a8f64442c4e7cc206e0907e56feee88ed8b30cb00ea7a72b797d4bbe406219c962d1&scene=178&cur_album_id=3421644748383879180&search_click_id=#rd  一、Quartus 18.0 软件安装中可能会遇到的问题

【花雕学编程】Arduino BLDC 之基于串口指令的远程控制工业巡检机器人

【花雕学编程】Arduino BLDC 之基于串口指令的远程控制工业巡检机器人

基于 Arduino 的 BLDC 串口指令远程控制工业巡检机器人,是一种将嵌入式控制、高效驱动与可靠通信技术深度融合的工业自动化解决方案。该系统以 Arduino 为核心控制器,驱动 BLDC 电机实现高机动性移动,通过串口通信链路接收上位机或远程终端的指令,实现对机器人的精确操控与状态监控。 1、主要特点 高可靠性的串口通信架构 串口通信(UART)作为工业控制领域的基石,提供了稳定、低延迟的指令传输通道。 协议灵活性:系统可定义自定义的二进制或 ASCII 协议。例如,通过发送字符指令(如 “F” 前进, “B” 后退, “L” 左转, “R” 右转)或结构化数据包(包含速度、方向、任务ID等字段),实现复杂的控制逻辑。 硬件接口多样性:物理层可采用标准 TTL 电平、RS232 或 RS485。