构建 AI 逆向 MCP - 使用 MCP 辅助 JS 逆向

构建 AI 逆向 MCP - 使用 MCP 辅助 JS 逆向

前言

谷歌出了一个 chrome-dev-mcp,能够自动化浏览器操作。我发现这个 MCP 能抓包,于是想:能不能用于 JS 逆向分析?

但实际用下来发现,常规逆向需要的能力它都不支持:

  • ❌ 搜索代码
  • ❌ 追踪调用栈
  • ❌ 打断点调试
  • ❌ Hook 函数
  • ❌ 查看变量值

那能不能给它打补丁?当然可以。

Chrome DevTools Protocol(CDP)本身支持这些能力,只是谷歌的 MCP 没有封装。于是我基于 CDP 扩展了一套逆向专用工具:

扩展能力对应工具
代码搜索search_in_sourcesfind_in_script
调用栈追踪get_request_initiator
断点调试set_breakpointset_breakpoint_on_text
单步执行step_intostep_overstep_out
变量查看get_paused_infoevaluate_on_callframe
函数 Hookhook_functiontrace_function
XHR 拦截break_on_xhr

现在,AI 可以像人一样操作 DevTools 进行逆向分析了。

项目地址https://github.com/zhizhuodemao/js-reverse-mcp

下面是完整的工具集和使用指南。


一、什么是 MCP

MCP(Model Context Protocol)是 Anthropic 推出的模型上下文协议,允许 AI 直接调用外部工具。

传统逆向流程

1

人工操作浏览器 → 复制数据 → 粘贴给 AI → AI 分析 → 人工验证

MCP 辅助流程

1

AI 直接操作浏览器 → 自动分析 → 自动验证 → 输出结果

二、JS 逆向 MCP 工具集

2.1 页面管理

工具功能
list_pages列出浏览器所有页面
select_page选择要操作的页面
new_page新建页面并导航
navigate_page页面导航(URL/前进/后退/刷新)
take_snapshot获取页面 DOM 快照
take_screenshot页面截图

2.2 网络分析

工具功能
list_network_requests列出所有网络请求
get_network_request获取请求详情(Headers/Body/Response)
get_request_initiator获取请求调用栈 - 定位发起请求的代码
break_on_xhrXHR/Fetch 断点 - URL 匹配时暂停

2.3 脚本分析

工具功能
list_scripts列出页面加载的所有 JS 脚本
get_script_source获取脚本源码(支持行范围/字符偏移)
find_in_script在指定脚本中搜索字符串
search_in_sources全局搜索所有脚本

2.4 断点调试

工具功能
set_breakpoint设置行断点(支持条件断点)
set_breakpoint_on_text按代码文本设置断点 - 适合混淆代码
remove_breakpoint移除断点
list_breakpoints列出所有断点
pause立即暂停执行
resume继续执行
step_into单步进入
step_over单步跳过
step_out跳出当前函数

2.5 运行时分析

工具功能
get_paused_info获取暂停状态(调用栈/作用域变量)
evaluate_on_callframe在断点处执行表达式 - 查看变量值
evaluate_script在页面执行 JS 代码
inspect_object深度检查对象结构

2.6 Hook 与追踪

工具功能
hook_functionHook 函数 - 记录调用/参数/返回值
unhook_function移除 Hook
list_hooks列出所有 Hook
trace_function追踪函数调用 - 不暂停,只记录
monitor_events监听 DOM 事件

2.7 存储与控制台

工具功能
get_storage获取 Cookie/localStorage/sessionStorage
list_console_messages列出控制台消息
get_console_message获取控制台消息详情

三、实战场景

3.1 定位加密函数

目标:找到生成 w_tsfp 参数的代码

1

2

3

4

5

6

7

1. list_network_requests → 找到携带 w_tsfp 的请求

2. get_request_initiator → 获取调用栈,定位发起代码

3. get_script_source → 查看相关脚本

4. set_breakpoint_on_text → 在关键代码处设断点

5. 刷新页面触发断点

6. get_paused_info → 查看调用栈和变量

7. evaluate_on_callframe → 检查加密前后的值

目标:追踪 Cookie 的设置过程

1

2

3

4

5

1. hook_function → Hook document.cookie setter

2. 刷新页面

3. list_console_messages → 查看 Hook 日志

4. 从日志中获取调用栈

5. get_script_source → 定位生成逻辑

3.3 XHR 断点调试

目标:在特定 API 请求时暂停

1

2

3

4

5

1. break_on_xhr → 设置 URL 匹配断点(如 "/api/sign"

2. 触发请求

3. get_paused_info → 获取完整调用栈

4. step_into/step_over → 单步调试

5. evaluate_on_callframe → 查看签名参数

3.4 VM 字节码分析

目标:追踪 VM 执行过程

1

2

3

4

5

1. search_in_sources → 搜索 VM 解释器特征

2. find_in_script → 定位具体位置

3. set_breakpoint → 在 VM 循环处设断点

4. get_paused_info → 获取 PC、寄存器等状态

5. trace_function → 追踪关键函数调用

四、AI 对话示例

4.1 定位加密入口

1

2

3

4

5

6

7

8

用户:帮我找到这个页面 w_tsfp 参数的生成位置

AI:

1. 调用 list_network_requests 找到相关请求

2. 调用 get_request_initiator 获取调用栈

3. 分析调用栈,定位到 probe.js 第 XXX 行

4. 调用 get_script_source 获取上下文代码

5. 输出:w_tsfp 在 RC4 加密后通过 btoa 编码,入口函数是 ...

4.2 动态调试

1

2

3

4

5

6

7

8

9

用户:在 RC4 加密函数处设断点,我想看加密前的明文

AI:

1. 调用 search_in_sources 搜索 "RC4" 或特征代码

2. 调用 set_breakpoint_on_text 设置断点

3. 提示用户刷新页面

4. 断点命中后调用 get_paused_info

5. 调用 evaluate_on_callframe 获取参数值

6. 输出:加密前明文是 {"loadts":...,"fingerprint":...}

4.3 批量 Hook

1

2

3

4

5

6

7

8

9

10

11

用户:Hook 所有可能的加密函数,看哪个被调用

AI:

1. 调用 hook_function 依次 Hook:

   - btoa

   - atob

   - JSON.stringify

   - encodeURIComponent

2. 提示用户操作页面

3. 调用 list_console_messages 查看 Hook 日志

4. 输出:btoa 被调用,参数是 RC4 加密后的数据...

五、优势总结

5.1 效率提升

传统方式MCP 方式
手动打开 DevToolsAI 直接操作
复制粘贴数据自动获取
人工搜索代码search_in_sources
反复设断点调试AI 自动迭代
手写 Hook 代码hook_function 一键 Hook

5.2 适合场景

  • 混淆代码分析:AI 可以快速搜索、设断点、查看变量
  • VM 逆向:自动追踪执行流程,记录状态变化
  • 加密算法定位:Hook + 调用栈分析,快速定位入口
  • 批量测试:自动化执行多轮测试

5.3 局限性

  • 需要浏览器配合(DevTools Protocol)
  • 某些反调试可能检测 CDP 连接
  • 复杂异步逻辑仍需人工判断
  • AI 理解能力有限,核心决策仍需人工

六、搭建指南

6.1 环境要求

  • Chrome/Chromium 浏览器
  • Node.js 运行时
  • Claude Desktop 或支持 MCP 的客户端

6.2 核心原理

1

Claude ←→ MCP Server ←→ Chrome DevTools Protocol ←→ 浏览器

MCP Server 封装 CDP 协议,暴露为 AI 可调用的工具函数。

6.3 关键能力

  1. 页面控制:导航、刷新、截图
  2. 网络拦截:请求列表、调用栈追踪
  3. 脚本调试:断点、单步、变量查看
  4. 代码注入:Hook、Trace、执行任意 JS

七、最佳实践

  1. 先观察再动手:用 list_network_requests 了解请求模式
  2. 善用搜索search_in_sources 比手动翻代码快
  3. 断点要精准set_breakpoint_on_text 比行号更可靠
  4. Hook 优先:先 Hook 观察,再设断点深入
  5. 保存上下文:让 AI 记录关键发现,避免重复分析
  6. 分步验证:每一步都验证结果,避免错误累积

MCP 让 AI 从"分析助手"变成"操作助手",显著提升逆向效率

Read more

91n边缘计算设备部署轻量TensorFlow模型全流程

91n边缘计算设备部署轻量TensorFlow模型全流程 在工厂车间的流水线上,一台不起眼的小型嵌入式设备正实时分析摄像头传来的图像——它没有连接云端,也不依赖高性能GPU,却能在200毫秒内判断出产品表面是否存在划痕,并立即触发报警。这背后的核心技术,正是基于“91n”类边缘计算设备与轻量化TensorFlow模型的深度融合。 这类设备算力有限、内存紧张,却承担着工业智能化转型中最关键的一环:让AI真正落地到生产现场。而要实现这一目标,不仅需要合适的硬件平台,更离不开一套高效、稳定、可规模化的软件部署方案。TensorFlow Lite 正是在这样的需求背景下脱颖而出,成为当前工业级边缘AI应用的主流选择。 TensorFlow Lite 的工程实践价值 为什么是 TensorFlow Lite?这个问题的答案,藏在每一次模型转换、每一行推理代码和每一个实际部署案例中。 作为 TensorFlow 针对移动端和嵌入式场景优化的轻量版本,TFLite 并非简单地“裁剪”功能,而是从底层重新设计了推理引擎。它的核心逻辑可以概括为三个阶段:模型转换 → 解释器加载 → 本地推理

腾讯云端Openclaw+飞书 多机器人配置全攻略(新手友好版)

前言:随着AI自动化工具的普及,Openclaw凭借强大的自主执行能力,成为很多人提升效率的首选;而飞书作为高效协同工具,其机器人功能可无缝融入日常工作流。当两者结合,配置多机器人实现分工协作(如办公提效、信息管理、场景化响应),能进一步释放AI价值。 本文将从前期准备、分步配置、实战调试到常见问题,手把手教你完成Openclaw+飞书多机器人配置,全程无复杂操作,新手也能快速上手,建议收藏备用! 一、配置前必看:核心说明与前置准备 1.1 核心价值 Openclaw+飞书多机器人配置,核心是让多个飞书机器人分别绑定Openclaw的不同Agent,实现「分工协作、各司其职」——无需切换工具,在飞书内即可完成所有操作,大幅提升工作效率。 ✅ 典型分工场景: * 1个机器人负责日常指令响应 * 1个机器人负责定时推送资讯 * 1个机器人负责办公流程自动化(会议整理、报表生成等) 1.2 前置环境准备(必做) 提前准备好以下环境和工具,避免配置过程中卡顿,所有工具均为免费可用: * 基础环境:云端安装Openclaw;

2026 AI元年:AI原生重构低代码,开发行业迎来范式革命

2026 AI元年:AI原生重构低代码,开发行业迎来范式革命

前言         2026 年,被全球科技产业正式定义为AI 规模化落地元年。 从实验室走向生产线、从对话交互走向系统内核、从锦上添花的功能插件走向底层驱动引擎,AI 不再是概念炒作,而是重构软件研发、企业服务、数字化转型的核心生产力。低代码开发平台,作为过去十年企业数字化落地最轻量化、最普及的工具,在 2026 年迎来最彻底的一次变革:AI 全面注入低代码,从 “可视化拖拽” 迈向 “意图驱动生成”。         长期以来,低代码行业始终面临两大争议:一是被技术开发者嘲讽 “只能做玩具系统,无法支撑企业级复杂场景”;二是被业务人员抱怨 “依旧需要懂技术、配规则、调逻辑,门槛依然很高”。而随着大模型技术成熟、国产模型规模化商用、AI 工程化能力落地,这一切正在被改写。         JNPF 作为企业级低代码平台的代表,在 2026 年全面完成 AI 原生架构升级,深度对接 Deepseek、通义千问、

Pico 4XVR 1.10.13安装包下载与安装教程 ico 4XVR最新版下载、4XVR 1.10.13 APK安装包、Pico VR看电影软件、4XVR完整版安装教程、Pico 4播放器推荐、V

Pico 4XVR 1.10.13安装包下载与安装教程 ico 4XVR最新版下载、4XVR 1.10.13 APK安装包、Pico VR看电影软件、4XVR完整版安装教程、Pico 4播放器推荐、V

Pico 4XVR 1.10.13安装包下载与安装教程 SEO关键词:Pico 4XVR最新版下载、4XVR 1.10.13 APK安装包、Pico VR看电影软件、4XVR完整版安装教程、Pico 4播放器推荐、VR本地播放器APK 最近在折腾 Pico 设备本地观影方案时,测试了不少播放器,最终还是回到 4XVR。作为一个开发工程师,我对播放器的解码能力、格式兼容性、播放流畅度比较敏感。实测下来,4XVR 在高码率视频、蓝光原盘播放方面表现确实稳定。 这篇文章整理一下 Pico 4XVR 最新版 1.10.13 的版本信息、下载方式以及安装流程,方便需要的朋友自行安装测试。 一、版本信息说明 * 软件名称:4XVR * 版本号:1.10.