构建 AI 逆向 MCP - 使用 MCP 辅助 JS 逆向

构建 AI 逆向 MCP - 使用 MCP 辅助 JS 逆向

前言

谷歌出了一个 chrome-dev-mcp,能够自动化浏览器操作。我发现这个 MCP 能抓包,于是想:能不能用于 JS 逆向分析?

但实际用下来发现,常规逆向需要的能力它都不支持:

  • ❌ 搜索代码
  • ❌ 追踪调用栈
  • ❌ 打断点调试
  • ❌ Hook 函数
  • ❌ 查看变量值

那能不能给它打补丁?当然可以。

Chrome DevTools Protocol(CDP)本身支持这些能力,只是谷歌的 MCP 没有封装。于是我基于 CDP 扩展了一套逆向专用工具:

扩展能力对应工具
代码搜索search_in_sourcesfind_in_script
调用栈追踪get_request_initiator
断点调试set_breakpointset_breakpoint_on_text
单步执行step_intostep_overstep_out
变量查看get_paused_infoevaluate_on_callframe
函数 Hookhook_functiontrace_function
XHR 拦截break_on_xhr

现在,AI 可以像人一样操作 DevTools 进行逆向分析了。

项目地址https://github.com/zhizhuodemao/js-reverse-mcp

下面是完整的工具集和使用指南。


一、什么是 MCP

MCP(Model Context Protocol)是 Anthropic 推出的模型上下文协议,允许 AI 直接调用外部工具。

传统逆向流程

1

人工操作浏览器 → 复制数据 → 粘贴给 AI → AI 分析 → 人工验证

MCP 辅助流程

1

AI 直接操作浏览器 → 自动分析 → 自动验证 → 输出结果

二、JS 逆向 MCP 工具集

2.1 页面管理

工具功能
list_pages列出浏览器所有页面
select_page选择要操作的页面
new_page新建页面并导航
navigate_page页面导航(URL/前进/后退/刷新)
take_snapshot获取页面 DOM 快照
take_screenshot页面截图

2.2 网络分析

工具功能
list_network_requests列出所有网络请求
get_network_request获取请求详情(Headers/Body/Response)
get_request_initiator获取请求调用栈 - 定位发起请求的代码
break_on_xhrXHR/Fetch 断点 - URL 匹配时暂停

2.3 脚本分析

工具功能
list_scripts列出页面加载的所有 JS 脚本
get_script_source获取脚本源码(支持行范围/字符偏移)
find_in_script在指定脚本中搜索字符串
search_in_sources全局搜索所有脚本

2.4 断点调试

工具功能
set_breakpoint设置行断点(支持条件断点)
set_breakpoint_on_text按代码文本设置断点 - 适合混淆代码
remove_breakpoint移除断点
list_breakpoints列出所有断点
pause立即暂停执行
resume继续执行
step_into单步进入
step_over单步跳过
step_out跳出当前函数

2.5 运行时分析

工具功能
get_paused_info获取暂停状态(调用栈/作用域变量)
evaluate_on_callframe在断点处执行表达式 - 查看变量值
evaluate_script在页面执行 JS 代码
inspect_object深度检查对象结构

2.6 Hook 与追踪

工具功能
hook_functionHook 函数 - 记录调用/参数/返回值
unhook_function移除 Hook
list_hooks列出所有 Hook
trace_function追踪函数调用 - 不暂停,只记录
monitor_events监听 DOM 事件

2.7 存储与控制台

工具功能
get_storage获取 Cookie/localStorage/sessionStorage
list_console_messages列出控制台消息
get_console_message获取控制台消息详情

三、实战场景

3.1 定位加密函数

目标:找到生成 w_tsfp 参数的代码

1

2

3

4

5

6

7

1. list_network_requests → 找到携带 w_tsfp 的请求

2. get_request_initiator → 获取调用栈,定位发起代码

3. get_script_source → 查看相关脚本

4. set_breakpoint_on_text → 在关键代码处设断点

5. 刷新页面触发断点

6. get_paused_info → 查看调用栈和变量

7. evaluate_on_callframe → 检查加密前后的值

目标:追踪 Cookie 的设置过程

1

2

3

4

5

1. hook_function → Hook document.cookie setter

2. 刷新页面

3. list_console_messages → 查看 Hook 日志

4. 从日志中获取调用栈

5. get_script_source → 定位生成逻辑

3.3 XHR 断点调试

目标:在特定 API 请求时暂停

1

2

3

4

5

1. break_on_xhr → 设置 URL 匹配断点(如 "/api/sign"

2. 触发请求

3. get_paused_info → 获取完整调用栈

4. step_into/step_over → 单步调试

5. evaluate_on_callframe → 查看签名参数

3.4 VM 字节码分析

目标:追踪 VM 执行过程

1

2

3

4

5

1. search_in_sources → 搜索 VM 解释器特征

2. find_in_script → 定位具体位置

3. set_breakpoint → 在 VM 循环处设断点

4. get_paused_info → 获取 PC、寄存器等状态

5. trace_function → 追踪关键函数调用

四、AI 对话示例

4.1 定位加密入口

1

2

3

4

5

6

7

8

用户:帮我找到这个页面 w_tsfp 参数的生成位置

AI:

1. 调用 list_network_requests 找到相关请求

2. 调用 get_request_initiator 获取调用栈

3. 分析调用栈,定位到 probe.js 第 XXX 行

4. 调用 get_script_source 获取上下文代码

5. 输出:w_tsfp 在 RC4 加密后通过 btoa 编码,入口函数是 ...

4.2 动态调试

1

2

3

4

5

6

7

8

9

用户:在 RC4 加密函数处设断点,我想看加密前的明文

AI:

1. 调用 search_in_sources 搜索 "RC4" 或特征代码

2. 调用 set_breakpoint_on_text 设置断点

3. 提示用户刷新页面

4. 断点命中后调用 get_paused_info

5. 调用 evaluate_on_callframe 获取参数值

6. 输出:加密前明文是 {"loadts":...,"fingerprint":...}

4.3 批量 Hook

1

2

3

4

5

6

7

8

9

10

11

用户:Hook 所有可能的加密函数,看哪个被调用

AI:

1. 调用 hook_function 依次 Hook:

   - btoa

   - atob

   - JSON.stringify

   - encodeURIComponent

2. 提示用户操作页面

3. 调用 list_console_messages 查看 Hook 日志

4. 输出:btoa 被调用,参数是 RC4 加密后的数据...

五、优势总结

5.1 效率提升

传统方式MCP 方式
手动打开 DevToolsAI 直接操作
复制粘贴数据自动获取
人工搜索代码search_in_sources
反复设断点调试AI 自动迭代
手写 Hook 代码hook_function 一键 Hook

5.2 适合场景

  • 混淆代码分析:AI 可以快速搜索、设断点、查看变量
  • VM 逆向:自动追踪执行流程,记录状态变化
  • 加密算法定位:Hook + 调用栈分析,快速定位入口
  • 批量测试:自动化执行多轮测试

5.3 局限性

  • 需要浏览器配合(DevTools Protocol)
  • 某些反调试可能检测 CDP 连接
  • 复杂异步逻辑仍需人工判断
  • AI 理解能力有限,核心决策仍需人工

六、搭建指南

6.1 环境要求

  • Chrome/Chromium 浏览器
  • Node.js 运行时
  • Claude Desktop 或支持 MCP 的客户端

6.2 核心原理

1

Claude ←→ MCP Server ←→ Chrome DevTools Protocol ←→ 浏览器

MCP Server 封装 CDP 协议,暴露为 AI 可调用的工具函数。

6.3 关键能力

  1. 页面控制:导航、刷新、截图
  2. 网络拦截:请求列表、调用栈追踪
  3. 脚本调试:断点、单步、变量查看
  4. 代码注入:Hook、Trace、执行任意 JS

七、最佳实践

  1. 先观察再动手:用 list_network_requests 了解请求模式
  2. 善用搜索search_in_sources 比手动翻代码快
  3. 断点要精准set_breakpoint_on_text 比行号更可靠
  4. Hook 优先:先 Hook 观察,再设断点深入
  5. 保存上下文:让 AI 记录关键发现,避免重复分析
  6. 分步验证:每一步都验证结果,避免错误累积

MCP 让 AI 从"分析助手"变成"操作助手",显著提升逆向效率

Read more

ESP8266 Web配网+MQTT+STM32串口上云+免AT指令

本文详细讲解 ESP8266/ESP12F Web 配网、MQTT 通信、STM32/Arduino 串口透传一体化实现方案WiFi强制入户,连接自动打开网页配置,核心亮点是单片机免 ESP8266 AT 指令,串口直接上云,通过串口向 ESP8266 发送数据即可自动上传至 MQTT 服务器,固件开源可直接用于学习调试。 固件下载: 通过网盘分享的文件:mqtt_usart_wifi.ino.bin 链接: https://pan.baidu.com/s/1mZt5diatyYvnSZ-N1eF75w?pwd=e8we 提取码: e8we 免AT指令全网首发!数据直接上传MQTT、秒下发指令,无需复杂配置!下载固件即可使用 一、项目背景与开发初衷         在物联网设备开发过程中,配网和远程通信是两个核心痛点:传统的

UniApp + Dify 实战:详解 SSE 流式响应的解析与前端渲染

UniApp + Dify 实战:详解 SSE 流式响应的解析与前端渲染

1. 理解核心机制:拼接而非替换 Dify 的 streaming 模式下,服务器会不断推送形如 data: {"event": "message", "answer": "字"} 的数据包。 核心逻辑是: 收到一个包,解析出 answer 字段,将其**追加(Append)**到当前正在显示的对话变量后,而不是直接替换。 2. 关键数据解析逻辑 Dify 返回的数据流格式如下: data: {"event": "message", "answer": "我", ...}\n\

Web 应用开发核心:登录注册接口设计与实现全解析

在 Web 应用开发中,登录注册接口是用户与系统交互的第一道门槛,也是保障系统安全、提升用户体验的关键环节。无论是简单的个人博客,还是复杂的电商平台、SaaS 系统,稳定、安全、易用的登录注册功能都是基础中的基础。本文将从核心概念、技术选型、设计规范、安全防护、常见问题等维度,全面拆解登录注册接口的开发知识点,助力开发者打造可靠的用户认证体系。 一、登录注册接口的核心定位与业务价值 登录注册接口本质是用户身份认证与授权的入口,核心职责包括: 1. 身份核验:验证用户提交的凭证(账号密码、验证码等)是否合法; 2. 会话管理:为合法用户创建会话,维护登录状态; 3. 数据安全:保护用户敏感信息(密码、手机号等)在传输和存储过程中的安全; 4. 用户体验:简化注册流程、降低登录门槛,同时提供找回密码等兜底方案。 其业务价值直接影响产品留存:注册流程繁琐会导致用户流失,登录安全漏洞可能引发数据泄露,而稳定的会话管理则是保障用户持续使用的基础。 二、

前端八股文面经大全:字节跳动前端一面(2025-10-09)·面经深度解析

前端八股文面经大全:字节跳动前端一面(2025-10-09)·面经深度解析

前言 大家好,我是木斯佳。 在这个春节假期,当大家都在谈论返乡、团圆与休息时,作为一名技术人,我的思考却不由自主地转向了行业的「冬」与「春」。 相信很多人都感受到了,在AI浪潮的席卷之下,前端领域的门槛在变高,纯粹的“增删改查”岗位正在肉眼可见地减少。曾经热闹非凡的面经分享,如今也沉寂了许多。但我们都知道,市场的潮水退去,留下的才是真正在踏实准备、努力沉淀的人。学习的需求,从未消失,只是变得更加务实和深入。 正值春节,也是复盘与规划的好时机。结合ZEEKLOG这次「春节代码贺新年」活动所提倡的“用技术视角记录春节、复盘成长”,我决定在这个假期持续更新专栏,帮助年后参加春招的同学。 这个专栏的初衷很简单:拒绝过时的、流水线式的PDF引流贴,专注于收集和整理当下最新、最真实的前端面试资料。我会在每一份面经和八股文的基础上,尝试从面试官的角度去拆解问题背后的逻辑,而不仅仅是提供一份静态的背诵答案。无论你是校招还是社招,目标是中大厂还是新兴团队,只要是真实发生、有价值的面试经历,我都会在这个专栏里为你沉淀下来。 温馨提示:市面上的面经鱼龙混杂,