Enables interaction with Cheat Engine's Lua interface through a pipe server, allowing for runtime code analysis, setting comments on memory addresses, and retrieving disassembly information from the currently selected region in CE's disassembler view.
cemcp
Cheat Engine 用 MCP サーバー
このプロジェクトは現在開発中です。
アイデアや提案を歓迎します。
プロンプト
要件
- OS:Windows
- ツール:uv
コンポーネント
ツール
- get_ceversion: チートエンジンのバージョンを取得する
- set_comment: 指定されたメモリアドレスにコメントを設定する
- get_selected_disassembly: CEの逆アセンブラビューで現在選択されている領域の逆アセンブルを取得します。
クイックスタート
CE側
Lua パイプ サーバーを有効にするには、 open_lua_server.lua
ファイルを Cheat Engine の自動実行フォルダーに配置します。
場所: [Cheat Engine Installation Directory]\autorun\
例: C:\Program Files\Cheat Engine\autorun\
クロードデスクトップ
MacOSの場合: ~/Library/Application\ Support/Claude/claude_desktop_config.json
Windows の場合: %APPDATA%/Claude/claude_desktop_config.json
This server cannot be installed
Cheat Engine 用の MCP サーバーであり、Claude AI を介して逆アセンブリを分析し、CE バージョン情報を取得し、コメント付きのメモリ アドレスを操作する機能を提供します。
Related MCP Servers
- AsecurityAlicenseAqualityMCP Server for automated reverse engineering with IDA Pro.Last updated -221,975PythonMIT License
- AsecurityAlicenseAqualityMCP server for reverse engineering that enables interaction with IDA Pro for analysis tasks such as decompilation, disassembly, and memory engagement reports.Last updated -2428PythonMIT License
- -securityAlicense-qualityAn MCP server that allows LLMs to autonomously reverse engineer applications by exposing Ghidra functionality, enabling decompilation, analysis, and automatic renaming of methods and data.Last updated -4,290Apache 2.0
- -securityAlicense-qualityPython-based toolkit that communicates with CheatEngine through MCP interface, allowing memory reading and assembly code analysis.Last updated -12PythonMIT License