Enables interaction with Cheat Engine's Lua interface through a pipe server, allowing for runtime code analysis, setting comments on memory addresses, and retrieving disassembly information from the currently selected region in CE's disassembler view.
씨엠피
치트 엔진용 MCP 서버
이 프로젝트는 현재 개발 중입니다.
아이디어와 제안을 환영합니다.
즉각적인
지엑스피1
요구 사항
- 운영체제: 윈도우
- 도구:uv
구성 요소
도구
- get_ceversion: 치트 엔진 버전 가져오기
- set_comment: 지정된 메모리 주소에 대한 주석을 설정합니다.
- get_selected_disassembly: CE의 디스어셈블러 뷰에서 현재 선택된 영역의 디스어셈블리를 가져옵니다.
빠른 시작
CE 측
Lua 파이프 서버를 활성화하려면 Cheat Engine의 autorun 폴더에 open_lua_server.lua
파일을 넣으세요.
위치: [Cheat Engine Installation Directory]\autorun\
예: C:\Program Files\Cheat Engine\autorun\
클로드 데스크탑
MacOS의 경우: ~/Library/Application\ Support/Claude/claude_desktop_config.json
Windows의 경우: %APPDATA%/Claude/claude_desktop_config.json
Related MCP Servers
- AsecurityAlicenseAqualityMCP Server for automated reverse engineering with IDA Pro.Last updated -221,975PythonMIT License
- AsecurityAlicenseAqualityMCP server for reverse engineering that enables interaction with IDA Pro for analysis tasks such as decompilation, disassembly, and memory engagement reports.Last updated -2428PythonMIT License
- -securityAlicense-qualityAn MCP server that allows LLMs to autonomously reverse engineer applications by exposing Ghidra functionality, enabling decompilation, analysis, and automatic renaming of methods and data.Last updated -4,290Apache 2.0
- -securityAlicense-qualityPython-based toolkit that communicates with CheatEngine through MCP interface, allowing memory reading and assembly code analysis.Last updated -12PythonMIT License