MCP CheatEngine Cto
MCP CheatEngine unofficial
ist ein Python-basiertes Toolkit, das über die MCP-Schnittstelle mit CheatEngine kommuniziert und Funktionen wie das Lesen des Speichers und die Analyse von Assemblercode bereitstellt.
Python und CE verwenden das Socket-Protokoll zur Kommunikation. Derzeit verfügt Python MCP nur über ein integriertes Lesemodul, und das Schreibmodul ist im MCP-Client nicht implementiert. Lua hat zwar auch Schreib- und Zeigerscanning-Funktionen implementiert, diese sind jedoch instabil.
Bei Interesse bitte einen Stern vergeben.
- Das Projekt befindet sich noch in der Anfangsphase und es gibt Fragen und Probleme
CE-Plugin-Link
- Muss heruntergeladen werden
- Andernfalls kann MCP SERVER nicht wie erwartet funktionieren
- CE-Plugin herunterladen
Merkmale
- Automatische Verbindung zu CheatEngine und Analyse des Anwendungsspeichers und der Assembly
- Bereitstellung einer interaktiven KI-Speicherlesefunktion
- Unterstützt das Abrufen und Analysieren von Assemblercode entsprechend den Speicheradressen
Erste Schritte
- Es wird empfohlen, den Cursor in Verbindung mit diesem Projekt zu verwenden, um die Nutzung abzuschließen
Abhängigkeiten installieren
Führen Sie MCPService aus
Anweisungen zur Verwendung des Werkzeugs
Detaillierte Informationen finden Sie in der API-Dokumentation.
1. Verbindungstool (ce_connect)
Wird verwendet, um eine Verbindung mit CheatEngine herzustellen und den Verbindungsstatus zu überprüfen.
2. Speicher lesen (memory_read)
Liest Daten von einer angegebenen Speicheradresse.
3. Testtool (test_echo)
Ein Testtool, das Eingaben jeglicher Art empfängt und unverändert ausgibt.
Aktualisieren
05.05.2025
- Ich habe kürzlich entdeckt, dass Python Speicher direkt lesen kann. Dieses Projekt könnte aufgrund der Komplexität des Codes jederzeit verworfen und eingestellt werden. Zukünftiger Code wird wahrscheinlich nur noch Python zum Lesen des Speichers belassen. Das liegt daran, dass ich zu Beginn des Code-Designprozesses nicht darüber nachgedacht habe, ob Python ein entsprechendes Modul hat.
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Python-basiertes Toolkit, das über die MCP-Schnittstelle mit CheatEngine kommuniziert und das Lesen des Speichers sowie die Analyse von Assemblercode ermöglicht.
Related MCP Servers
- -securityFlicense-qualityAn MCP server that analyzes Python codebases using AST, stores code elements in a vector database, and enables natural language queries about code structure and functionality using RAG with Google's Gemini models.Last updated -4Python
- -securityAlicense-qualityA lightweight, extensible cybersecurity toolkit that connects AI assistants to security tools through the Model Context Protocol (MCP), enabling AI-assisted security research, scanning, and analysis.Last updated -7PythonMIT License
YepCode MCP Serverofficial
-securityAlicense-qualityAn MCP server that enables AI platforms to interact with YepCode's infrastructure, allowing LLM-generated scripts to run on YepCode and turning YepCode processes into powerful tools that AI assistants can use directly.Last updated -1927TypeScriptMIT License- -securityFlicense-qualityA Python implementation of the MCP server that enables AI models to connect with external tools and data sources through a standardized protocol, supporting tool invocation and resource access via JSON-RPC.Last updated -1Python