MCP CheatEngine Toolkit

Integrations

  • Distributes the CheatEngine plugin through GitHub and provides repository functionality

  • Enables memory writing and pointer scanning functionality, though noted as being unstable

  • Provides a Python-based toolkit for memory analysis and manipulation through the MCP interface

MCP チートエンジン CTO

MCP CheatEngine unofficial 、MCP インターフェイスを介して CheatEngine と通信し、メモリの読み取りやアセンブリ コード分析などの機能を提供する Python ベースのツールキットです。

PythonとCEは通信にソケットプロトコルを使用します。現在、Python MCPには読み取りモジュールのみが組み込まれており、書き込みモジュールはMCPクライアントに実装されていません。Luaにも書き込みとポインタスキャンが実装されていますが、不安定です。

興味がありましたら星を付けてください。

  • プロジェクトはまだ初期段階にあり、問題や課題がある。

CEプラグインリンク

特徴

  • CheatEngineに自動的に接続し、アプリケーションのメモリとアセンブリを分析します
  • AIインタラクティブメモリ読み取り機能を提供する
  • メモリアドレスに対応するアセンブリコードの取得と解析をサポート

はじめる

  • 使用を完了するには、このプロジェクトと組み合わせてカーソルを使用することをお勧めします。

依存関係をインストールする

pip install -r requirements.txt

サービスを実行する

python main.py

ツールの使用手順

詳細については、APIドキュメントを参照してください。

1. 接続ツール(ce_connect)

CheatEngine に接続し、接続状態を確認するために使用されます。

ce_connect()

2. メモリの読み取り(memory_read)

指定されたメモリ アドレスからデータを読み取ります。

memory_read("0x7065F60", "int32") memory_read("0x7065F60", "int32", { "assembly": True, "assemblySize": 10, "rawBytes": True })

3. テストツール(test_echo)

あらゆるタイプの入力を受け取り、それを変更せずに出力するテスト ツール。

# Example test_echo("Test String") test_echo({"name": "Test", "value": 100})
-
security - not tested
A
license - permissive license
-
quality - not tested

MCP インターフェイスを介して CheatEngine と通信し、メモリの読み取りとアセンブリ コードの分析を可能にする Python ベースのツールキット。

  1. CE Plugin Link
    1. Features
    2. Getting Started
    3. Tool Usage Instructions
ID: ldi7vxq0ds