JADX-MCP-SERVER

Integrations

  • Provides reverse engineering capabilities for Android APK files, allowing analysis of decompiled code, detection of vulnerabilities, and inspection of app components

  • Integrates with GitHub for distribution, releases, and contribution management for both the JADX-AI-MCP plugin and server components

  • Offers support for analyzing ReactNative applications through hermes code examination capabilities

JADX-MCP-SERVER (Teil der Reverse Engineering MCP Suite von Zin)

⚡ Vollständig automatisierter MCP-Server, der für die Kommunikation mit dem JADX-AI-MCP-Plugin entwickelt wurde, um Android-APKs mithilfe von LLMs wie Claude zu analysieren – decken Sie Schwachstellen auf, analysieren Sie Manifeste und führen Sie mühelos Reverse Engineering durch.


Jetzt herunterladen: https://github.com/zinja-coder/jadx-ai-mcp/releases

🤖 Was ist JADX-MCP-SERVER?

JADX MCP Server ist ein eigenständiger Python-Server, der über MCP (Model Context Protocol) mit einer modifizierten Version von jadx-gui (siehe: jadx-ai-mcp ) interagiert. Er ermöglicht LLMs die Live-Kommunikation mit dem dekompilierten Android-App-Kontext.

🤖 Was ist JADX-AI-MCP?

JADX-AI-MCP ist ein Plug-In für den JADX-Decompiler , das sich direkt in das Model Context Protocol (MCP) integrieren lässt, um Live-Reverse-Engineering-Unterstützung mit LLMs wie Claude bereitzustellen.

Denken Sie: „Dekompilieren → Kontextbezogene Codeüberprüfung → KI-Empfehlungen“ – alles in Echtzeit.

Sehen Sie sich die Demo an!

https://github.com/user-attachments/assets/b65c3041-fde3-4803-8d99-45ca77dbe30a

https://github.com/user-attachments/assets/c184afae-3713-4bc0-a1d0-546c1f4eb57f

https://github.com/user-attachments/assets/6342ea0f-fa8f-44e6-9b3a-4ceb8919a5b0

Es ist eine Kombination aus zwei Werkzeugen:

  1. JADX-AI-MCP
  2. JADX MCP-SERVER

Zin MCP Suie

Aktuelle MCP-Tools

Die folgenden MCP-Tools sind verfügbar:

  • fetch_current_class() — Ruft den Klassennamen und die vollständige Quelle der ausgewählten Klasse ab
  • get_selected_text() — Ruft den aktuell ausgewählten Text ab
  • get_all_classes() — Listet alle Klassen im Projekt auf
  • get_class_source() — Vollständigen Quellcode einer bestimmten Klasse abrufen
  • get_method_by_name() — Ruft die Quelle einer Methode ab
  • search_method_by_name() — Suchmethode über Klassen hinweg
  • get_methods_of_class() — Methoden in einer Klasse auflisten
  • get_fields_of_class() — Listet Felder in einer Klasse auf
  • get_smali_of_class() — Ruft Smali der Klasse ab
  • get_main_activity_class() – Ruft die Hauptaktivität von jadx ab, die in der Datei AndroidManifest.xml erwähnt wird.
  • get_main_application_classes_code() – Ruft den gesamten Code der Hauptanwendungsklassen basierend auf dem in der Datei AndroidManifest.xml definierten Paketnamen ab.
  • get_main_application_classes_names() – Ruft alle Namen der Hauptanwendungsklassen basierend auf dem in der Datei AndroidManifest.xml definierten Paketnamen ab.
  • get_android_manifest() – Ruft den Inhalt von AndroidManifest.xml ab und gibt ihn zurück.
  • get_strings() : Ruft die Datei strings.xml ab
  • get_all_resource_file_names() : Ruft alle Ressourcendateinamen ab, die in der Anwendung vorhanden sind
  • get_resource_file() : Ruft den Inhalt der Ressourcendatei ab

Hinweis: Getestet auf Claude Desktop. Die Unterstützung für andere LLMs wird möglicherweise in Zukunft getestet.

🗒️ Beispielaufforderungen

🔍 Grundlegendes Code-Verständnis

"Explain what this class does in one paragraph." "Summarize the responsibilities of this method." "Is there any obfuscation in this class?" "List all Android permissions this class might require."

🛡️ Schwachstellenerkennung

"Are there any insecure API usages in this method?" "Check this class for hardcoded secrets or credentials." "Does this method sanitize user input before using it?" "What security vulnerabilities might be introduced by this code?"

🛠️ Reverse Engineering-Helfer

"Deobfuscate and rename the classes and methods to something readable." "Can you infer the original purpose of this smali method?" "What libraries or SDKs does this class appear to be part of?"

📦 Statische Analyse

"List all network-related API calls in this class." "Identify file I/O operations and their potential risks." "Does this method leak device info or PII?"

🤖 KI-Code-Änderung

"Refactor this method to improve readability." "Add comments to this code explaining each step." "Rewrite this Java method in Python for analysis."

📄 Dokumentation & Metadaten

"Generate Javadoc-style comments for all methods." "What package or app component does this class likely belong to?" "Can you identify the Android component type (Activity, Service, etc.)?"

🛠️ Erste Schritte

LESEN SIE HIER

Ausführung auf lokalem LLM mit Ollama und Zin MCP-Client – empfohlen

⚡ Leichtgewichtiger, schneller, einfacher, CLI-basierter MCP-Client für STDIO MCP-Server, um die Lücke zu schließen und eine Brücke zwischen Ihren lokalen LLMs mit Ollama und MCP-Servern zu schlagen.

Jetzt prüfen: https://github.com/zinja-coder/zin-mcp-client

Demo: Führen Sie eine Codeüberprüfung durch, um Schwachstellen lokal zu finden

https://github.com/user-attachments/assets/4cd26715-b5e6-4b4b-95e4-054de6789f42

🛣️ Zukünftige Roadmap

  • [x] Unterstützung für apktool hinzufügen
  • [ ] Unterstützung für Hermes-Code hinzufügen (ReactNative-Anwendung)
  • [ ] Weitere nützliche MCP-Tools hinzufügen
  • [ ] LLM in die Lage versetzen, Code auf JADX zu ändern
  • [ ] Fügen Sie Eingabeaufforderungsvorlagen hinzu und geben Sie LLM Zugriff auf Android APK-Dateien als Ressourcen
  • [ ] Erstellen Sie einen MCP-Client zur Unterstützung von lokalem LLM
  • [ ] ENDZIEL : Verbinden Sie alle Android-Reverse-Engineering- und APK-Modifikationstools mit einem einzigen MCP-Server, um das Reverse-Engineering von APK-Dateien rein über Vibes so einfach wie möglich zu machen.

HINWEIS für Mitwirkende

  • Die Dateien zu JADX-AI-MCP finden Sie hier
  • Die mit dem jadx-mcp-server verbundenen Dateien sind nur in diesem Repository zu finden.

🙏 Credits

Dieses Projekt ist ein Plugin für JADX, einen hervorragenden Open-Source-Android-Decompiler, der von @skylot entwickelt und gepflegt wird. Die gesamte Kernlogik der Dekompilierung gehört ihm. Ich habe es lediglich erweitert, um meinen MCP-Server mit KI-Funktionen zu unterstützen.

📎 Original-README (JADX)

Die ursprüngliche README.md von jadx ist hier in diesem Repository als Referenz und Quelle enthalten.

Dieser MCP-Server wird durch die Erweiterbarkeit von JADX-GUI und der großartigen Android-Reverse-Engineering-Community ermöglicht.

Auch ein großes Dankeschön an @aaddrick für die Entwicklung des Claude-Desktops für Debian-basiertes Linux.

Und zum Schluss danke ich @anthropics für die Entwicklung des Model Context Protocol und dem @FastMCP -Team

Und alle Open-Source-Betreuer und -Mitwirkenden, die Bibliotheken und Abhängigkeiten bereitstellen, die Projekte wie dieses ermöglichen.

Geprüft und Bewertungsabzeichen erhalten

Vielen Dank an Mseep.net für die Prüfung und Bereitstellung des Assessment Badge.

📄 Lizenz

Dieses Plugin erbt die Apache 2.0-Lizenz vom ursprünglichen JADX-Repository.

⚖️ Rechtlicher Hinweis

Haftungsausschluss

Die Tools jadx-ai-mcp und jadx_mcp_server sind ausschließlich für Bildungs-, Forschungs- und ethische Sicherheitsbewertungszwecke vorgesehen. Sie werden „wie besehen“ und ohne jegliche ausdrückliche oder stillschweigende Gewährleistung bereitgestellt. Die Nutzer sind allein dafür verantwortlich, dass ihre Nutzung dieser Tools allen geltenden Gesetzen, Vorschriften und ethischen Richtlinien entspricht.

Durch die Nutzung jadx-ai-mcp oder jadx_mcp_server erklären Sie sich damit einverstanden, diese nur in Umgebungen zu verwenden, zu deren Test Sie berechtigt sind, z. B. in Anwendungen, die Ihnen gehören oder für deren Analyse Sie eine ausdrückliche Berechtigung haben. Jeglicher Missbrauch dieser Tools für unberechtigtes Reverse Engineering, die Verletzung von Rechten an geistigem Eigentum oder böswillige Aktivitäten ist strengstens untersagt.

Die Entwickler von jadx-ai-mcp und jadx_mcp_server haften nicht für Schäden, Datenverluste, Rechtsfolgen oder sonstige Folgen, die sich aus der Nutzung oder dem Missbrauch dieser Tools ergeben. Die Nutzer übernehmen die volle Verantwortung für ihr Handeln und die Auswirkungen ihrer Nutzung.

Gehen Sie verantwortungsvoll mit uns um. Respektieren Sie geistiges Eigentum. Befolgen Sie die ethischen Hacking-Praktiken.


🙌 Beitragen oder unterstützen

  • Fanden Sie es hilfreich? Geben Sie ihm ein ⭐️
  • Haben Sie Ideen? Eröffnen Sie ein Problem oder senden Sie eine PR
  • Etwas darauf gebaut? Du möchtest mir eine DM schicken oder mich erwähnen – ich füge es der README-Datei hinzu!

Mit ❤️ für die Reverse-Engineering- und KI-Communitys entwickelt.

-
security - not tested
A
license - permissive license
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Ein Model Context Protocol-Server, der eine Verbindung zu einem benutzerdefinierten JADX-Fork (JADX-AI) herstellt und es lokalen LLMs ermöglicht, mit dekompiliertem Android-App-Code zu interagieren, um Live-Unterstützung beim Reverse Engineering zu erhalten.

  1. Jetzt herunterladen:
    1. 🤖 Was ist JADX-MCP-SERVER?
      1. 🤖 Was ist JADX-AI-MCP?
        1. Zin MCP Suie
          1. Aktuelle MCP-Tools
          2. 🗒️ Beispielaufforderungen
          3. 🛠️ Erste Schritte
          4. Ausführung auf lokalem LLM mit Ollama und Zin MCP-Client – empfohlen
          5. 🛣️ Zukünftige Roadmap
          6. HINWEIS für Mitwirkende
          7. 🙏 Credits
          8. Geprüft und Bewertungsabzeichen erhalten
          9. 📄 Lizenz
          10. ⚖️ Rechtlicher Hinweis
          11. 🙌 Beitragen oder unterstützen

        Related MCP Servers

        • -
          security
          A
          license
          -
          quality
          A Model Context Protocol server that enables building Android projects and running tests directly in Visual Studio Code through extensions like Cline or Roo Code.
          Last updated -
          1
          Python
          MIT License
        • -
          security
          A
          license
          -
          quality
          A Model Context Protocol server that enables Large Language Models to interact with Binary Ninja for reverse engineering tasks like viewing assembly code, decompiled code, renaming functions, and adding comments.
          Last updated -
          Python
          MIT License
          • Linux
          • Apple
        • -
          security
          F
          license
          -
          quality
          A server that exposes the Jadx decompiler API over HTTP, enabling Claude to interact with decompiled Java/Android code to list classes, fetch source code, inspect methods/fields, and extract code live.
          Last updated -
          42
          • Linux
          • Apple
        • A
          security
          A
          license
          A
          quality
          A Model Context Protocol server that fetches up-to-date, version-specific documentation and code examples from libraries directly into LLM prompts, helping developers get accurate answers without outdated or hallucinated information.
          Last updated -
          2
          79,945
          7,323
          JavaScript
          MIT License
          • Linux
          • Apple

        View all related MCP servers

        ID: w3epvj0e4s