Integrations
Provides reverse engineering capabilities for Android APK files, allowing analysis of decompiled code, detection of vulnerabilities, and inspection of app components
Integrates with GitHub for distribution, releases, and contribution management for both the JADX-AI-MCP plugin and server components
Offers support for analyzing ReactNative applications through hermes code examination capabilities
JADX-MCP-SERVER (Teil der Reverse Engineering MCP Suite von Zin)
⚡ Vollständig automatisierter MCP-Server, der für die Kommunikation mit dem JADX-AI-MCP-Plugin entwickelt wurde, um Android-APKs mithilfe von LLMs wie Claude zu analysieren – decken Sie Schwachstellen auf, analysieren Sie Manifeste und führen Sie mühelos Reverse Engineering durch.
Jetzt herunterladen: https://github.com/zinja-coder/jadx-ai-mcp/releases
🤖 Was ist JADX-MCP-SERVER?
JADX MCP Server ist ein eigenständiger Python-Server, der über MCP (Model Context Protocol) mit einer modifizierten Version von jadx-gui
(siehe: jadx-ai-mcp ) interagiert. Er ermöglicht LLMs die Live-Kommunikation mit dem dekompilierten Android-App-Kontext.
🤖 Was ist JADX-AI-MCP?
JADX-AI-MCP ist ein Plug-In für den JADX-Decompiler , das sich direkt in das Model Context Protocol (MCP) integrieren lässt, um Live-Reverse-Engineering-Unterstützung mit LLMs wie Claude bereitzustellen.
Denken Sie: „Dekompilieren → Kontextbezogene Codeüberprüfung → KI-Empfehlungen“ – alles in Echtzeit.
Sehen Sie sich die Demo an!
https://github.com/user-attachments/assets/b65c3041-fde3-4803-8d99-45ca77dbe30a
https://github.com/user-attachments/assets/c184afae-3713-4bc0-a1d0-546c1f4eb57f
https://github.com/user-attachments/assets/6342ea0f-fa8f-44e6-9b3a-4ceb8919a5b0
Es ist eine Kombination aus zwei Werkzeugen:
- JADX-AI-MCP
- JADX MCP-SERVER
Zin MCP Suie
Aktuelle MCP-Tools
Die folgenden MCP-Tools sind verfügbar:
fetch_current_class()
— Ruft den Klassennamen und die vollständige Quelle der ausgewählten Klasse abget_selected_text()
— Ruft den aktuell ausgewählten Text abget_all_classes()
— Listet alle Klassen im Projekt aufget_class_source()
— Vollständigen Quellcode einer bestimmten Klasse abrufenget_method_by_name()
— Ruft die Quelle einer Methode absearch_method_by_name()
— Suchmethode über Klassen hinwegget_methods_of_class()
— Methoden in einer Klasse auflistenget_fields_of_class()
— Listet Felder in einer Klasse aufget_smali_of_class()
— Ruft Smali der Klasse abget_main_activity_class()
– Ruft die Hauptaktivität von jadx ab, die in der Datei AndroidManifest.xml erwähnt wird.get_main_application_classes_code()
– Ruft den gesamten Code der Hauptanwendungsklassen basierend auf dem in der Datei AndroidManifest.xml definierten Paketnamen ab.get_main_application_classes_names()
– Ruft alle Namen der Hauptanwendungsklassen basierend auf dem in der Datei AndroidManifest.xml definierten Paketnamen ab.get_android_manifest()
– Ruft den Inhalt von AndroidManifest.xml ab und gibt ihn zurück.get_strings()
: Ruft die Datei strings.xml abget_all_resource_file_names()
: Ruft alle Ressourcendateinamen ab, die in der Anwendung vorhanden sindget_resource_file()
: Ruft den Inhalt der Ressourcendatei ab
Hinweis: Getestet auf Claude Desktop. Die Unterstützung für andere LLMs wird möglicherweise in Zukunft getestet.
🗒️ Beispielaufforderungen
🔍 Grundlegendes Code-Verständnis
🛡️ Schwachstellenerkennung
🛠️ Reverse Engineering-Helfer
📦 Statische Analyse
🤖 KI-Code-Änderung
📄 Dokumentation & Metadaten
🛠️ Erste Schritte
Ausführung auf lokalem LLM mit Ollama und Zin MCP-Client – empfohlen
⚡ Leichtgewichtiger, schneller, einfacher, CLI-basierter MCP-Client für STDIO MCP-Server, um die Lücke zu schließen und eine Brücke zwischen Ihren lokalen LLMs mit Ollama und MCP-Servern zu schlagen.
Jetzt prüfen: https://github.com/zinja-coder/zin-mcp-client
Demo: Führen Sie eine Codeüberprüfung durch, um Schwachstellen lokal zu finden
https://github.com/user-attachments/assets/4cd26715-b5e6-4b4b-95e4-054de6789f42
🛣️ Zukünftige Roadmap
- [x] Unterstützung für apktool hinzufügen
- [ ] Unterstützung für Hermes-Code hinzufügen (ReactNative-Anwendung)
- [ ] Weitere nützliche MCP-Tools hinzufügen
- [ ] LLM in die Lage versetzen, Code auf JADX zu ändern
- [ ] Fügen Sie Eingabeaufforderungsvorlagen hinzu und geben Sie LLM Zugriff auf Android APK-Dateien als Ressourcen
- [ ] Erstellen Sie einen MCP-Client zur Unterstützung von lokalem LLM
- [ ] ENDZIEL : Verbinden Sie alle Android-Reverse-Engineering- und APK-Modifikationstools mit einem einzigen MCP-Server, um das Reverse-Engineering von APK-Dateien rein über Vibes so einfach wie möglich zu machen.
HINWEIS für Mitwirkende
- Die Dateien zu JADX-AI-MCP finden Sie hier
- Die mit dem jadx-mcp-server verbundenen Dateien sind nur in diesem Repository zu finden.
🙏 Credits
Dieses Projekt ist ein Plugin für JADX, einen hervorragenden Open-Source-Android-Decompiler, der von @skylot entwickelt und gepflegt wird. Die gesamte Kernlogik der Dekompilierung gehört ihm. Ich habe es lediglich erweitert, um meinen MCP-Server mit KI-Funktionen zu unterstützen.
Die ursprüngliche README.md von jadx ist hier in diesem Repository als Referenz und Quelle enthalten.
Dieser MCP-Server wird durch die Erweiterbarkeit von JADX-GUI und der großartigen Android-Reverse-Engineering-Community ermöglicht.
Auch ein großes Dankeschön an @aaddrick für die Entwicklung des Claude-Desktops für Debian-basiertes Linux.
Und zum Schluss danke ich @anthropics für die Entwicklung des Model Context Protocol und dem @FastMCP -Team
Und alle Open-Source-Betreuer und -Mitwirkenden, die Bibliotheken und Abhängigkeiten bereitstellen, die Projekte wie dieses ermöglichen.
Geprüft und Bewertungsabzeichen erhalten
Vielen Dank an Mseep.net für die Prüfung und Bereitstellung des Assessment Badge.
📄 Lizenz
Dieses Plugin erbt die Apache 2.0-Lizenz vom ursprünglichen JADX-Repository.
⚖️ Rechtlicher Hinweis
Haftungsausschluss
Die Tools jadx-ai-mcp
und jadx_mcp_server
sind ausschließlich für Bildungs-, Forschungs- und ethische Sicherheitsbewertungszwecke vorgesehen. Sie werden „wie besehen“ und ohne jegliche ausdrückliche oder stillschweigende Gewährleistung bereitgestellt. Die Nutzer sind allein dafür verantwortlich, dass ihre Nutzung dieser Tools allen geltenden Gesetzen, Vorschriften und ethischen Richtlinien entspricht.
Durch die Nutzung jadx-ai-mcp
oder jadx_mcp_server
erklären Sie sich damit einverstanden, diese nur in Umgebungen zu verwenden, zu deren Test Sie berechtigt sind, z. B. in Anwendungen, die Ihnen gehören oder für deren Analyse Sie eine ausdrückliche Berechtigung haben. Jeglicher Missbrauch dieser Tools für unberechtigtes Reverse Engineering, die Verletzung von Rechten an geistigem Eigentum oder böswillige Aktivitäten ist strengstens untersagt.
Die Entwickler von jadx-ai-mcp
und jadx_mcp_server
haften nicht für Schäden, Datenverluste, Rechtsfolgen oder sonstige Folgen, die sich aus der Nutzung oder dem Missbrauch dieser Tools ergeben. Die Nutzer übernehmen die volle Verantwortung für ihr Handeln und die Auswirkungen ihrer Nutzung.
Gehen Sie verantwortungsvoll mit uns um. Respektieren Sie geistiges Eigentum. Befolgen Sie die ethischen Hacking-Praktiken.
🙌 Beitragen oder unterstützen
- Fanden Sie es hilfreich? Geben Sie ihm ein ⭐️
- Haben Sie Ideen? Eröffnen Sie ein Problem oder senden Sie eine PR
- Etwas darauf gebaut? Du möchtest mir eine DM schicken oder mich erwähnen – ich füge es der README-Datei hinzu!
Mit ❤️ für die Reverse-Engineering- und KI-Communitys entwickelt.
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Ein Model Context Protocol-Server, der eine Verbindung zu einem benutzerdefinierten JADX-Fork (JADX-AI) herstellt und es lokalen LLMs ermöglicht, mit dekompiliertem Android-App-Code zu interagieren, um Live-Unterstützung beim Reverse Engineering zu erhalten.
Related MCP Servers
- -securityAlicense-qualityA Model Context Protocol server that enables building Android projects and running tests directly in Visual Studio Code through extensions like Cline or Roo Code.Last updated -1PythonMIT License
- -securityAlicense-qualityA Model Context Protocol server that enables Large Language Models to interact with Binary Ninja for reverse engineering tasks like viewing assembly code, decompiled code, renaming functions, and adding comments.Last updated -PythonMIT License
- -securityFlicense-qualityA server that exposes the Jadx decompiler API over HTTP, enabling Claude to interact with decompiled Java/Android code to list classes, fetch source code, inspect methods/fields, and extract code live.Last updated -42
- AsecurityAlicenseAqualityA Model Context Protocol server that fetches up-to-date, version-specific documentation and code examples from libraries directly into LLM prompts, helping developers get accurate answers without outdated or hallucinated information.Last updated -279,9457,323JavaScriptMIT License