JADX-MCP-SERVER

by zinja-coder
Verified

local-only server

The server can only run on the client’s local machine because it depends on local resources.

Integrations

  • Provides reverse engineering capabilities for Android APK files, allowing analysis of decompiled code, detection of vulnerabilities, and inspection of app components

  • Integrates with GitHub for distribution, releases, and contribution management for both the JADX-AI-MCP plugin and server components

  • Offers support for analyzing ReactNative applications through hermes code examination capabilities

JADX-MCP-サーバー


今すぐダウンロード: https://github.com/zinja-coder/jadx-ai-mcp/releases


🤖 JADX-MCP-SERVER とは何ですか?

JADX MCPサーバーは、MCP(モデルコンテキストプロトコル)を介してjadx-guiの修正版( jadx-ai-mcpを参照)と連携するスタンドアロンのPythonサーバーです。これにより、LLMはデコンパイルされたAndroidアプリのコンテキストとリアルタイムで通信できるようになります。

🤖 JADX-AI-MCP とは何ですか?

JADX-AI-MCP は、 Model Context Protocol (MCP)と直接統合して**、Claude などの LLM によるライブ リバース エンジニアリング サポート**を提供する、 JADX デコンパイラーのプラグインです。

「デコンパイル → コンテキスト認識コードレビュー → AI による推奨」をすべてリアルタイムで実現します。

デモをご覧ください!

これは 2 つのツールの組み合わせです。

  1. JADX-AI-MCP
  2. JADX MCP サーバー

現在のMCPツール

次の MCP ツールが利用可能です。

  • fetch_current_class() — 選択したクラスのクラス名と完全なソースを取得する
  • get_selected_text() — 現在選択されているテキストを取得する
  • get_all_classes() — プロジェクト内のすべてのクラスを一覧表示する
  • get_class_source(class_name) — 指定されたクラスの完全なソースを取得する
  • get_method_by_name(class_name, method_name) — メソッドのソースを取得する
  • search_method_by_name(method_name) — クラス間でメソッドを検索する
  • get_methods_of_class(class_name) — クラス内のメソッドを一覧表示する
  • get_fields_of_class(class_name) — クラス内のフィールドを一覧表示する
  • get_method_code(class_name, method_name)get_method_by_nameのエイリアス //削除対象
  • get_smali_of_class(class_name) — クラスのsmaliを取得する

注: Claude Desktop でテストされています。他の LLM のサポートは将来的にテストされる可能性があります。

🗒️ サンプルプロンプト

🔍 基本的なコードの理解

"Explain what this class does in one paragraph." "Summarize the responsibilities of this method." "Is there any obfuscation in this class?" "List all Android permissions this class might require."

🛡️ 脆弱性検出

"Are there any insecure API usages in this method?" "Check this class for hardcoded secrets or credentials." "Does this method sanitize user input before using it?" "What security vulnerabilities might be introduced by this code?"

🛠️ リバースエンジニアリングヘルパー

"Deobfuscate and rename the classes and methods to something readable." "Can you infer the original purpose of this smali method?" "What libraries or SDKs does this class appear to be part of?"

📦 静的解析

"List all network-related API calls in this class." "Identify file I/O operations and their potential risks." "Does this method leak device info or PII?"

🤖 AIコードの改変

"Refactor this method to improve readability." "Add comments to this code explaining each step." "Rewrite this Java method in Python for analysis."

📄 ドキュメントとメタデータ

"Generate Javadoc-style comments for all methods." "What package or app component does this class likely belong to?" "Can you identify the Android component type (Activity, Service, etc.)?"

📦 機能 (v0.0.1-beta)

  • ✅ JADX-GUI に組み込まれた MCP サーバー
  • ✅ 現在選択されているクラスをHTTP経由で公開します
  • ✅ Claude Desktop 統合を内蔵
  • ✅ リアルタイムコードレビューのベータサポート
  • ✅ ローカル ループバックによる MCP クライアントの相互運用性

🛠️ はじめに

こちらをお読みください

🛣️ 今後のロードマップ

  • apktoolのサポートを追加
  • hermes コードのサポートを追加 (ReactNative アプリケーション)
  • より便利なMCPツールを追加する
  • LLM が JADX 上のコードを変更できるようにする
  • プロンプトテンプレートを追加し、リソースとして Android APK ファイルへの llm アクセスを許可します
  • 最終目標: すべての Android リバース エンジニアリングおよび APK 変更ツールを単一の MCP サーバーに接続し、純粋にバイブから APK ファイルのリバース エンジニアリングを可能な限り簡単にします。

貢献者への注意

  • JADX-AI-MCPに関連するファイルはここにあります
  • jadx-mcp-serverに関連するファイルは、このリポジトリにのみ存在します。

🙏 クレジット

このプロジェクトは、 @skylotが開発・保守する素晴らしいオープンソースのAndroidデコンパイラであるJADXのプラグインです。コアとなるデコンパイルロジックはすべて@skylot が所有しています。私は、AI機能を備えたMCPサーバーをサポートするために、このプラグインを拡張しただけです。

📎 オリジナルの README (JADX)

jadx のオリジナルの README.md は、参照とクレジットのためにこのリポジトリに含まれています。

この MCP サーバーは、JADX-GUI の拡張性と優れた Android リバース エンジニアリング コミュニティによって実現しました。

また、Debian ベースの Linux 用に Claude デスクトップを開発してくれた@aaddrickにも大いに感謝します。

最後に、モデルコンテキストプロトコルを開発してくれた@anthropics@FastMCPチームに感謝します。

📄 ライセンス

このプラグインは、元の JADX リポジトリから Apache 2.0 ライセンスを継承します。

⚖️ 法的警告

免責事項

jadx-ai-mcpおよびjadx_mcp_serverツールは、教育、研究、および倫理的なセキュリティ評価のみを目的としています。これらのツールは「現状有姿」で提供され、明示的または黙示的な保証は一切ありません。ユーザーは、これらのツールの使用が適用されるすべての法律、規制、および倫理ガイドラインに準拠していることを保証する責任を単独で負います。

jadx-ai-mcpまたはjadx_mcp_serverを使用することにより、お客様は、ご自身が所有するアプリケーションや明示的に分析を許可されているアプリケーションなど、テストを許可された環境でのみこれらを使用することに同意するものとします。これらのツールを不正なリバースエンジニアリング、知的財産権の侵害、または悪意のある活動のために悪用することは固く禁じられています。

jadx-ai-mcpおよびjadx_mcp_serverの開発者は、これらのツールの使用または誤用に起因する損害、データ損失、法的結果、その他の結果について一切責任を負いません。ユーザーは、自らの行動および使用によって生じたあらゆる影響について全責任を負うものとします。

責任を持って使用してください。知的財産を尊重し、倫理的なハッキング慣行に従ってください。


リバース エンジニアリングと AI コミュニティのために ❤️ を込めて構築されました。

-
security - not tested
A
license - permissive license
-
quality - not tested

カスタム JADX フォーク (JADX-AI) に接続し、ローカル LLM が逆コンパイルされた Android アプリ コードと対話してライブ リバース エンジニアリングを支援できるようにするモデル コンテキスト プロトコル サーバー。

  1. Download now: https://github.com/zinja-coder/jadx-ai-mcp/releases
    1. 🤖 What is JADX-MCP-SERVER?
    2. 🤖 What is JADX-AI-MCP?
    3. Current MCP Tools
    4. 🗒️ Sample Prompts
    5. 📦 Features (v0.0.1-beta)
    6. 🛠️ Getting Started
    7. 🛣️ Future Roadmap
    8. NOTE For Contributors
    9. 🙏 Credits
    10. 📄 License
    11. ⚖️ Legal Warning

Appeared in Searches

ID: w3epvj0e4s