JsHookMcp
@jshookmcp/jshook
Englisch | 中文
Ein MCP-Server (Model Context Protocol) mit einem laufzeit-registry-gesteuerten Katalog integrierter Tools für KI-gestützte JavaScript-Analyse und Sicherheitsanalyse. Er kombiniert Browser-Automatisierung, Chrome DevTools Protocol-Debugging, Netzwerküberwachung, intelligente JavaScript-Hooks, LLM-gestützte Codeanalyse, Prozess- und Speicherinspektion, WASM-Tools, Source-Map-Rekonstruktion, AST-Transformationen und zusammengesetzte Workflows in einem einzigen Server.
Dokumentation / Schnelllinks
🚀 Schnellstart
Verwenden Sie jshookmcp sofort mit Claude Desktop oder Cursor, ohne etwas global installieren zu müssen.
Claude Desktop-Konfiguration (claude_desktop_config.json):
{
"mcpServers": {
"jshook": {
"command": "npx",
"args": ["-y", "@jshookmcp/jshook@latest"],
"env": {
"JSHOOK_BASE_PROFILE": "search"
}
}
}
}(Hinweis für Windows-Benutzer: Wenn npx nicht gefunden wird, geben Sie den absoluten Pfad zu npx.cmd an)
🌟 Wichtige Highlights
🤖 KI-gestützte Analyse: Nutzen Sie LLMs für intelligente JavaScript-Deobfuskierung, Erkennung kryptografischer Algorithmen und Codeverständnis auf AST-Ebene.
⚡ Suchbasierte Kontexteffizienz: BM25-gestützte
search_tools+ dynamische Boosts reduzieren das Init-Delta des Tool-Schemas von jshook von ~40,0K+ Tokens (full) auf ~3,0K (search) (Claude serverseitige Zählung; exklusive Claude Code Basis-Prompt).🎯 Progressive Fähigkeitsstufen: Drei integrierte Profile (
search/workflow/full), wobeisearchals Standard-Basisstufe für bedarfsgerechte Skalierung der Fähigkeiten dient.🌐 Full-Stack-Automatisierung: Orchestrieren Sie nahtlos Chromium/Camoufox-Browser, CDP-Debugging und Netzwerk-Interception als atomare Aktionen.
🛡️ Fortgeschrittenes Anti-Debug: Integrierte Umgehung für Debugger-Statements, Timing-Prüfungen und strikte Headless-Bot-Fingerprinting-Techniken.
🧩 Dynamische Erweiterbarkeit: Laden Sie Plugins und Workflows zur Laufzeit aus lokalen Verzeichnissen neu, ohne den Kernserver neu kompilieren zu müssen.
🔧 Zero-Wiring-Erweiterbarkeit: Automatisch erkannte Domains via
manifest.ts, verzögerte Handler-Instanziierung und B-Skeleton-Verträge für Plugins/Workflows.🛠️ Reverse-Engineering-Toolchain: Integrierte WASM-Disassemblierung, binäre Entropieanalyse, Speicher-Scanning und Bridges für Burp Suite/Ghidra/IDA Pro.
🛡️ Kernfähigkeiten
JSHookMCP bietet über 360 atomare Tools in 36 Domains, die KI-Orchestratoren mit beispiellosen Fähigkeiten ausstatten:
🕸️ Browser-Automatisierung & Reverse Engineering: Zero-Config Chromium/Camoufox-Injektion, CDP-Orchestrierung (Chrome DevTools Protocol) und Umgehung von Iframe-Evaluierungen.
📡 Netzwerk-Interception & Spoofing: Tiefgreifende HTTP/2-Frame-Erstellung, MiTM-Traffic-Erfassung, GraphQL-Introspektion und Burp Suite-Bridge.
🧠 AST & Semantische Analyse: LLM-gestützte Deobfuskierung, WebAssembly (WASM)-Disassemblierung, Source-Map-Rekonstruktion und Visualisierung binärer Entropie.
🧰 Prozess- & Speicherforensik: Native Frida-Instrumentierung, Speicher-Scanning, Pointer-Dereferenzierung und strikte Anti-Debug-Mitigation.
🔌 Dynamische Erweiterbarkeit: Zur Laufzeit neu ladbare B-Skeleton-Plugins und deklarative
WorkflowContract-Pipelines.
Architektur & Leistung
Kontexteffizienz-Benchmark: Init-Delta des integrierten Tool-Schemas (Claude serverseitige Zählung): search ≈ 3,0K Tokens vs full ≈ 40,0K+ Tokens.
Progressive Tool-Erkennung:
search_toolsMeta-Tool (BM25-Ranking) +activate_tools/activate_domain+ profilbasierte Stufen-Upgrades (boost_profile)Verhalten der Suchstufe:
search_toolssucht und bewertet nur Ergebnisse; es führtactivate_toolsnicht automatisch aus und führtboost_profilenicht automatisch aus. Bevorzugte Kette:search_tools -> activate_tools / activate_domain -> boost_profile nur bei BedarfNicht für ein einzelnes Tool boosten:
activate_toolskann exakte Tools über Stufen hinweg von der aktuellen Basisstufe aus registrieren;boost_profileist besser, wenn Sie erwarten, eine breite Familie verwandter Tools wiederholt zu verwendenLazy Domain-Initialisierung: Handler-Klassen werden bei der ersten Verwendung via Proxy instanziiert, nicht beim Start
Domain-Selbsterkennung: Laufzeit-Manifest-Scanning (
domains/*/manifest.ts) ersetzt hartcodierte Importe; fügen Sie neue Domains durch Erstellen einer einzigen Manifest-Datei hinzuB-Skeleton-Verträge: Erweiterbarkeitsverträge für Plugins (
PluginContract), Workflows (WorkflowContract) und Beobachtbarkeit (InstrumentationContract)MCP ToolAnnotations: Jedes Tool enthält semantische Annotationen (
readOnlyHint,destructiveHint,idempotentHint,openWorldHint), die es KI-Orchestratoren ermöglichen, vor der Ausführung über die Sicherheit und Nebenwirkungen von Tools zu urteilen
Registry-Snapshot
Die unten aufgeführte integrierte Oberfläche wird aus der Laufzeit-Registry generiert und in der CI geprüft.
Paketversion:
0.3.0Integrierte Tools:
387Domains:
adb-bridge,antidebug,binary-instrument,boringssl-inspector,browser,canvas,coordination,core,cross-domain,debugger,encoding,evidence,extension-registry,graphql,hooks,instrumentation,macro,maintenance,memory,mojo-ipc,network,platform,process,protocol-analysis,proxy,sandbox,shared-state-board,skia-capture,sourcemap,streaming,syscall-hook,trace,transform,v8-inspector,wasm,workflowHinweis: Dieser Snapshot wird aus der Laufzeit-Registry generiert; bearbeiten Sie die Zählungen nicht manuell.
Projektstatistiken
Star-Verlauf
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/vmoranv/jshookmcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server