vmoranv/jshookmcp
GitHub: vmoranv/jshookmcp
一个基于 MCP 协议的 AI 辅助 JavaScript 分析与安全分析工具包,将浏览器调试、网络拦截、代码逆向、内存取证等能力整合为可被 LLM 直接调用的统一工具服务。
Stars: 1293 | Forks: 375
# @jshookmcp/jshook
[](LICENSE)
[](https://nodejs.org/)
[](https://www.typescriptlang.org/)
[](https://modelcontextprotocol.io/)
[](https://pnpm.io/)
English | [中文](./README.zh.md)
一个带有运行时注册表驱动的内置工具目录的 MCP (Model Context Protocol) 服务器,用于 AI 辅助的 JavaScript 分析和安全分析。它将浏览器自动化、Chrome DevTools Protocol 调试、网络监控、智能 JavaScript 钩子、基于 LLM 的代码分析、进程和内存检查、WASM 工具、source-map 重建、AST 转换以及复合工作流整合在单个服务器中。
## 文档 / 快速链接
- **[📖 阅读文档](https://vmoranv.github.io/jshookmcp/)**
- **[🚀 入门指南](https://vmoranv.github.io/jshookmcp/guide/getting-started.html)**
- **[⚙️ 配置说明](https://vmoranv.github.io/jshookmcp/guide/configuration.html)**
- **[📚 工具参考](https://vmoranv.github.io/jshookmcp/reference/)**
## 🚀 快速开始
直接在 Claude Desktop 或 Cursor 中使用 jshookmcp,无需进行任何全局安装。
**Claude Desktop 配置 (`claude_desktop_config.json`)**:
```
{
"mcpServers": {
"jshook": {
"command": "npx",
"args": ["-y", "@jshookmcp/jshook@latest"],
"env": {
"JSHOOK_BASE_PROFILE": "search"
}
}
}
}
```
*(Windows 用户注意:如果找不到 `npx`,请指定 `npx.cmd` 的绝对路径)*
## 🌟 主要亮点
- 🤖 **AI 驱动分析**:利用 LLM 进行智能 JavaScript 反混淆、加密算法检测和 AST 级别的代码理解。
- ⚡ **搜索优先的上下文效率**:基于 BM25 的 `search_tools` + 动态提升将 jshook 的工具 schema 初始化增量从约 40.0K+ tokens (`full`) 减少到约 3.0K (`search`)(Claude 服务端计数;不包括 Claude Code 基础 prompt)。
- 🎯 **渐进式能力层级**:三个内置配置文件(`search`/`workflow`/`full`),默认以 `search` 作为基础层级,可按需进行能力扩展。
- 🌐 **全栈自动化**:将 Chromium/Camoufox 浏览器、CDP 调试和网络拦截作为原子操作无缝编排。
- 🛡️ **高级反调试**:内置针对 debugger 语句、时间检测和严格的无头浏览器指纹识别技术的规避机制。
- 🧩 **动态可扩展性**:从本地目录热重载插件和工作流,无需重新编译核心服务器。
- 🔧 **零配置扩展性**:通过 `manifest.ts` 自动发现域,延迟实例化 handler,并为插件/工作流提供 B-Skeleton 契约。
- 🛠️ **逆向工程工具链**:集成了 WASM 反汇编、二进制熵分析、内存扫描以及用于 Burp Suite/Ghidra/IDA Pro 的桥接。
## 🛡️ 核心能力
JSHookMCP 跨 36 个域暴露了 **360 多个原子工具**,为 AI 编排器提供了无与伦比的能力:
- 🕸️ **浏览器自动化与逆向工程**:零配置的 Chromium/Camoufox 注入、CDP (Chrome DevTools Protocol) 编排以及 iframe 执行绕过。
- 📡 **网络拦截与欺骗**:深度 HTTP/2 帧构建、MiTM 流量捕获、GraphQL 内省和 Burp Suite 桥接。
- 🧠 **AST 与语义分析**:基于 LLM 的反混淆、WebAssembly (WASM) 反汇编、Source Map 重建和二进制熵可视化。
- 🧰 **进程与内存取证**:原生 Frida 插桩、内存扫描、指针解引用以及严格的 Anti-Debug 缓解。
- 🔌 **动态可扩展性**:可热重载的 B-Skeleton 插件和声明式 `WorkflowContract` 管道。
## 架构与性能
- **渐进式工具发现**:`search_tools` 元工具(BM25 排名)+ `activate_tools` / `activate_domain` + 基于配置文件的层级升级(`boost_profile`)
- **搜索层级行为**:`search_tools` 仅搜索并对结果进行排名;它不会自动运行 `activate_tools`,也不会自动运行 `boost_profile`。首选链路:`search_tools -> activate_tools / activate_domain -> 仅在需要时使用 boost_profile`
- **不要为单个工具提升配置**:`activate_tools` 可以从当前基础层级跨层级注册精确的工具;当您预期会重复使用一系列广泛的相关工具时,`boost_profile` 更为合适
- **延迟域初始化**:Handler 类在首次调用时通过 Proxy 实例化,而不是在启动期间
- **域自发现**:运行时 manifest 扫描(`domains/*/manifest.ts`)替代硬编码导入;只需创建单个 manifest 文件即可添加新域
- **B-Skeleton 契约**:用于插件(`PluginContract`)、工作流(`WorkflowContract`)和可观测性(`InstrumentationContract`)的扩展契约
- **MCP ToolAnnotations**:每个工具都带有语义注释(`readOnlyHint`、`destructiveHint`、`idempotentHint`、`openWorldHint`),使 AI 编排器能够在调用前推断工具安全性和副作用
## 注册表快照
以下内置工具表面是从运行时注册表生成并在 CI 中检查的。
- 包版本:`0.2.9`
- 内置工具:`364`
- 域:`adb-bridge`, `antidebug`, `binary-instrument`, `boringssl-inspector`, `browser`, `canvas`, `coordination`, `core`, `cross-domain`, `debugger`, `encoding`, `evidence`, `extension-registry`, `graphql`, `hooks`, `instrumentation`, `macro`, `maintenance`, `memory`, `mojo-ipc`, `network`, `platform`, `process`, `protocol-analysis`, `proxy`, `sandbox`, `shared-state-board`, `skia-capture`, `sourcemap`, `streaming`, `syscall-hook`, `trace`, `transform`, `v8-inspector`, `wasm`, `workflow`
- 注意:此快照由运行时注册表生成;请勿手动编辑计数。
## Star 历史
