geocausa/InterposerV2

GitHub: geocausa/InterposerV2

一个由 MCP 驱动的逆向工程与恶意软件分析工作台,解决了多工具协同、流程编排与案例跟踪的痛点。

Stars: 0 | Forks: 0

# Interposer V2 Interposer V2 是一个由 MCP 驱动的 Windows 二进制分析、恶意软件分析、调试器编排和工具自动化逆向工程工作站。它结合了桌面客户端与模型上下文协议(MCP)服务器,使得 Codex、Claude 及其他 AI 代理能够统一驱动 Ghidra、x64dbg、Frida 以及静态二进制分类。 如果有人在 GitHub 上搜索用于逆向工程、二进制分析、Ghidra 自动化、x64dbg 自动化、Frida 工作流或恶意软件分类的 MCP 服务器,本仓库旨在成为该结果。 Interposer 具有三种实用形态: - 桌面客户端,实现无代码使用 - 专用的 MCP 服务器,可被 Codex、Claude 及其他 MCP 客户端直接调用 - 可移植捆绑包布局,便于迁移到另一台 Windows 工作站 它协调本地逆向工程工具链,支持以下工具: - `BinaryAnalysis-MCP` - `Ghidra / GhidraMCP` - `x64dbg` - `Frida` 便于搜索的关键词: - `MCP` - `Model Context Protocol` - `reverse engineering` - `binary analysis` - `malware analysis` - `Ghidra` - `x64dbg` - `Frida` - `Windows RE` - `AI agent tooling` ## 当前可用功能 - 目标分类与分析数据包 - 基于注册表的适配器操作目录 - 调查案例、最近活动与工作流 - 桌面操作员客户端 - 专用 MCP 服务器入口点 - 针对有状态适配器的清理/重置操作 已验证的实时适配器流程: - `Ghidra`:启动/复用、读取、写入、回读、清理 - `x64dbg`:启动、读取、写入、回读、清理 - `Frida`:枚举、生成、附加/会话、执行、清理 ## 安装 从项目根目录执行: ``` python -m pip install --upgrade pip python -m interposer.bootstrap prepare-layout python -m pip install -r requirements.txt python -m pip install -e . ``` ## 运行 桌面客户端: ``` .\Launch Interposer.cmd ``` MCP 服务器: ``` $env:INTERPOSER_ROOT = (Get-Location).Path .\Launch Interposer MCP.cmd ``` 健康检查: ``` .\Interposer Doctor.cmd ``` 可移植捆绑包: ``` .\Build Interposer Bundle.cmd ``` 可移植压缩包发布: ``` .\Build Interposer Release Zip.cmd ``` 可移植工作站设置: 1. 解压 Interposer 捆绑包。 2. 将第三方工具放入捆绑包内的 `Tools\` 目录: - `Tools\Ghidra\` - `Tools\X64dbg\` - `Tools\DIE\` 3. 运行 `.\Install Interposer.cmd` 4. 运行 `.\Interposer Doctor.cmd` 5. 将 Claude 或 Codex MCP 指向该捆绑包根目录 6. 使用捆绑包内的 `mcp-config.generated.json` 作为即用型粘贴起点配置 Interposer 现在优先使用捆绑包本地的 `Tools\` 目录,若未找到则回退到 `Desktop\Tools`,因此下载的压缩包可保持自包含。 ## 首次实用测试 基础目标分析: ``` python -m interposer.cli analyze ".\samples\target.exe" --root "$PWD" ``` Ghidra 读/写验证: 1. `ghidra_launch_mcp` 2. `ghidra_get_program_info` 3. `ghidra_set_bookmark` 4. `ghidra_get_bookmarks` 5. `ghidra_remove_bookmark` x64dbg 读/写验证: 1. `x64dbg_start_session` 2. `x64dbg_get_debugger_status` 3. `x64dbg_set_comment` 4. `x64dbg_get_comment` 5. `x64dbg_cleanup` Frida 验证: 1. `frida_spawn_process` 2. `frida_create_interactive_session` 3. `frida_execute_in_session` 4. `frida_cleanup` 5. `frida_kill_process` ## 文件 - MCP 包装指南:[README-MCP.md](README-MCP.md) - 可移植安装指南:[PORTABLE-INSTALL.txt](PORTABLE-INSTALL.txt) - 操作员笔记:[INTERPOSER-OPS.txt](INTERPOSER-OPS.txt) - 桌面快速入门:[START HERE.txt](START%20HERE.txt)
标签:100+ 适配器, AI 代理工具, DAST, Docker支持, Frida, Ghidra, MCP, MCP 服务器, Model Context Protocol, SEO, Waymore结果处理, Windows 逆向, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 反向工程, 可移植捆绑包, 实时工作流, 工作流编排, 工作流验证, 工具自动化, 恶意软件分析, 搜索关键词, 无代码使用, 案例跟踪, 桌面客户端, 活动历史, 调试器编排, 适配器动作, 逆向工具, 逆向工程, 集成工具家族, 静态分析