
Ghidra MCP 服务器
生产就绪的 MCP 服务器,可将 Claude 等 AI 助手连接到 Ghidra,提供近 200 种工具用于对二进制文件进行自主逆向工程、反编译、分析、重命名、注释和批量操作。
概述
Ghidra MCP Server 是一款全面的**模型上下文协议(MCP)**服务器,它将强大的开源逆向工程框架 Ghidra(由美国国家安全局开发)与现代 AI 助手连接起来。它使得像 Claude 这样的大型语言模型能够通过自然语言直接自主执行复杂的二进制分析任务。
作为目前功能最丰富的实现版本,它提供了近 200 个 MCP 工具(近期版本为 193+),涵盖反编译、反汇编、符号管理、标注、交叉引用、批处理等操作。它支持交互式 GUI 工作流和无界面/Docker 部署。
主要特性
- 广泛的工具集:194 个 MCP 工具,包括反编译函数、重命名符号、分析二进制文件、查找交叉引用、创建结构体/枚举、补丁代码以及高级批处理。 ,
- 双重架构:Java GUI 插件(嵌入 Ghidra)+ Python/无界面桥接,实现最大灵活性。 ,
- 惰性加载与优化:高效的工具加载机制,并强制执行约定以提高性能。 ,
- Ghidra 服务器集成:可与 Ghidra Server 配合使用,用于协作或多二进制分析。 ,
- 无界面与 Docker 支持:非常适合自动化、CI/CD 和大规模逆向工程流程。 ,
- 经过实战检验的工作流:专为真实世界的恶意软件分析、漏洞研究和软件逆向工程而设计。 ,
- 注重安全性:默认绑定本地主机,采用生产就绪的设计。
安装与设置
-
安装 Ghidra(建议使用最新版本,支持 Ghidra 11.3+)。
-
克隆代码仓库:
git clone https://github.com/bethington/ghidra-mcp.git cd ghidra-mcp -
运行安装脚本(处理 Maven 构建、依赖项和部署)。
-
安装 Ghidra 扩展/插件。
-
配置您的 MCP 客户端(例如 Claude Desktop),在
claude_desktop_config.json或等效配置文件中添加服务器条目。 ,
对于无界面模式或 Docker,请遵循代码仓库中的专用指南。README 文件提供了详细的设置说明、工具参考和配置示例。
使用场景
. 恶意软件分析:让 AI 自主反编译可疑二进制文件、重命名函数并识别恶意模式。 ,
- 漏洞研究:使用自然语言查询快速定位并标注潜在的安全问题。 ,
- 遗留软件逆向工程:在 AI 辅助下理解和记录老旧或无文档的二进制文件。 ,
- 自动化批量分析:使用脚本化的 AI 工作流处理多个二进制文件或大型项目。 , 7. 教育与协作:教授逆向工程或与 AI 协作完成复杂的分析任务。 ,
- 与其他工具集成:与其他 MCP 服务器结合,构建全谱系的安全研究流程。
技术细节
- 协议: 完全遵循全模型上下文协议(MCP)。
- 核心技术: Java Ghidra 插件(大型代码库)配合 Python MCP 桥接层。
- 兼容性: 支持 Claude Desktop、Claude Code、Cursor 以及任何兼容 MCP 协议的客户端。
- 状态: 积极维护的生产就绪版本,定期更新并接收社区贡献。
Ghidra MCP Server 将 Ghidra 从一个手动逆向工程利器,转变为 AI 增强平台,在保持完全控制与可编辑能力的同时,极大加速了逆向工程工作流。
要获取最新功能、安装指南和工具文档,请访问 官方 GitHub 仓库 。其他值得关注的分支和替代方案包括 LaurieWired/GhidraMCP 以及适用于无头场景的 pyghidra-mcp。