
pwno-mcp
by pwno-io·★ 264·综合分 49
一个提供GDB+pwndbg调试功能的MCP服务器,用于二进制研究和漏洞利用开发。
developer-toolssecurityai-llm
23
Forks
2
活跃 Issue
2 个月前
最近提交
2 天前
收录于
概述
pwno-mcp是一个为自主二进制研究和漏洞利用开发而设计的状态化系统,专门为与LLM代理协作而构建。它在隔离环境中运行带有pwndbg的GDB,通过模型上下文协议(MCP)暴露调试功能、漏洞利用I/O和辅助工具。该服务器支持确定性执行控制,能够快速获取寄存器、堆栈、反汇编和回溯的上下文快照,并通过pwncli提供交互式漏洞利用工作流。
试试问 AI
装完之后,这里有 3 个你可以让 AI 做的事:
你:自动化二进制分析和漏洞发现
你:AI辅助的漏洞开发和测试
你:安全研究中的并行调试会话
什么时候选它
安全研究员和逆向工程师希望让LLM代理在隔离环境中协助二进制分析和漏洞开发。
什么时候不要选它
如果您需要商业许可而不联系作者,或者需要GDB+pwndbg不支持的架构,则不应使用此工具。
可对比工具
pwntoolsangr-mcpshell-mcpghidra-server
安装
安装
使用Docker(推荐)
mkdir -p ./workspace
cp ./path/to/your/binary ./workspace/chal
chmod +x ./workspace/chaldocker run --rm -p 5500:5500 \
--cap-add=SYS_PTRACE \
--cap-add=SYS_ADMIN \
--security-opt seccomp=unconfined \
--security-opt apparmor=unconfined \
-v "$PWD/workspace:/workspace" \
ghcr.io/pwno-io/pwno-mcp:latest默认MCP端点:http://127.0.0.1:5500/mcp
Claude Desktop配置
添加到Claude Desktop的config.json中:
"mcpServers": {
"pwno-mcp": {
"command": "docker",
"args": ["run", "--rm", "-p", "5500:5500", "--cap-add=SYS_PTRACE", "--cap-add=SYS_ADMIN", "--security-opt", "seccomp=unconfined", "--security-opt", "apparmor=unconfined", "-v", "$PWD/workspace:/workspace", "ghcr.io/pwno-io/pwno-mcp:latest"]
}
}pwno-mcp 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。