- ghidraMCP adalah server Model Context Protocol (MCP) yang mendukung model bahasa besar (LLM) untuk melakukan reverse engineering aplikasi secara otonom
- Mengekspos fungsi inti Ghidra ke klien MCP sehingga LLM dapat langsung memanfaatkan alat analisis
- Membantu meningkatkan kecepatan dan efisiensi reverse engineering dengan mengotomatiskan proses analisis manual yang sudah ada
- Dapat digunakan di berbagai bidang seperti analisis keamanan berbasis AI, analisis malware, debugging biner, dan lainnya
Fitur utama
- Konfigurasi server MCP dan plugin Ghidra
- Menyediakan antarmuka koneksi antara LLM dan Ghidra
- Mengekspos fungsi Ghidra ke protokol MCP dalam bentuk API
- Dekompilasi dan analisis biner
- Melakukan dekompilasi dan analisis file eksekusi dalam berbagai format seperti ELF, PE, dan lainnya melalui Ghidra
- Penamaan metode dan data secara otomatis
- Secara otomatis memberikan nama yang bermakna pada metode dan data yang diobfusikasi atau tidak memiliki nama
- Meningkatkan keterbacaan kode dan kecepatan analisis
- Fitur penelusuran struktur kode
- Mengekstrak daftar metode, kelas, import, dan export
- Berguna untuk analisis alur kode dan dependensi
1 komentar
Opini Hacker News
Ada pendapat yang berharap suatu hari akan ada alat yang bisa mengubah semua biner proprietari menjadi kode sumber. Akan menarik jika ada versi "open source" dari semua game
Ada yang berpendapat bahwa LLM harus AST-native agar bisa memahami kode. Kode memiliki struktur pohon, tetapi kita memasukkannya ke model secara linear
Ada pertanyaan tentang alat yang saat ini bisa memanggil MCP. Diketahui bahwa aplikasi desktop Claude dapat menggunakan MCP secara lokal
Ada video bagus tentang integrasi Ghidra dan LLM sebelumnya
Ada juga informasi tentang radare2
Pengalaman sekadar copy-paste dari Ghidra ke LLM tidak terlalu berhasil. Akan bagus jika ada benchmark untuk hal-hal seperti ini
Ada pendapat bahwa akan bagus jika server MCP memiliki lebih banyak kemampuan, seperti pembacaan dan penulisan arbitrer terhadap program
Ada eksperimen pemikiran tentang bagaimana keamanan akan berubah jika semua biner bisa langsung di-reverse engineer secara sempurna
Ada yang penasaran apakah ada orang yang sedang mengerjakan "katalog" server MCP. Mencari di Github bukanlah cara terbaik untuk menemukannya