Apktool MCP Server
by zinja-coder
Descompila y analiza APKs de Android con tu agente IA
security Python Intermedio Auto-hospedable Sin API key
⭐ 301 stars 📅 Actualizado: hace 5m
Descripción
Apktool MCP Server envuelve la popular herramienta de ingeniería inversa Apktool y la expone a través de MCP, permitiendo a tu agente IA descompilar archivos APK de Android, inspeccionar su contenido, analizar manifiestos y explorar código smali. Si haces investigación de seguridad Android, análisis de malware o auditoría de apps móviles, este server da a tu agente la capacidad de desarmar APKs de forma conversacional.
El flujo típico implica dar un APK al agente, que usa Apktool para descompilarlo y examinar el AndroidManifest.xml, recursos y bytecode. Tu agente puede identificar permisos, encontrar strings hardcodeados (posibles API keys o secretos), mapear activities y services, y señalar patrones sospechosos — tareas que normalmente requieren trabajo manual en terminal con Apktool.
Con 301 estrellas y cero issues abiertos, el proyecto es estable y enfocado. Se actualizó por última vez en septiembre 2025, así que no está en desarrollo rápido, pero Apktool en sí es maduro y el wrapper MCP es directo. La audiencia nicho (investigadores de seguridad Android) significa que la comunidad es pequeña, pero la herramienta hace bien su trabajo para quienes la necesitan.
✅ Ideal para
Investigadores de seguridad Android y auditores de apps móviles que quieren análisis de APKs asistido por IA
⏭️ No recomendado si
No trabajas con apps Android — este server no tiene otro caso de uso
💡 Casos de uso
- Descompilar APKs de Android y hacer que tu agente analice el manifiesto buscando permisos peligrosos
- Buscar API keys hardcodeadas, tokens o patrones de URL sospechosos en código descompilado
- Auditar apps móviles buscando problemas de seguridad inspeccionando bytecode smali y recursos
👍 Ventajas
- ✓ Cero issues abiertos — estable y fiable para su caso de uso enfocado
- ✓ Envuelve el Apktool bien establecido (el descompilador Android más popular)
- ✓ No requiere API key — corre completamente en local
👎 Desventajas
- ✗ Muy nicho — solo útil para análisis de APKs Android
- ✗ Última actualización septiembre 2025 — no está en desarrollo activo
- ✗ Requiere Apktool y Java instalados en el sistema host
💡 Consejos y trucos
Instala Apktool y Java primero (`brew install apktool` en macOS). Apunta al agente
a archivos APK por ruta en vez de URL — el análisis local es más rápido y fiable. Para
análisis de malware, ejecuta en un entorno aislado (VM o contenedor) como precaución
de seguridad. Combínalo con un server MCP de filesystem para exploración de archivos más amplia.
Info rápida
- Autor
- zinja-coder
- Licencia
- Apache-2.0
- Runtime
- Python
- Transporte
- stdio
- Categoría
- security
- Dificultad
- Intermedio
- Auto-hospedable
- ✅
- API key
- No necesita API key
- Docker
- —
- Versión
- 0.0.0
- Actualizado
- 12 sept 2025
Compatibilidad con clientes
- ❓ Claude Code
- ❓ Cursor
- ❓ VS Code Copilot
- ❓ Gemini CLI
- ❓ Windsurf
- ❓ Cline
- ❓ JetBrains AI
- ❓ Warp
Enlaces
Plataformas
🍎 macOS 🐧 Linux 🪟 Windows