Ghidra MCP Server:集成110种工具的AI逆向工程辅助服务


基本信息


导语

Ghidra 的强大分析能力结合 AI 的上下文理解,正在改变逆向工程的工作方式。本文介绍的 Ghidra MCP Server 将 110 项核心功能接入 AI 助手,旨在解决传统分析流程中繁琐的手动切换问题。通过这一集成,读者可以了解如何让 AI 直接读取反汇编代码、自动识别函数结构,从而显著降低二进制分析的门槛并提升效率。


评论

深度评论

中心观点 该项目通过MCP(Model Context Protocol)协议将Ghidra的自动化API转化为标准化工具接口,为大语言模型(LLM)提供了直接操作二进制分析工具的能力。这一尝试标志着安全分析工具的集成方式从简单的“文本辅助”向具备操作能力的“智能体工作流”演进,为解决逆向工程中的自动化分析提供了新的技术路径。

支撑理由与深度评价

1. 技术架构的“互操作性”突破

  • 事实陈述:文章介绍了Ghidra MCP Server的实现,将Ghidra的底层功能(如flat API)封装为LLM可调用的工具。
  • 深度分析:相比传统的RAG(检索增强生成)模式——即仅让AI阅读反汇编代码的文本片段,MCP Server模式使AI具备了执行具体操作(如获取函数入口、查询交叉引用、反编译)的能力。这种从“阅读”到“操作”的跨越,在一定程度上缓解了LLM在处理大型二进制文件时面临的上下文窗口限制和状态感知缺失问题。
  • 创新性:利用MCP协议连接通用大模型与专业安全工具,构建了相对通用的Agent基础设施,减少了模型与特定工具(如Ghidra)之间的适配壁垒。

2. 实用价值:从“阅读”到“验证”的流程优化

  • 作者观点:作者认为该工具能承担繁琐的初步分析任务。
  • 实用价值评价:在逆向工程中,模式识别(如识别标准函数、追踪字符串引用)往往耗时。该工具集成的110个接口覆盖了数据流分析和图遍历等核心功能。这意味着LLM可以被赋予具体的任务链(例如:“找到处理用户输入的函数并追踪缓冲区大小”),并通过调用Ghidra API来验证假设,而非仅依赖代码猜测。这有助于提升静态分析的自动化程度。

3. 内容深度与局限性

  • 事实陈述:文章列出了工具清单,展示了基本用法。
  • 批判性观点:虽然工具数量可观,但文章(及当前技术方案)未完全解决“幻觉”在操作层面的风险。在逆向工程中,错误的操作(如误改分析状态)可能比错误的代码分析更具破坏性。
  • 论证严谨性:目前的MCP Server主要解决了“连接”问题,但在“语义映射”层面仍存在挑战。即如何确保LLM准确理解自然语言意图,并将其无误地映射为Ghidra复杂的API调用参数(如特定地址空间、寄存器上下文),仍需进一步验证。

反例与边界条件

  • 反例 1:复杂逻辑与隐式约束 对于涉及复杂加密算法、代码混淆或特定硬件寄存器操作的逻辑,LLM通过API获取的信息往往是碎片化的。如果Ghidra自身无法识别出某个自定义的协议结构,AI基于API获取的“脏数据”进行推理,极易导致分析失败。这表明工具的有效性严格依赖于Ghidra自身的分析质量。

  • 反例 2:实时性与上下文成本 MCP Server的调用基于文本交互。对于超大型二进制文件(如固件或大型SO文件),频繁通过API传输大量反汇编代码会消耗大量Token,并导致响应延迟。在需要高频交互的场景下(如动态调试),这种基于API的“离线”分析模式在效率上可能不如传统IDE插件。

  • 边界条件:隐私与合规 逆向工程常涉及敏感代码(恶意软件样本、商业软件保护机制)。使用基于云端的LLM(如Claude或GPT-4)通过MSP上传代码片段存在数据泄露风险。因此,该工具在封闭、离线的本地大模型部署环境下才更具实际应用价值。

可验证的检查方式

  1. 功能测试指标: 选取包含典型漏洞(如栈溢出、逻辑漏洞)的二进制样本。让AI使用Ghidra MCP Server进行分析并定位漏洞点。通过对比“AI定位的准确率”和“所需时间”,评估其在实际漏洞分析中的效能。

  2. API调用成功率: 在MCP Server的日志层面监控AI行为。统计AI在完成任务过程中,调用不存在或参数错误的API接口的频率。如果AI频繁尝试调用错误的函数名或传参类型,说明该工具的稳定性尚需优化。

  3. Token消耗与效率比: 记录完成一个中等复杂度函数分析所需的交互回合及Token消耗量。如果Token消耗随代码行数指数级上升,则该方案在成本控制上面临挑战。

总结 这篇文章展示的项目是AI与安全工具链结合的一次重要尝试,通过标准化接口实现了大模型与专业逆向工具的深度互操作。尽管在语义映射准确率、上下文成本及隐私合规方面仍面临挑战,但该架构为构建自动化的智能安全分析工作流提供了具有参考价值的实践方向。


代码示例

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
# 示例1:自动化函数分析
def analyze_function(ghidra_api, function_name):
    """
    自动分析指定函数的基本属性
    :param ghidra_api: Ghidra的脚本API对象
    :param function_name: 要分析的函数名
    :return: 包含函数信息的字典
    """
    # 获取当前程序
    program = ghidra_api.getCurrentProgram()
    # 获取函数管理器
    function_manager = program.getFunctionManager()
    
    # 查找目标函数
    target_func = function_manager.getFunction(function_name)
    if not target_func:
        return {"error": "函数未找到"}
    
    # 收集函数基本信息
    result = {
        "name": target_func.getName(),
        "entry_point": str(target_func.getEntryPoint()),
        "body_size": target_func.getBody().getNumAddresses(),
        "num_params": target_func.getParameterCount(),
        "calling_convention": target_func.getCallingConventionName()
    }
    
    # 获取函数的引用情况
    result["references_to"] = len(list(target_func.getReferencesTo()))
    result["references_from"] = len(list(target_func.getReferencesFrom()))
    
    return result

# 说明:这个示例展示了如何通过Ghidra API自动分析函数的基本属性,
# 包括入口点、大小、参数数量和调用约定等关键信息。
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
# 示例2:交叉引用分析工具
def analyze_xrefs(ghidra_api, address):
    """
    分析指定地址的所有交叉引用
    :param ghidra_api: Ghidra的脚本API对象
    :param address: 要分析的地址(字符串格式)
    :return: 包含引用信息的字典
    """
    program = ghidra_api.getCurrentProgram()
    addr_factory = program.getAddressFactory()
    
    try:
        # 转换地址格式
        target_addr = addr_factory.getAddress(address)
        # 获取所有引用
        refs = program.getReferenceManager().getReferencesTo(target_addr)
        
        result = {
            "address": address,
            "incoming_refs": [],
            "outgoing_refs": []
        }
        
        # 分类处理引用
        for ref in refs:
            ref_info = {
                "from_addr": str(ref.getFromAddress()),
                "type": ref.getReferenceType().getName(),
                "is_primary": ref.isPrimary()
            }
            result["incoming_refs"].append(ref_info)
            
        # 获取从该地址出发的引用
        from_refs = program.getReferenceManager().getReferencesFrom(target_addr)
        for ref in from_refs:
            ref_info = {
                "to_addr": str(ref.getToAddress()),
                "type": ref.getReferenceType().getName()
            }
            result["outgoing_refs"].append(ref_info)
            
        return result
    except Exception as e:
        return {"error": f"分析失败: {str(e)}"}

# 说明:这个示例展示了如何分析特定地址的交叉引用情况,
# 帮助理解代码的调用关系和数据流向。
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
# 示例3:模式搜索与标注
def search_and_annotate(ghidra_api, pattern, comment):
    """
    在二进制文件中搜索特定字节模式并添加注释
    :param ghidra_api: Ghidra的脚本API对象
    :param pattern: 要搜索的字节模式(如"4D 5A")
    :param comment: 要添加的注释内容
    :return: 匹配结果列表
    """
    program = ghidra_api.getCurrentProgram()
    memory = program.getMemory()
    
    # 转换搜索模式
    search_bytes = bytes.fromhex(pattern.replace(" ", ""))
    matches = []
    
    # 遍历所有内存块
    for block in memory.getBlocks():
        # 跳过未初始化的块
        if not block.isInitialized():
            continue
            
        # 在当前块中搜索模式
        addr = block.getStart()
        while addr.compareTo(block.getEnd()) < 0:
            found_addr = memory.findBytes(addr, search_bytes, None, True, 
                                        monitor=ghidra_api.getMonitor())
            if not found_addr or found_addr.compareTo(block.getEnd()) >= 0:
                break
                
            # 添加注释
            code_unit = program.getListing().getCodeUnitAt(found_addr)
            if code_unit:
                code_unit.setComment(code_unit.PLATE_COMMENT, comment)
                
            matches.append(str(found_addr))
            # 继续搜索下一个匹配
            addr = found_addr.add(1)
    
    return {
        "pattern": pattern,
        "matches": len(matches),
        "addresses": matches
    }

# 说明:这个示例展示了如何自动搜索特定字节模式并添加注释,
# 适用于识别已知结构或标记可疑代码段。

案例研究

1:某大型互联网安全公司 - 恶意软件样本自动化分析

1:某大型互联网安全公司 - 恶意软件样本自动化分析

背景: 该公司的安全运营团队每天需要处理数百个从客户现场捕获的疑似恶意软件样本。由于人手不足,分析师只能对高优先级的样本进行深度人工逆向分析,大量低优先级或混淆严重的样本被搁置,导致潜在威胁响应滞后。

问题: 传统的逆向工程流程高度依赖人工操作,分析师需要花费大量时间在繁琐的静态分析工作上(如识别文件结构、查找特定字符串、交叉引用定位等)。对于复杂的混淆代码,初级分析师往往难以入手,而资深专家的时间被大量重复性劳动占用。

解决方案: 团队部署了 Ghidra MCP Server,将其集成为内部 AI 辅助分析平台的后端组件。利用其提供的 110 个工具,大语言模型(LLM)能够直接与 Ghidra 进行交互。分析师可以通过自然语言指令,让 AI 自动执行诸如“扫描所有可疑的加密函数”、“定位网络通信相关的数据结构”或“生成特定代码段的伪代码摘要”等操作。

效果: 恶意软件的初步分析报告生成时间从平均 40 分钟缩短至 5 分钟以内。AI 能够处理 80% 的常规静态分析工作,使人类分析师能够专注于核心的漏洞利用逻辑分析。团队的整体样本处理吞吐量提升了 3 倍,有效缓解了样本积压问题。


2:某工业控制系统(ICS)制造商 - 遗留固件维护与合规审计

2:某工业控制系统(ICS)制造商 - 遗留固件维护与合规审计

背景: 该制造商拥有一批运行了 15 年以上的工控设备,其底层固件由早已离职的工程师编写,且原始源代码和开发文档因年代久远而丢失。随着新的网络安全合规标准(如 IEC 62443)要求对设备进行安全审计,团队必须理解二进制固件中的特定协议实现。

问题: 面对数 MB 大小的固件二进制文件,逆向工程团队面临巨大挑战。在没有上下文信息的情况下,手动理解数万个函数的逻辑极其困难,特别是由于编译器优化导致的代码混淆,使得识别关键的安全边界函数(如密码学调用、输入验证)变得效率极低。

解决方案: 团队使用 Ghidra MCP Server 构建了一个“智能代码考古”工作流。通过 MCP 接口,AI 模型被赋予了“理解上下文”的能力。它不仅调用 Ghidra 的基础分析工具,还能根据反馈动态调整分析策略。例如,AI 可以自动识别出固件中非标准的加密算法实现,并标记出可能存在缓冲区溢出风险的内存操作函数,同时自动生成这些函数的文档说明。

效果: 在两周内完成了原本预估需要三个月才能完成的固件安全审计工作。AI 成功识别出了 3 个潜在的远程代码执行漏洞和 5 个不安全的加密实现。此外,AI 自动生成的函数注释和结构体定义,为团队重建了一份可用的技术文档,极大地降低了后续维护的门槛。


3:某政企机构红队演练 - 针对闭源软件的漏洞挖掘

3:某政企机构红队演练 - 针对闭源软件的漏洞挖掘

背景: 在针对某关键基础设施的授权渗透测试中,红队成员发现目标系统使用了一款特定的闭源第三方通信软件。为了获取系统权限,红队需要针对该软件的特定版本寻找已知漏洞的利用点或挖掘 0-day 漏洞。

问题: 该软件体积庞大且使用了大量的自定义协议和加壳技术。红队成员在有限的时间窗口内,难以快速定位到处理用户输入的关键代码段。传统的模糊测试效率低下,因为不知道哪些输入点能触达核心逻辑,导致大量测试用例无效。

解决方案: 红队利用 Ghidra MCP Server 结合模糊测试工具使用。首先,通过 MCP 工具集,AI 快速对目标软件进行静态分析,自动绘制出从网络数据包接收入口到核心解析函数的控制流图(CFG)。AI 识别出了几个缺乏边界检查的字符串处理函数,并预测了这些函数可能存在的漏洞类型。随后,红队根据 AI 提供的内存布局信息,定向构造了特制的测试数据包。

效果: 在演练的第 3 天,红队成功利用 AI 辅助定位的一个栈溢出漏洞,实现了对该通信软件的远程代码执行(RCE)。这一过程比纯手工挖掘快了近 70%。Ghidra MCP Server 在此过程中充当了“透视镜”的角色,让模糊测试从盲测变成了精准打击。


最佳实践

最佳实践指南

实践 1:建立安全的沙箱隔离环境

说明:Ghidra MCP Server 允许 AI 模型直接调用 Ghidra 的内部 API,这赋予了 AI 相当高的权限。为了防止 AI 意外修改关键二进制文件、执行破坏性脚本或泄露敏感代码数据,必须在隔离的沙箱环境中运行该服务器。

实施步骤:

  1. 使用 Docker 或虚拟机创建一个独立的分析环境,确保该环境与互联网及生产网络隔离。
  2. 在沙箱内配置 Ghidra Headless 模式,并仅挂载待分析的样本文件。
  3. 限制 MCP 服务器的文件系统访问权限,仅允许其读取特定的项目目录。

注意事项: 切勿在包含核心知识产权或未备份的生产数据库的主机上直接运行 MCP Server。


实践 2:采用迭代式提示策略

说明:虽然该工具提供了 110 种功能,但一次性要求 AI 完成复杂的逆向工程任务(如“完全反编译并解释此恶意软件”)往往会导致上下文溢出或分析肤浅。应将大任务分解为小步骤。

实施步骤:

  1. 首先请求 AI 列出目标二进制文件的函数列表和入口点。
  2. 针对可疑函数,单独请求 AI 进行反编译和控制流图分析。
  3. 基于前一步的结果,进一步询问特定的数据结构引用或交叉引用关系。

注意事项: 每次交互应聚焦于一个具体的分析目标,避免上下文窗口过载导致分析精度下降。


实践 3:验证 AI 的幻觉与假设

说明:AI 在处理复杂的混淆代码或非标准结构时,可能会产生逻辑上的幻觉(Hallucination)。对于 AI 给出的结论,必须进行人工复核,特别是涉及安全关键型逻辑的判断。

实施步骤:

  1. 当 AI 声称某个函数是“加密函数”或“网络发送函数”时,要求其提供证据(如调用的 API 名称或特征字符串)。
  2. 在 Ghidra 图形界面中手动跳转到 AI 指出的地址,验证反编译代码是否匹配 AI 的描述。
  3. 对 AI 识别出的关键变量(如密钥、IP 地址)进行交叉引用验证。

注意事项: 始终保持“信任但验证”的态度,AI 应作为辅助加速工具,而非最终的权威裁判。


实践 4:结合 Ghidra 脚本自动化工作流

说明:MCP Server 的强大之处在于将 AI 的推理能力与 Ghidra 的脚本能力结合。利用 AI 生成并执行 Ghidra 脚本,可以批量处理重复性任务,如批量重命名变量或打标签。

实施步骤:

  1. 识别二进制文件中具有相似特征的代码模式(如特定的错误处理例程)。
  2. 指示 AI 编写一个 Python 脚本来搜索这些模式并自动添加注释或重命名函数。
  3. 通过 MCP 接口执行该脚本,并审查修改结果。

注意事项: 在执行批量修改脚本前,务必对 Ghidra 项目进行快照备份,以便在 AI 脚本出错时快速回滚。


实践 5:优化上下文管理以应对大型二进制文件

说明:分析大型固件或复杂的 ELF/PE 文件时,上下文窗口可能成为瓶颈。最佳实践是指导 AI 仅关注当前相关的代码段,而非加载整个文件。

实施步骤:

  1. 在分析初期,明确告知 AI 当前关注的目标模块或地址范围。
  2. 使用 Ghidra 的数据导出功能,仅将特定函数的反编译代码(C 代码)作为上下文提供给 AI,而不是整个二进制文件的十六进制数据。
  3. 定期清理对话历史,保留关键发现,移除无关的分析路径。

注意事项: 避免向 AI 发送大量的内存转储数据,这不仅消耗 Token,还可能干扰模型的注意力机制。


实践 6:利用交叉引用进行深度语义分析

说明:逆向工程的核心在于理解数据流向和控制流。利用 MCP 提供的交叉引用工具,可以更深入地理解 AI 分析结果的上下文。

实施步骤:

  1. 当 AI 识别出一个关键变量(如 Buffer 或 Key),请求 AI 列出所有对该变量进行“写入”和“读取”的交叉引用位置。
  2. 要求 AI 绘制从数据源(如 User Input)到数据汇(如 System Call)的数据流图。
  3. 基于数据流图,询问是否存在潜在的漏洞利用路径(如缓冲区溢出点)。

注意事项: 深度语义分析非常消耗计算资源,建议仅在识别出高风险区域后使用此策略。


学习要点

  • Ghidra MCP Server 通过集成 110 个工具,将强大的 Ghidra 反编译功能无缝接入 AI 模型,实现了真正意义上的 AI 辅助逆向工程。
  • 该项目利用 Model Context Protocol (MCP) 标准,使 AI 能够直接读取反编译代码、交叉引用和函数签名,从而提供上下文感知的分析。
  • AI 代理现在可以自主执行复杂的多步骤逆向任务(如数据流追踪),大幅降低了人工分析二进制文件和恶意软件的认知负担。
  • 该工具集支持 Ghidra 的脚本 API(如 flat API),允许 AI 动态查询内存地址、架构类型和元数据,而不仅仅是静态文本分析。
  • 这种集成方式标志着安全研究工具的范式转变,将 AI 从单纯的“聊天机器人”转变为能够操作专业 IDE 的智能助手。
  • 项目已在 GitHub 开源,展示了如何通过桥接传统桌面应用软件与大语言模型来扩展 AI 的实际应用能力。

常见问题

1: 什么是 Ghidra MCP Server,它解决了什么问题?

1: 什么是 Ghidra MCP Server,它解决了什么问题?

A: Ghidra MCP Server 是一个开源项目,它将 Ghidra(美国国家安全局开发的著名逆向工程工具)的 110 多个核心功能集成到了 MCP(Model Context Protocol)协议中。简单来说,它充当了 AI 模型(如 Claude、ChatGPT 等)与 Ghidra 之间的“翻译官”和桥梁。

在此之前,AI 只能通过复制粘贴代码片段来辅助分析,无法直接操作 Ghidra。通过这个服务器,AI 可以直接调用 Ghidra 的 API 来执行反编译、获取数据、分析函数流图等操作。这使得 AI 能够更深入地理解二进制文件的上下文,从而实现真正的“AI 辅助自动化逆向工程”,大幅提高了分析恶意软件或破解软件的效率。


2: 要使用 Ghidra MCP Server,需要哪些技术环境和依赖?

2: 要使用 Ghidra MCP Server,需要哪些技术环境和依赖?

A: 使用该工具通常需要满足以下环境和依赖:

  1. Ghidra 安装:你需要在本地或远程环境中安装并运行 Ghidra(通常是 10.x 或更高版本)。
  2. Python 环境:由于 MCP Server 通常是基于 Python 构建的,你需要配置 Python 3.10+ 的运行环境。
  3. MCP 客户端:你需要一个支持 MCP 协议的 AI 客户端。目前最常见的是配置了 Claude Desktop(通过修改其配置文件来连接本地服务器),或者任何支持 MCP 标准的 LLM 应用。
  4. Java 运行时:Ghidra 本身依赖 Java,因此必须配置好 JAVA_HOME 环境变量。

3: 该工具声称提供 110 种工具,具体包含哪些功能?

3: 该工具声称提供 110 种工具,具体包含哪些功能?

A: 这 110 种工具涵盖了 Ghidra 脚本 API(GhidraScript)的大部分核心功能,主要包括但不限于以下几类:

  • 导航与定位:获取当前程序入口、查找特定地址、跳转到函数或数据结构。
  • 反编译与反汇编:获取函数的反编译代码(Decompiled code)、获取指令列表。
  • 数据结构分析:创建结构体、定义数据类型、检查内存块。
  • 函数分析:获取函数调用图、列出函数引用、重命名函数或变量、添加注释。
  • 搜索功能:搜索字节序列、搜索文本字符串、搜索特定指令模式。

这意味着你可以直接告诉 AI:“帮我分析 0x401000 处的函数做了什么,并检查它是否有网络调用”,AI 就会自动调用相应的工具来完成这些操作。


4: 在本地运行此服务器是否存在安全风险?

4: 在本地运行此服务器是否存在安全风险?

A: 这确实是一个需要认真考虑的问题。将 Ghidra 暴露给 AI 模型主要涉及以下风险:

  1. 数据泄露:AI 模型会将你发送的代码片段和分析结果上传到云端(如 OpenAI 或 Anthropic 的服务器)。如果你正在分析高度敏感的恶意软件样本或专有代码,这可能会导致机密泄露。
  2. 执行权限:MCP Server 允许 AI 执行 Ghidra 命令。虽然通常有权限限制,但理论上 AI 可能会执行破坏性的操作(如误删数据或大量修改注释)。
  3. 建议:建议在隔离的虚拟机或沙箱环境中运行此类工具,并仔细检查 MCP 配置文件中允许 AI 调用的具体工具列表,避免开启高风险的系统级操作权限。

5: 如何在 Claude Desktop 中配置和连接这个 MCP Server?

5: 如何在 Claude Desktop 中配置和连接这个 MCP Server?

A: 配置过程通常涉及修改 Claude Desktop 的用户配置文件。具体步骤如下:

  1. 克隆代码库:从 GitHub 下载 Ghidra MCP Server 的源代码。
  2. 安装依赖:运行 pip install 安装项目所需的 Python 库。
  3. 修改配置:找到 Claude Desktop 的配置文件(通常位于 ~/Library/Application Support/Claude/claude_desktop_config.json 或 Windows 系统的相应 AppData 目录下)。
  4. 添加 MCP 入口:在配置文件的 mcpServers 字段中添加该服务器的启动命令和路径,例如:
    1
    2
    3
    4
    5
    6
    
    "mcpServers": {
      "ghidra": {
        "command": "python",
        "args": ["/path/to/ghidra-mcp-server/src/server.py"]
      }
    }
    
  5. 重启 Claude:重启 Claude Desktop,它就会自动连接到本地的 Ghidra 服务,你就可以在对话中要求 AI 操作 Ghidra 了。

6: 与直接使用 Ghidra 脚本相比,使用 AI 驱动的 MCP Server 有什么优势?

6: 与直接使用 Ghidra 脚本相比,使用 AI 驱动的 MCP Server 有什么优势?

A: 直接编写 Ghidra 脚本(Python 或 Java)虽然强大,但门槛较高,且需要预先明确分析逻辑。AI 驱动的 MCP Server 的优势在于:

  • 交互式分析:你可以用自然语言提出模糊

思考题

## 挑战与思考题

### 挑战 1: [简单]

问题**:在 Ghidra 中,MCP Server 需要通过配置文件连接到 AI 模型。假设你正在部署该服务器,但 AI 模型 API 返回了 401 Unauthorized 错误。请分析最可能的原因是什么,并说明在 Ghidra 的 MCP 配置文件中应检查哪个字段来修复此问题。

提示**:401 错误通常与身份验证失败有关。请检查 MCP Server 配置中用于与模型提供商通信的凭证部分。


引用

注:文中事实性信息以以上引用为准;观点与推断为 AI Stack 的分析。



站内链接

相关文章