MCPdir — MCP Server Directory
🇬🇧 🇪🇸

Apktool MCP Server

by zinja-coder

Descompila y analiza APKs de Android con tu agente IA

security Python Intermedio Auto-hospedable Sin API key
⭐ 301 stars 📅 Actualizado: hace 5m

Descripción

Apktool MCP Server envuelve la popular herramienta de ingeniería inversa Apktool y la expone a través de MCP, permitiendo a tu agente IA descompilar archivos APK de Android, inspeccionar su contenido, analizar manifiestos y explorar código smali. Si haces investigación de seguridad Android, análisis de malware o auditoría de apps móviles, este server da a tu agente la capacidad de desarmar APKs de forma conversacional. El flujo típico implica dar un APK al agente, que usa Apktool para descompilarlo y examinar el AndroidManifest.xml, recursos y bytecode. Tu agente puede identificar permisos, encontrar strings hardcodeados (posibles API keys o secretos), mapear activities y services, y señalar patrones sospechosos — tareas que normalmente requieren trabajo manual en terminal con Apktool. Con 301 estrellas y cero issues abiertos, el proyecto es estable y enfocado. Se actualizó por última vez en septiembre 2025, así que no está en desarrollo rápido, pero Apktool en sí es maduro y el wrapper MCP es directo. La audiencia nicho (investigadores de seguridad Android) significa que la comunidad es pequeña, pero la herramienta hace bien su trabajo para quienes la necesitan.

✅ Ideal para

Investigadores de seguridad Android y auditores de apps móviles que quieren análisis de APKs asistido por IA

⏭️ No recomendado si

No trabajas con apps Android — este server no tiene otro caso de uso

💡 Casos de uso

  • Descompilar APKs de Android y hacer que tu agente analice el manifiesto buscando permisos peligrosos
  • Buscar API keys hardcodeadas, tokens o patrones de URL sospechosos en código descompilado
  • Auditar apps móviles buscando problemas de seguridad inspeccionando bytecode smali y recursos

👍 Ventajas

  • Cero issues abiertos — estable y fiable para su caso de uso enfocado
  • Envuelve el Apktool bien establecido (el descompilador Android más popular)
  • No requiere API key — corre completamente en local

👎 Desventajas

  • Muy nicho — solo útil para análisis de APKs Android
  • Última actualización septiembre 2025 — no está en desarrollo activo
  • Requiere Apktool y Java instalados en el sistema host

💡 Consejos y trucos

Instala Apktool y Java primero (`brew install apktool` en macOS). Apunta al agente a archivos APK por ruta en vez de URL — el análisis local es más rápido y fiable. Para análisis de malware, ejecuta en un entorno aislado (VM o contenedor) como precaución de seguridad. Combínalo con un server MCP de filesystem para exploración de archivos más amplia.

Info rápida

Autor
zinja-coder
Licencia
Apache-2.0
Runtime
Python
Transporte
stdio
Categoría
security
Dificultad
Intermedio
Auto-hospedable
API key
No necesita API key
Docker
Versión
0.0.0
Actualizado
12 sept 2025

Compatibilidad con clientes

  • Claude Code
  • Cursor
  • VS Code Copilot
  • Gemini CLI
  • Windsurf
  • Cline
  • JetBrains AI
  • Warp

Plataformas

🍎 macOS 🐧 Linux 🪟 Windows