ILSpy MCP
Đầu tiên, download project ILSpy Command:
Nếu trực tiếp sử dụng luôn file Dockerfile này thì chắc chắn sẽ xảy ra lỗi (Như blog bên dưới đã nêu), vậy nên ta cần chỉnh sửa vài thứ:
FROM mcr.microsoft.com/dotnet/sdk:10.0
RUN useradd -m -s /bin/bash ilspy
USER ilspy
WORKDIR /home/ilspy
RUN dotnet tool install -g ilspycmd
RUN echo 'export PATH="$PATH:/home/ilspy/.dotnet/tools/"' >> /home/ilspy/.bashrc
ENTRYPOINT [ "/bin/bash", "-l", "-c"]Sau đó save file này lại thành ilspy.py (mcp server) và lưu trong folder chứa Dockerfile
Thêm tool vào agent và chỉnh sửa path:
command: "$(which uv)"
args[1]: path to github folders
args[3]: filename of mcp server

Sau đó call nó ra được như này là thành công:

Tổng hợp các prompt được sử dụng để nghiên cứu:
ok, there is a .NET DLL at this location: <input_file_path> decompile it, using <output_folder_path> as the output directory and using command ilspycmd to do this. Then, once it is decompiled, review the code and look for any vulnerabilities. After review, note all vuln you found at <output_folder_path>
Khi muốn tập trung vào 1 lỗ hổng:
Take another look at all the decompiled files, focus on OS Command Injection vulnerability and SQL Injection vulnerability only. Try and find all occurrences. You can ignore.NET remoting issues.
References:
Last updated
Was this helpful?
