ILSpy MCP

Đầu tiên, download project ILSpy Command:

Nếu trực tiếp sử dụng luôn file Dockerfile này thì chắc chắn sẽ xảy ra lỗi (Như blog bên dưới đã nêu), vậy nên ta cần chỉnh sửa vài thứ:

FROM mcr.microsoft.com/dotnet/sdk:10.0

RUN useradd -m -s /bin/bash ilspy
USER ilspy

WORKDIR /home/ilspy

RUN dotnet tool install -g ilspycmd

RUN echo 'export PATH="$PATH:/home/ilspy/.dotnet/tools/"' >> /home/ilspy/.bashrc

ENTRYPOINT [ "/bin/bash", "-l", "-c"]

Sau đó save file này lại thành ilspy.py (mcp server) và lưu trong folder chứa Dockerfile

Thêm tool vào agent và chỉnh sửa path:

  • command: "$(which uv)"

  • args[1]: path to github folders

  • args[3]: filename of mcp server

Sau đó call nó ra được như này là thành công:

Tổng hợp các prompt được sử dụng để nghiên cứu:

ok, there is a .NET DLL at this location: <input_file_path> decompile it, using <output_folder_path> as the output directory and using command ilspycmd to do this. Then, once it is decompiled, review the code and look for any vulnerabilities. After review, note all vuln you found at <output_folder_path>

Khi muốn tập trung vào 1 lỗ hổng:

Take another look at all the decompiled files, focus on OS Command Injection vulnerability and SQL Injection vulnerability only. Try and find all occurrences. You can ignore.NET remoting issues.

Để Agent + MCP hoạt động tốt nhất, thì bạn nên sử dụng trong folder, nơi mà các file .NET đã được decompiler ra.

References:

Last updated

Was this helpful?