Ghidra MCP Server
Ghidra MCPサーバーでClaude連携・リバースエンジニアリングと逆コンパイルを自動化
python /ABSOLUTE_PATH_TO/bridge_mcp_ghidra.py http://127.0.0.1:8080/概要
Ghidra MCP Serverの設定方法と使い方。
NSAが開発したリバースエンジニアリングツール「Ghidra」をClaudeから操作できるMCPサーバー。
バイナリの逆コンパイル・関数やデータの自動リネーム・メソッド/クラス/インポート/エクスポートの一覧取得が可能。
ClaudeとGhidraのMCPサーバー連携により、リバースエンジニアリング作業の自動化や脆弱性解析を効率化できる。
Ghidraプラグインとして動作するJava拡張とPythonブリッジの組み合わせで構成され、設定方法はGhidraプラグインの導入とPythonブリッジの起動を行うだけでシンプルに完結する。
料金・APIキー情報
料金
完全無料APIキー
🔓 不要✅このMCPはAPIキー不要です。別途セットアップが必要な場合があります(上記参照)。
こんな使い方ができます
解析対象バイナリの逆コンパイル結果をClaudeに解説させて理解を加速できる
難読化された関数やデータ名をClaudeが自動でリネームして可読性を上げられる
マルウェアやCTFバイナリの挙動分析をClaudeに依頼して脆弱性レポートを生成できる
セットアップ手順
- 1
Ghidra(https://ghidra-sre.org/)をダウンロードして起動できる状態にする
- 2
GhidraMCPリポジトリ(https://github.com/LaurieWired/GhidraMCP)のリリースページから最新のzip(GhidraMCP-x-x.zip)をダウンロードしてGhidra拡張機能としてインストールする
- 3
Ghidraを起動して対象バイナリを読み込み、GhidraMCPPluginを有効化(HTTPサーバーが127.0.0.1:8080で起動)する
- 4
MCP Python SDK が入った Python 環境を用意し、リポジトリ同梱の bridge_mcp_ghidra.py のフルパスを控える
- 5
ターミナルで以下を実行してClaude Codeに追加する:claude mcp add ghidra -- python /ABSOLUTE_PATH_TO/bridge_mcp_ghidra.py --ghidra-server http://127.0.0.1:8080/
設定ファイル
コピー前に確認
Ghidra・Python 3・MCP Python SDK が必要。GhidraMCPプラグインをGhidra側にインストールしてHTTPサーバーを起動した状態で利用する。APIキーは不要。
claude mcp add ghidra -- python /ABSOLUTE_PATH_TO/bridge_mcp_ghidra.py --ghidra-server http://127.0.0.1:8080/注意事項
ローカル動作のためAPIキーやアカウントは不要。Ghidraのプラグインフォルダにzipを配置してインストールする手順を必ず先に行うこと。なお公式READMEのClaude連携例はClaude Desktop / Cline / 5ire向けで、Claude Code向けの記載はない。本ページのClaude Code手順は、公式のClaude Desktop(stdio)例をClaude Code公式機能の `claude mcp add` 標準仕様に置き換えた一般化記述である。