这是一个用于分析 iOS 文件系统的法医分析服务器,借助模型上下文协议(MCP),能让像 Claude 这样的 AI 助手访问并分析提取的 iOS 文件系统,助力数字取证工作。
iOS 法医 MCP 服务器提供了分析 iOS 设备提取文件的工具,可进行文件系统分析、SQLite 数据库解析、属性列表(plist)解析等操作。此项目设计为教育/学习工具,允许用户与 AI 助手交互以探索和分析 iOS 数据。
git clone https://github.com/rlabs-inc/ios-forensics-mcp.git
cd ios-forensics-mcp
./install.sh
requirements.txt
管理 Python 依赖项。config.json
文件以设置分析参数。{
"tools": {
"sqlite": {
"enabled": true,
"database_path": "/path/to/databases"
},
"plist": {
"enabled": true,
"plist_path": "/path/to/plists"
}
},
"logging": {
"level": "INFO",
"output_file": "analysis.log"
}
}
# 使用默认配置启动
ios-forensics-mcp
# 指定配置文件启动
ios-forensics-mcp --config /path/to/config.json
# 指定 iOS 根目录路径
ios-forensics-mcp --root-path /path/to/ios_extraction
git clone https://github.com/rlabs-inc/ios-forensics-mcp.git
cd ios-forensics-mcp
./install.sh
requirements.txt
管理 Python 依赖项。config.json
文件以设置分析参数。# 使用默认配置启动
ios-forensics-mcp
# 指定配置文件启动
ios-forensics-mcp --config /path/to/config.json
# 指定 iOS 根目录路径
ios-forensics-mcp --root-path /path/to/ios_extraction
关于每个工具及其功能的详细文档,请参阅文档。
ios_forensics_mcp/
├── tools/ # 工具实现
│ ├── filesystem/ # 文件系统工具
│ ├── sqlite/ # SQLite 分析工具
│ ├── plist/ # Property List 工具
│ └── specialized/ # iOS 特定日志解析器
└── utils/ # 公共功能函数
⚠️ 重要提示
此工具以执行用户的权限运行,并相应地访问文件系统。安全建议如下:
- 总是以只读模式运行以保护证据。
- 验证路径以防止目录遍历攻击。
- 使用无特权的专用用户来运行服务器。
- 限制对提取的 iOS 文件系统的访问。
该项目在 MIT 许可证下发行。详细信息请参阅 LICENSE 文件。
欢迎贡献!请随意提交 Pull Request。