🔧 Contexte

Publié le 02/04/2026 sur GitHub, WinDbg MCP est un projet open source qui expose l’intégralité des fonctions du débogueur Windows pybag/WinDbg sous forme d’outils natifs MCP (Model Context Protocol). Il s’adresse aux développeurs, chercheurs et agents IA souhaitant automatiser l’analyse de processus, de sessions kernel ou de crash dumps.

⚙️ Fonctionnement technique

Le serveur s’exécute comme un processus stdio local et communique via JSON-RPC 2.0. Il expose 55 outils couvrant :

  • Gestion de session : attachement à un processus, débogage kernel, chargement de dump (.dmp)
  • Contrôle d’exécution : step into/over/out, breakpoints logiciels et matériels, traces d’instructions
  • Mémoire : lecture/écriture de mémoire brute, déréférencement de pointeurs, dump formaté, cartographie des régions mémoire
  • Registres : lecture et écriture de tous les registres (x86/x64)
  • Symboles & désassemblage : résolution de symboles, recherche par pattern, désassemblage à une adresse donnée
  • Captures d’état : snapshots automatiques (registres, pile, mémoire) à chaque déclenchement de breakpoint

🤖 Clients compatibles

Le serveur est compatible avec Claude Desktop, Claude Code, Claude Cowork, OpenAI Codex CLI, Cursor, Continue.dev, ainsi que tout agent personnalisé via les SDK Python (mcp), TypeScript (@modelcontextprotocol/sdk) ou LangChain.

🖥️ Prérequis

  • Windows uniquement
  • Python 3.10+
  • Microsoft Debugging Tools for Windows (Windows SDK)
  • Bibliothèque pybag

📋 Type d’article

Il s’agit d’une annonce de nouvel outil open source à destination des développeurs et chercheurs en sécurité, visant à intégrer les capacités de débogage Windows avancées dans des workflows pilotés par des agents IA.

🧠 TTPs et IOCs détectés

IOC

  • Fichiers : windbg_mcp.py
  • Fichiers : windbg-mcp.mcpb
  • Fichiers : manifest.json

Malware / Outils

  • WinDbg MCP (tool)
  • pybag (tool)

🔗 Source originale : https://github.com/gengstah/windbg-mcp