🔧 Contexte
Publié le 02/04/2026 sur GitHub, WinDbg MCP est un projet open source qui expose l’intégralité des fonctions du débogueur Windows pybag/WinDbg sous forme d’outils natifs MCP (Model Context Protocol). Il s’adresse aux développeurs, chercheurs et agents IA souhaitant automatiser l’analyse de processus, de sessions kernel ou de crash dumps.
⚙️ Fonctionnement technique
Le serveur s’exécute comme un processus stdio local et communique via JSON-RPC 2.0. Il expose 55 outils couvrant :
- Gestion de session : attachement à un processus, débogage kernel, chargement de dump (
.dmp) - Contrôle d’exécution : step into/over/out, breakpoints logiciels et matériels, traces d’instructions
- Mémoire : lecture/écriture de mémoire brute, déréférencement de pointeurs, dump formaté, cartographie des régions mémoire
- Registres : lecture et écriture de tous les registres (x86/x64)
- Symboles & désassemblage : résolution de symboles, recherche par pattern, désassemblage à une adresse donnée
- Captures d’état : snapshots automatiques (registres, pile, mémoire) à chaque déclenchement de breakpoint
🤖 Clients compatibles
Le serveur est compatible avec Claude Desktop, Claude Code, Claude Cowork, OpenAI Codex CLI, Cursor, Continue.dev, ainsi que tout agent personnalisé via les SDK Python (mcp), TypeScript (@modelcontextprotocol/sdk) ou LangChain.
🖥️ Prérequis
- Windows uniquement
- Python 3.10+
- Microsoft Debugging Tools for Windows (Windows SDK)
- Bibliothèque
pybag
📋 Type d’article
Il s’agit d’une annonce de nouvel outil open source à destination des développeurs et chercheurs en sécurité, visant à intégrer les capacités de débogage Windows avancées dans des workflows pilotés par des agents IA.
🧠 TTPs et IOCs détectés
IOC
- Fichiers :
windbg_mcp.py - Fichiers :
windbg-mcp.mcpb - Fichiers :
manifest.json
Malware / Outils
- WinDbg MCP (tool)
- pybag (tool)
🔗 Source originale : https://github.com/gengstah/windbg-mcp