

为什么用 Anything Analyzer?
传统工具各管一摊:DevTools 只看浏览器、Fiddler/Charles 只做代理、Wireshark 看不了 HTTPS。抓完包还得自己翻几百条请求,手动分析。
Anything Analyzer 不一样 —— 全场景抓包 + AI 自动分析:
网页 桌面应用 终端 脚本 手机/IoTChrome Postman curl/wget Python App / 小程序│ Electron │ Node.js ││ │ │ │ │▼ ▼ ▼ ▼ ▼┌──────────┐ ┌─────────────────────────────────────────────────────┐│ 内嵌浏览器 │ │ MITM 代理 (端口 8888) ││ (CDP) │ │ 系统代理 / 手动指定 / Wi-Fi 代理 │└─────┬─────┘ └──────────────────────┬──────────────────────────────┘│ │└──────────┬───────────────────┘▼┌─────────────────┐│ 统一会话 Session │ ← 所有来源的请求汇入同一个会话└────────┬────────┘▼┌─────────────────┐│ AI 智能分析 │ ← 一键生成协议逆向 / 安全审计 / 加密分析报告└─────────────────┘
三大核心能力
1. 全场景抓包 — Anything,不止浏览器

所有来源的请求统一汇入同一个 Session,AI 分析时一并处理。
2. AI 智能分析 — 不只是抓包,是自动理解协议
-
两阶段分析 — Phase 1 智能过滤噪声请求 → Phase 2 聚焦深度分析
-
5 种分析模式 — 自动识别 / API 逆向 / 安全审计 / 性能分析 / JS 加密逆向
-
JS Hook 注入 — 自动拦截 fetch、XHR、crypto.subtle、CryptoJS、SM2/3/4 等加密调用
-
加密代码提取 — 从 JS 文件中自动提取加密相关代码片段
-
流式输出 + 多轮追问 — 报告实时流式显示,可继续追问细节
3. MCP 生态集成 — AI Agent 的抓包工具
-
MCP Client — 接入外部 MCP Server(stdio + StreamableHTTP),扩展 AI 分析能力
-
内置 MCP Server — 将抓包和分析能力暴露为 MCP 工具,可被 Claude Desktop、Cursor 等直接调用
使用场景

项目地址
https://github.com/Mouseww/anything-analyzer
文章来源:乌雲安全
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容