Token Revoke MCP Server

Token Revoke MCP Server biedt veilige, geautomatiseerde ERC-20 toestemmingsbeheer voor wallets op Ethereum, Polygon, BSC en meer—waardoor AI-workflows blockchain token-goedkeuringen in realtime kunnen controleren, rapporteren en intrekken.

Token Revoke MCP Server

Wat doet de “Token Revoke” MCP Server?

Token Revoke MCP Server is een Model Context Protocol (MCP) server die is ontworpen om de gebruikersbeveiliging en controle over activa op EVM-compatibele blockchains te verbeteren. Het slaat een brug tussen AI-assistenten en ontwikkelaarstools en blockchain-infrastructuur, waardoor ze ERC-20 token-toestemmingen kunnen opvragen, monitoren en beheren op meer dan 50 blockchains, waaronder Ethereum, Polygon en BSC. De server maakt het mogelijk om automatisch alle token-goedkeuringen voor een bepaalde wallet op te halen, toont token-saldo’s en USD-waarden die risico lopen en maakt het intrekken van token-toestemmingen direct vanuit workflows of conversatie-interfaces mogelijk. Deze functionaliteit vereenvoudigt taken zoals het beheren van walletbeveiliging, het opruimen van onnodige rechten en zorgt ervoor dat AI-gestuurde agenten of scripts veilig en efficiënt direct met blockchain-activa kunnen werken.

Lijst van Prompts

  • Er zijn geen expliciete prompt-sjablonen gedefinieerd in de repository-bestanden. Er worden alleen voorbeelden van natuurlijk taalgebruik getoond in de README.

Lijst van Resources

  • Er zijn geen expliciete MCP-resources gedocumenteerd of zichtbaar in de repository-bestanden.

Lijst van Tools

  • Token-goedkeuringen ophalen: Haalt alle ERC-20 token-goedkeuringen op voor een opgegeven wallet en keten, inclusief token-details, saldo’s en verbonden risico.
  • Toestemmingen intrekken: Voert transacties uit om ERC-20 token-toestemmingen voor specifieke spenders in te trekken.
  • Transactiestatus controleren: Controleert de status (geslaagd/mislukt) van een ingezonden transactie met behulp van de transactiehash.

Gebruikstoepassingen van deze MCP Server

  • Walletbeveiligingsaudits: Ontwikkelaars en gebruikers kunnen wallets automatisch controleren op risicovolle token-toestemmingen en rechten identificeren die activa op meerdere blockchains in gevaar brengen.
  • Intrekken van ongebruikte goedkeuringen: Hiermee kunnen AI-agenten of scripts onnodige of vergeten token-toestemmingen identificeren en intrekken, waardoor het risico op ongeautoriseerde tokentransacties wordt verminderd.
  • Geautomatiseerde risico-rapportage: Haalt periodiek de USD-waarde op die risico loopt door actieve goedkeuringen en rapporteert deze, waardoor gebruikers hun activa beter kunnen monitoren en beslissingen nemen.
  • Blockchain App-integratie: Integreert direct in wallets, dApps of beveiligingsdashboards voor realtime toestemmingsbeheer via conversatie- of geautomatiseerde workflows.
  • Testnet- en mainnet-ondersteuning: Ondersteunt ontwikkelaars die werken in zowel productie- als testomgevingen door tools te bieden voor alle grote EVM-ketens.

Hoe stel je het in

Windsurf

  1. Vereiste: Zorg dat Node.js 18+ geïnstalleerd is.
  2. Clonen en installeren:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. Configuratie bewerken: Zoek het Windsurf-configuratiebestand en voeg het volgende toe:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Opslaan en herstarten: Sla de wijzigingen op en herstart Windsurf.
  5. Controleren: Zorg dat de server start en reageert op MCP-queries.

Claude

  1. Vereiste: Node.js 18+ en toegang tot configuratiebestanden.
  2. Clonen en installeren: Volg dezelfde stappen als hierboven.
  3. Configuratie: Voeg toe aan Claude’s MCP-serversectie:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Herstarten en valideren: Herstart Claude en test de connectiviteit.

Cursor

  1. Vereiste: Node.js 18+, Moralis API Key en Ethereum private key.
  2. Installeren: Clone en installeer zoals hierboven.
  3. Configureren: Werk Cursor’s MCP-configuratie bij:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Opslaan en herstarten: Sla de configuratie op en herstart Cursor.

Cline

  1. Vereiste: Node.js 18+.
  2. Clonen/installeren: Zoals hierboven.
  3. Configuratie bewerken: Voeg toe aan Cline’s MCP-sectie:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Opslaan en herstarten: Sla op en herstart Cline.

API-sleutels beveiligen

Omgevingsvariabelen worden gebruikt voor geheimen:

{
  "env": {
    "MORALIS_API_KEY": "your moralis api key",
    "PRIVATE_KEY": "your wallet private key"
  }
}

Zet nooit private keys of API-sleutels hardcoded in bronbestanden of publieke repositories.

Hoe gebruik je deze MCP in flows

MCP gebruiken in FlowHunt

Om MCP-servers in je FlowHunt-workflow te integreren, voeg je het MCP-component toe aan je flow en verbind je deze met je AI-agent:

FlowHunt MCP flow

Klik op het MCP-component om het configuratiepaneel te openen. Voeg in de systeem-MCP-configuratiesectie je MCP-serverdetails toe met dit JSON-formaat:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

Na configuratie kan de AI-agent deze MCP nu gebruiken als tool met toegang tot alle functies en mogelijkheden. Vergeet niet “token-revoke-mcp” te vervangen door de daadwerkelijke naam van je MCP-server en de URL te vervangen door je eigen MCP-server-URL.


Overzicht

SectieBeschikbaarheidDetails/Opmerkingen
OverzichtBeschrijving uit README en repo
Lijst van PromptsGeen expliciete prompt-sjablonen gedefinieerd
Lijst van ResourcesGeen expliciete MCP-resources gedefinieerd
Lijst van Toolsgoedkeuringen ophalen, toestemmingen intrekken, transactiestatus
API-sleutels beveiligenGebruikt omgevingsvariabelen, beschreven in installatie
Sampling-ondersteuning (minder belangrijk)Niet vermeld

Onze mening

Deze MCP-server is robuust voor blockchain- en walletbeveiligingstoepassingen, met duidelijke installatie-instructies en praktische tools. Er ontbreken echter expliciete prompt-sjablonen, resource-definities en documentatie over geavanceerde MCP-functies zoals roots en sampling. Het is dus een solide, gerichte utility voor ontwikkelaars die ERC-20 toestemmingsbeheer nodig hebben, maar kan nog verbeterd worden met uitgebreidere MCP-integratie.

MCP Score

Heeft een LICENSE✅ (MIT)
Heeft minstens één tool
Aantal forks3
Aantal sterren1

Algehele MCP Tabelscore: 6/10 (Solide basisfunctionaliteit voor het domein, maar mist wat rijkdom en documentatie uit het MCP-ecosysteem.)

Veelgestelde vragen

Wat is de Token Revoke MCP Server?

De Token Revoke MCP Server is een Model Context Protocol-server waarmee je ERC-20 token-toestemmingen kunt monitoren, auditen en intrekken op meer dan 50 EVM-compatibele blockchains. Het automatiseert walletbeveiliging, risico-rapportage en token-goedkeuringsbeheer voor zowel gebruikers als AI-gestuurde workflows.

Welke tools biedt deze MCP-server?

Het biedt tools om alle token-goedkeuringen voor een wallet op te halen, saldo's en risico's te controleren, toestemmingen in te trekken via on-chain transacties en de status van intrekkingstransacties te monitoren op ketens als Ethereum, Polygon, BSC en meer.

Hoe verbetert dit de walletbeveiliging?

Door geautomatiseerde audits van token-goedkeuringen mogelijk te maken, risicovolle of onnodige rechten zichtbaar te maken en intrekking met één klik of automatisch aan te bieden, verkleint het het aanvalsoppervlak van wallets en helpt het ongeautoriseerde token-transacties te voorkomen.

Hoe configureer ik geheimen zoals API-sleutels?

Je moet omgevingsvariabelen gebruiken voor de MORALIS_API_KEY en de PRIVATE_KEY van je wallet. Zet nooit geheimen hardcoded in bronbestanden of publieke repo's; gebruik altijd veilige env var-management.

Kan dit gebruikt worden in zowel testnet- als mainnet-omgevingen?

Ja, de Token Revoke MCP Server ondersteunt zowel test- als productieomgevingen voor alle grote EVM-compatibele ketens, waardoor het ideaal is voor ontwikkeling, QA en live blockchain-beveiligingsgebruik.

Beveilig je blockchain-activa met Token Revoke MCP

Integreer de Token Revoke MCP Server in je FlowHunt-workflows om token-toestemmingsaudits te automatiseren, walletrisico's te verkleinen en direct blockchainbeheer mogelijk te maken voor je AI-agenten.

Meer informatie