Token Revoke MCP Server
Token Revoke MCP Server biedt veilige, geautomatiseerde ERC-20 toestemmingsbeheer voor wallets op Ethereum, Polygon, BSC en meer—waardoor AI-workflows blockchain token-goedkeuringen in realtime kunnen controleren, rapporteren en intrekken.

Wat doet de “Token Revoke” MCP Server?
Token Revoke MCP Server is een Model Context Protocol (MCP) server die is ontworpen om de gebruikersbeveiliging en controle over activa op EVM-compatibele blockchains te verbeteren. Het slaat een brug tussen AI-assistenten en ontwikkelaarstools en blockchain-infrastructuur, waardoor ze ERC-20 token-toestemmingen kunnen opvragen, monitoren en beheren op meer dan 50 blockchains, waaronder Ethereum, Polygon en BSC. De server maakt het mogelijk om automatisch alle token-goedkeuringen voor een bepaalde wallet op te halen, toont token-saldo’s en USD-waarden die risico lopen en maakt het intrekken van token-toestemmingen direct vanuit workflows of conversatie-interfaces mogelijk. Deze functionaliteit vereenvoudigt taken zoals het beheren van walletbeveiliging, het opruimen van onnodige rechten en zorgt ervoor dat AI-gestuurde agenten of scripts veilig en efficiënt direct met blockchain-activa kunnen werken.
Lijst van Prompts
- Er zijn geen expliciete prompt-sjablonen gedefinieerd in de repository-bestanden. Er worden alleen voorbeelden van natuurlijk taalgebruik getoond in de README.
Lijst van Resources
- Er zijn geen expliciete MCP-resources gedocumenteerd of zichtbaar in de repository-bestanden.
Lijst van Tools
- Token-goedkeuringen ophalen: Haalt alle ERC-20 token-goedkeuringen op voor een opgegeven wallet en keten, inclusief token-details, saldo’s en verbonden risico.
- Toestemmingen intrekken: Voert transacties uit om ERC-20 token-toestemmingen voor specifieke spenders in te trekken.
- Transactiestatus controleren: Controleert de status (geslaagd/mislukt) van een ingezonden transactie met behulp van de transactiehash.
Gebruikstoepassingen van deze MCP Server
- Walletbeveiligingsaudits: Ontwikkelaars en gebruikers kunnen wallets automatisch controleren op risicovolle token-toestemmingen en rechten identificeren die activa op meerdere blockchains in gevaar brengen.
- Intrekken van ongebruikte goedkeuringen: Hiermee kunnen AI-agenten of scripts onnodige of vergeten token-toestemmingen identificeren en intrekken, waardoor het risico op ongeautoriseerde tokentransacties wordt verminderd.
- Geautomatiseerde risico-rapportage: Haalt periodiek de USD-waarde op die risico loopt door actieve goedkeuringen en rapporteert deze, waardoor gebruikers hun activa beter kunnen monitoren en beslissingen nemen.
- Blockchain App-integratie: Integreert direct in wallets, dApps of beveiligingsdashboards voor realtime toestemmingsbeheer via conversatie- of geautomatiseerde workflows.
- Testnet- en mainnet-ondersteuning: Ondersteunt ontwikkelaars die werken in zowel productie- als testomgevingen door tools te bieden voor alle grote EVM-ketens.
Hoe stel je het in
Windsurf
- Vereiste: Zorg dat Node.js 18+ geïnstalleerd is.
- Clonen en installeren:
git clone https://github.com/kukapay/token-revoke-mcp.git cd token-revoke-mcp npm install
- Configuratie bewerken: Zoek het Windsurf-configuratiebestand en voeg het volgende toe:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Opslaan en herstarten: Sla de wijzigingen op en herstart Windsurf.
- Controleren: Zorg dat de server start en reageert op MCP-queries.
Claude
- Vereiste: Node.js 18+ en toegang tot configuratiebestanden.
- Clonen en installeren: Volg dezelfde stappen als hierboven.
- Configuratie: Voeg toe aan Claude’s MCP-serversectie:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Herstarten en valideren: Herstart Claude en test de connectiviteit.
Cursor
- Vereiste: Node.js 18+, Moralis API Key en Ethereum private key.
- Installeren: Clone en installeer zoals hierboven.
- Configureren: Werk Cursor’s MCP-configuratie bij:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Opslaan en herstarten: Sla de configuratie op en herstart Cursor.
Cline
- Vereiste: Node.js 18+.
- Clonen/installeren: Zoals hierboven.
- Configuratie bewerken: Voeg toe aan Cline’s MCP-sectie:
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Opslaan en herstarten: Sla op en herstart Cline.
API-sleutels beveiligen
Omgevingsvariabelen worden gebruikt voor geheimen:
{
"env": {
"MORALIS_API_KEY": "your moralis api key",
"PRIVATE_KEY": "your wallet private key"
}
}
Zet nooit private keys of API-sleutels hardcoded in bronbestanden of publieke repositories.
Hoe gebruik je deze MCP in flows
MCP gebruiken in FlowHunt
Om MCP-servers in je FlowHunt-workflow te integreren, voeg je het MCP-component toe aan je flow en verbind je deze met je AI-agent:

Klik op het MCP-component om het configuratiepaneel te openen. Voeg in de systeem-MCP-configuratiesectie je MCP-serverdetails toe met dit JSON-formaat:
{
"token-revoke-mcp": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Na configuratie kan de AI-agent deze MCP nu gebruiken als tool met toegang tot alle functies en mogelijkheden. Vergeet niet “token-revoke-mcp” te vervangen door de daadwerkelijke naam van je MCP-server en de URL te vervangen door je eigen MCP-server-URL.
Overzicht
Sectie | Beschikbaarheid | Details/Opmerkingen |
---|---|---|
Overzicht | ✅ | Beschrijving uit README en repo |
Lijst van Prompts | ⛔ | Geen expliciete prompt-sjablonen gedefinieerd |
Lijst van Resources | ⛔ | Geen expliciete MCP-resources gedefinieerd |
Lijst van Tools | ✅ | goedkeuringen ophalen, toestemmingen intrekken, transactiestatus |
API-sleutels beveiligen | ✅ | Gebruikt omgevingsvariabelen, beschreven in installatie |
Sampling-ondersteuning (minder belangrijk) | ⛔ | Niet vermeld |
Onze mening
Deze MCP-server is robuust voor blockchain- en walletbeveiligingstoepassingen, met duidelijke installatie-instructies en praktische tools. Er ontbreken echter expliciete prompt-sjablonen, resource-definities en documentatie over geavanceerde MCP-functies zoals roots en sampling. Het is dus een solide, gerichte utility voor ontwikkelaars die ERC-20 toestemmingsbeheer nodig hebben, maar kan nog verbeterd worden met uitgebreidere MCP-integratie.
MCP Score
Heeft een LICENSE | ✅ (MIT) |
---|---|
Heeft minstens één tool | ✅ |
Aantal forks | 3 |
Aantal sterren | 1 |
Algehele MCP Tabelscore: 6/10 (Solide basisfunctionaliteit voor het domein, maar mist wat rijkdom en documentatie uit het MCP-ecosysteem.)
Veelgestelde vragen
- Wat is de Token Revoke MCP Server?
De Token Revoke MCP Server is een Model Context Protocol-server waarmee je ERC-20 token-toestemmingen kunt monitoren, auditen en intrekken op meer dan 50 EVM-compatibele blockchains. Het automatiseert walletbeveiliging, risico-rapportage en token-goedkeuringsbeheer voor zowel gebruikers als AI-gestuurde workflows.
- Welke tools biedt deze MCP-server?
Het biedt tools om alle token-goedkeuringen voor een wallet op te halen, saldo's en risico's te controleren, toestemmingen in te trekken via on-chain transacties en de status van intrekkingstransacties te monitoren op ketens als Ethereum, Polygon, BSC en meer.
- Hoe verbetert dit de walletbeveiliging?
Door geautomatiseerde audits van token-goedkeuringen mogelijk te maken, risicovolle of onnodige rechten zichtbaar te maken en intrekking met één klik of automatisch aan te bieden, verkleint het het aanvalsoppervlak van wallets en helpt het ongeautoriseerde token-transacties te voorkomen.
- Hoe configureer ik geheimen zoals API-sleutels?
Je moet omgevingsvariabelen gebruiken voor de MORALIS_API_KEY en de PRIVATE_KEY van je wallet. Zet nooit geheimen hardcoded in bronbestanden of publieke repo's; gebruik altijd veilige env var-management.
- Kan dit gebruikt worden in zowel testnet- als mainnet-omgevingen?
Ja, de Token Revoke MCP Server ondersteunt zowel test- als productieomgevingen voor alle grote EVM-compatibele ketens, waardoor het ideaal is voor ontwikkeling, QA en live blockchain-beveiligingsgebruik.
Beveilig je blockchain-activa met Token Revoke MCP
Integreer de Token Revoke MCP Server in je FlowHunt-workflows om token-toestemmingsaudits te automatiseren, walletrisico's te verkleinen en direct blockchainbeheer mogelijk te maken voor je AI-agenten.