Token Revoke MCP Server

Token Revoke MCP Server

Token Revoke MCP Server gir sikker, automatisert styring av ERC-20-tillatelser for lommebøker på Ethereum, Polygon, BSC og flere—slik at KI-arbeidsflyter kan revidere, rapportere og tilbakekalle blokkjedet-tillatelser i sanntid.

Hva gjør “Token Revoke” MCP Server?

Token Revoke MCP Server er en Model Context Protocol (MCP) server utviklet for å styrke brukersikkerhet og eiendelskontroll på EVM-kompatible blokkjeder. Den kobler KI-assistenter og utviklerverktøy mot blokkjede-infrastruktur, slik at de kan forespørre, overvåke og håndtere ERC-20 token-tillatelser på over 50 blokkjeder, inkludert Ethereum, Polygon og BSC. Serveren muliggjør automatisert uthenting av alle token-godkjenninger for en gitt lommebok, viser tokensaldo og USD-verdi i risiko, og lar deg tilbakekalle token-tillatelser direkte fra arbeidsflyter eller samtalegrensesnitt. Denne funksjonaliteten forenkler oppgaver som å håndtere lommebok-sikkerhet, rydde opp i unødvendige tillatelser, og sikre at KI-drevne agenter eller skript trygt og effektivt kan samhandle direkte med blokkjede-aktiva.

Liste over prompt-maler

  • Ingen eksplisitte prompt-maler er definert i repository-filene. Kun eksempler på naturlig språkbruk vises i README.

Liste over ressurser

  • Ingen eksplisitte MCP-ressurser er dokumentert eller eksponert i repository-filene.

Liste over verktøy

  • Hent token-godkjenninger: Henter alle ERC-20 token-godkjenninger for en angitt lommebok og kjede, inkludert token-detaljer, saldoer og tilknyttet risiko.
  • Tilbakekall tillatelser: Sender transaksjoner for å tilbakekalle ERC-20 token-tillatelser for spesifikke brukere.
  • Sjekk transaksjonsstatus: Sjekker status (suksess/feil) for en innsendingstransaksjon ved hjelp av dens transaksjonshash.

Bruksområder for denne MCP-serveren

  • Revisjon av lommebok-sikkerhet: Utviklere og brukere kan automatisk revidere lommebøker for risikable token-godkjenninger, og identifisere tillatelser som utsetter eiendeler for risiko på tvers av flere blokkjeder.
  • Tilbakekalling av ubrukte tillatelser: Gjør det mulig for KI-agenter eller skript å finne og tilbakekalle unødvendige eller glemte token-tillatelser, og reduserer risikoen for uautoriserte token-overføringer.
  • Automatisert risikorapportering: Henter og rapporterer periodisk USD-verdien i risiko på grunn av aktive godkjenninger, og hjelper brukere med aktiv overvåking og beslutninger.
  • Integrasjon i blokkjedet-apper: Integreres direkte i lommebøker, dApps eller sikkerhetsdashboards for sanntids tillatelseshåndtering gjennom samtale- eller automatiserte arbeidsflyter.
  • Støtte for testnet og mainnet: Støtter utviklere på tvers av både produksjons- og testmiljøer ved å eksponere verktøy for alle større EVM-kjeder.

Hvordan sette det opp

Windsurf

  1. Forutsetning: Sørg for at Node.js 18+ er installert.
  2. Klon og installer:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. Rediger konfigurasjon: Finn Windsurf-konfigurasjonsfilen og legg til følgende:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøkkel",
            "PRIVATE_KEY": "din lommebok private nøkkel"
          }
        }
      }
    }
    
  4. Lagre og start på nytt: Lagre endringer og start Windsurf på nytt.
  5. Verifiser: Sørg for at serveren starter og svarer på MCP-forespørsler.

Claude

  1. Forutsetning: Node.js 18+ og tilgang til konfigurasjonsfiler.
  2. Klon og installer: Følg samme steg som over.
  3. Konfigurasjon: Legg til i Claudes MCP-serverseksjon:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøkkel",
            "PRIVATE_KEY": "din lommebok private nøkkel"
          }
        }
      }
    }
    
  4. Start på nytt og valider: Start Claude på nytt og test tilkoblingen.

Cursor

  1. Forutsetning: Node.js 18+, Moralis API-nøkkel og Ethereum privat nøkkel.
  2. Installer: Klon og installer som over.
  3. Konfigurer: Oppdater Cursors MCP-konfigurasjon:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøkkel",
            "PRIVATE_KEY": "din lommebok private nøkkel"
          }
        }
      }
    }
    
  4. Lagre og start på nytt: Lagre konfigurasjonen og start Cursor på nytt.

Cline

  1. Forutsetning: Node.js 18+.
  2. Klon/installer: Som over.
  3. Rediger konfigurasjon: Legg til i Clines MCP-seksjon:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøkkel",
            "PRIVATE_KEY": "din lommebok private nøkkel"
          }
        }
      }
    }
    
  4. Lagre og start på nytt: Lagre og start Cline på nytt.

Sikring av API-nøkler

Miljøvariabler brukes for hemmeligheter:

{
  "env": {
    "MORALIS_API_KEY": "din moralis api-nøkkel",
    "PRIVATE_KEY": "din lommebok private nøkkel"
  }
}

Aldri hardkod private nøkler eller API-nøkler i kildefiler eller offentlige repoer.

Hvordan bruke denne MCP-en i flows

Bruke MCP i FlowHunt

For å integrere MCP-servere i din FlowHunt-arbeidsflyt, start med å legge til MCP-komponenten i flyten og koble den til din KI-agent:

FlowHunt MCP flow

Klikk på MCP-komponenten for å åpne konfigurasjonspanelet. I systemets MCP-konfigurasjonsseksjon setter du inn detaljene for din MCP-server med dette JSON-formatet:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

Når dette er konfigurert, kan KI-agenten bruke denne MCP-en som verktøy og få tilgang til alle dens funksjoner og muligheter. Husk å endre “token-revoke-mcp” til navnet på din MCP-server og bytt ut URL-en med din egen MCP-server URL.


Oversikt

SeksjonTilgjengelighetDetaljer/Notater
OversiktBeskrivelse fra README og repo
Liste over prompt-malerIngen eksplisitte prompt-maler definert
Liste over ressurserIngen eksplisitte MCP-ressurser definert
Liste over verktøyhent godkjenninger, tilbakekall tillatelser, sjekk transaksjonsstatus
Sikring av API-nøklerBruker miljøvariabler, dokumentert i oppsett
Sampling-støtte (mindre viktig for evaluering)Ikke nevnt

Vår mening

Denne MCP-serveren er robust for bruksscenarier innen blokkjedet- og lommebok-sikkerhet, og tilbyr tydelige oppsettsinstruksjoner og praktiske verktøy. Den mangler imidlertid eksplisitte prompt-maler, ressursdefinisjoner og dokumentasjon på avanserte MCP-funksjoner som roots og sampling. Som sådan er det et solid, fokusert verktøy for utviklere som trenger styring av ERC-20-tillatelser, men kan forbedres med mer omfattende MCP-integrasjon.

MCP Score

Har en LICENSE✅ (MIT)
Har minst ett verktøy
Antall forks3
Antall stjerner1

Total MCP Tabellscore: 6/10 (Solid grunnleggende verktøy for sitt domene, men mangler noe av MCP-økosystemets rikdom og dokumentasjon.)

Vanlige spørsmål

Hva er Token Revoke MCP Server?

Token Revoke MCP Server er en Model Context Protocol-server som lar deg overvåke, revidere og tilbakekalle ERC-20 token-tillatelser på 50+ EVM-kompatible blokkjeder. Den automatiserer lommebok-sikkerhet, risikorapportering og håndtering av token-godkjenninger for både brukere og KI-drevne arbeidsflyter.

Hvilke verktøy tilbyr denne MCP-serveren?

Den gir verktøy for å hente alle token-godkjenninger for en lommebok, sjekke saldoer og risiko, tilbakekalle tillatelser via on-chain transaksjoner, og overvåke status for tilbakekallelse-transaksjoner på tvers av kjeder som Ethereum, Polygon, BSC og flere.

Hvordan forbedrer dette lommebok-sikkerheten?

Ved å muliggjøre automatiserte revisjoner av token-godkjenninger, fremheve risikable eller unødvendige tillatelser, og tilby ett-klikk eller automatisert tilbakekalling, reduseres angrepsflaten for lommebøker og bidrar til å hindre uautoriserte token-overføringer.

Hvordan konfigurerer jeg hemmeligheter som API-nøkler?

Du må bruke miljøvariabler for MORALIS_API_KEY og din lommeboks PRIVATE_KEY. Aldri hardkod hemmeligheter i kildefiler eller offentlige repoer; bruk alltid sikker miljøvariabel-håndtering.

Kan dette brukes i både testnet og mainnet-miljøer?

Ja, Token Revoke MCP Server støtter både test- og produksjonsmiljøer for alle større EVM-kompatible kjeder, noe som gjør den ideell for utvikling, QA og live blokkjedesikkerhet.

Sikre blokkjedet-dine med Token Revoke MCP

Integrer Token Revoke MCP Server i dine FlowHunt-arbeidsflyter for å automatisere revisjon av token-tillatelser, redusere risiko for lommebøker og muliggjøre direkte blokkjedet-håndtering for dine KI-agenter.

Lær mer

Token Minter MCP-server
Token Minter MCP-server

Token Minter MCP-server

Token Minter MCP-serveren gir KI-assistenter og agenter mulighet til sømløs samhandling med blokkjede-økosystemer, og muliggjør automatisert utplassering, spørr...

4 min lesing
Blockchain AI +4
mcp-rquest MCP Server
mcp-rquest MCP Server

mcp-rquest MCP Server

mcp-rquest MCP Server gir AI-assistenter avanserte, nettleserlignende HTTP-forespørselmuligheter, robust anti-bot-unngåelse og konvertering av dokumenter til Ma...

4 min lesing
MCP Server HTTP +5
Verbwire MCP-server
Verbwire MCP-server

Verbwire MCP-server

Verbwire MCP-serveren kobler AI-assistenter til Verbwire API, og gir utviklere muligheten til å automatisere blokkjededrift som NFT-mynting, smartkontrakt-utpla...

4 min lesing
Blockchain NFT +4