Token Revoke MCP Server

Token Revoke MCP Server

Token Revoke MCP Server erbjuder säker, automatiserad hantering av ERC-20-tillstånd för plånböcker på Ethereum, Polygon, BSC och fler – vilket möjliggör AI-arbetsflöden att granska, rapportera och återkalla blockkedjetoken-godkännanden i realtid.

Vad gör “Token Revoke” MCP Server?

Token Revoke MCP Server är en Model Context Protocol (MCP) server utformad för att stärka användarsäkerheten och tillgångskontrollen på EVM-kompatibla blockkedjor. Den kopplar samman AI-assistenter och utvecklarverktyg med blockkedjeinfrastruktur, vilket möjliggör att de kan fråga, övervaka och hantera ERC-20 token-tillstånd över mer än 50 blockkedjor, inklusive Ethereum, Polygon och BSC. Servern möjliggör automatiserad hämtning av alla token-godkännanden för en given plånbok, visar tokensaldon och USD-värden i riskzonen, och tillåter återkallande av token-tillstånd direkt från arbetsflöden eller konversationsgränssnitt. Denna funktionalitet förenklar uppgifter som att hantera plånbokssäkerhet, rensa onödiga behörigheter och säkerställa att AI-drivna agenter eller skript kan interagera direkt med blockkedjetillgångar på ett säkert och effektivt sätt.

Lista över promptar

  • Inga explicita promptmallar är definierade i repositories filer. Endast naturliga språkexempel visas i README.

Lista över resurser

  • Inga explicita MCP-resurser är dokumenterade eller exponerade i repositories filer.

Lista över verktyg

  • Hämta token-godkännanden: Hämtar alla ERC-20 token-godkännanden för en angiven plånbok och kedja, inklusive tokendata, saldon och tillhörande risk.
  • Återkalla tillstånd: Skickar transaktioner för att återkalla ERC-20 token-tillstånd för specifika spenderare.
  • Kontrollera transaktionsstatus: Kontrollerar statusen (lyckad/misslyckad) för en inskickad transaktion via dess transaktionshash.

Användningsområden för denna MCP Server

  • Plånbokssäkerhetsgranskningar: Utvecklare och användare kan automatiskt granska plånböcker efter riskfyllda token-godkännanden och identifiera behörigheter som utsätter tillgångar för risk över flera blockkedjor.
  • Återkalla oanvända godkännanden: Möjliggör för AI-agenter eller skript att identifiera och återkalla onödiga eller bortglömda token-tillstånd, vilket minskar risken för obehöriga tokenöverföringar.
  • Automatiserad riskrapportering: Hämtar och rapporterar periodvis USD-värde i riskzonen på grund av aktiva godkännanden och hjälper användare att övervaka tillgångar och fatta beslut.
  • Integration i blockkedjeappar: Integreras direkt i plånböcker, dApps eller säkerhetsdashboards för realtids-hantering av tillstånd genom konversation eller automatiserade arbetsflöden.
  • Testnet- och mainnet-stöd: Stöder utvecklare som arbetar i både produktions- och testmiljöer genom att exponera verktyg för alla större EVM-kedjor.

Hur man sätter upp det

Windsurf

  1. Förutsättning: Se till att Node.js 18+ är installerat.
  2. Klona och installera:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. Redigera konfiguration: Lokalisera Windsurf-konfigurationsfilen och lägg till följande:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Spara och starta om: Spara ändringarna och starta om Windsurf.
  5. Verifiera: Kontrollera att servern startar och svarar på MCP-förfrågningar.

Claude

  1. Förutsättning: Node.js 18+ och tillgång till konfigurationsfiler.
  2. Klona och installera: Följ samma steg som ovan.
  3. Konfiguration: Lägg till i Claudes MCP-servrar:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Starta om och validera: Starta om Claude och testa anslutningen.

Cursor

  1. Förutsättning: Node.js 18+, Moralis API-nyckel och Ethereum-privatnyckel.
  2. Installera: Klona och installera som ovan.
  3. Konfigurera: Uppdatera Cursors MCP-konfiguration:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Spara och starta om: Spara konfigurationen och starta om Cursor.

Cline

  1. Förutsättning: Node.js 18+.
  2. Klona/installera: Som ovan.
  3. Redigera konfiguration: Lägg till i Clines MCP-sektion:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. Spara och starta om: Spara och starta om Cline.

Säkra API-nycklar

Miljövariabler används för hemligheter:

{
  "env": {
    "MORALIS_API_KEY": "your moralis api key",
    "PRIVATE_KEY": "your wallet private key"
  }
}

Hårdkoda aldrig privata nycklar eller API-nycklar i källfiler eller publika repositoryn.

Hur man använder denna MCP i flöden

Använda MCP i FlowHunt

För att integrera MCP-servrar i ditt FlowHunt-arbetsflöde, börja med att lägga till MCP-komponenten i ditt flöde och koppla den till din AI-agent:

FlowHunt MCP-flöde

Klicka på MCP-komponenten för att öppna konfigurationspanelen. I systemets MCP-konfigurationssektion, ange dina MCP-serveruppgifter med detta JSON-format:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

När det är konfigurerat kan AI-agenten nu använda denna MCP som ett verktyg med tillgång till alla dess funktioner. Kom ihåg att ändra “token-revoke-mcp” till det faktiska namnet på din MCP-server och ersätt URL:en med din egen MCP-server-URL.


Översikt

SektionTillgänglighetDetaljer/Noteringar
ÖversiktBeskrivning från README och repo
Lista över promptarInga explicita promptmallar definierade
Lista över resurserInga explicita MCP-resurser definierade
Lista över verktyghämta godkännanden, återkalla tillstånd, kontrollera transaktionsstatus
Säkra API-nycklarAnvänder miljövariabler, dokumenterat i installation
Sampling-stöd (mindre viktigt vid utvärdering)Ej nämnt

Vår åsikt

Denna MCP-server är robust för användningsområden inom blockkedje- och plånbokssäkerhet, med tydliga installationsinstruktioner och praktiska verktyg. Dock saknas explicita promptmallar, resursdefinitioner och dokumentation kring avancerade MCP-funktioner som roots och sampling. Således är det ett stabilt och fokuserat verktyg för utvecklare som behöver ERC-20-tillståndshantering, men kan förbättras med mer omfattande MCP-integration.

MCP-poäng

Har en LICENSE✅ (MIT)
Har minst ett verktyg
Antal forks3
Antal stjärnor1

Sammanlagd MCP-betyg: 6/10 (Solid grundläggande verktyg för sitt område, men saknar viss MCP-ekosystemrikedom och dokumentation.)

Vanliga frågor

Vad är Token Revoke MCP Server?

Token Revoke MCP Server är en Model Context Protocol-server som låter dig övervaka, granska och återkalla ERC-20 token-tillstånd över 50+ EVM-kompatibla blockkedjor. Den automatiserar plånbokssäkerhet, riskrapportering och hantering av token-godkännanden för både användare och AI-drivna arbetsflöden.

Vilka verktyg erbjuder denna MCP-server?

Den erbjuder verktyg för att hämta alla token-godkännanden för en plånbok, kontrollera saldon och risk, återkalla tillstånd via on-chain-transaktioner samt övervaka statusen för återkallelsetransaktioner över kedjor som Ethereum, Polygon, BSC och fler.

Hur förbättras plånbokssäkerheten?

Genom att möjliggöra automatiserade granskningar av token-godkännanden, lyfta fram riskfyllda eller onödiga behörigheter och erbjuda ett-klicks eller automatiserad återkallelse, minskar det attackytan för plånböcker och hjälper till att förhindra obehöriga tokenöverföringar.

Hur konfigurerar jag hemligheter som API-nycklar?

Du måste använda miljövariabler för MORALIS_API_KEY och din plånboks PRIVATE_KEY. Hårdkoda aldrig hemligheter i källfiler eller publika repor; använd alltid säker hantering av miljövariabler.

Kan detta användas i både testnet- och mainnet-miljöer?

Ja, Token Revoke MCP Server stöder både test- och produktionsmiljöer för alla större EVM-kompatibla kedjor, vilket gör den idealisk för utveckling, QA och live-säkerhetsanvändning inom blockkedja.

Säkra dina blockkedjetillgångar med Token Revoke MCP

Integrera Token Revoke MCP Server i dina FlowHunt-arbetsflöden för att automatisera granskning av token-tillstånd, minska plånboksrisker och möjliggöra direkt blockkedjehantering för dina AI-agenter.

Lär dig mer

Token Minter MCP-server
Token Minter MCP-server

Token Minter MCP-server

Token Minter MCP-servern ger AI-assistenter och agenter möjlighet att sömlöst interagera med blockkedjeekosystem, vilket möjliggör automatiserad distribution, f...

4 min läsning
Blockchain AI +4
Verbwire MCP-server
Verbwire MCP-server

Verbwire MCP-server

Verbwire MCP-servern fungerar som en brygga mellan AI-assistenter och Verbwire API, och ger utvecklare möjlighet att automatisera blockkedjeoperationer som NFT-...

4 min läsning
Blockchain NFT +4
TON Blockchain MCP-server
TON Blockchain MCP-server

TON Blockchain MCP-server

TON Blockchain MCP-server möjliggör interaktion med TON-blockkedjan på naturligt språk för AI-assistenter. Den stödjer realtidsanalys, bedrägeriupptäckt, transa...

4 min läsning
Blockchain MCP +6