pantheraudits/web3-sec-ai-prompts
GitHub: pantheraudits/web3-sec-ai-prompts
Stars: 9 | Forks: 2
# web3-sec-ai-prompts
一份为 Web3 安全研究人员、审计员和漏洞赏金猎人精心策划的 AI 提示词集合。
## 这是什么?
实战检验过的提示词,旨在加速你的 Web3 安全工作流程——从漏洞赏金目标选择到私有审计代码审查、竞赛策略以及常见漏洞模式。
## 结构
| 目录 | 描述 |
|-----------|-------------|
| `bug-bounty/` | 漏洞赏金狩猎提示词——范围、严重性(仅限严重/高危)、信任模型 |
| `private-audits/` | 私有审计提示词——范围、严重性(所有级别)、信任模型 |
| `contests/` | 审计竞赛策略、时间管理和报告模板 |
| `zk-audits/` | ZK 电路审计指南——可靠性、完备性、隐私、特定 DSL 检查 |
| `common/` | **共享审查清单**、**多专家审查**、**自定义启动指南**、**协议检测**、**grep 模式**、攻击向量、严重性评估、Solidity 模式 |
| `claude-skill/` | **Panther Audit**——自动化的 skill,可根据代码库大小自动扩展:针对小型代码库的标准 4 阶段审查,针对大型代码库(5k-30k+ NSLOC)的分块模式(包含持久化状态和去重功能) |
## 快速开始 (2 分钟)
只想马上开始?这是最快的路径:
1. 打开你要审查的合约。
2. 从 **[`bug-bounty/hunting-guide.md`](bug-bounty/hunting-guide.md)**(用于赏金)或 **[`private-audits/audit-guide.md`](private-audits/audit-guide.md)**(用于审计)复制提示词。
3. 将其粘贴到你的 AI 工具(Cursor、ChatGPT、Claude 等)中,填充占位符,粘贴合约代码。
4. 将 **[`common/review-checklist.md`](common/review-checklist.md)** 作为上下文附加(或粘贴进去)。
5. 运行。审查输出。为任何看起来真实的发现编写 PoC。
这就是基本流程。为了获得显著更好的结果,请继续阅读完整的流程。
## 如何使用
1. **选择目录**以匹配你的参与类型(`bug-bounty/`、`private-audits/`、`contests/` 或 `zk-audits/`)。将 `common/` 提示词与其中任何一个结合使用。
2. **复制提示词**到你选择的 AI 工具(ChatGPT、Claude、Cursor 等)。
3. **填充占位符**——协议名称、合约代码、链等。你提供的上下文越多,输出就越好。
4. **提供实际代码。**不要仅仅描述合约——将 Solidity 源代码直接粘贴到提示词中以进行真正的分析。
5. **将提示词串联起来。**这些最好作为流水线使用——请参阅下面的推荐流水线。
6. **迭代。**如果第一次输出没有用,请通过更多上下文进行细化,或将任务分解为更小的部分。
### 推荐流水线
为了获得最大覆盖率,请按此顺序串联提示词。每个步骤都标记为手动(你做)、AI 辅助(将提示词粘贴到 AI)或两者兼有。
| 步骤 | 内容 | 文件 | 执行者 |
|------|------|------|-------------|
| **1** | **协议检测**——识别链、协议类型、架构和特定类型的攻击向量 | [`common/protocol-detection.md`](common/protocol-detection.md) | AI——粘贴提示词 + 代码,获取协议概况 |
| **2** | **Grep 攻击面映射**——运行搜索模式以映射外部调用、访问控制、危险操作 | [`common/grep-patterns.md`](common/grep-patterns.md) | 手动——在终端运行 `rg`/`grep` 命令,保存结果 |
| **3** | **侦察 / 威胁建模**——收集情报、映射威胁行为者、确定攻击面优先级 | [`bug-bounty/recon-checklist.md`](bug-bounty/recon-checklist.md) 或 [`private-audits/threat-modeling.md`](private-audits/threat-modeling.md) | AI——粘贴提示词 + 协议信息 |
| **4** | **构建自定义 Primer**——自己阅读代码,记录敏感区域、直觉、疑问 | [`common/custom-primer.md`](common/custom-primer.md) | 手动——你阅读代码并编写 primer 条目 |
| **5** | **运行 Primer**——将你的 primer 条目 + 代码提供给 AI 进行针对性调查 | [`common/custom-primer.md`](common/custom-primer.md) 内的模板 | AI——粘贴 primer 模板 + 你的条目 + 代码 |
| **6** | **标准审查**——带有对抗性分类器的系统化清单审查 | [`audit-guide.md`](private-audits/audit-guide.md) 或 [`hunting-guide.md`](bug-bounty/hunting-guide.md) + [`common/review-checklist.md`](common/review-checklist.md) | AI——粘贴提示词 + 代码 |
| **7** | **多专家审查**——3 轮对抗性审查(系统化 -> 经济性 -> 怀疑论分类器) | [`common/multi-expert-review.md`](common/multi-expert-review.md) | AI——粘贴提示词 + 代码(用于最高价值的合约) |
| **8** | **发现分类**——构建每个发现的结构,包含攻击流程、经济分析、严重性评分 | [`private-audits/finding-classification.md`](private-audits/finding-classification.md) + [`common/severity-assessment.md`](common/severity-assessment.md) | AI——粘贴提示词 + 你的原始发现 |
**你不需要每次都执行每个步骤。**根据你的情况选择一条路径:
| 情况 | 使用的步骤 |
|-----------|-------------|
| 快速漏洞赏金狩猎(时间有限) | 1 → 4 → 6 |
| 严肃的漏洞赏金狩猎 | 1 → 2 → 4 → 5 → 6 → 8 |
| 私有审计(完整) | 全部 8 个步骤 |
| 竞赛(有时间限制) | 1 → 2 → 6 → 7 → 8 |
| ZK 电路审计 | 1 → 4 → [`zk-audits/hunting-guide.md`](zk-audits/hunting-guide.md) |
### 自动化流水线
不想手动运行每个步骤?**Panther Audit**(`claude-skill/`)是一个 Cursor/Claude skill,可以自动化整个流水线。它会自动检测代码库大小并相应地扩展:
- **小型代码库(5k NSLOC 以下):** 说 `"audit src/Vault.sol"`,它会自动运行 4 个阶段(上下文 -> 双专家审查 -> 对抗性分诊 -> 结构化报告)。
- **大型代码库(5k-30k+ NSLOC):** 说 `"audit src/"`,它会激活分块模式——将代码库拆分为模块,审计每个模块并将持久化状态保存到 `audit_state.json`,跨模块去重发现,运行跨模块分析,并生成合并报告。支持恢复中断的审计。
有关安装、两种模式的演练以及 `audit_state.json` 参考,请参阅 **[`claude-skill/README.md`](claude-skill/README.md)**。该 skill 读取相同的 `common/` 文件——因此你对清单所做的任何自定义都适用于手动提示词和自动化 skill。
### `common/` 里有什么
`common/` 目录包含所有参与类型共享的提示词和工具:
| 文件 | 作用 | 何时使用 |
|------|-------------|-------------|
| [`review-checklist.md`](common/review-checklist.md) | 15 个部分的漏洞清单 + 对抗性分类器/验证器 | 每次审查——这是核心清单 |
| [`multi-expert-review.md`](common/multi-expert-review.md) | 3 轮审查:系统化审计员 -> 经济攻击者 -> 怀疑论分类器 | 需要最大置信度的高价值合约 |
| [`custom-primer.md`](common/custom-primer.md) | 从手动阅读构建特定协议 primer 的指南 + 模板 | 当你想将手动观察转化为 AI 针对性提示词时 |
| [`protocol-detection.md`](common/protocol-detection.md) | 自动检测链、协议类型、架构 -> 获取特定类型的攻击清单 | 任何参与的第一步——为你提供协议概况 |
| [`grep-patterns.md`](common/grep-patterns.md) | 用于映射攻击面的现成搜索模式 | 参与开始时——在终端运行,耗时 5 分钟 |
| [`severity-assessment.md`](common/severity-assessment.md) | 定量严重性公式(影响 × 可能性 × 可利用性) | 对任何发现进行分类时——防止高估/低估 |
| [`defi-attack-vectors.md`](common/defi-attack-vectors.md) | 已知 DeFi 攻击模式(闪电贷、预言机、MEV、跨链桥、代币) | 审查 DeFi 协议时 |
| [`solidity-patterns.md`](common/solidity-patterns.md) | 常见 Solidity 漏洞模式(重入、访问控制、算术) | 对任何 Solidity 合约进行快速的初步扫描 |
| [`move-patterns.md`](common/move-patterns.md) | 来自 1141 个真实发现的 Move/Sui/Aptos 漏洞模式(泛型类型混淆、能力伪造、可见性错误、累加器利用) | 审查 Move 合约时——由协议检测自动引用 |
### 打造你自己的工具
所有提示词都是刻意**通用化**的——它们不绑定到任何特定的协议类别(借贷、DEX、跨链桥等)。你可以在任何类型的协议审计中使用它们。
然而,最佳结果来自于你在现有通用检查之外,**将自己自定义的启发式规则和检查附加到** `common/review-checklist.md`。把这份清单看作一个起点——在末尾添加你自己的特定类别模式、过去的发现和边缘情况,然后运行它。通用检查 + 你的自定义检查结合在一起,将比单独使用任何一个产生显著更好的输出。
### 构建自定义 Primer
为了获得更好的结果,**在运行任何提示词之前构建一个特定协议的 primer。**手动阅读代码,记录每一个感觉敏感的区域——旧编译器版本、与文档不匹配的常量、EIP 合规性缺口、缺失的守卫、令人困惑的逻辑——并将这些观察结果编译成一个有针对性的 primer。然后将 primer 连同合约代码一起提供给 AI,这样它就会精确地调查你标记的内容,而不是运行通用扫描。
有关完整的分步方法、示例条目和现成的提示词模板,请参阅 **[`common/custom-primer.md`](common/custom-primer.md)**。
### 示例演练
以下是审计一个虚构借贷协议时流水线的实际操作示例:
**步骤 1——协议检测 (AI):** 将合约粘贴到协议检测提示词中。AI 告诉你这是一个 EVM 上的 Solidity 借贷协议,识别出 Chainlink 预言机依赖关系,并列出特定于借贷的攻击向量(预言机操纵、清算逻辑、利息溢出、闪电贷借款攻击)。
**步骤 2——Grep(手动):** 运行 `rg "\.call\{" --glob "*.sol"` 和来自 `grep-patterns.md` 的其他模式。你发现 12 个外部调用,其中 3 个没有重入保护,还有 2 个未检查的返回值。保存此列表。
**步骤 3——威胁建模 (AI):** 将协议信息输入威胁建模提示词。获得优先级列表:P0 是预言机操纵 -> 恶劣清算,P1 是闪电贷抵押品膨胀。
**步骤 4——自定义 Primer(手动):** 你阅读合约。你注意到:清算奖励硬编码为 10%,但文档说是 5%。预言机陈旧检查允许 24 小时前的价格。利率模型使用 `unchecked` 数学。你将这些写入 primer 条目。
**步骤 5——运行 Primer (AI):** 粘贴 primer 模板 + 你的条目 + 合约代码。AI 确认清算奖励不匹配是一个真正的 bug(中危),发现陈旧的预言机创建了一个 24 小时的套利窗口(高危),并认为未检查的数学是安全的而忽略。
**步骤 6——标准审查 (AI):** 运行完整的清单审查。发现其他问题:关键 setter 上缺少零地址检查,通过清算回调的重入路径。
**步骤 7——多专家 (AI):** 对核心借贷池合约运行 3 轮审查。第 1 轮发现 4 个问题,第 2 轮发现 2 个经济攻击,第 3 轮驳回 3 个误报并降级 1 个。两个作为 VALID(有效)保留。
**步骤 8——分类 (AI):** 将每个保留下来的发现输入分类模板。获得包含攻击流程、经济分析和严重性评分的结构化报告。
### 技巧
- **始终验证 AI 输出。**这些提示词加速你的工作流程——它们不能替代你的专业知识。AI 会产生幻觉发现、遗漏上下文并弄错严重性。你是最终的审查者。
- **逐个合约进行。**不要一次输入整个代码库——一次专注于一个合约。
- **编写 PoC。**如果你不能用 Foundry/Hardhat 测试证明一个发现,它可能就是无效的。
- **可用的最佳模型。**对于深度代码分析,请使用 Claude、GPT-5.2 或 + 或类似的。不要使用轻量级模型进行安全工作。
## 灵感与致谢
本仓库中的提示词、规则和启发式方法是受以下资源中的经验教训启发而形成的:
**链接**
- [Solodit](https://solodit.cyfrin.io/)
- [Updraft Cyfrin](https://updraft.cyfrin.io/)
- [Forefy .context](https://github.com/anthropics/courses)——多专家审查模式、严重性公式和协议检测启发式方法改编自他们的代理审计框架
- [Move Vulnerability Database](https://movemaverick.github.io/move-vulnerability-database/) 由 MoveMaverick 提供——来自 200 多份 Move 审计报告的 1141 个发现,用于构建 `common/move-patterns.md`
**视频:**
- [Deep Dive into LLMs like ChatGPT](https://www.youtube.com/watch?v=7xTGNNLPyMI)
- [How I use LLMs](https://www.youtube.com/watch?v=EWvNQjAaOHw)
- [DevDacian - Smart Contract Heuristics & Auditor Branding](https://youtu.be/AiNneURcxDw)
**ZK 安全:**
- [PositiveSecurity — ZK Audit Guide](https://github.com/PositiveSecurity/zk-audit-guide)
- [Nethermind — ZK Circuit Security: A Guide for Engineers and Architects](https://www.nethermind.io/blog/zk-circuit-security-a-guide-for-engineers-and-architects)
- [Safe Edges — A Comprehensive Engineering Guide to ZK Circuit Security](https://medium.com/@safeedges/the-silent-guardian-a-comprehensive-engineering-guide-to-zk-circuit-security-9db143dc67f9)
- [Bernhard Mueller — Finding Soundness Bugs in ZK Circuits](https://muellerberndt.medium.com/finding-soundness-bugs-in-zk-circuits-ea23387a0e1e)
- [Floating Pragma — Awesome ZK Proofs](https://floatingpragma.io/awesome-zk-proofs/)
- [Nethermind ZK Security Checklist (PDF)](https://drive.google.com/file/d/1hOkeY2U4K8eyf-Vcy1UsgqXqLRuiGgAi/view)
## 免责声明
这些提示词仅用于**教育目的**,旨在**加速**你的审计工作流程——而不是取代它。AI 是一种力量倍增器,而不是手动审查的替代品。
**在使用任何提示词之前,请确保你了解协议及其运作方式。**先阅读文档、研究架构并自己追踪流程。如果你不明白代码在做什么,没有任何提示词能神奇地为你找到 bug。输出将是肤浅、通用且不可靠的。
手动审查是不可妥协的。使用这些提示词来增强你的流程,捕捉你可能遗漏的东西,并构建你的思维——但你的大脑仍然是主要工具。
## 贡献
有关添加或改进提示词的指南,请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。
## 许可证
MIT
标签:AI 安全, ChatGPT, Claude, Cursor, CVE检测, PE 加载器, Promptflow, Solidity, Web3 安全, 人工智能, 代码审查, 加密货币, 区块链, 协议分析, 大语言模型 (LLM), 安全审计指南, 安全检查清单, 审计竞赛, 对称加密, 提示词工程, 智能合约审计, 权限提升, 用户模式Hook绕过, 私有审计, 策略决策点, 网络安全, 自动化审计, 配置审计, 隐私保护, 零知识证明 (ZK), 黑客攻防