conditional-team/SKY-SCRAPER
GitHub: conditional-team/SKY-SCRAPER
一款基于Rust构建的大规模智能合约安全引擎,通过12层并行流水线结合符号执行、模糊测试与AI验证,深度挖掘DeFi、L2及零知识证明等前沿协议中的经济漏洞并自动生成可利用的PoC。
Stars: 2 | Forks: 0
# 🏗️ SKY-SCRAPER
## 高级智能合约安全研究平台
```
╔═══════════════════════════════════════════════════════════════════════════════════════════════╗
║ ║
║ ███████╗██╗ ██╗██╗ ██╗ ███████╗ ██████╗██████╗ █████╗ ██████╗ ███████╗██████╗ ║
║ ██╔════╝██║ ██╔╝╚██╗ ██╔╝ ██╔════╝██╔════╝██╔══██╗██╔══██╗██╔══██╗██╔════╝██╔══██╗ ║
║ ███████╗█████╔╝ ╚████╔╝ ███████╗██║ ██████╔╝███████║██████╔╝█████╗ ██████╔╝ ║
║ ╚════██║██╔═██╗ ╚██╔╝ ╚════██║██║ ██╔══██╗██╔══██║██╔═══╝ ██╔══╝ ██╔══██╗ ║
║ ███████║██║ ██╗ ██║ ███████║╚██████╗██║ ██║██║ ██║██║ ███████╗██║ ██║ ║
║ ╚══════╝╚═╝ ╚═╝ ╚═╝ ╚══════╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═╝╚═╝ ╚══════╝╚═╝ ╚═╝ ║
║ ║
║ 🔥 52 Crates • 51 Engines • 12 Layers • 585+ Patterns • Zero False Positives Target ║
║ 🆕 ERC-4337 • ZK-Rollup • MEV Detection • AI Zero-Day Synthesis • Bytecode CFG ║
║ ║
╚═══════════════════════════════════════════════════════════════════════════════════════════════╝
```
## 📊 项目统计
| 指标 | 数值 | 详情 |
|--------|-------|--------|
| **Rust Crates** | 52 个模块 | 每个 crate 遵循单一职责原则 |
| **检测引擎** | 51 个 | 通过 Rayon 并行执行 |
| **流水线层级** | 12 层 | L1→L12 顺序执行 |
| **漏洞模式** | 585+ | 368 个基础 + 217 个高级(30 个类别) |
| **Rust 代码行数** | ~101,000+ | 不含测试代码 |
| **漏洞利用模板** | 50+ | 可直接运行的 Foundry/Hardhat PoC |
| **支持技术** | 15+ | ERC-4337, ZK, L2, MEV, Uniswap V4, EigenLayer |
| **AI 集成** | DeepSeek/OpenAI/Ollama | 通过 Tokio 进行 10 次并行调用 |
## 🧠 核心理念
### “不变量破坏 → 获利路径” 范式
```
Traditional approach (flawed):
Pattern → Match → "Vulnerability found" → Often false positive
Sky-Scraper approach (correct):
1. Broken state (violated invariant)
2. Who benefits? (economic leverage)
3. How does value move? (movement primitive)
4. Amplification possible? (flash loan)
→ The exploit falls out NATURALLY
```
### 5 种变现路径
每一个真实的漏洞都会通向以下 5 种路径之一:
| # | 方法 | 描述 | 示例 |
|---|--------|-------------|---------|
| 1 | **铸造** | 凭空创造代币 | 份额通胀 |
| 2 | **赎回** | 提取超过存入的金额 | 金库耗尽 |
| 3 | **借贷** | 无抵押借贷 | 预言机操控 |
| 4 | **投票** | 使用虚假权力投票 | 治理攻击 |
| 5 | **抵押** | 使用虚增的抵押品 | 借贷协议利用 |
如果发现的问题不导致以上任何一种结果 → **误报**。
## 🏛️ 架构:12 层流水线
每一层都是**顺序执行**的 —— 前一层的输出成为下一层的输入。括号中显示了涉及的 Crates。
```
┌─────────────────────────────────────────────────────────────────────────────────────────┐
│ SKY-SCRAPER 12-LAYER PIPELINE │
└─────────────────────────────────────────────────────────────────────────────────────────┘
╔══════════════════════════════════════════════════════════════════════════════════════════╗
║ L1: TARGET INTAKE ║
║ Crates: sol-parser, ast-parser ║
║ Parse .sol files into AST (dual mode: solc --ast-json + custom fallback) ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L2: ATTACK SURFACE EXTRACTION ║
║ Crates: deep-analyzer, modifier-analysis, storage-layout ║
║ Extract public/external functions, state vars, modifier chains, storage layout ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L3: PRIMITIVE DISCOVERY (51 PARALLEL ENGINES) ║
║ Crates: ALL 51 detectors + pattern-db + cross-contract ║
║ Rayon::par_iter across 51 engines → merge into unified primitive list ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L4: INVARIANT MODELING ║
║ Crates: invariant-detector, invariant-chain-checker ║
║ Extract implicit protocol invariants, filter primitives by relevance ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L5: GUIDED FUZZING ║
║ Crates: fuzzing, constraint-solver ║
║ MagicValues + ComboFuzzer + StateSequenceFuzzer → concrete trigger inputs ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L6: DEDUPLICATION ║
║ Crates: profit-convergence ║
║ Hash by root cause, merge duplicates, keep most severe per group ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L7: COMBINATORIAL CHAIN BUILDING ║
║ Crates: chain-finder, attack-cube ║
║ Build entry → primitive → cashout chains. Attack Cube: 3D combinations ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L8: SIMULATION ║
║ Crates: symbolic-executor, sym-exec ║
║ Symbolic execution → verify reachability → eliminate UNSAT chains ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L9: ECONOMIC FILTER ║
║ Crates: profitability-engine ║
║ Gas costs + flash loan fees + slippage → keep profit ≥ $1,000 ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L10: AI ZERO-DAY SYNTHESIS ║
║ Crates: ai-verifier (DeepSeek/OpenAI/Ollama) ║
║ 4 sub-layers: AssumptionEncoder → ComboGenerator → FeasibilityFilter → SurpriseScorer ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L11: REPORT GENERATION ║
║ Crates: reporter, poc-generator ║
║ MD / JSON / SARIF / HTML output + Foundry PoC for each Critical/High ║
╠══════════════════════════════════════════════════════════════════════════════════════════╣
║ L12: GOLDEN FINDINGS ║
║ Crates: exploit-synth ║
║ Final audit-report.md + /exploits/*.t.sol ready for `forge test` ║
╚══════════════════════════════════════════════════════════════════════════════════════════╝
```
### 流水线流程(真实数据)
```
L1: 50 files
↓
L2: 50 contracts, 1,247 functions, 89 state vars
↓
L3: 1,275 primitives (51 engines × ~25 avg each)
↓
L4: 510 relevant (invariant filter −60%)
↓
L5: 510 enhanced (fuzzing adds inputs)
↓
L6: 145 unique (dedup removes −72%)
↓
L7: 95 chains (combinatorial)
↓
L8: 78 verified (simulation −18%)
↓
L9: 45 profitable (economic filter −42%)
↓
L10: 28 AI-verified (AI filter −38%)
↓
L11: 18 GOLDEN FINDINGS (final report)
↓
L12: 18 PoC Foundry tests
```
## 🔧 全部 52 个 Rust Crates
| # | Crate | 描述 | 代码行数 |
|---|-------|-------------|-------|
| 1 | `ai-verifier` | AI 零日合成,支持 DeepSeek/OpenAI/Ollama — 4 个子层:AssumptionEncoder, ComboGenerator, FeasibilityFilter, SurpriseScorer | 840 |
| 2 | `asset-asymmetry-checker` | 多资产错觉检测器 — 转账手续费、rebase 代币、非标准精度、hooks。内置已知代币数据库 | 615 |
| 3 | `ast-parser` | Solidity → AST 双模式:solc --ast-json + 自定义回退。防 OOM 清理机制 | 3,815 |
| 4 | `attack-cube` | 组合攻击合成 — 多步非线性链:闪电贷包装、回调重入、MEV bundles、治理操作 | 4,346 |
| 5 | `authority-chain-mapper` | 权限面扩展 — BFS 权限链映射、信任传递、权限泄漏、角色重叠检测 | 2,030 |
| 6 | `bleeding-edge-detector` | 2024-2026 前沿技术:ERC-4337 AA, 瞬态存储 EIP-1153, restaking/EigenLayer, ZK-rollup, 幽灵 delegatecall, 深度继承 | 3,004 |
| 7 | `bond-logic` | Optimism 争议游戏 bond/stake 分析 — 16 个带反向匹配的正则模式 | 287 |
| 8 | `bytecode-analysis` | EVM 字节码反汇编器 + 漏洞分析器。映射所有操作码。DELEGATECALL, SELFDESTRUCT, 未检查的返回值, tx.origin | 627 |
| 9 | `bytecode-flow-anomaly` | CFG 异常检测:调度器混淆、基本块重入、修饰符涂抹、可通过 delegatecall 到达的死代码 | 1,100 |
| 10 | `caller-myth-analyzer` | 7 个关于 msg.sender 的“调用者迷思”:EOA 假设、tx.origin 钓鱼、隐式信任、回调无状态性 | 222 |
| 11 | `cfg-builder` | 通过 petgraph 构建控制流图 (CFG) — 来自 JUMP/JUMPDEST 的基本块首指令,来自 PUSH 的静态目标解析 | 291 |
| 12 | `chain-finder` | 漏洞利用链构建器 — 25+ 模板 (Flash+Oracle, Reentrancy+Drain, MEV Sandwich, Beanstalk governance, Cream cascading) | 1,844 |
| 13 | `cli` | 主入口点 & 流水线编排器。依赖 39 个内部 crate | 12,220 |
| 14 | `compiler-vulns` | 15 个已知 Solidity 编译器 bug 数据库,含 pragma 版本解析 + 触发模式确认 | 303 |
| 15 | `composability-checker` | 跨协议可组合性 — ExternalRead → InternalDecision → InternalAction 流程分类 | 899 |
| 16 | `constraint-solver` | 自定义 SMT 风格求解器(无 Z3 二进制依赖)。SymValue AST、代数化简、常量折叠、区间分析、蒙特卡洛 SAT | 1,753 |
| 17 | `cross-contract` | 通过 petgraph + AST 的跨合约调用图。3-10 跳 BFS/DFS 漏洞利用链。“SharedLie”建模 | 3,624 |
| 18 | `dataflow-engine` | 过程间数据流跟踪。每个函数的污点摘要。不可信源 → 敏感汇点路径发现 | 1,536 |
| 19 | `deep-analyzer` | 中央枢纽 — 主编排器,重导出 35+ 个子 crate。核心类型:SymbolicValue, Constraint, Effect, FunctionAnalysis | 7,458 |
| 20 | `dispute-game` | Optimism FaultDisputeGame — 16 条规则:时钟操控、债券绕过、解析竞争、split-depth 利用、preimage 操控 | 524 |
| 21 | `economic-drift-detector` | 经济不变量漂移 — RoundingAnalyzer, FeeLeakageAnalyzer, ShareValueAnalyzer(捐赠攻击 + 份额通胀) | 521 |
| 22 | `emergent-privilege-finder` | 通过 petgraph 权限图进行权限提升 — 危险对、访问控制绕过、循环权限授予 | 618 |
| 23 | `evm-disasm` | 完整的 EVM 反汇编器 & 反编译器。约 140 个操作码,4 字节选择器提取,带伪代码的函数边界检测 | 1,572 |
| 24 | `exploit-db` | 历史漏洞利用数据库,含假设匹配:FalseAssumption → BrokenState → MonetizationPath。预加载:Euler $197M, Curve $73M, Ronin $624M | 2,060 |
| 25 | `exploit-synth` | 获利路径引擎 — 从破坏的不变量生成:变现方法、3 步攻击、利润估算、Foundry PoC。13 种攻击类型 | 2,734 |
| 26 | `finality-checker` | 错误的最终性假设:可切换标志、可重置 nonce、在潜在 revert 前发出的事件 | 408 |
| 27 | `fork-tester` | 使用 Foundry/Anvil 的主网分叉模拟。REVM 内存部署、漏洞利用链执行、访问控制测试 | 1,115 |
| 28 | `fuzzing` | 带有 DeFi 特定边界值的引导式模糊测试:Uniswap V3 ticks, Curve amplification, Aave health factors, Chainlink prices | 2,562 |
| 29 | `ghost-state-detector` | 发现“幽灵状态” —— 可能过期的隐式派生状态。信念系统建模、冲突真相源 | 693 |
| 30 | `invariant-chain-checker` | 通过 petgraph 构建约束图 — 发现缺失的传递性约束(a ≤ b, b ≤ c, 但 a ≤ c 从未被检查) | 344 |
| 31 | `invariant-detector` | 7 类不变量(时间性、语义一致性、单调性、单一事实来源、不可逆性、局部性、受益人)+ DeFi 模式 | 1,375 |
| 32 | `l2-message-checker` | 针对 Optimism, Arbitrum, zkSync, Polygon 的跨链消息漏洞。特定链检查器 + 16 个通用模式 | 826 |
| 33 | `mev-analyzer` | 抢先交易评分 0-100:mempool 可见性、calldata 中的利润、状态需求。生成 Flashbots bundle 代码 | 324 |
| 34 | `modifier-analysis` | 通过 AST 进行修饰符分析 — 80+ 已知修饰符模式(OpenZeppelin, GMX, Uniswap, Aave, Compound, Curve, Balancer, LayerZero) | 956 |
| 35 | `negative-space-finder` | 发现缺失的东西:验证、重置、检查、守卫。将缺口映射到破坏的假设和攻击者自由度模型 | 1,274 |
| 36 | `onchain-verifier` | 真正的链上验证:使用 Anvil 的主网分叉、通过 RPC 读取存储/代码、使用不同 msg.sender 执行 PoC | 183+ |
| 37 | `pattern-db` | 585+ 个带反向匹配的正则模式核心数据库。30 个类别。使用 `fancy-regex` 支持前瞻,超时安全执行 | 10,500+ |
| 38 | `poc-generator` | 生成 4 种格式的工作 PoC 漏洞利用(Foundry, Hardhat, 原始 tx, Python/Brownie)。FlashLoanFuzzer:所有提供商组合 | 4,166 |
| 39 | `precision-collapse-finder` | 精度损失:先除后乘、循环累加器、不一致的小数缩放、链式除法 | 222 |
| 40 | `profit-convergence` | 漏洞利用可行性包络 — 将发现统一为“破坏的假设 → 获利路径”。成对/三元/已知组合匹配 | 1,420 |
| 41 | `profitability-engine` | 真实利润检查器:gas 成本、闪电贷费用(10 个协议)、捐赠成本、滑点。多协议注入变体 | 952 |
| 42 | `regex-executor` | 在隔离的工作线程中执行正则(128MB 栈,400ms 超时,重叠块)。防止栈溢出 | 140 |
| 43 | `reporter` | 报告生成器:Markdown, JSON, SARIF (CI/CD), HTML (暗色主题)。严重性/置信度过滤,漏洞利用链 ASCII 公式 | 666 |
| 44 | `sol-parser` | 基于快速正则的 Solidity 解析器。70+ 个用于 `find_unprotected_functions()` 的访问控制模式 | 830 |
| 45 | `state-desync-analyzer` | 跨协议状态不同步 — 12 类状态假设,交叉引用以发现冲突 | 340 |
| 46 | `storage-layout` | EVM 存储槽映射,代理冲突检测(Transparent, UUPS, Diamond, Beacon),C3 线性化 | 1,168 |
| 47 | `sym-exec` | AST 级符号执行 — 符号值跟踪、分支分叉、9 种攻击向量、重入回调建模 | 1,120 |
| 48 | `symbolic-executor` | 基于文本的 Solidity 源码符号执行。7 种起源类型,12 种约束类型。PoC 生成 + 矛盾检查器 | 1,105 |
| 49 | `taint-engine` | 字节码级污点分析 — 7 个源 → 7 个汇。通过 SmallVec 在 50+ 个操作码上进行位掩码传播 | 710 |
| 50 | `temporal-analyzer` | 时间假设破坏 — 8 步流水线:TOCTOU、未初始化读取、同块绕过、治理时机 | 1,694 |
| 51 | `timing-attack` | L1/L2 时序攻击检测器 — 18 种模式:区块时间戳、L1/L2 不同步、截止日期绕过、排序器时序、最终性竞争 | 300 |
| 52 | `withdrawal-verifier` | L2 提款证明验证器 — 15 种模式:Merkle 证明绕过、输出根操控、双重支付提款 | 310 |
**总计:约 101,000+ 行 Rust 代码**(不含测试)
🎯 漏洞覆盖范围(585+ 种模式)
| 类别 | 数量 | 示例 |
|----------|-------|---------|
| 重入 | 19 | 经典、跨函数、只读、delegatecall、回调 |
| 访问控制 | 28 | 角色层级绕过、枚举、缺失检查 |
| 预言机操控 | 22 | 价格操控、陈旧数据、跨链欺骗 |
| 闪电贷 | 18 | 单一、嵌套、多协议、三明治 |
| 整数 / 算术 | 34 | 溢出、下溢、精度损失、类型转换 |
| 逻辑错误 | 45 | 差一错误、无限制销毁、捐赠攻击、布尔短路 |
| Gas / DoS | 19 | 无界循环、gas 悲剧攻击、区块 gas 限制 |
| 代理 / 升级 | 27 | 存储冲突、未初始化的实现、beacon 绕过 |
| 代币标准 | 40 | 转账费、rebase、approve 前置交易 |
| DeFi / 金库 / 质押 | 58 | 首个存款人、份额稀释、奖励操控 |
| L2 / 跨链桥 | 42 | 消息重放、验证者操控、ZK 验证绕过 |
| MEV | 35 | 三明治、JIT 流动性、回跑、time-bandit、NFT 狙击 |
| 治理 | 8 | 提案垃圾信息、贿赂、闪电贷治理、法定人数重置 |
| 汇编 / 底层 | 5 | 不安全的 memcpy、操作码误用、通过汇编导致的存储冲突 |
| NFT / 市场 | 15 | 懒铸造前置交易、版税绕过、灵魂绑定绕过 |
| 归属 / 时间锁 | 8 | Cliff 绕过、计划操控、紧急提款 |
| 随机性 / 游戏 | 12 | VRF 回调操控、commit-reveal 超时 |
| 奖励 / 激励 | 18 | 精度损失、追溯挖矿、空投双重领取 |
| 边缘 / 罕见 | 17 | CREATE2 重新部署、瞬态存储泄漏、Permit2 利用 |
| 清算 | 5 | 级联、自我清算、坏账、预言机驱动 |
| 初始化 | 5 | 双重初始化、未初始化的实现、构造函数不匹配 |
| 存储冲突 | 5 | 结构体打包、映射冲突、EIP-7201 命名空间 |
| 跨合约 | 5 | 外部调用状态不同步、可组合性破坏 |
| 时序攻击 | 5 | 区块时间戳、epoch 边界、宽限期缺失 |
| 跨组合 / 多向量 | 17 | 2 个以上类别的组合(闪电贷+治理、重入+预言机等) |
| 超级边缘 / 罕见 | 30 | EIP-3074 AUTH, ERC4626 份额操控, abi.encodePacked 冲突 |
| 2024-2026 前沿 | 110 | ERC-4337, ZK-Rollup, EigenLayer, 瞬态存储, Pectra |
## 🔥 对比行业工具
| 功能 | Slither | Mythril | Sky-Scraper |
|---------|---------|---------|-------------|
| 模式匹配 | 200+ | ~40 | **585+ 带 negative_pattern** |
| 符号执行 | ❌ | 基础 | **增强型 + 模糊测试** |
| 跨合约 | 有限 | ❌ | **全图(BFS/DFS, 3-10 跳)** |
| 经济建模 | ❌ | ❌ | **盈利能力引擎(gas + 费用 + 滑点)** |
| L2/跨链桥分析 | ❌ | ❌ | **5 个专用 crate** |
| ERC-4337 / ZK | ❌ | ❌ | ✅ |
| MEV 检测 | ❌ | ❌ | ✅ **抢先交易评分 0-100** |
| AI 零日 | ❌ | ❌ | **DeepSeek + OpenAI(10 次并行调用)** |
| 速度 | 快 | ~30分钟 | **~3分钟(快 10 倍)** |
| 误报 | 中等 | 高 | **接近零(5 路径利润验证)** |
| 漏洞利用 PoC | ❌ | ❌ | **自动生成 Foundry 测试** |
| 链上分叉测试 | ❌ | ❌ | **Anvil 主网分叉验证** |
## 🔬 显著的检测能力
### 幽灵状态检测
发现未出现在 ABI 中的隐藏状态 —— 使用常量的汇编 `sstore`、继承的私有变量、瞬态存储 (EIP-1153)、回调修改的状态。
### 权限链映射
治理路径的 BFS 遍历:`Owner → setAdmin() → Admin → setOperator() → Operator → criticalFunction()`。检测多跳提升、时间锁绕过路径、跨合约权限。
### 经济漂移检测
缓慢积累攻击(50-100 笔交易):舍入误差积累、随时间推移的费用泄漏、首个存款人通胀、精度损失链。
### 负空间分析
发现**缺失**的东西 —— 缺失的重入守卫、滑点保护、截止日期检查、访问控制、零地址验证、返回值检查。将缺口映射到攻击者自由度模型。
### 跨协议状态不同步
检测两个协议对同一状态有**不同假设**的情况。经典案例:影响 Aave 价格读取的 Curve 只读重入。
## 🧪 训练套件
46 个涵盖每种模式类别的故意存在漏洞的 Solidity 合约:
```
AccountAbstractionVuln.sol IntentMEV.sol ProxyStorageCollision.sol
AdvancedReentrancy.sol L2SequencerExploit.sol ProxyUpgradeAdvanced.sol
AIFHESocialRecovery.sol LiquidationInitExploits.sol RestakingSlashingCascade.sol
ArithmeticAccessDoS.sol MegaEdgeCases.sol RewardIncentiveExploits.sol
AssemblyLowLevel.sol MEVAdvancedExploits.sol RWAOracleDesync.sol
AuthorityChain.sol NegativeSpaceDAO.sol SandwichableView.sol
BridgeCrossChainAdvanced.sol NFTMarketplaceExploits.sol SequencerDownOracle.sol
BridgeOracleManipulation.sol OracleRandomness.sol StorageTimingLogic.sol
CallbackReentrancy.sol PectraExploits.sol TemporalLock.sol
ComboExploitChallenge.sol PrecisionVault.sol TokenAdvanced.sol
ComboMultiVector.sol PreconfBasedRollup.sol TokenBoundAccounts.sol
Create2Metamorphic.sol TokenPoisoning.sol TransientStorageLeak.sol
CrossContractDesync.sol VestingTimelockExploits.sol ZKProofMalleability.sol
DeFiVaultAdvanced.sol DirtyHigherBits.sol
EdgeCaseExploits.sol FlashLoanVictim.sol
GhostStateOracle.sol GovernanceExploits.sol
```
## 📡 覆盖的真实漏洞利用
Sky-Scraper 的漏洞利用数据库包含源自主要现实世界黑客攻击的模式:
| 漏洞利用 | 损失 | 类别 |
|---------|------|----------|
| Euler Finance | $197M | 闪电贷 + 捐赠 |
| Curve Finance | $73M | 只读重入 |
| Ronin Bridge | $624M | 验证者密钥泄露 |
| Beanstalk | $182M | 闪电贷治理 |
| Cream Finance | $130M | 级联清算 |
| Wormhole | $326M | 签名验证绕过 |
| Nomad Bridge | $190M | Merkle 证明绕过 |
## ⚙️ 技术栈
| 组件 | 技术 | 用途 |
|-----------|------------|---------|
| 核心引擎 | **Rust** | 性能、内存安全、并行性 |
| 并行性 | **Rayon** | 51 个引擎并发运行 |
| 图计算 | **Petgraph** | CFG、调用图、权限链、约束图 |
| EVM | **REVM** | 用于分叉测试的内存 EVM |
| 解析 | **Tree-sitter** | Solidity AST 生成 |
| 异步 | **Tokio** | AI API 调用、RPC 请求 |
| 正则 | **fancy-regex** | 前瞻/后顾模式 |
| 智能合约 | **Solidity + Foundry** | 训练合约、PoC 生成 |
| AI | **DeepSeek / OpenAI / Ollama** | 零日合成、假设命名 |
## 📜 许可证
MIT License
“由懂攻击者的人构建的防御。”
标签:C2, CISA项目, DeFi安全, Rust, URL提取, Web3安全, 云安全监控, 以太坊, 区块链安全, 反编译, 可视化界面, 威胁情报, 安全引擎, 对称加密, 并行计算, 开发者工具, 形式化验证, 攻击路径建模, 智能合约安全, 模式识别, 符号执行, 网络流量审计, 自动化审计, 通知系统, 通知系统, 静态分析