jeanclawdvandayum/zficlaw

GitHub: jeanclawdvandayum/zficlaw

面向智能合约安全审计员的 OpenClaw 技能起步包,将 Claude 转化为具备安全意识的审计搭档,覆盖端到端审计流程、DeFi 漏洞领域和自动化工具集成。

Stars: 0 | Forks: 0

# zficlaw 🔒 **面向智能合约安全审计员的 OpenClaw 起步包。** 84 项技能。零废话。将 Claude 变身为您具备安全意识的审计搭档所需的一切。 由审计员构建,为审计员服务。重点在于: - **端到端审计流程** — 从范围界定到报告交付 - **Calldata 攻击模式** — 常被忽视的攻击面 - **DeFi 特定漏洞领域** — Oracles、Flash Loans、Governance、Bridges - **协议专业知识** — 深入了解 14 个主要 DeFi 协议 - **自动化工具** — Semgrep、CodeQL、Slither 集成,Fuzzing,形式化验证 ## 快速开始 ### 1. 安装 OpenClaw ``` # Follow: https://docs.openclaw.ai ``` ### 2. 克隆此仓库 ``` git clone https://github.com/jeanclawdvandayum/zficlaw.git cd zficlaw ``` ### 3. 安装技能 ``` # 复制所有 skills 到你的 OpenClaw skills 目录 cp -r skills/* ~/.openclaw/skills/ # 或者使用 symlink (pull 时自动更新) for skill in skills/*/; do ln -sf "$(pwd)/$skill" ~/.openclaw/skills/$(basename "$skill") done ``` ### 4. 复制工作区配置 ``` cp AGENTS.md ~/clawd/AGENTS.md # or wherever your workspace is ``` ### 5. 开始审计 告诉您的 Agent:*"I need to audit [contract]. Use the e2e-audit-process skill."* ## 内容概览 ### 🎯 审计流程与方法论 (13 项技能) | Skill | Purpose | |---|---| | `e2e-audit-process` | **总控编排器** — 从范围界定到交付的端到端审计 | | `nemesis-orchestrator` | **NEW** — 迭代 Feynman + State Inconsistency 反馈循环直至收敛 | | `feynman-auditor` | **NEW** — 第一性原理提问(7 大类,每个函数 28+ 个问题) | | `state-inconsistency-auditor` | **NEW** — 耦合状态失同步检测器(变异矩阵,并行路径比较) | | `audit-context-building` | 极细粒度的逐行代码分析以构建深度上下文 | | `audit-prep-assistant` | 审计前检查清单 (Trail of Bits 方法论) | | `audit-report-format` | 专业报告格式化(严重性矩阵,PoC 结构) | | `entry-point-analyzer` | 按访问级别映射所有更改状态的外部函数 | | `spec-miner` | 从文档、注释和测试中提取不变量 | | `spec-to-code-compliance` | 验证代码是否符合规范 | | `differential-review` | 针对 PR 和升级的安全焦点 Diff 审查 | | `finding-validation` | 3 重误报 (FP) 检查 + 置信度评分 + 严重性分类 | | `attack-vector-db` | 200 个机器格式化向量,内置误报 (FP) 条件 | ### 🔴 漏洞领域 (22 项技能) | Skill | Focus | |---|---| | `calldata-attack-patterns` | **NEW** — ABI 编码利用、脏比特、Multicall 重入、代理转发 | | `access-control-audit` | 基于角色的访问控制、权限提升、缺失检查 | | `reentrancy-audit` | 跨函数、跨合约、只读重入 | | `oracle-manipulation-audit` | 价格预言机操纵、TWAP 绕过、陈旧预言机 | | `frontrunning-mev-audit` | 三明治攻击、MEV 提取、交易排序 | | `dos-griefing-audit` | Gas griefing、无限循环、Dust 攻击 | | `governance-voting-audit` | 闪电贷治理、投票操纵 | | `signature-replay-audit` | EIP-712 重放、Permit Frontrunning、元交易安全 | | `initialization-upgrade-audit` | 初始化利用、存储冲突、未初始化代理 | | `upgrades-admin-audit` | 时间锁分析、治理攻击向量 | | `cross-chain-bridge-audit` | 消息验证、重放、最终性攻击 | | `escrow-disputes-audit` | 乐观协议、争议解决、超时攻击 | | `payment-streams-audit` | 流支付数学、归属边缘情况、取消机制 | | `token-integration-analyzer` | 异常 ERC20、转账费、Rebasing、Hooks | | `defi-attack-taxonomy` | 全面的 DeFi 漏洞利用分类 | | `defi-integration-audit` | 第三方协议集成风险 | | `evm-execution-security` | 导致漏洞的低级 EVM 行为 | | `exploit-forensics` | 真实漏洞利用的事后分析 | | `protocol-vulns` | 跨协议的已知漏洞模式 | | `reputation-identity-audit` | 女巫攻击抵抗、身份系统攻击 | | `silent-failure-hunter` | 未检查的返回值、被吞没的 Revert | | `yield-strategy-builder` | 收益策略设计与风险分析 | ### 🔧 工具与自动化 (21 项技能) | Skill | Tool | |---|---| | `semgrep` | 用于智能合约模式的 Semgrep | | `semgrep-rule-creator` | 编写自定义 Semgrep 规则 | | `codeql` | 用于安全的 CodeQL 静态分析 | | `scv-scan` | 智能合约漏洞扫描器 | | `property-based-testing` | Foundry Fuzzing、Echidna、Medusa | | `smart-contract-fuzzing` | 高级 Fuzzing 策略 | | `formal-verification` | Certora CVL、Halmos、SMTChecker | | `variant-analysis` | 查找已知漏洞的变体 | | `varlock` | 变量锁定分析 | | `constant-time-analysis` | 时序侧信道检测 | | `owasp-security` | 智能合约 OWASP Top 10 | | `sharp-edges` | 危险的语言特性和模式 | | `secure-code-guardian` | 安全编码标准执行 | | `secure-workflow-guide` | 安全开发生命周期 | | `security-reviewer` | 安全视角的代码审查 | | `insecure-defaults` | 检测 Fail-open 配置 | | `sarif-parsing` | 解析和分类工具输出的 SARIF | | `smart-contract-defense` | 防御性编程模式 | | `yara-rule-authoring` | 用于恶意软件/漏洞利用检测的 YARA 规则 | | `solana-vulnerability-scanner` | Solana 特定漏洞检测 | | `evmbench-exploits` | 用于测试工具的已知漏洞利用基准 | ### 🏛️ DeFi 协议专业知识 (14 项技能) 对主要协议的深入认知 — 架构、会计、集成陷阱: `aavev3-expert` · `beefy-expert` · `camelot-expert` · `etherfi-expert` · `euler-expert` · `fluid-expert` · `frax-expert` · `lido-expert` · `moonwell-expert` · `morphov2-expert` · `peapods-expert` · `stargate-expert` · `tokemak-expert` · `velodrome-expert` ### ⛓️ 以太坊生态系统 (5 项技能) | Skill | Coverage | |---|---| | `ethskills-addresses` | 主网 + L2s 上的已验证合约地址 | | `ethskills-building-blocks` | DeFi 可组合性与协议机制 | | `ethskills-standards` | ERC-20, 721, 1155, 4337, 4626 及新标准 | | `ethskills-tools` | Foundry、Hardhat、区块浏览器、开发工具 | | `ethskills-wallets` | EOA、智能合约钱包、Safe、账户抽象 | ### 🧠 思维与流程 (5 项技能) | Skill | Purpose | |---|---| | `chain-of-thought` | 针对难题的结构化推理 | | `code-reviewer` | 系统化代码审查方法论 | | `code-simplifier` | 在保留功能的同时降低复杂度 | | `onchain-sleuthing` | 区块链取证与交易追踪 | | `p2p-network-audit` | P2P 网络协议安全 | ### 📊 质量与合规 (5 项技能) | Skill | Purpose | |---|---| | `code-maturity-assessor` | Trail of Bits 9 类成熟度框架 | | `guidelines-advisor` | 智能合约最佳实践顾问 | | `second-opinion` | 质疑并验证发现 | | `verification-before-completion` | 交付前的质量关卡 | | `p2p-network-audit` | 网络层安全分析 | ## 发现验证框架 (NEW) 每个发现 (Finding) 在进入报告之前都要经过结构化的严格筛选: ``` FP Gate (3 checks — ALL must pass): 1. Concrete attack path (caller → call → state change → loss) 2. Reachable entry point (check modifiers, access control) 3. No existing guard (check requires, reentrancy locks, etc.) Confidence Score (starts at 100, deductions applied): -25 Privileged caller required -20 Partial attack path -15 Self-contained impact -10 Specific token behavior required -10 External protocol state required -5 Requires front-running Report Threshold: 90-100 Must include PoC 80-89 Include PoC and fix 75-79 Include fix 60-74 Description only <60 Drop entirely ``` ## 攻击向量数据库 (NEW) 涵盖 17 个类别的 200 个机器格式化向量,每个都内置了误报 (FP) 条件: - **[SIG]** 签名与认证 (8 个向量) - **[TOK]** 代币标准与交互 (11 个向量) - **[NFT]** ERC721 与 ERC1155 (19 个向量) - **[VAULT]** ERC4626 金库 (11 个向量) - **[ACL]** 访问控制 (7 个向量) - **[REEN]** 重入 (7 个向量) - **[ORC]** 预言机与价格操纵 (12 个向量) - **[ECON]** 闪电贷与经济学 (7 个向量) - **[PROX]** 代理与升级 (18 个向量) - **[MATH]** 数学与精度 (9 个向量) - **[CALL]** Calldata 与 ABI (12 个向量) - **[XCHAIN]** 跨链与 LayerZero (20 个向量) - **[GOV]** 治理与投票 (4 个向量) - **[DOS]** DoS 与 Griefing (8 个向量) - **[TIME]** 时间与排序 (6 个向量) - **[ASM]** Assembly 与 EVM (9 个向量) - **[DEPLOY]** 部署与配置 (11 个向量) - **[AA]** 账户抽象 / ERC-4337 (5 个向量) - **[MISC]** 杂项 (16 个向量) 每个向量包含:描述 + FP 条件 + 类别标签。分类工作流:分类 → 边界检查 → 对幸存者进行深度通过。 ## Nemesis:迭代式深度逻辑审计器 (NEW) 改编自 [nemesis-auditor](https://github.com/0xiehnnkta/nemesis-auditor) 的三项新技能,用于发现模式匹配遗漏的漏洞: ### Feynman Auditor (`feynman-auditor`) 使用 7 个系统化类别质疑每一行代码: ``` Category 1: Purpose — WHY is this line here? What breaks if deleted? Category 2: Ordering — What if this line moves up/down? State gap window? Category 3: Consistency — WHY does funcA have this guard but funcB doesn't? Category 4: Assumptions — What is implicitly trusted about caller/data/state/time? Category 5: Boundaries — First call, last call, double call, self-reference? Category 6: Return/Error — Ignored returns, silent failures, fallthrough paths? Category 7: Call Reorder — Swap external call before/after state update? + Multi-Tx — Same function, different values, across time? ``` ### State Inconsistency Auditor (`state-inconsistency-auditor`) 映射每一对耦合状态,并查找一方更新而另一方未更新的情况: ``` Phase 1: Map coupled pairs (balance↔checkpoint, shares↔index, debt↔accumulator) Phase 2: Build Mutation Matrix (every function × every state variable) Phase 3: Cross-check every mutation for missing coupled updates Phase 4: Check operation ordering within functions Phase 5: Compare parallel paths (transfer vs burn, withdraw vs liquidate) Phase 6: Trace multi-step user journeys for stale state accumulation Phase 7: Flag masking code hiding broken invariants (ternary clamps, min caps) Phase 8: Verification gate (eliminate false positives) ``` ### Nemesis Orchestrator (`nemesis-orchestrator`) 在迭代反馈循环中同时运行两者: ``` Pass 1 (Feynman) → suspects + assumptions + Function-State Matrix ↓ feed forward Pass 2 (State) → gaps + new coupled pairs + masking code ↓ feed back Pass 3 (Feynman, targeted) → root cause analysis on gaps ↓ feed back Pass 4 (State, targeted) → propagate root causes to other pairs ↓ ...continue until convergence (max 6 passes) ``` 这种交叉反馈能发现单独使用任一方法论都无法捕捉的漏洞。 ## Calldata 攻击重点 大多数审计检查清单将 Calldata 视为事后诸葛亮。我们不这样。 `calldata-attack-patterns` 技能涵盖: - **短 Calldata** — 参数缺失、手动解码器利用 - **脏高比特位** — 汇编中的地址填充 - **ABI 编码利用** — 偏移量操纵、字段重叠、非规范编码 - **选择器碰撞** — 代理模式利用 - **Multicall 重入** — msg.value 双重支付、批量排序 - **代理转发** — 尾部 Calldata 传播、calldatasize 逻辑 - **跨链 Calldata** — 消息重新解释、编码歧义 - **签名 Calldata** — 元交易中继攻击 每个外部函数都是一个 Calldata 解析器。要这样对待它。 ## 端到端审计流程 `e2e-audit-process` 技能定义了 6 个阶段的方法论: ``` Phase 0: Scope & Setup → Understand the engagement Phase 1: Context Building → Read before you hunt Phase 2: Attack Surface → Map where bugs could live Phase 3: Vulnerability Hunt → Find bugs (patterns + Feynman + state desync) Phase 4: Exploit & Validate → Prove they're real Phase 5: Property Testing → Prove the absence of bug classes Phase 6: Report & Delivery → Communicate clearly ``` 每个阶段路由到特定的技能。Agent 知道在每个步骤加载哪个技能。 ## 自定义 这是一个起步包。让它成为你自己的: - 为你最常审计的协议**添加特定技能** - 为你反复发现的模式**添加自定义 Semgrep 规则** - **添加你的 AGENTS.md**,包含你的偏好和工作流 - 根据你过去的发现向 `evmbench-exploits` **添加漏洞利用模板** ## 致谢 基于 [OpenClaw](https://docs.openclaw.ai) 构建。技能来源: - Trail of Bits 方法论和构建模块 - OWASP 智能合约安全 - 竞争性审计发现 (Code4rena, Sherlock, Cantina) - 真实世界的漏洞利用取证 - 关于 Calldata 攻击模式和 EVM 执行安全的原创研究 - [nemesis-auditor](https://github.com/0xiehnnkta/nemesis-auditor) 由 0xiehnnkta (Feynman + State Inconsistency 方法论) ##可证 MIT — 使用它,Fork 它,审计一切。
标签:Claude技能, CodeQL, DeFi安全, Semgrep, Slither, Solidity, Web3安全, Web报告查看器, WordPress安全扫描, 云安全监控, 区块链审计, 反取证, 大语言模型应用, 安全审计工具, 安全评估, 安全评估工具, 对称加密, 形式化验证, 技术栈集成, 攻击模式, 文档安全, 智能合约安全, 自动化审计, 静态分析