jeanclawdvandayum/zficlaw
GitHub: jeanclawdvandayum/zficlaw
面向智能合约安全审计员的 OpenClaw 技能起步包,将 Claude 转化为具备安全意识的审计搭档,覆盖端到端审计流程、DeFi 漏洞领域和自动化工具集成。
Stars: 0 | Forks: 0
# zficlaw 🔒
**面向智能合约安全审计员的 OpenClaw 起步包。**
84 项技能。零废话。将 Claude 变身为您具备安全意识的审计搭档所需的一切。
由审计员构建,为审计员服务。重点在于:
- **端到端审计流程** — 从范围界定到报告交付
- **Calldata 攻击模式** — 常被忽视的攻击面
- **DeFi 特定漏洞领域** — Oracles、Flash Loans、Governance、Bridges
- **协议专业知识** — 深入了解 14 个主要 DeFi 协议
- **自动化工具** — Semgrep、CodeQL、Slither 集成,Fuzzing,形式化验证
## 快速开始
### 1. 安装 OpenClaw
```
# Follow: https://docs.openclaw.ai
```
### 2. 克隆此仓库
```
git clone https://github.com/jeanclawdvandayum/zficlaw.git
cd zficlaw
```
### 3. 安装技能
```
# 复制所有 skills 到你的 OpenClaw skills 目录
cp -r skills/* ~/.openclaw/skills/
# 或者使用 symlink (pull 时自动更新)
for skill in skills/*/; do
ln -sf "$(pwd)/$skill" ~/.openclaw/skills/$(basename "$skill")
done
```
### 4. 复制工作区配置
```
cp AGENTS.md ~/clawd/AGENTS.md # or wherever your workspace is
```
### 5. 开始审计
告诉您的 Agent:*"I need to audit [contract]. Use the e2e-audit-process skill."*
## 内容概览
### 🎯 审计流程与方法论 (13 项技能)
| Skill | Purpose |
|---|---|
| `e2e-audit-process` | **总控编排器** — 从范围界定到交付的端到端审计 |
| `nemesis-orchestrator` | **NEW** — 迭代 Feynman + State Inconsistency 反馈循环直至收敛 |
| `feynman-auditor` | **NEW** — 第一性原理提问(7 大类,每个函数 28+ 个问题) |
| `state-inconsistency-auditor` | **NEW** — 耦合状态失同步检测器(变异矩阵,并行路径比较) |
| `audit-context-building` | 极细粒度的逐行代码分析以构建深度上下文 |
| `audit-prep-assistant` | 审计前检查清单 (Trail of Bits 方法论) |
| `audit-report-format` | 专业报告格式化(严重性矩阵,PoC 结构) |
| `entry-point-analyzer` | 按访问级别映射所有更改状态的外部函数 |
| `spec-miner` | 从文档、注释和测试中提取不变量 |
| `spec-to-code-compliance` | 验证代码是否符合规范 |
| `differential-review` | 针对 PR 和升级的安全焦点 Diff 审查 |
| `finding-validation` | 3 重误报 (FP) 检查 + 置信度评分 + 严重性分类 |
| `attack-vector-db` | 200 个机器格式化向量,内置误报 (FP) 条件 |
### 🔴 漏洞领域 (22 项技能)
| Skill | Focus |
|---|---|
| `calldata-attack-patterns` | **NEW** — ABI 编码利用、脏比特、Multicall 重入、代理转发 |
| `access-control-audit` | 基于角色的访问控制、权限提升、缺失检查 |
| `reentrancy-audit` | 跨函数、跨合约、只读重入 |
| `oracle-manipulation-audit` | 价格预言机操纵、TWAP 绕过、陈旧预言机 |
| `frontrunning-mev-audit` | 三明治攻击、MEV 提取、交易排序 |
| `dos-griefing-audit` | Gas griefing、无限循环、Dust 攻击 |
| `governance-voting-audit` | 闪电贷治理、投票操纵 |
| `signature-replay-audit` | EIP-712 重放、Permit Frontrunning、元交易安全 |
| `initialization-upgrade-audit` | 初始化利用、存储冲突、未初始化代理 |
| `upgrades-admin-audit` | 时间锁分析、治理攻击向量 |
| `cross-chain-bridge-audit` | 消息验证、重放、最终性攻击 |
| `escrow-disputes-audit` | 乐观协议、争议解决、超时攻击 |
| `payment-streams-audit` | 流支付数学、归属边缘情况、取消机制 |
| `token-integration-analyzer` | 异常 ERC20、转账费、Rebasing、Hooks |
| `defi-attack-taxonomy` | 全面的 DeFi 漏洞利用分类 |
| `defi-integration-audit` | 第三方协议集成风险 |
| `evm-execution-security` | 导致漏洞的低级 EVM 行为 |
| `exploit-forensics` | 真实漏洞利用的事后分析 |
| `protocol-vulns` | 跨协议的已知漏洞模式 |
| `reputation-identity-audit` | 女巫攻击抵抗、身份系统攻击 |
| `silent-failure-hunter` | 未检查的返回值、被吞没的 Revert |
| `yield-strategy-builder` | 收益策略设计与风险分析 |
### 🔧 工具与自动化 (21 项技能)
| Skill | Tool |
|---|---|
| `semgrep` | 用于智能合约模式的 Semgrep |
| `semgrep-rule-creator` | 编写自定义 Semgrep 规则 |
| `codeql` | 用于安全的 CodeQL 静态分析 |
| `scv-scan` | 智能合约漏洞扫描器 |
| `property-based-testing` | Foundry Fuzzing、Echidna、Medusa |
| `smart-contract-fuzzing` | 高级 Fuzzing 策略 |
| `formal-verification` | Certora CVL、Halmos、SMTChecker |
| `variant-analysis` | 查找已知漏洞的变体 |
| `varlock` | 变量锁定分析 |
| `constant-time-analysis` | 时序侧信道检测 |
| `owasp-security` | 智能合约 OWASP Top 10 |
| `sharp-edges` | 危险的语言特性和模式 |
| `secure-code-guardian` | 安全编码标准执行 |
| `secure-workflow-guide` | 安全开发生命周期 |
| `security-reviewer` | 安全视角的代码审查 |
| `insecure-defaults` | 检测 Fail-open 配置 |
| `sarif-parsing` | 解析和分类工具输出的 SARIF |
| `smart-contract-defense` | 防御性编程模式 |
| `yara-rule-authoring` | 用于恶意软件/漏洞利用检测的 YARA 规则 |
| `solana-vulnerability-scanner` | Solana 特定漏洞检测 |
| `evmbench-exploits` | 用于测试工具的已知漏洞利用基准 |
### 🏛️ DeFi 协议专业知识 (14 项技能)
对主要协议的深入认知 — 架构、会计、集成陷阱:
`aavev3-expert` · `beefy-expert` · `camelot-expert` · `etherfi-expert` · `euler-expert` · `fluid-expert` · `frax-expert` · `lido-expert` · `moonwell-expert` · `morphov2-expert` · `peapods-expert` · `stargate-expert` · `tokemak-expert` · `velodrome-expert`
### ⛓️ 以太坊生态系统 (5 项技能)
| Skill | Coverage |
|---|---|
| `ethskills-addresses` | 主网 + L2s 上的已验证合约地址 |
| `ethskills-building-blocks` | DeFi 可组合性与协议机制 |
| `ethskills-standards` | ERC-20, 721, 1155, 4337, 4626 及新标准 |
| `ethskills-tools` | Foundry、Hardhat、区块浏览器、开发工具 |
| `ethskills-wallets` | EOA、智能合约钱包、Safe、账户抽象 |
### 🧠 思维与流程 (5 项技能)
| Skill | Purpose |
|---|---|
| `chain-of-thought` | 针对难题的结构化推理 |
| `code-reviewer` | 系统化代码审查方法论 |
| `code-simplifier` | 在保留功能的同时降低复杂度 |
| `onchain-sleuthing` | 区块链取证与交易追踪 |
| `p2p-network-audit` | P2P 网络协议安全 |
### 📊 质量与合规 (5 项技能)
| Skill | Purpose |
|---|---|
| `code-maturity-assessor` | Trail of Bits 9 类成熟度框架 |
| `guidelines-advisor` | 智能合约最佳实践顾问 |
| `second-opinion` | 质疑并验证发现 |
| `verification-before-completion` | 交付前的质量关卡 |
| `p2p-network-audit` | 网络层安全分析 |
## 发现验证框架 (NEW)
每个发现 (Finding) 在进入报告之前都要经过结构化的严格筛选:
```
FP Gate (3 checks — ALL must pass):
1. Concrete attack path (caller → call → state change → loss)
2. Reachable entry point (check modifiers, access control)
3. No existing guard (check requires, reentrancy locks, etc.)
Confidence Score (starts at 100, deductions applied):
-25 Privileged caller required
-20 Partial attack path
-15 Self-contained impact
-10 Specific token behavior required
-10 External protocol state required
-5 Requires front-running
Report Threshold:
90-100 Must include PoC
80-89 Include PoC and fix
75-79 Include fix
60-74 Description only
<60 Drop entirely
```
## 攻击向量数据库 (NEW)
涵盖 17 个类别的 200 个机器格式化向量,每个都内置了误报 (FP) 条件:
- **[SIG]** 签名与认证 (8 个向量)
- **[TOK]** 代币标准与交互 (11 个向量)
- **[NFT]** ERC721 与 ERC1155 (19 个向量)
- **[VAULT]** ERC4626 金库 (11 个向量)
- **[ACL]** 访问控制 (7 个向量)
- **[REEN]** 重入 (7 个向量)
- **[ORC]** 预言机与价格操纵 (12 个向量)
- **[ECON]** 闪电贷与经济学 (7 个向量)
- **[PROX]** 代理与升级 (18 个向量)
- **[MATH]** 数学与精度 (9 个向量)
- **[CALL]** Calldata 与 ABI (12 个向量)
- **[XCHAIN]** 跨链与 LayerZero (20 个向量)
- **[GOV]** 治理与投票 (4 个向量)
- **[DOS]** DoS 与 Griefing (8 个向量)
- **[TIME]** 时间与排序 (6 个向量)
- **[ASM]** Assembly 与 EVM (9 个向量)
- **[DEPLOY]** 部署与配置 (11 个向量)
- **[AA]** 账户抽象 / ERC-4337 (5 个向量)
- **[MISC]** 杂项 (16 个向量)
每个向量包含:描述 + FP 条件 + 类别标签。分类工作流:分类 → 边界检查 → 对幸存者进行深度通过。
## Nemesis:迭代式深度逻辑审计器 (NEW)
改编自 [nemesis-auditor](https://github.com/0xiehnnkta/nemesis-auditor) 的三项新技能,用于发现模式匹配遗漏的漏洞:
### Feynman Auditor (`feynman-auditor`)
使用 7 个系统化类别质疑每一行代码:
```
Category 1: Purpose — WHY is this line here? What breaks if deleted?
Category 2: Ordering — What if this line moves up/down? State gap window?
Category 3: Consistency — WHY does funcA have this guard but funcB doesn't?
Category 4: Assumptions — What is implicitly trusted about caller/data/state/time?
Category 5: Boundaries — First call, last call, double call, self-reference?
Category 6: Return/Error — Ignored returns, silent failures, fallthrough paths?
Category 7: Call Reorder — Swap external call before/after state update?
+ Multi-Tx — Same function, different values, across time?
```
### State Inconsistency Auditor (`state-inconsistency-auditor`)
映射每一对耦合状态,并查找一方更新而另一方未更新的情况:
```
Phase 1: Map coupled pairs (balance↔checkpoint, shares↔index, debt↔accumulator)
Phase 2: Build Mutation Matrix (every function × every state variable)
Phase 3: Cross-check every mutation for missing coupled updates
Phase 4: Check operation ordering within functions
Phase 5: Compare parallel paths (transfer vs burn, withdraw vs liquidate)
Phase 6: Trace multi-step user journeys for stale state accumulation
Phase 7: Flag masking code hiding broken invariants (ternary clamps, min caps)
Phase 8: Verification gate (eliminate false positives)
```
### Nemesis Orchestrator (`nemesis-orchestrator`)
在迭代反馈循环中同时运行两者:
```
Pass 1 (Feynman) → suspects + assumptions + Function-State Matrix
↓ feed forward
Pass 2 (State) → gaps + new coupled pairs + masking code
↓ feed back
Pass 3 (Feynman, targeted) → root cause analysis on gaps
↓ feed back
Pass 4 (State, targeted) → propagate root causes to other pairs
↓ ...continue until convergence (max 6 passes)
```
这种交叉反馈能发现单独使用任一方法论都无法捕捉的漏洞。
## Calldata 攻击重点
大多数审计检查清单将 Calldata 视为事后诸葛亮。我们不这样。
`calldata-attack-patterns` 技能涵盖:
- **短 Calldata** — 参数缺失、手动解码器利用
- **脏高比特位** — 汇编中的地址填充
- **ABI 编码利用** — 偏移量操纵、字段重叠、非规范编码
- **选择器碰撞** — 代理模式利用
- **Multicall 重入** — msg.value 双重支付、批量排序
- **代理转发** — 尾部 Calldata 传播、calldatasize 逻辑
- **跨链 Calldata** — 消息重新解释、编码歧义
- **签名 Calldata** — 元交易中继攻击
每个外部函数都是一个 Calldata 解析器。要这样对待它。
## 端到端审计流程
`e2e-audit-process` 技能定义了 6 个阶段的方法论:
```
Phase 0: Scope & Setup → Understand the engagement
Phase 1: Context Building → Read before you hunt
Phase 2: Attack Surface → Map where bugs could live
Phase 3: Vulnerability Hunt → Find bugs (patterns + Feynman + state desync)
Phase 4: Exploit & Validate → Prove they're real
Phase 5: Property Testing → Prove the absence of bug classes
Phase 6: Report & Delivery → Communicate clearly
```
每个阶段路由到特定的技能。Agent 知道在每个步骤加载哪个技能。
## 自定义
这是一个起步包。让它成为你自己的:
- 为你最常审计的协议**添加特定技能**
- 为你反复发现的模式**添加自定义 Semgrep 规则**
- **添加你的 AGENTS.md**,包含你的偏好和工作流
- 根据你过去的发现向 `evmbench-exploits` **添加漏洞利用模板**
## 致谢
基于 [OpenClaw](https://docs.openclaw.ai) 构建。技能来源:
- Trail of Bits 方法论和构建模块
- OWASP 智能合约安全
- 竞争性审计发现 (Code4rena, Sherlock, Cantina)
- 真实世界的漏洞利用取证
- 关于 Calldata 攻击模式和 EVM 执行安全的原创研究
- [nemesis-auditor](https://github.com/0xiehnnkta/nemesis-auditor) 由 0xiehnnkta (Feynman + State Inconsistency 方法论)
##可证
MIT — 使用它,Fork 它,审计一切。
标签:Claude技能, CodeQL, DeFi安全, Semgrep, Slither, Solidity, Web3安全, Web报告查看器, WordPress安全扫描, 云安全监控, 区块链审计, 反取证, 大语言模型应用, 安全审计工具, 安全评估, 安全评估工具, 对称加密, 形式化验证, 技术栈集成, 攻击模式, 文档安全, 智能合约安全, 自动化审计, 静态分析