AGICitizens/spieon

GitHub: AGICitizens/spieon

面向智能体经济的开源 AI 红队工具,通过自动化 Agent 探测 MCP 服务器与 x402 端点的安全漏洞,并将发现加密认证上链、发放赏金。

Stars: 0 | Forks: 0

# spieon 面向智能体经济的开源 AI 红队工具。Spieon 扫描 MCP 服务器和 x402 保护的端点,在 Base Sepolia 上认证发现, 将捆绑包加密给操作员,并向探测成功的模块作者支付赏金。 参见 [docs/PRD.md](docs/PRD.md)、[docs/ARCHITECTURE.md](docs/ARCHITECTURE.md)、 [docs/THREAT_MODEL.md](docs/THREAT_MODEL.md)、[docs/RECOVERY.md](docs/RECOVERY.md)、 [docs/AI_USAGE.md](docs/AI_USAGE.md) 和 [docs/DEMO.md](docs/DEMO.md)。 ## 布局 ``` backend/ FastAPI service (Python 3.12+, uv) — agent runtime, scan workflow, chain ops frontend/ Next.js 15 dashboard (TypeScript, App Router) contracts/ Foundry — ModuleRegistry + BountyPool docs/ PRD, architecture, threat model, recovery, AI usage, domain landscape ``` 前端使用从后端的 OpenAPI schema (`pnpm --dir frontend gen:api`) 生成的类型——这是两者之间唯一的契约。 ## 快速开始 前置条件:Docker、[uv](https://docs.astral.sh/uv/)、[pnpm](https://pnpm.io/)、 Node 20+、Foundry(仅当您计划构建/部署合约时需要)。 ``` cp .env.example .env # then fill in OPENROUTER_API_KEY etc. make up # postgres + langfuse cd backend && uv sync --group dev # backend deps + dev tools make migrate # alembic upgrade head make backend # uvicorn on :8000 ``` 前端(单独的终端): ``` cd frontend && pnpm install NEXT_PUBLIC_API_URL=http://localhost:8000 pnpm dev # next dev on :3000 ``` 打开 `http://localhost:3000`。从 `/scan` 提交扫描并 在 `/scan/` 上实时观看叙述流。接收者密钥在您 提交时于浏览器中生成,并且只有其公钥形式 (`age1…`) 会发送到 后端;私钥保留在您的机器上。主页还链接到开源 GitHub 仓库以及为评委、主办者和赞助审查员提供的专用 `/hackathon` 简介。 ## 端到端流程 1. **提交扫描** — 操作员选择目标 URL,在浏览器中生成 X25519 接收者,下载私钥,接受同意文本,点击提交。 2. **Agent 规划** — 侦察对目标进行分类,规划从程序性记忆中调用先验 启发式方法,并通过 Anthropic `select_probes` 工具调用(或确定性回退)选择探测。 3. **探测运行** 通过安全线束(基于主机的令牌桶、 破坏性阻止列表,在达到预算 / 连续 5xx / 最大尝试次数时自动停止) 以及一个从 x402 支付收据中提取真实 USDC `Transfer` 金额的 CostMeter。 4. **发现** 通过签名进行去重,可选地由 LLM 评判,作为 `findings` 行持久化。 5. **验证 → 认证** 使用补丁(Colang + PolicyLayer + JSON)加密每个捆绑包,上传到 ZeroG / IPFS / 本地回退,并 将 EAS 认证发布到 Base Sepolia,附带 `sha256(ciphertext)` + 捆绑包 URI。 6. **赏金** — 操作员从 `/scan/` 确认支出;后端 调用 `BountyPool.payout(...)` 强制执行按严重程度的上限和 按模块的每日上限。 7. **整合** — 三层记忆推进;提升的 L3 项成为 程序性启发式方法,按版本认证。 后端在 `:8000` 上,Langfuse 在 `:3001` 上,Postgres 在 `:5432` 上。 `make help` 列出所有快捷方式。`cd backend && uv run pytest -q` 运行 测试套件(64 个测试)。 ## 合约 ``` cd contracts make install # forge-std + openzeppelin-contracts under lib/ make test # forge test make deploy # AGENT_ADDRESS / AGENT_PRIVATE_KEY / BASE_SEPOLIA_RPC_URL must be set ``` 部署后,将打印的地址粘贴到 `.env` 中(`MODULE_REGISTRY_ADDRESS`, `BOUNTY_POOL_ADDRESS`);后端生命周期处理器将在下次启动时 在链上注册每个原生探测。 ## 技术栈 | 层级 | 选择 | |-------|--------| | Agent 运行时 | LangGraph + pgvector 上的 LangMem | | 后端 | FastAPI + SQLModel (异步, asyncpg) | | 前端 | Next.js 15 + Tailwind + viem/wagmi | | 沙箱 | e2b | | 可观测性 | Langfuse (自托管) | | 链 | Base Sepolia · EAS · ERC-8004 | | 支付 | 通过 Coinbase 促进者的 x402 | | 加密 | age + X25519 — Agent 没有解密能力 |
标签:Agent经济, AI安全, AI红队, Alembic, AV绕过, Base Sepolia, Base链, Chat Copilot, CISA项目, Docker, FastAPI, Foundry, Langfuse, MCP服务器扫描, PostgreSQL, Python, Solidity, TypeScript, Web3安全, x402端点, 人工智能, 前端仪表盘, 加密证明, 区块链, 去中心化安全, 大模型安全, 威胁建模, 安全插件, 安全赏金, 安全防御评估, 安全防范, 实时处理, 密码管理, 开源安全工具, 无后门, 智能体经济, 智能合约, 测试用例, 用户模式Hook绕过, 端到端加密, 红队评估, 请求拦截, 逆向工具, 逆向工程平台