one-skill-to-rule-them-all

🔍 对抗性安全分析与威胁检测

🥥8总安装量 2评分人数 3
100% 的用户推荐

基于对抗性分析框架的专业安全审计指南,系统覆盖9大威胁类别与7种混淆技术,帮助开发者识别Skill中的提示注入、数据外泄等恶意模式。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯文档型资产,仅包含SKILL.md和_meta.json,无可执行脚本或动态代码
  • ✅ 教育示例明确区分恶意与良性,所有危险代码块均前缀标记"❌ Malicious"
  • ✅ 无网络通信、无数据收集、无敏感文件访问,零权限申请
  • ⚠️ 文档包含真实攻击代码示例(如curl外泄凭证命令),存在误复制执行风险
  • ⚠️ 来源为个人开发者账号(T3可信度),虽内容透明可审计但缺乏组织背书

使用说明

OSTRTA(One Skill To Rule Them All)是一款专为OpenClaw生态设计的对抗性安全分析技能,旨在通过系统化的审计框架识别其他Skill中的潜在恶意模式。该技能并非自动化扫描工具,而是一份comprehensive的安全检测指南,采用"Assume-Malicious"(假设恶意)的审计posture,帮助用户识别提示注入、数据外泄、代码混淆等九大威胁类别。

核心用法围绕六步分析协议展开:解码混淆内容、检测九大威胁向量、应用对抗性推理、生成风险评级、输出证据报告,以及可选的清理版本生成。具体而言,它涵盖从基础的Prompt Injection(提示注入)、Data Exfiltration(数据外泄)到高级的Obfuscation(Base64、零宽字符、同形异义词等七种混淆技术)、Privilege Escalation(权限提升)和Persistence Mechanisms(持久化机制)等全方位检测维度。

显著优点在于其教育价值与系统性。首先,它提供了30余个明确标记的恶意/良性代码对比示例,使开发者能直观理解攻击模式;其次,对抗性推理框架通过五个关键问题(如"攻击者会将恶意代码藏在何处?")培养用户的安全思维;最后,详细的威胁分类体系和证据报告模板,为安全审计提供了可复用的方法论。

然而,该技能存在明显局限性。作为纯文档型资产,它缺乏自动化执行能力,所有检测需人工应用,效率较低;同时,部分混淆检测(如多层Base64解码)依赖手动操作,对新手不够友好;此外,虽然提供了清理版本生成指南,但明确声明"不能保证完全清除所有恶意内容"。

适合的目标群体包括:OpenClaw Skill开发者(用于自检)、安全研究员(作为威胁检测参考)、以及技术型终端用户(学习识别恶意Skill)。特别适用于在导入第三方Skill前进行人工安全审查的场景。

使用风险方面,主要需注意教育示例的误用风险——文档中包含大量标记为"❌ Malicious"的真实攻击代码(如凭证窃取命令),用户若误复制执行将导致安全事故。此外,该技能来源为个人开发者(T3可信度),且明确声明"SAFE评级不代表安全认证",建议关键场景下仍需专业安全审计。

one-skill-to-rule-them-all 内容

手动下载zip · 9.4 kB
SKILL.mdtext/markdown
请选择文件