前面我们报道了Anthropic Project Glasswing发现1万+漏洞的新闻。如果你也想用类似的方法审计自己的代码,好消息——有人已经把Glasswing的架构做成了开源工具。
evilsocket/audit是一个MIT协议的漏洞发现Agent,复现了Cloudflare在Glasswing博客中描述的8阶段流水线。使用Claude Pro/Max订阅即可运行,不需要额外API密钥。
8个阶段的流水线
这个工具的核心设计理念来自Cloudflare的发现:真正有效的漏洞发现不是”问一个大模型找bug”,而是一套系统化的多阶段流程。
第1阶段 – Recon(侦察):使用Opus模型扫描整个代码库,生成细粒度的Hunt任务。不是笼统地说”找漏洞”,而是把搜索空间缩小到具体的函数和信任边界。
第2阶段 – Hunt(狩猎):使用Sonnet模型,每个Agent只负责一个攻击类别。比如”检查这个函数是否存在命令注入”,而不是”找所有漏洞”。
第3阶段 – Dispute(反驳):这是最聪明的设计——用另一个Agent(可能用不同模型)试图推翻第一个Agent的发现。只有经得起质疑的漏洞才继续。
第4阶段 – Reachability(可达性验证):大多数”代码有bug”的发现其实是噪声——如果攻击者控制的输入根本无法到达漏洞点,这个bug就没有实际威胁。这个阶段会做可达性追踪。
第5-8阶段:包括反馈循环(发现一个地方的漏洞后自动搜索同类模式)、报告生成等。
为什么这样设计有效
Cloudflare在Glasswing博客中总结了一个关键洞察:让一个大模型”找所有bug”效果很差。但把它拆分成多个窄范围任务,每个Agent只关注一个具体问题,效果就好得多。
deliberate disagreement(刻意反驳)的设计也很重要。单个AI模型容易”自信地犯错”——它找到一个”漏洞”就报出来,但实际上可能是误报。让另一个Agent去挑战,可以大幅降低误报率。
安装和使用
# 克隆仓库
git clone https://github.com/evilsocket/audit.git
cd audit
# 确保已登录Claude
claude login
# 运行审计
python audit.py /path/to/your/code
需要Claude Pro或Max订阅。运行过程中会自动调用Claude API,不需要单独配置密钥。
适用场景
开源项目维护者:定期对自己的项目运行一次审计,发现潜在安全问题。
企业安全团队:作为代码审查流程的补充,用AI做第一轮筛查。
安全研究者:用它来辅助漏洞挖掘,缩小搜索范围。
局限性
1. 依赖Claude Pro/Max订阅,有使用配额限制
2. 大型代码库的审计可能需要较长时间
3. AI发现的漏洞仍需人工验证
4. 主要针对已知攻击模式,对零日漏洞的发现能力有限
本文参考来源:evilsocket/audit GitHub | Anthropic Project Glasswing











Timothy Gowers Blog – A Recent Experience with ChatGPT 5.5 Pro





暂无评论内容