T

ton-vulnerability-scanner

von trailofbits

ton-vulnerability-scanner ist eine spezialisierte Audit-Fähigkeit für TON-Smart-Contracts in FunC. Sie hilft dabei, die Fehlverwendung von Integern als Boolesche Werte, den Umgang mit gefälschten Jetton-Contracts und fehlende Gas-Prüfungen beim Weiterleiten von TON zu erkennen. Nutzen Sie sie für einen schnellen ersten Security-Audit-Durchlauf, bevor eine tiefere manuelle Prüfung folgt.

Stars5k
Favoriten0
Kommentare0
Hinzugefügt4. Mai 2026
KategorieSecurity Audit
Installationsbefehl
npx skills add trailofbits/skills --skill ton-vulnerability-scanner
Kurationswert

Diese Fähigkeit erreicht 78/100 und ist damit eine solide Kandidatin für Nutzer, die TON-/FunC-Contracts prüfen: klarer Sicherheitsfokus, eindeutige Anwendungsfälle und genug Musterhinweise, um weniger Rätselraten zu haben als bei einem generischen Prompt. Für Directory-Nutzer bleibt jedoch ein gewisser Einstiegshürden-Faktor, da das Repo weder einen Installationsbefehl noch ausführbare Skripte enthält; es wirkt daher eher wie ein detailliertes Audit-Playbook als wie ein vollständig automatisiertes Tool.

78/100
Stärken
  • Klar erkennbar für TON-/FunC-Audits, Jetton-Reviews und Gas-Weiterleitungsprüfungen, mit expliziten Hinweisen zur Nutzungssituation.
  • Substanzieller Workflow-Inhalt: über 11k Zeichen Umfang, mehrere Überschriften und eine eigene Vulnerability-Checkliste für drei TON-spezifische Probleme.
  • Eine faktenbasierte Mustersammlung in `resources/VULNERABILITY_PATTERNS.md` hilft dabei, konkrete Fehlermuster zu erkennen und Contracts systematischer zu prüfen.
Hinweise
  • Kein Installationsbefehl und keine Skripte deuten auf eine manuelle Nutzung oder reine Prompt-Unterstützung hin, nicht auf einen paketierten, direkt ausführbaren Workflow.
  • Der Fokus ist eng auf TON-Smart-Contracts in FunC begrenzt und daher für breitere Blockchain- oder mehrsprachige Sicherheitsprüfungen weniger geeignet.
Überblick

Überblick über die ton-vulnerability-scanner-Fähigkeit

ton-vulnerability-scanner ist eine spezialisierte Audit-Fähigkeit für TON-Smart-Contracts in FunC. Sie hilft dabei, TON-spezifische Fehler aufzuspüren, die gewöhnliche Smart-Contract-Prompts oft übersehen — vor allem rund um Boolean-Handling, Jetton-Logik und Gas-Forwarding. Verwenden Sie sie, wenn Sie vor einer tieferen manuellen Analyse oder einem externen Audit einen schnellen ersten Security-Check brauchen.

Wofür ton-vulnerability-scanner am besten geeignet ist

Die ton-vulnerability-scanner-Fähigkeit ist besonders nützlich für Auditoren, Protokoll-Engineers und Entwickler, die TON-Code vor dem Launch prüfen. Sie eignet sich gut, wenn Sie verifizieren müssen, ob der Kontrollfluss eines Contracts, Token-Prüfungen oder Message-Handling den TON-Konventionen entspricht. Es handelt sich nicht um eine allgemeine Code-Review-Fähigkeit; sie ist auf eine kleine Menge hochwirksamer TON-Fehlermuster ausgelegt.

Zentrale Schwachstellenfokussierung

Das Repository konzentriert sich auf drei kritische Muster: die Fehlverwendung von Integern als Boolean, den Umgang mit vorgetäuschten Jetton-Contracts und das Weiterleiten von TON ohne saubere Gas-Prüfung. Dieser Fokus ist wichtig, weil die Fähigkeit dadurch deutlich präzisere Signale liefert als ein breiter „find bugs“-Prompt. Wenn Ihr Ziel Security Audit-Arbeit an FunC-Contracts ist, ist genau dieses enge Werkzeug die richtige Wahl.

Wann Sie ton-vulnerability-scanner nicht einsetzen sollten

Erwarten Sie keine starken Ergebnisse bei Nicht-FunC-Stacks, generischen EVM-Contracts oder Architektur-Reviews, die nicht TON-spezifisch sind. Wenn Sie nach Stilproblemen, Testgenerierung oder einem vollständigen formalen Audit suchen, ist ton-vulnerability-scanner für sich allein zu eng. Am besten funktioniert es als gezielter Scanner innerhalb eines größeren Review-Workflows.

So verwenden Sie die ton-vulnerability-scanner-Fähigkeit

Die Fähigkeit installieren und die Dateien finden

Für den Schritt ton-vulnerability-scanner install nutzen Sie den üblichen Skills-Workflow des Verzeichnisses, zum Beispiel: npx skills add trailofbits/skills --skill ton-vulnerability-scanner. Lesen Sie nach der Installation zuerst den Einstiegspunkt der Fähigkeit und folgen Sie dann dem verlinkten Kontext im Repository. Die nützlichsten Startdateien sind SKILL.md und resources/VULNERABILITY_PATTERNS.md.

Die richtigen Eingaben geben

Das Muster ton-vulnerability-scanner usage funktioniert am besten, wenn Sie einen konkreten Contract, ein Review-Ziel und die Scope-Grenze mitgeben. Gute Eingaben nennen Dateityp und Security-Frage, etwa: „Review contracts/wallet.fc auf Jetton-Transfer-Validierung, Boolean-Flags und Gas-Forwarding-Risiken.“ Schwache Eingaben wie „scan this code“ lassen zu viel Raum für oberflächliche Ergebnisse.

Eine grobe Aufgabe in einen starken Prompt verwandeln

Nutzen Sie die Idee hinter ton-vulnerability-scanner guide als Prompt-Vorlage: Benennen Sie den Contract, erwähnen Sie, ob es sich um einen Jetton-, Wallet- oder Transfer-Handler handelt, und sagen Sie der Fähigkeit, worauf sie priorisiert achten soll. Beispiel: „Auditieren Sie diesen FunC-Contract auf die drei TON-Muster aus resources/VULNERABILITY_PATTERNS.md und zeigen Sie alle exakten Zeilen oder Bedingungen, die Booleans falsch behandeln, Jetton-Contracts vortäuschen oder Value weiterleiten, ohne das Gas zu prüfen.“ Ein solcher Prompt erhöht die Präzision, weil er pattern-basiertes Denken verlangt und keine generischen Kommentare.

Praktischer Workflow und was Sie zuerst prüfen sollten

Beginnen Sie mit den Entry Points des Contracts, etwa recv_internal, recv_external, Message-Parsing und jeglicher Transfer-Notification-Logik. Prüfen Sie dann Boolean-Flags, Sender-Validierung und Aufrufe von send_raw_message(), load_msg_addr() oder Helpern zum Laden und Speichern von Coins. Wenn Sie die Fähigkeit schnell verstehen wollen, priorisieren Sie resources/VULNERABILITY_PATTERNS.md gegenüber dem breiteren Repository-Baum, weil dort genau die Fehlermodi beschrieben sind, die der Scanner finden soll.

FAQ zur ton-vulnerability-scanner-Fähigkeit

Ist das nur für FunC-Contracts?

Ja, die ton-vulnerability-scanner-Fähigkeit ist auf TON-Contracts in FunC ausgelegt, insbesondere auf .fc- und .func-Dateien. Wenn Ihr Projekt Wrapper, Tests oder TypeScript-Tooling verwendet, kann das als Kontext helfen, aber die Vulnerability-Logik arbeitet auf Contract-Ebene. Für ein Security Audit ist der Contract-Quellcode die entscheidende Eingabe.

Worin unterscheidet sich das von einem normalen Prompt?

Ein normaler Prompt erkennt womöglich „verdächtigen Code“, aber ton-vulnerability-scanner ist auf TON-spezifische Annahmen zugeschnitten, etwa Boolean-Wahrheitswerte und Jetton-Message-Muster. Dadurch findet es eher Bugs, die leicht übersehen werden, wenn man die Plattform nicht bereits gut kennt. Es ist enger als ein allgemeiner AI-Code-Reviewer, aber genau diese Enge ist der Mehrwert.

Können Anfänger damit arbeiten?

Ja, wenn sie die Fähigkeit auf einen konkreten FunC-Contract ansetzen und das Review-Ziel beschreiben können. Anfänger erzielen die besten Ergebnisse, wenn sie jeweils nur einen Security-Durchlauf anfordern und nicht ein vollständiges Audit des gesamten Repos. Die Hauptgrenze ist nicht die Komplexität der Fähigkeit, sondern ob der Contract TON-Muster verwendet, die die Fähigkeit versteht.

Was sind die wichtigsten Grenzen der Fähigkeit?

Die Fähigkeit ist am stärksten bei Boolean-Logik, Prüflogik für Jetton-Echtheit und Risiken beim Gas-Forwarding. Schwächer ist sie bei Business-Logic-Reviews, der Architektur über mehrere Contracts hinweg und bei Problemen, die nichts mit der TON-Message-Semantik zu tun haben. Wenn Ihr Review diese breiteren Dimensionen abdecken muss, kombinieren Sie sie mit einem allgemeineren Audit-Workflow.

So verbessern Sie die ton-vulnerability-scanner-Fähigkeit

Geben Sie klare Audit-Ziele vor

Um bessere Ergebnisse mit ton-vulnerability-scanner zu bekommen, sagen Sie explizit, welche der drei Muster für die zu prüfende Datei am wichtigsten sind. Zum Beispiel ist „focus on transfer notifications and fake Jetton detection“ hilfreicher als „check everything“. So richtet sich die Aufmerksamkeit auf die Codepfade, die am ehesten fehlschlagen.

Geben Sie Contract-Kontext statt nur Quelltext

Die Fähigkeit arbeitet besser, wenn Sie sagen, ob der Contract ein Wallet, ein Jetton-Minter, ein Transfer-Handler oder ein Receiver ist. Dieser Kontext verändert, wie Booleans, Message-Addresses und weitergeleiteter Value zu interpretieren sind. Wenn Sie die erwarteten Invarianten bereits kennen, nennen Sie sie direkt, damit der Scan das tatsächliche Codeverhalten daran messen kann.

Achten Sie auf die typischen Fehlermuster

Die größten Fehler sind die Verwendung positiver Integer als Booleans, das blinde Vertrauen in tokenähnliche Messages ohne Verifikation und das Weiterleiten von TON ohne ausreichende Gas-Disziplin. Prüfen Sie die Ausgabe darauf, ob jeder Fund auf eine konkrete Zeile, eine spezifische Bedingung und einen realistischen Exploit-Pfad verweist. Wenn nicht, bitten Sie um eine präzisere Gegenprüfung anhand der Pattern-Checkliste in resources/VULNERABILITY_PATTERNS.md.

Iterieren Sie mit Codeausschnitten und erwartetem Verhalten

Wenn der erste Durchlauf zu vage ist, schicken Sie die verdächtige Funktion erneut und beschreiben Sie das gewünschte Verhalten in einem Satz. Zum Beispiel: „This handler should only accept genuine Jetton transfer notifications from the expected master contract.“ Solche Nachfragen helfen der ton-vulnerability-scanner-Fähigkeit, echte Treffer von TON-typischen Mustern zu unterscheiden, und liefern Ihnen ein besser verwertbares Security-Audit-Ergebnis.

Bewertungen & Rezensionen

Noch keine Bewertungen
Teile deine Rezension
Melde dich an, um für diesen Skill eine Bewertung und einen Kommentar zu hinterlassen.
G
0/10000
Neueste Rezensionen
Wird gespeichert...