T

ton-vulnerability-scanner

por trailofbits

ton-vulnerability-scanner es una habilidad de auditoría enfocada en contratos inteligentes de TON escritos en FunC. Ayuda a identificar el uso incorrecto de enteros como booleanos, el manejo de contratos Jetton falsos y la falta de comprobaciones de gas al reenviar TON. Úsalo como una primera pasada rápida de Security Audit antes de una revisión manual más profunda.

Estrellas5k
Favoritos0
Comentarios0
Agregado4 may 2026
CategoríaSecurity Audit
Comando de instalación
npx skills add trailofbits/skills --skill ton-vulnerability-scanner
Puntuación editorial

Esta habilidad obtiene 78/100, lo que la convierte en una candidata sólida del directorio para usuarios que auditan contratos TON/FunC: tiene un alcance de seguridad concreto, casos de uso explícitos y suficiente guía de patrones como para reducir la improvisación frente a un prompt genérico. Aun así, los usuarios del directorio deberían esperar cierta fricción de adopción, porque el repositorio no incluye un comando de instalación ni scripts ejecutables, así que se parece más a un playbook de auditoría detallado que a una herramienta totalmente automatizada.

78/100
Puntos fuertes
  • Gran capacidad de activación para auditorías TON/FunC, revisiones de Jetton y comprobaciones de reenvío de gas, con orientación explícita sobre 'cuándo usarlo'.
  • Contenido de flujo de trabajo sustancial: más de 11k de longitud en el cuerpo, múltiples encabezados y una lista de verificación de vulnerabilidades dedicada a tres problemas específicos de TON.
  • La biblioteca de patrones respaldada por evidencia en `resources/VULNERABILITY_PATTERNS.md` ayuda a un agente a reconocer modos de fallo concretos e inspeccionar contratos de forma más sistemática.
Puntos a tener en cuenta
  • No hay comando de instalación ni scripts, lo que sugiere un uso manual o guiado por prompt, no un flujo de trabajo empaquetado y ejecutable.
  • El alcance es estrecho y se limita a contratos inteligentes de TON en FunC, por lo que resulta menos útil para revisiones de seguridad de blockchain más amplias o multilenguaje.
Resumen

Resumen general de la skill ton-vulnerability-scanner

ton-vulnerability-scanner es una skill de auditoría enfocada en contratos inteligentes de TON escritos en FunC. Te ayuda a detectar fallos específicos de la plataforma que los prompts genéricos para smart contracts suelen pasar por alto, especialmente en el manejo de booleanos, la lógica de Jetton y el reenvío de gas. Úsala cuando necesites una revisión de seguridad rápida en primera pasada antes de un análisis manual más profundo o de una auditoría externa.

Para qué sirve mejor esta skill ton-vulnerability-scanner

La skill ton-vulnerability-scanner es especialmente útil para auditores, ingenieros de protocolo y desarrolladores que revisan código de TON antes del lanzamiento. Encaja bien cuando necesitas comprobar si el flujo de control de un contrato, las validaciones de tokens o el manejo de mensajes siguen las convenciones de TON. No es una skill general de revisión de código; está diseñada alrededor de un conjunto pequeño de modos de fallo de alto impacto en TON.

Enfoque principal de vulnerabilidades

El repositorio se centra en tres patrones críticos: el uso incorrecto de enteros como booleanos, el manejo de contratos Jetton falsos y el reenvío de TON sin comprobaciones adecuadas de gas. Ese alcance importa porque le da a la skill una señal más precisa que un prompt amplio de “encuentra bugs”. Si tu objetivo es un trabajo de Security Audit sobre contratos en FunC, esta es la clase de herramienta acotada que necesitas.

Cuándo no usarla

No esperes buenos resultados en stacks que no sean FunC, en contratos genéricos de EVM ni en revisiones de arquitectura que no sean específicas de TON. Si buscas problemas de estilo, generación de tests o una auditoría formal completa, ton-vulnerability-scanner se queda demasiado corta por sí sola. Funciona mejor como un escáner dirigido dentro de un flujo de revisión más amplio.

Cómo usar la skill ton-vulnerability-scanner

Instala y ubica los archivos de la skill

Para el paso ton-vulnerability-scanner install, usa el flujo habitual de skills del directorio, por ejemplo: npx skills add trailofbits/skills --skill ton-vulnerability-scanner. Después de instalarla, lee primero el punto de entrada de la skill y luego sigue el contexto enlazado del repositorio. Los archivos de inicio más útiles son SKILL.md y resources/VULNERABILITY_PATTERNS.md.

Dale la entrada correcta

El patrón de uso de ton-vulnerability-scanner usage funciona mejor cuando le das un contrato concreto, un objetivo de revisión y el límite de alcance. Las buenas entradas nombran el tipo de archivo y la pregunta de seguridad, por ejemplo: “Revisa contracts/wallet.fc para validar el transfer de Jetton, las banderas booleanas y los riesgos de reenvío de gas”. Entradas débiles como “escanea este código” dejan demasiado margen para una salida superficial.

Convierte una tarea vaga en un prompt sólido

Usa la idea de ton-vulnerability-scanner guide como plantilla de prompt: identifica el contrato, indica si es un Jetton, una wallet o un handler de transferencias, y dile a la skill qué debe priorizar. Ejemplo: “Audita este contrato en FunC para los tres patrones de TON de resources/VULNERABILITY_PATTERNS.md, y muestra cualquier línea o condición exacta que pueda tratar mal booleanos, suplantar contratos Jetton o reenviar valor sin comprobar el gas”. Ese tipo de prompt mejora la precisión porque pide razonamiento basado en patrones, no comentarios genéricos.

Flujo práctico y qué inspeccionar primero

Empieza por los puntos de entrada del contrato, como recv_internal, recv_external, el parsing de mensajes y cualquier lógica de notificación de transferencias. Después inspecciona las banderas booleanas, la validación del emisor y las llamadas que involucren send_raw_message(), load_msg_addr() o los helpers de carga y almacenamiento de coins. Si necesitas entender la skill rápidamente, prioriza resources/VULNERABILITY_PATTERNS.md sobre el árbol más amplio del repositorio, porque ahí se muestran los modos de fallo exactos que el escáner está diseñado para detectar.

Preguntas frecuentes sobre la skill ton-vulnerability-scanner

¿Es solo para contratos en FunC?

Sí, la skill ton-vulnerability-scanner está orientada a contratos de TON escritos en FunC, especialmente archivos .fc y .func. Si tu proyecto usa wrappers, tests o tooling en TypeScript, eso puede aportar contexto, pero la lógica de vulnerabilidades se evalúa a nivel de contrato. Para un Security Audit, el código fuente del contrato es la entrada clave.

¿En qué se diferencia de un prompt normal?

Un prompt normal puede detectar “código sospechoso”, pero ton-vulnerability-scanner está ajustada a supuestos específicos de TON, como los valores de verdad de los booleanos y los patrones de mensajes Jetton. Eso la hace mejor para encontrar fallos que son fáciles de pasar por alto si no conoces ya la plataforma. Es más estrecha que un revisor de código con IA general, pero precisamente esa estrechez es su valor.

¿La podrán usar principiantes?

Sí, siempre que puedan apuntarla a un contrato concreto en FunC y describir el objetivo de la revisión. Los principiantes obtienen mejores resultados cuando piden un solo pase de seguridad por vez, no una auditoría completa de todo el repo. La limitación principal no es la complejidad de la skill, sino si el contrato usa patrones de TON que la skill entiende.

¿Cuáles son los límites principales de la skill?

La skill es más fuerte en lógica booleana, comprobaciones de autenticidad de Jetton y riesgos de reenvío de gas. Es más débil en revisión de lógica de negocio, diseño de sistemas entre contratos y problemas no relacionados con la semántica de mensajes de TON. Si tu revisión necesita esas dimensiones más amplias, combínala con un flujo de auditoría más general.

Cómo mejorar la skill ton-vulnerability-scanner

Dale objetivos de auditoría explícitos

Para obtener mejores resultados con ton-vulnerability-scanner, dile cuáles de los tres patrones importan más para el archivo que estás revisando. Por ejemplo, “céntrate en las notificaciones de transfer y en detectar Jetton falsos” es mucho más útil que “revisa todo”. Eso concentra la atención en los caminos de código con más probabilidad de fallar.

Aporta contexto del contrato, no solo el código

La skill funciona mejor cuando indicas si el contrato es una wallet, un minter de Jetton, un handler de transferencias o un receiver. Ese contexto cambia cómo deben interpretarse los booleanos, las direcciones de mensaje y el valor reenviado. Si ya conoces invariantes esperadas, inclúyelas desde el principio para que el análisis compare el comportamiento del código con esas expectativas.

Vigila los modos de fallo más comunes

Los errores más serios son usar enteros positivos como booleanos, confiar en mensajes que parecen de tokens sin verificarlos y reenviar TON sin suficiente disciplina de gas. Cuando revises la salida, comprueba si cada hallazgo apunta a una línea concreta, a una condición específica y a una vía de explotación realista. Si no lo hace, pide una nueva comprobación más estricta contra la lista de patrones de resources/VULNERABILITY_PATTERNS.md.

Itera con fragmentos de código y comportamiento esperado

Si la primera pasada es vaga, vuelve a enviar la función sospechosa y resume el comportamiento previsto en una sola frase. Por ejemplo: “Este handler solo debería aceptar notificaciones genuinas de transfer de Jetton del contrato master esperado”. Ese tipo de seguimiento ayuda a la skill ton-vulnerability-scanner a distinguir verdaderos positivos de patrones típicos de TON y te da un resultado de Security Audit más accionable.

Calificaciones y reseñas

Aún no hay calificaciones
Comparte tu reseña
Inicia sesión para dejar una calificación y un comentario sobre esta skill.
G
0/10000
Reseñas más recientes
Guardando...