query-token-audit
作者 binancequery-token-audit 是一款代币安全审计技能,用于在交易前检查骗局、蜜罐、rug pull 信号、恶意合约逻辑以及高风险税费设置。它支持 BSC、Base、Ethereum 和 Solana,最适合配合精确的合约地址和链信息使用,以便快速完成交易前安全审查。
这项技能得分 78/100,说明它是一个适合目录收录的稳妥候选,面向希望获得聚焦型代币安全审计流程的用户。仓库提供了足够具体的 API 和用法细节,能够帮助 agent 更准确地触发并更快理解其用途,比通用提示更清晰;不过由于没有支持文件或安装命令,用户仍应预期一定的接入摩擦。
- 针对交易前代币安全检查、骗局识别、合约分析和税费核验,触发条件与使用场景都很清晰。
- API 细节更具操作性:在 SKILL.md 中记录了 POST 端点、必填参数和支持的链。
- 对 agent 来说很有目录价值,因为该技能范围很窄,专注于代币安全审计,而不是泛泛的 Web3 建议。
- 没有安装命令、脚本、引用或支持文件,因此 agent 可能需要自行推断部分集成步骤。
- 可见描述非常简短,仓库证据也仅限于一个 SKILL.md 文件,这会降低信息逐步展开的能力和采纳信心。
query-token-audit 技能概览
query-token-audit 是做什么的
query-token-audit 技能会在你交易前检查代币合约的安全风险。它面向那些想快速得到“这个 token 安不安全?”这类实用答案、而不只是泛泛提示的用户。它的核心任务是识别诈骗模式、honeypot 行为、rug-pull 迹象、恶意合约逻辑,以及可疑的税费设置。
谁应该使用它
如果你在换币前筛查代币、验证新合约,或者在该技能支持的链上做第一轮 query-token-audit for Security Audit,就适合用 query-token-audit skill。它尤其适合交易者、重视安全的分析人员,以及需要可重复、输入明确的交易前检查的 agent。
实际使用中最重要的点
query-token-audit 的价值在于又快又具体:它聚焦的是代币层面的风险信号,而不是泛化的区块链分析。它支持 BSC、Base、Ethereum 和 Solana,所以关键在于你的 token 是否在这些链上,以及你能否提供准确的合约地址。如果你需要的是完整的项目尽调,这个技能只会是工作流中的一部分。
如何使用 query-token-audit 技能
安装并定位源文件
先在你的 skill manager 里走 query-token-audit install 流程,然后优先打开 skills/binance-web3/query-token-audit/SKILL.md。这个 repo 路径下没有额外的辅助文件夹,所以这个 skill 文件就是主要依据。如果你要把它接入 agent 工作流,请保留准确的 chain ID 和合约地址要求。
给技能提供正确输入
想要稳定的 query-token-audit usage,请提供代币的合约地址、正确的链,以及清晰目标,例如“在买入前审计这个 token”或“检查 honeypot 和税费风险”。弱一些的提示是:“查一下这个币。”更强的提示是:“对这个 Ethereum 合约地址运行 query-token-audit,并总结诈骗风险、所有权风险、税费风险,以及是否适合交易。”
更好结果的实用工作流
先看合约,不要先看 ticker。ticker 很容易被仿冒,合约地址不会。如果你已经怀疑有骗局,就直接说明,并要求技能优先检查隐藏铸币函数、黑名单、卖出限制或异常税费。拿到第一轮结果后,再判断是否需要针对执行风险做第二轮,因为审计结果可能已经指出了会立刻改变你交易计划的关键信号。
先读再改
如果你要在这个技能基础上做二次开发,先阅读 SKILL.md 和其中嵌入的 API 部分,再写你自己的 prompt wrapper。这个技能围绕 token 安全审计 endpoint 设计,所以你的 wrapper 应该把用户意图转换成干净的请求,而不是凭空添加额外上下文。尤其要避免把不支持的假设塞进 prompt 里,比如 chain 不匹配或含糊的 token 标识。
query-token-audit 技能常见问题
query-token-audit 足够让人信任一个 token 吗?
不够。query-token-audit skill 是一个快速安全过滤器,不是完整的投资论证。它很擅长识别明显的合约和交易风险,但你仍然需要单独检查流动性、所有权、团队背景和市场表现。
query-token-audit 和普通 prompt 有什么不同?
普通 prompt 可能只是总结最佳实践,而 query-token-audit 的目标是触发一个具体的安全审计流程,并且带有链感知的合约输入。这让它在你需要对同一个 token 得到可重复结果、并且不想让模型猜测该检查什么时,更加有用。
新手可以用吗?
可以,只要他们能复制正确的合约地址和链。这个技能很适合做买入前检查,但新手仍然需要学会区分 ticker 和合约地址,并且不要把结果当成绝对安全保证。
什么时候不该用它?
如果你只有 token 名称、没有合约地址,或者链选错了,就不要用 query-token-audit。如果你需要的是更广泛的协议审计、法律审查,或者钱包级别的交易追踪,而不是 token 安全分析,它也不适合。
如何改进 query-token-audit 技能
提供更干净的输入
最能提升质量的做法,是给出准确的合约地址、正确的链,以及一个窄而明确的问题。如果你知道这个 token 是新部署的、可疑的,或者很可能是 clone,就一开始说明,这样技能就能优先做诈骗识别,而不是输出泛泛的总结。
直接问你真正关心的风险
如果你的决策只取决于一个担忧,就把它说出来。例如:“重点查 honeypot 风险”“看看 sell taxes 是否异常”“找出会把买家困住的 owner 权限”。这样 query-token-audit usage 会更有决断力,因为输出会围绕真正影响交易的风险来组织。
留意常见失败模式
最常见的错误是把 ticker 当成合约地址。另一个常见问题是 chain 搞混,这会导致结果误导,或者审计失败。第三个错误是把干净的审计结果当成放行信号;这个技能可以减少猜测,但不能替代流动性、成交量和市场背景检查。
第一轮之后继续迭代
如果第一轮审计提示有风险,继续追问更具体的问题,要求解释警告背后的具体机制,以及它会如何影响交易行为。如果第一轮结果看起来干净,但你仍然不放心,就用第二个合约,或者更明确的安全问题重新运行 query-token-audit。目标不是更多文字,而是更清晰的决策。
