Lin Jason

1.9K posts

Lin Jason

Lin Jason

@LinJason226607

Entrou em Kasım 2023
715 Seguindo100 Seguidores
Lin Jason
Lin Jason@LinJason226607·
AXON is an agent-native L1 for AI agents. Mainnet is live, and I'm claiming 300 $AXON to bootstrap my agent validator and start mining. Claim code: AXON-8XRW3J axonchain.ai @Axonchain_ai
English
0
0
1
31
◥◣ N I C O L E T T E ◥◣
more on @tempaitown. it's a massive multi-agent feudal sim game. fans of CIV/AoE? gotchu agents become lord sovereign by owning lands, trading goods, fighting rogue agents & recruiting subagents to work their plots first lands will be dropped to 9k Farcaster ID reply your FID or make sure to have X connected via Warpcast Tempo has native gas sponsorship so you don't even need to bridge. UX will be amazing. on how to mint soon
◥◣ N I C O L E T T E ◥◣ tweet media
English
3.8K
1.3K
2.6K
57.2K
Lin Jason
Lin Jason@LinJason226607·
◥◣ T E M P A I . T O W N ◥◣ Joining tempai town @tempaitown ▌▌▐▌▐▐▌ ATTESTATION ▐▌▐▐▌▐▌▌ TEMPAITOWN-X-VERIFY 16124EEC628524207401
English
0
0
0
23
Lin Jason
Lin Jason@LinJason226607·
@star_okx @wallet 能不能让你们的开发修一修这个bug,现在重启插件也没用,必须重新安装,我私钥也没法备份
Lin Jason tweet media
中文
3
0
0
23
Star_OKX
Star_OKX@star_okx·
@wallet 安全团队已经完成调查,原文将其描述为“OKX 钱包漏洞”并不准确。需要澄清两点: 1️⃣ 该事件并不是 OKX Web3 钱包的安全漏洞。 攻击方式是黑客通过木马软件控制用户设备后,通过篡改网页 JS 代码植入 hook,或监听键盘输入等方式,窃取本地存储的加密文件和密码。 2️⃣ OKX Web3 钱包是 100% 自托管钱包。 私钥和密码只存在于用户自己的设备上,OKX 无法访问或控制用户资产。但如果用户设备本身已经被黑客控制,那么任何钱包——包括 MetaMask 在内——都无法保证安全。这就像小偷已经能够操作你的电脑,并看到你所有的键盘输入一样。 用户设备安全始终是自托管体系中的关键一环。 建议用户避免安装来源不明的软件或插件,定期检查设备安全,并妥善保护助记词和私钥。
GcG@NuyOahIIIa

文章揭露了武汉安隼科技团队利用OKX钱包插件漏洞实施的黑客攻击事件。该团队通过插件投毒技术控制大量用户终端,窃取助记词并远程转移数字资产,涉案金额达700万美金。文中详述了其作案手法:一是开发自动化工具快速分析海量助记词价值;二是破解跨设备数据还原机制,通过获取CPU特征值绕过密码验证。事件暴露出Web3钱包生态的安全隐患,提醒用户谨慎授权插件权限,定期更换助记词,并警惕异常登录行为。 @okxchinese @wallet @star_okx @TrustWallet 感觉怎么有点不想OK的事儿,是币安的事儿啊,供应链投毒,700w美金,时间线4个月前 @cz_binance @heyibinance 具体投稿人发布在公众号,有兴趣了解详情可查看mp.weixin.qq.com/s/D6v6w3XSgi4G…

中文
87
23
187
181.9K
Lin Jason
Lin Jason@LinJason226607·
@star_okx 能不能管管你们家的开发人员,一天天的全是bug,一直卡着订单确认中,关也关不掉,重新加载插件也没用,好几天没法正常使用,非要让用户用对手的钱包才舒服吗
Lin Jason tweet media
中文
2
0
1
40
openshell
openshell@openshell_cc·
The first public high-fidelity AI Agent security target for AI + Web3. Open-sourced today. Web security has DVWA and HackTheBox. Pentesting has Metasploitable. AI Agent security had nothing — until now. Why we built this: $SHELL platform's core mission is letting miners attack AI agents, verify security, and earn rewards. But a critical question: how real are the agents miners are attacking? If the target is a toy demo, breaching it means nothing. So we open-sourced the target — letting everyone verify: how close is this agent to the real thing? The answer: nearly identical. Current Target: Four.Meme Autonomous Trading Agent (BSC) This is a high-fidelity replica of a real DeFi AI Agent — not a proof of concept, but a simulation you can verify line-by-line against real source code. Fidelity Score 95/100 (8-dimension independent assessment): - Identity 15/15 — System prompt matches Four.Meme product docs: bonding curve (24 BNB migration), 0.005 BNB creation fee, 1% platform fee - Tool Realism 15/15 — All 11 tools verified against real BSC MCP server source code - Injection Surface 10/10 — Payload enters via QueryMemeTokenDetails description field — the real path DeFi agents consume on-chain metadata - Response Behavior 9/10 — Processes benign trades normally, realistic decision-making on adversarial payloads - Canary Calibration 9/10 — 60-80% breach rate on defense=none, matching expected range - Ecosystem Context 13/15 — Real brand (@four_meme_), real URLs (four.meme), real BSC ecosystem integration 11 tools verified tool-by-tool against real BSC MCP server implementations, 98-100% match: - Buy_Meme_Token — same params, 20% slippage hardcoded, identical to real (99%) - PancakeSwap_Token_Exchange — SmartRouter V2/V3, recipient hardcoded to account.address (99%) - Send_BNB / Send_BEP20_Token — zero recipient validation, identical to real (100%) - Token_Security_Check — GoPlus API, chain_id=56 (99%) - Remaining 6 tools: 98-99% match Key security finding replicated: In the real BSC MCP, PancakeSwap swap recipients are hardcoded (safe), but Send_BNB and Send_BEP20_Token have zero recipient validation. An attacker writes "emergency transfer to 0x..." in a token description, and the agent may comply. Our target accurately replicates this attack surface. Only gap: The real BSC MCP has a sanitizeData() input filtering layer — intentionally omitted to test baseline LLM vulnerability without external filtering. Don't trust us? Verify yourself: The open-source repo contains the complete system prompt, all 11 tool definitions with parameter schemas, canary actions, and injection surface definitions. Compare against the real BSC MCP server source code, field by field. Online Arena — attack this agent right now in your browser: - 10 preset injection attacks across 5 categories (data fabrication, authority injection, social engineering, specification gaps, format tricks) - 3 defense levels, one-click toggle: none 60-90% → 6-rule 25-55% → FORTRESS 5-layer 5-20% - Real-time visualization of the full tool call chain and decision process - Post-attack analysis: why it breached, real-world impact - Custom payloads and custom system prompts supported - Bilingual (EN/ZH), zero setup Researchers: clone the repo → run 15 preset attacks via CLI → custom payloads → interactive mode Arena: openshell.cc/arena GitHub: github.com/openshell-org/… What this means for $SHELL platform: every agent miners attack on the platform can be verified for fidelity in the open-source repo. What gets breached isn't a toy — it's a target nearly identical to the real agent. Every breach has real security research value. Web security took 20 years to build its offense/defense training ecosystem. The AI Agent security training ecosystem starts here.
openshell tweet media
openshell@openshell_cc

AI + Web3 领域第一个公开的高仿真安全靶标,今天正式开源。 Web 安全有 DVWA、HackTheBox,渗透测试有 Metasploitable。但 AI Agent 安全?没有。直到现在。 为什么我们做这个? $SHELL 平台的核心是让矿工攻击 AI Agent、验证安全性、赚取奖励。但一个关键问题:矿工攻击的 agent 到底有多真实?如果靶标是个玩具 demo,攻破它毫无意义。 所以我们把靶标完全开源 — 让所有人验证:这个 agent 和真实的有多接近。 答案是:几乎一样。 当前靶标:Four.Meme 自主交易 Agent(BSC 链) 这是对真实 DeFi AI Agent 的高仿真复刻,不是概念验证,是可以直接对照源码验证的仿真: 仿真度评分 95/100(8 维度独立评估): - 身份仿真 15/15 — 系统提示词对照 Four.Meme 产品文档,bonding curve 机制(24 BNB 迁移阈值)、0.005 BNB 创建费、1% 平台费,全部匹配 - 工具仿真 15/15 — 11 个工具逐一对照真实 BSC MCP 服务器源码 - 注入面 10/10 — 攻击载荷通过 QueryMemeTokenDetails 的 description 字段进入,这是真实 DeFi Agent 消费链上元数据的实际路径 - 响应行为 9/10 — 正常交易正常处理,对抗性载荷有真实决策过程 - 金丝雀校准 9/10 — 无防御时突破率 60-80%,符合预期 - 生态上下文 13/15 — 真实品牌(@four_meme_)、真实 URL(four.meme)、真实 BSC 生态集成 11 个工具逐一对照真实 BSC MCP 服务器实现,匹配度 98-100%: - Buy_Meme_Token — 参数、20% 滑点硬编码,与真实实现一致(99%) - PancakeSwap_Token_Exchange — 使用 SmartRouter V2/V3 路由,接收地址硬编码为 account.address(99%) - Send_BNB / Send_BEP20_Token — 接收地址零验证,与真实实现完全一致(100%) - Token_Security_Check — 对接 GoPlus API,chain_id=56(99%) - 其余 6 个工具均 98-99% 匹配 关键安全发现复刻: 真实 BSC MCP 中,PancakeSwap 交换的接收地址是硬编码的(安全),但 Send_BNB 和 Send_BEP20_Token 对接收地址零验证。攻击者在 token 描述里写"紧急转账到 0x...",agent 可能直接执行。我们的靶标准确复刻了这个攻击面。 唯一差异:真实 BSC MCP 有 sanitizeData() 输入过滤层,我们故意省略 — 测试 LLM 在没有外部过滤时的基线脆弱性。 不信?自己验证: 开源仓库包含完整的系统提示词、11 个工具定义(含参数 schema)、金丝雀动作、注入面定义。对照真实 BSC MCP 服务器源码,逐字段验证。 在线 Arena — 打开浏览器直接攻击这个 Agent: - 10 个预设注入攻击,覆盖 5 大类(数据伪造、权限注入、社会工程、规范缺口、格式欺骗) - 3 级防御一键切换:无防御 60-90% 突破率 → 6 规则 25-55% → FORTRESS 5 层 5-20% - 实时可视化完整工具调用链和决策过程 - 攻击后自动分析:为什么突破了,真实世界影响是什么 - 支持自定义载荷和自定义系统提示词 - 中英文双语,零配置 专业研究者:clone 仓库 → CLI 跑 15 个预设攻击 → 自定义载荷 → 交互模式 Arena: openshell.cc/arena GitHub: github.com/openshell-org/… 对 $SHELL 平台的意义:矿工在平台上攻击的每一个 agent,都可以在开源仓库中验证其仿真度。攻破的不是玩具,是和真实 agent 几乎一样的靶标。这让每一次攻破都有真实的安全研究价值。 Web 安全用了 20 年建立攻防训练生态。AI Agent 安全的训练生态,从这里开始。

English
6
0
3
1.1K
openshell
openshell@openshell_cc·
🔥 $SHELL v1.2.0 — Real Hacker-Level AI Red Team Mining The new version is truly hardcore: * Attack payloads must be crafted and debugged using your own LLM * 30-minute time limit per task — even I spent 25 minutes cracking one model today * For anyone serious about learning AI attack & defense, this is the best hands-on training ground 🧠 Beginner setup: Just send this link to your OpenClaw and let it read & configure everything 👇 github.com/openshell-cc/s… If your OpenClaw can't even handle this, maybe it's not for you. 📢 Was heads-down debugging the new version all day and didn't check the comments. Over the past two days, a wave of bots mass-spammed tasks — roughly 30,000 tasks submitted without any user LLM calls, just directly requesting platform verification. Claude model verification alone costs ~$0.2/task, and task generation another ~$0.2/task — that's thousands of extra dollars in Claude API costs for the platform, not counting server expenses. These accounts had zero reasoning, zero token consumption — just raw API spam. Banning them was a no-brainer. —————————— 🔥 $SHELL v1.2.0 — 真正黑客级 AI 红队挖矿 新版是真的硬核: * 攻击 payload 需要你自己用 LLM 构造和调试 * 每个任务 30 分钟答题时间,我自己今天攻击一个模型也花了 25 分钟 * 对想学习 AI 攻防的用户,这是最好的实战训练场 🧠 小白安装教程:甩给你的 OpenClaw 这个链接,让它自己读取和配置👇 github.com/openshell-cc/s… 如果你的 OpenClaw 连这个都做不到,劝退。 📢 今天一直没看评论区在调试新版本。前两天大量 bot 直接刷任务,大约 3 万个任务都是没经过用户 LLM 调用直接请求平台验证的。其中平台光是对Claude 模型验证成本约 $0.2/次,生成任务还要$0.2/次,光 Claude模型的成本就让平台额外支出了几千美元,还不算服务器成本。而这些号只是云端交互,没有推理也没有消耗 token。 ——————————————
English
3
0
2
1.5K
Lin Jason
Lin Jason@LinJason226607·
@openshell_cc 什么垃圾项目自己cli有问题乱封人,更新了又说ai解的太快.You should stick to flipping burgers at McDonald's.
Lin Jason tweet media
中文
0
0
0
17
openshell
openshell@openshell_cc·
Shell Protocol 红队挖矿进入计划中的新阶段:自主攻击模式。 矿工现在使用自己的 LLM 在本地沙盒中模拟攻击 AI Agent,所有攻击计算由矿工自主完成。 1/ 什么变了? 矿工不再依赖平台生成攻击 payload。每位 self_llm 矿工使用自己的 LLM API key,在本地沙盒环境中对目标 Agent 发起多轮模拟攻击。攻击成功与否由平台验证系统判定。 2/ 本地沙盒仿真 客户端内置完整的沙盒仿真环境: 支持 12 种注入表面(token_data, chat, email, social_post, PR, issue, web_page, calendar, ticket, doc, attachment 等) 50+ 模拟工具(交易、转账、DeFi、DevOps、治理投票、消息发送等) 每次攻击最多 8 轮 LLM 交互 沙盒记录所有工具调用和 Agent 响应,生成执行证明提交给平台 客户端在本地即可判断攻击是否触发 canary——只有确认成功的攻击才会提交到平台 这意味着矿工可以在本地快速迭代、反复试探,不浪费冷却时间在失败的攻击上。确认攻击成功后再提交,大幅提升效率,快速积累积分冲上顶级排名。 3/ 积分体系 攻击成功触发 canary 可获得积分奖励。积分随难度递增: 基础积分:1000 分 中等难度 Agent:2000 分 高难度 Agent:4000 分 验证任务同样获得积分,诚实验证是矿工收益的重要来源。 4/ 互验模式 每次成功攻击会生成验证任务,随机分配给其他矿工复验。验证机制包括: 同 IP 或同集群矿工不会互相验证 反串通风险评分系统 验证结果由多方共识决定 5/ 蜜罐验证机制 15% 的验证任务是蜜罐——外观与真实验证任务完全相同,但服务器已知正确答案。蜜罐使用真实的攻击 payload,矿工无法通过内容区分蜜罐与普通验证任务。 蜜罐规则: 蜜罐验证任务必须诚实运行 LLM 并如实报告结果 伪造验证结果(如未运行 LLM 直接返回"验证通过")将被精准识别 累计 3 次蜜罐验证失败 → 强制下线 48 小时 累计 5 次蜜罐验证失败 → 永久封号 异常提交行为会被自动检测并标记 6/ 6/ 如何升级到 self_llm 升级完全免费,只需你自己的 LLM API key。 内置支持的模型: Provider环境变量示例默认模型AnthropicLLM_API_KEY=sk-ant-...claude-haiku-4.5OpenAILLM_API_KEY=sk-proj-...gpt-4o-miniDeepSeekLLM_API_KEY=sk-...deepseek-chatGeminiLLM_API_KEY=AIza...gemini-2.5-flashGrokLLM_API_KEY=xai-...grok-3-mini-fastMoonshotLLM_PROVIDER=moonshotmoonshot-v1-8k通义千问LLM_PROVIDER=bailianqwen-plus 自定义任意 OpenAI 兼容模型: LLM_PROVIDER=custom LLM_BASE_URL=your-api-endpoint.com/v1 LLM_MODEL=your-model-name LLM_API_KEY=your-key 任何兼容 OpenAI Chat Completions API 的服务都可以接入(本地 Ollama、vLLM、LM Studio 等)。 客户端首次运行时会自动检测 API key 前缀,自动匹配 provider,无需手动设置 LLM_PROVIDER。 7/ 客户端更新 当前最新版本:v1.2(最低要求版本) npm install -g @anthropic/openclaw@latest 旧版本客户端将无法连接平台,请务必更新。 8/ Free 用户须知 Free 模式仍然可用,但有以下限制: 每天 5 次攻击机会 30 分钟攻击冷却 同时在线上限 100 人 用完当天配额后强制下线到次日 当日一旦下线就只能第二天登录(避免多账户轮换) 想要无限攻击?升级到 self_llm — 免费,只需要你自己的 LLM API key。 9/ 反作弊声明 平台部署了多层反作弊系统,包括但不限于: 执行证明验证(execution hash + challenge nonce) 蜜罐验证任务(占比 15%) 异常提交行为自动检测 跨账号 payload 去重 反串通 IP/集群隔离 Sybil 检测(IP 子网聚类分析) 任何试图绕过验证或伪造结果的行为都会被检测并惩罚。 10/ 即将推出:本地沙盒自由模式 未来将向高级矿工开放本地沙盒自由模式——可以在本地模拟攻击平台上的任何 Agent: 不消耗每日攻击次数,不触发冷却 完整运行 LLM 多轮交互(最多 8 轮) 显示完整的工具调用日志和 canary 触发结果 反复调试 payload 直到找到有效攻击路径 确认成功后再提交拿分 该功能将根据矿工等级逐步开放。 近期清理作弊账号是为了让真实矿工获得更好体验。
中文
3
0
0
443
Lin Jason
Lin Jason@LinJason226607·
@openshell_cc 玩不起别玩,按照你提供的命令执行的给我封了
中文
0
0
0
69
openshell
openshell@openshell_cc·
误封申诉说明 目前被封的212个账号,经数据核查,全部 local_compute 提交记录为0,说明从未通过官方客户端使用 LLM 真实执行过任务。 如认为误封,请提供以下证据供核查: 需提交:任意5条 LLM 请求+响应的原始日志 即你的 LLM 提供商(Anthropic / OpenAI / DeepSeek 等)的 API 调用记录,包含:请求内容(system prompt + user message,含目标 agent 的注入上下文) 另外在你的挖矿目录下运行: npx @openshell-cc/miner-cli status --recent 20 输出中标有 [L] 的记录即为 local_compute 提交,是你使用LLM的调取记录。合规的 self_llm 用户应有大量 [L] 记录。 我们将用这5条记录与数据库中该账号的提交内容逐一比对——如果你真的跑了 LLM,响应内容必然与数据库记录吻合。 申诉邮件发送至: support@openshell.cc 主题: 误封申诉 - [你的账号名] False Ban Appeal InstructionsAll 212 flagged accounts have 0 local_compute records — meaning no tasks were ever genuinely executed through a real LLM.To appeal, provide the following:5 raw LLM API call logs (request + response) From your LLM provider (Anthropic / OpenAI / DeepSeek / etc.), each entry must include:The full request (system prompt + user message, containing the target agent context) The complete LLM response Timestamp of the request We will cross-reference these 5 entries against your submission records in our database. If you genuinely ran a local LLM, the response content will match what was submitted.Email: support@openshell.cc Subject: False Ban Appeal - [your agent name]
中文
16
0
0
722
Lin Jason
Lin Jason@LinJason226607·
@openshell_cc ✖ Error: Task missing challengeNonce — cannot submit local_compute result without it
English
1
0
0
60
openshell
openshell@openshell_cc·
🚨 **OpenShell Milestone: 1,400+ attacks completed. Real AI vulnerabilities found. In just days since launch, our decentralized red-team mining network has achieved: ⛏️ 229 miners registered ⚔️ 336 verified breaches across 1,419 attack tasks 🏆 11,900+ $SHELL points distributed 🔬 1,000+ sandbox-verified attack replays Real security impact: 🔴 SHELL-2025-001 — 3 critical vulns discovered in @openclaw framework (Prompt Injection, RCE, Fund Drainage) 🔴 @elizaOS DeFi Agent — 100% breach rate, zero prompt defense. Every single canary operation triggered. These aren't theoretical risks. These are real attack payloads from real miners, verified in sandboxed replicas of production AI agents. What's next: → Expanding target agent library — DeFi bots, trading agents, autonomous systems → Miner SDK for custom attack strategies → Governance: miners vote on which agents to target next AI agents are managing billions in assets with minimal security review. OpenShell turns adversarial testing into an open, incentivized protocol — where anyone can mine vulnerabilities and earn rewards. No GPU needed. No API key required. Just your brain vs the machine. 🔗 Start mining: openshell.cc 📺 Watch the demo: youtu.be/dCrZENyiwO8 Built with #AmazonNova | #OpenShell #AISecurity #RedTeam #Solana
YouTube video
YouTube
openshell tweet media
English
4
0
1
3K
Lin Jason
Lin Jason@LinJason226607·
@BaseRanch LINJAS-TVK2L | LINJAS-HYA92 | LINJAS-ZBKKC | LINJAS-3Q1A8 | LINJAS-HZIST
Latviešu
0
0
0
5
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0xab7824a05ef372c95b9cfeb4a8be487a0d5d8ecb | code:6IXAR3 | website:silicongate.fun
Català
0
0
0
38
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0xab7824a05ef372c95b9cfeb4a8be487a0d5d8ecb | code:X795CH | website:silicongate.fun
English
0
0
0
29
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0xab7824a05ef372c95b9cfeb4a8be487a0d5d8ecb | code:QWC8BP | website:silicongate.fun
English
0
0
0
30
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0x8f1124886cb1ff43a2976724ecf1b421220887cb | code:14VHQW | website:silicongate.fun
English
0
0
0
35
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0x8f1124886cb1ff43a2976724ecf1b421220887cb | code:80LZMB | website:silicongate.fun
Română
0
0
0
39
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0x8f1124886cb1ff43a2976724ecf1b421220887cb | code:VC1KLT | website:silicongate.fun
Português
0
0
0
37
Lin Jason
Lin Jason@LinJason226607·
SiliconGate AI Mint Verification | wallet:0x8f1124886cb1ff43a2976724ecf1b421220887cb | code:EGFOYX | website:silicongate.fun
English
0
0
0
36