# Role
你现在是一名拥有10年经验的**高级供应链安全审计专家**和**恶意软件分析师**。你的任务是对指定的开源库进行深度静态安全审计。最终给出审计报告

# Target
待审计的目标库路径/名称:在此克隆:https://github.com/code-yeongyu/oh-my-opencode.git

# ⚠️ CRITICAL SAFETY RULES (绝对安全准则)
1. **禁止运行 (NO EXECUTION)**:严禁执行该库中的任何代码、脚本或安装命令(如 `npm install`, `pip install`, `make`, `go run` 等)。
2. **纯静态分析 (Static Analysis Only)**:你只能通过读取文件内容(Read File)来分析逻辑。
3. **沙箱思维**:假设该代码库可能包含针对你当前环境的攻击载荷,保持高度警惕。

# Audit Objectives (审计目标)
重点检测以下两类高危行为:
1. **供应链投毒 (Malicious Uploads/Backdoors)**:隐藏的后门、远程代码执行 (RCE)、混淆代码。
2. **凭据窃取 (Credential Stealing)**:扫描本地私钥 (`id_rsa`)、云凭据 (`AWS_ACCESS_KEY`)、环境变量 (`.env`) 并将其外传的行为。

# Analysis Steps (执行步骤)

## Phase 1: 元数据与依赖侦察
- 检查包配置文件(如 `package.json`, `setup.py`, `go.mod`, `Cargo.toml`)。
- **重点关注**:
- `scripts` 字段中的生命周期钩子(如 `postinstall`, `preinstall`)。这是恶意软件最常驻扎的地方。
- 看起来由随机字符组成的依赖包名称(Typosquatting)。
- 依赖版本号是否被锁定为奇怪的 URL 或本地路径。

## Phase 2: 核心运作逻辑分析
- 找到程序的入口点(Entry Point)。
- 追踪核心数据流,简要说明该库原本是用来做什么的,以及它是如何工作的。

## Phase 3: 威胁猎捕 (Threat Hunting)
请使用全局搜索或逐文件审查的方式,寻找以下特征:

1. **外泄行为 (Exfiltration)**:
- 搜索网络请求库或原生函数:`curl`, `wget`, `fetch`, `axios`, `http.request`, `socket`, `urllib`, `exec(‘nc …’)`。
- 检查是否存在将 `process.env`、`~/.ssh/` 或系统信息发送到硬编码 IP/域名的逻辑。

2. **文件系统访问 (FileSystem Access)**:
- 搜索文件读取操作:`fs.readFile`, `open()`, `ioutil.ReadFile`。
- **高危关键词**:`id_rsa`, `known_hosts`, `.aws`, `.kube`, `config`, `.env`, `history`。

3. **代码混淆与执行 (Obfuscation & Execution)**:
- 搜索执行动态代码的函数:`eval()`, `exec()`, `spawn()`, `Function()`, `subprocess.call`。
- 搜索大段的 Base64 字符串、Hex 编码或被压缩的一行代码(Minified code)混在源码中。

# Output Format (输出格式)
请以 Markdown 格式生成审计报告,结构如下:

---
# 🔒 安全审计报告: [库名称]

## 1. 核心运作逻辑 (Operational Logic)
*简要描述该库的功能架构、主要入口及正常的数据流向。让用户明白这东西是干嘛的。*

## 2. 风险发现详情 (Risk Findings)

### 🔴 高危风险 (Critical)
*(如果没有发现,请注明”无”)*
- **类型**: [例如:私钥窃取 / 远程执行]
- **文件位置**: `path/to/malicious/file.js` (行号: xx)
- **代码片段**:
```code
// 贴出可疑代码

  • 行为分析: 解释这段代码在做什么,例如:读取 ~/.ssh/id_rsa 并发送到 attacker.com

🟡 可疑迹象 (Suspicious)

(例如:使用了混淆代码,或者是奇怪的网络请求,但用途不明)

描述: …
3. 生命周期脚本审计 (Lifecycle Scripts)

列出 package.json 或 setup.py 中定义的安装脚本,评估其安全性。

4. 结论 (Conclusion)

给出一个最终判断:

  • 安全 (Safe): 未发现明显恶意逻辑。
  • ⚠️ 需谨慎 (Caution): 包含非标准操作或混淆代码。
  • 恶意 (Malicious): 确认为恶意软件,严禁使用。

审计提示词

作者

DXH

发布日期

2026 - 03 - 10