Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2508.01371v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2508.01371v1 (cs)
[提交于 2025年8月2日 ]

标题: 提示到入侵:智能合约的自动化漏洞生成

标题: Prompt to Pwn: Automated Exploit Generation for Smart Contracts

Authors:Zeke Xiao, Yuekang Li, Qin Wang, Shiping Chen
摘要: 我们探索了使用大语言模型(LLM)用于针对易受攻击的智能合约的自动化漏洞利用生成(AEG)的可行性。我们提出了\textsc{ReX},一个将基于LLM的漏洞利用合成与Foundry测试套件集成的框架,实现了概念验证(PoC)漏洞利用的自动生成和验证。我们在合成基准和受已知高影响漏洞影响的真实智能合约上评估了五种最先进的LLM(GPT-4.1,Gemini 2.5 Pro,Claude Opus 4,DeepSeek和Qwen3 Plus)。我们的结果表明,现代LLM可以可靠地为多种漏洞类型生成功能性的PoC漏洞利用,成功率高达92%。值得注意的是,Gemini 2.5 Pro和GPT-4.1在合成和真实场景中始终优于其他模型。我们进一步分析了影响AEG效果的因素,包括模型能力、合约结构和漏洞类型。我们还收集了首个经过整理的真实PoC漏洞利用数据集,以支持未来的研究。
摘要: We explore the feasibility of using LLMs for Automated Exploit Generation (AEG) against vulnerable smart contracts. We present \textsc{ReX}, a framework integrating LLM-based exploit synthesis with the Foundry testing suite, enabling the automated generation and validation of proof-of-concept (PoC) exploits. We evaluate five state-of-the-art LLMs (GPT-4.1, Gemini 2.5 Pro, Claude Opus 4, DeepSeek, and Qwen3 Plus) on both synthetic benchmarks and real-world smart contracts affected by known high-impact exploits. Our results show that modern LLMs can reliably generate functional PoC exploits for diverse vulnerability types, with success rates reaching up to 92\%. Notably, Gemini 2.5 Pro and GPT-4.1 consistently outperform others in both synthetic and real-world scenarios. We further analyze factors influencing AEG effectiveness, including model capabilities, contract structure, and vulnerability types. We also collect the first curated dataset of real-world PoC exploits to support future research.
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 新兴技术 (cs.ET)
引用方式: arXiv:2508.01371 [cs.CR]
  (或者 arXiv:2508.01371v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.01371
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Qin Wang [查看电子邮件]
[v1] 星期六, 2025 年 8 月 2 日 13:52:15 UTC (2,538 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs
cs.AI
cs.ET

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号