📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
MCP生態安全隱患揭示:攻擊演示與防範建議
MCP體系的安全隱患與攻擊演示
MCP (Model Context Protocol) 生態系統目前處於發展初期,存在諸多潛在安全風險。爲幫助社區提升MCP安全性,某安全團隊開源了MasterMCP工具,通過實際攻擊演練來揭示產品設計中的安全隱患。
本文將展示MCP體系下的幾種常見攻擊方式,包括信息投毒、隱匿惡意指令等。所有演示腳本均已開源,可在安全環境中完整復現。
攻擊目標與工具
演示以某知名MCP插件網站的官方管理工具爲攻擊目標。選擇該工具的原因包括:用戶基數大、支持自動安裝其他插件、包含API Key等敏感配置。
MasterMCP是爲安全測試編寫的模擬惡意MCP工具,採用插件化架構,包含本地網站服務模擬和本地插件化MCP架構兩大模塊。
演示使用Cursor和Claude Desktop作爲客戶端,選用Claude 3.7作爲大模型。
攻擊演示
網頁內容投毒
MCP初始化階段攻擊
隱藏惡意提示詞技巧
結語
MCP生態雖然強大,但同樣存在諸多安全隱患。從簡單的提示詞注入到隱蔽的初始化攻擊,每個環節都需要警惕。開發者和使用者都應對MCP體系保持高度警惕,關注每次交互的細節,以構建安全可靠的MCP環境。