Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

文件加解密 (file-crypto)

v1.3.0

使用来布公司内置的 file-crypto SDK 对服务器本地文件进行加密或解密处理,以及获取 Agent 身份令牌(authId)。当用户提到"加密文件"、"解密文件"、"文件加密"、"文件解密"、"获取authId"、"获取鉴权"、"encrypt file"、"decrypt file",或者提供了服务器...

0· 59·0 current·0 all-time

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for loofare/file-crypto.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "文件加解密 (file-crypto)" (loofare/file-crypto) from ClawHub.
Skill page: https://clawhub.ai/loofare/file-crypto
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Canonical install target

openclaw skills install loofare/file-crypto

ClawHub CLI

Package manager switcher

npx clawhub@latest install file-crypto
Security Scan
Capability signals
Crypto
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Benign
high confidence
Purpose & Capability
名称与描述声明的功能(对服务器本地文件进行加/解密、获取内部 authId)与 SKILL.md 中要求的操作一致;没有要求与功能不相关的云凭证、外部服务或额外二进制。
Instruction Scope
SKILL.md 明确要求在 /data/endecode-win-linux 目录下执行 `python3 -m file_crypto` 并接受用户提供的完整服务器路径与 authId。该范围与目的相符,但会让 agent 有能力读取/写入任意由用户或调用者提供的服务器文件路径——这是此类工具的正常行为,用户应确保只对受信任或必要的路径执行操作。还应确认目标服务器实际预装了 python3 和该 SDK,否则命令会失败。
Install Mechanism
无安装规范(instruction-only),不会在安装时下载或写入代码,风险较低;SKILL.md 假定 SDK 已预装于指定目录。
Credentials
不要求额外环境变量或外部凭证;唯一敏感项是内部 authId(由 getAuth 返回)——这是该功能合理需要的短期令牌。没有请求与功能无关的密钥或系统配置路径。
Persistence & Privilege
不设置 always:true,不修改其它技能或全局代理配置;允许模型/agent 调用是平台默认行为,本技能并未请求异常持久化权限。
Assessment
要不要安装/启用前请考虑: - 确认目标服务器确实有 /data/endecode-win-linux 目录、已预装 file_crypto SDK 和 python3;否则该 skill 无法工作。 - 该 skill 需要处理并返回 authId(敏感令牌),并会对用户指定的服务器文件路径做读写操作——只对受信任或必要的文件路径使用,并在可能的情况下限定可操作目录。 - 虽然 SKILL.md 表明不访问外网,但 agent 仍可能通过其他技能或输出泄露文件内容或令牌;确保代理权限、日志与审计策略到位,先在非敏感文件/测试环境验证行为。 - 如果你担心最小权限,考虑建立操作白名单(允许的目录/文件类型)或要求人工确认每次处理的具体路径。

Like a lobster shell, security has layers — review code before you run it.

latestvk9792ffjpkhv89p8ncf1cb2mw185fhtt
59downloads
0stars
4versions
Updated 4h ago
v1.3.0
MIT-0

file-crypto — 文件加解密 Skill

关于本 Skill

本 skill 是来布公司内部 file_crypto SDK 的命令行使用封装,用于对服务器本地文件执行加密或解密处理,以及获取 Agent 身份令牌。

  • 运行环境:仅在来布公司服务器本地执行,不访问任何外部网络
  • 数据流向:文件读写均在服务器本地完成,不上传至第三方
  • 身份令牌:authId 是来布内部系统的用户身份标识,由公司自有后台签发,不涉及第三方凭证

前置知识

file_crypto SDK 已预装在服务器上,必须在指定目录下调用

/data/endecode-win-linux

命令格式:

cd /data/endecode-win-linux
python3 -m file_crypto --action <encrypt|decrypt|getAuth> [业务参数]

支持三种操作:

action说明必填参数
encrypt文件加密--filePath--authId
decrypt文件解密--filePath--authId
getAuth获取 Agent 身份令牌--agentId

典型流程:首次使用时,先执行 getAuth 获取 authId(有效期 15 天),再用该 authId 执行加解密操作。


执行流程

情况一:加密 / 解密文件

第一步:确认参数

从用户输入中获取以下三项,缺一不可:

  1. 操作类型:加密(encrypt)还是解密(decrypt)?
  2. 文件路径--filePath):完整的服务器物理路径
  3. 用户身份令牌--authId):由 getAuth 获取,最长 64 字符

如果用户没有 authId,引导其先执行 getAuth(见情况二)。

第二步:构造并执行命令

加密:

cd /data/endecode-win-linux && python3 -m file_crypto --action encrypt --filePath <文件路径> --authId <身份令牌>

解密:

cd /data/endecode-win-linux && python3 -m file_crypto --action decrypt --filePath <文件路径> --authId <身份令牌>

第三步:解析结果

✅ 成功"code": 0"success": true):

{
  "code": 0,
  "message": "处理成功",
  "success": true,
  "data": {
    "sourceFilePath": "/data/upload/test.pdf",
    "targetFilePath": "/data/output/test_encrypt.pdf",
    "action": "encrypt"
  }
}

向用户报告原始路径(sourceFilePath)和处理后路径(targetFilePath):

✅ 加密成功!

  • 原始文件:/data/upload/test.pdf
  • 处理后文件:/data/output/test_encrypt.pdf

❌ 失败,根据 code 区分:

codemessage说明建议提示
400请求参数非法参数格式有误检查文件路径、--action 值及 --authId 是否已传入且不超过 64 字符
401身份验证失败authId 无效或已过期确认 authId 是否正确,或重新执行 getAuth 获取新令牌(有效期 15 天)
404源文件不存在文件路径不存在确认文件路径是否正确,文件是否已上传至服务器
500文件处理失败SDK 内部异常检查文件格式是否受支持,或联系管理员查看服务器日志

情况二:获取 Agent 身份令牌(getAuth)

当用户需要初次获取 authId,或令牌已过期时执行。

第一步:确认参数

获取用户的 Agent 标识--agentId):由来布公司内部系统分配的唯一标识字符串。

第二步:构造并执行命令

cd /data/endecode-win-linux && python3 -m file_crypto --action getAuth --agentId <Agent标识>

第三步:解析结果

✅ 成功"code": "200",注意为字符串):

{
  "code": "200",
  "message": "success",
  "data": {
    "authId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
  }
}

向用户返回 data.authId 的值,并说明有效期:

✅ 获取成功!您的身份令牌为: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 有效期 15 天,请保存备用,用于后续文件处理操作。

❌ 失败"code": "500",注意为字符串):

{
  "code": "500",
  "message": "agentId未绑定用户",
  "data": null
}

❌ 获取失败:Agent 标识未绑定用户。 请确认 agentId 是否正确,或联系管理员完成绑定。


批量处理

对多个文件逐一执行命令,汇总结果:

文件处理完成(3/3):
✅ /data/upload/a.pdf → /data/output/a_encrypt.pdf
✅ /data/upload/b.pdf → /data/output/b_encrypt.pdf
❌ /data/upload/c.pdf → 失败(源文件不存在)

注意事项

  • 本工具仅处理服务器本地文件,不支持本地桌面文件,不访问外部网络
  • 命令必须在 /data/endecode-win-linux 目录下执行
  • 文件路径区分大小写,请原样传入
  • 身份令牌(authId)有效期为 15 天,过期后重新执行 getAuth 获取
  • getAuth 返回的 code 字段为字符串"200"/"500"),与加解密的整数 code 不同
  • 处理后的文件路径以实际 targetFilePath 返回值为准

Comments

Loading comments...