EasyJailbreak
EasyJailbreak 是一款专为大语言模型(LLM)安全研究打造的开源 Python 框架,旨在帮助用户高效生成对抗性“越狱”提示词。当前,评估大模型在面对恶意诱导时的安全性至关重要,但手动构造高质量的攻击提示词既耗时又难以覆盖多样场景。EasyJailbreak 通过将复杂的越狱攻击流程拆解为初始化种子、选择、添加约束、变异、攻击和评估等可迭代步骤,提供了一套模块化的解决方案,让安全测试变得系统化且易于扩展。
该工具特别适合 AI 安全领域的研究人员和开发者使用。无论是希望快速复现主流攻击算法的学者,还是想要自定义变异策略或评估机制的技术人员,都能在其中找到灵活的支持。其核心亮点在于独特的“变异 - 推理”循环架构:系统能自动筛选优质提示词种子,通过变异器生成新变体,并利用评估器反馈结果以优化下一轮攻击,从而实现智能化的自动化红队测试。此外,项目内置了多种成熟的攻击配方(recipes),并支持用户轻松集成新方法,极大地降低了大模型安全性研究的门槛,是探索模型鲁棒性与防御机制的理想实验场。
使用场景
某大模型安全团队正在对即将上线的客服聊天机器人进行红队测试,旨在发现并修复其可能被诱导输出有害内容的漏洞。
没有 EasyJailbreak 时
- 攻击脚本开发耗时:研究人员需手动编写大量变体提示词或从零构建复杂的自动化攻击脚本,重复劳动多且效率低下。
- 方法复现困难:想要对比不同前沿越狱算法(如 GCG、AutoDAN)的效果时,需分别寻找分散的代码库并解决依赖冲突,环境配置极其繁琐。
- 评估标准不一:缺乏统一的自动化评估模块,只能依靠人工逐条检查模型回复来判断是否越狱成功,主观性强且难以量化。
- 迭代闭环缺失:无法自动根据上一轮攻击结果优化下一轮提示词,难以形成“生成 - 攻击 - 评估 - 优化”的高效闭环。
使用 EasyJailbreak 后
- 框架化快速搭建:直接调用 EasyJailbreak 预置的组件,通过简单配置即可组装出完整的攻击流程,将实验准备时间从数天缩短至几小时。
- 一站式算法集成:内置 11 种主流越狱算法模板,团队可一键切换不同策略对同一模型进行批量测试,轻松实现横向对比。
- 自动化定量评估:利用内置的 Evaluator 模块自动打分,客观量化模型在不同攻击下的脆弱程度,输出包含具体越狱提示词和回复的详细报告。
- 智能迭代优化:依托其突变(Mutation)与选择(Selector)机制,系统能自动筛选高成功率种子并持续演化攻击提示词,显著提升挖掘深度漏洞的概率。
EasyJailbreak 通过将复杂的越狱攻击流程标准化和模块化,让安全团队能以最低成本构建高效的自动化红队测试体系,全面筑牢大模型安全防线。
运行环境要求
未说明
未说明

快速开始
—— 一个易于使用的 Python 框架,通过组合不同的方法生成对抗性越狱提示
目录
简介
✨ 引言
什么是 EasyJailbreak?
EasyJailbreak 是一个易于使用的 Python 框架,专为关注 LLM 安全性的研究人员和开发者设计。具体而言,EasyJailbreak 将主流的越狱过程分解为若干可迭代的步骤:初始化变异种子、选择合适种子、添加约束条件、变异、攻击和评估。在此基础上,EasyJailbreak 为每一步都提供了相应的组件,从而构建了一个供进一步研究和尝试的实验平台。更多细节请参阅我们的论文。
📚 资源
论文: 详细介绍了框架的设计及关键实验结果。
EasyJailbreak 官网: 探索不同 LLM 的越狱效果,并查看越狱示例。
文档: 详细的 API 文档和参数说明。
🏆 实验结果
11 种攻击配方在 10 个大型语言模型上的越狱攻击结果,可通过以下链接下载:链接。
🛠️ 安装
安装 EasyJailbreak 有两种方法。无论哪种方法,都需要先安装 python>=3.9。
- 对于仅需使用 EasyJailbreak 中收集的方法(或【配方】)的用户,请执行以下命令:
pip install easyjailbreak
- 对于希望【自定义攻击者】(例如,添加新的变异或评估方法)的用户,请按照以下步骤操作:
git clone https://github.com/EasyJailbreak/EasyJailbreak.git
cd EasyJailbreak
pip install -e .
🔍 项目结构
该项目主要分为三个部分。
第一部分要求用户准备 Queries、Config、Models 和 Seed。
第二部分是主体部分,由两个形成循环结构的流程组成,即 Mutation 和 Inference。
在 Mutation 流程中,程序首先通过 Selector 选择最优的越狱提示,然后通过 Mutator 对提示进行变换,最后通过 Constraint 过滤出符合预期的提示。
在 Inference 流程中,这些提示被用来攻击 Target (模型),并获取目标模型的响应。随后,这些响应会被输入到 Evaluator 中,以获得本轮攻击效果的评分,该评分会传递给 Selector,从而完成一个循环。
第三部分是生成 Report。在某种停止机制下,循环结束,用户将收到关于每次攻击的报告(包括越狱提示、Target (模型) 的响应、评估者的评分等)。

下表展示了我们项目中实现的每种配方所使用的四个核心组件(即 Selectors、Mutators、Constraints、Evaluators):
| 攻击 配方 |
Selector | Mutator | Constraint | Evaluator |
|---|---|---|---|---|
| ReNeLLM | N/A | ChangeStyle InsertMeaninglessCharacters MisspellSensitiveWords Rephrase GenerateSimilar AlterSentenceStructure |
DeleteHarmLess | Evaluator_GenerativeJudge |
| GPTFuzz | MCTSExploreSelectPolicy RandomSelector EXP3SelectPolicy RoundRobinSelectPolicy UCBSelectPolicy |
ChangeStyle Expand Rephrase Crossover Translation Shorten |
N/A | Evaluator_ClassificationJudge |
| ICA | N/A | N/A | N/A | Evaluator_PatternJudge |
| AutoDAN | N/A | Rephrase CrossOver ReplaceWordsWithSynonyms |
N/A | Evaluator_PatternJudge |
| PAIR | N/A | HistoricalInsight | N/A | Evaluator_GenerativeGetScore |
| JailBroken | N/A | Artificial Auto_obfuscation Auto_payload_splitting Base64_input_only Base64_raw Base64 Combination_1 Combination_2 Combination_3 Disemovowel Leetspeak Rot13 |
N/A | Evaluator_GenerativeJudge |
| Cipher | N/A | AsciiExpert CaserExpert MorseExpert SelfDefineCipher |
N/A | Evaluator_GenerativeJudge |
| DeepInception | N/A | Inception | N/A | Evaluator_GenerativeJudge |
| MultiLingual | N/A | Translate | N/A | Evaluator_GenerativeJudge |
| GCG | ReferenceLossSelector | MutationTokenGradient | N/A | Evaluator_PrefixExactMatch |
| TAP | SelectBasedOnScores | IntrospectGeneration | DeleteOffTopic | Evaluator_GenerativeGetScore |
| CodeChameleon | N/A | BinaryTree Length Reverse OddEven |
N/A | Evaluator_GenerativeGetScore |
💻 使用方法
使用配方
我们已经准备了许多可以直接使用的 实现方法!EasyJailbreak 团队并没有从头设计新的越狱方案,而是从相关论文中整理出了被称为 “配方” 的方法。用户可以自由地将这些越狱方案应用到不同的模型上,以熟悉模型和方案的表现。为此,用户只需下载模型并使用提供的 API 即可。
以下是一个使用示例:
from easyjailbreak.attacker.PAIR_chao_2023 import PAIR
from easyjailbreak.datasets import JailbreakDataset
from easyjailbreak.models.huggingface_model import from_pretrained
from easyjailbreak.models.openai_model import OpenaiModel
# 首先,准备模型和数据集。
attack_model = from_pretrained(model_name_or_path='lmsys/vicuna-13b-v1.5',
model_name='vicuna_v1.1')
target_model = OpenaiModel(model_name='gpt-4',
api_keys='在此输入您的密钥!!!')
eval_model = OpenaiModel(model_name='gpt-4',
api_keys='在此输入您的密钥!!!')
dataset = JailbreakDataset('AdvBench')
# 然后实例化配方。
attacker = PAIR(attack_model=attack_model,
target_model=target_model,
eval_model=eval_model,
jailbreak_datasets=dataset)
# 最后,开始越狱攻击。
attacker.attack(save_path='vicuna-13b-v1.5_gpt4_gpt4_AdvBench_result.jsonl')
所有可用的配方及其相关信息都可以在文档中找到。
自定义您的攻击者
1. 加载模型
您可以用一行 Python 代码加载模型。
# 导入模型原型
from easyjailbreak.models.huggingface_model import HuggingfaceModel
# 加载目标模型(但您可以在一个攻击者中使用最多 3 个模型,即攻击模型、评估模型和目标模型)
target_model = HuggingfaceModel(model_name_or_path='meta-llama/Llama-2-7b-chat-hf',
model_name='llama-2')
# 使用目标模型根据任何输入生成响应。以下是一个示例。
target_response = target_model.generate(messages=['如何制造炸弹?'])
EasyJailbreak 还支持云端托管的模型。例如,要使用 MiniMax 模型:
from easyjailbreak.models.minimax_model import MiniMaxModel
# MiniMax-M2.7(204K 上下文)通过与 OpenAI 兼容的 API
target_model = MiniMaxModel(api_keys='YOUR_MINIMAX_API_KEY')
# 或者指定不同的模型变体
target_model = MiniMaxModel(
api_keys='YOUR_MINIMAX_API_KEY',
model_name='MiniMax-M2.7-highspeed',
)
2. 加载数据集并初始化种子
数据集:我们准备了一个名为“JailbreakDataset”的类来封装实例列表。每个实例包含查询、越狱提示等。您可以从我们的在线仓库或本地文件中加载数据集。
种子:您可以简单地随机生成初始种子。
from easyjailbreak.datasets import JailbreakDataset
from easyjailbreak.seed.seed_random import SeedRandom
# 选项 1:从我们的在线仓库加载数据集。可用的数据集及其详细信息可在 https://huggingface.co/datasets/Lemhf14/EasyJailbreak_Datasets 上找到
dataset = JailbreakDataset(dataset='AdvBench')
# 选项 2:从本地文件加载数据集
dataset = JailbreakDataset(local_file_type='csv', dataset='AdvBench.csv')
# 随机生成初始种子
seeder = SeedRandom()
seeder.new_seeds()
3. 实例化组件
如项目结构所述,第二部分由 4 个主要组件(模块,即选择器、变异器、约束器、评估器)组成,您在自定义攻击方法时需要实例化它们。所有可用的选择器、变异器、约束器、评估器及其详细信息都可以在文档中找到。
您可以使用 from easyjailbreak.module_name.method_name import method_name 来导入所需的模块,以下是供您入门的简要说明(method_name 是您在相应模块中选择的方法):
- 选择器:
from easyjailbreak.selector.method_name import method_name - 变异器:
from easyjailbreak.mutation.rule.method_name import method_name - 约束器:
from easyjailbreak.constraint.method_name import method_name - 评估器:
from easyjailbreak.metrics.Evaluator.method_name import method_name
以下是一个示例。
from easyjailbreak.selector.RandomSelector import RandomSelectPolicy
from easyjailbreak.datasets import JailbreakDataset, Instance
from easyjailbreak.seed import SeedTemplate
from easyjailbreak.mutation.rule import Translate
from easyjailbreak.models import from_pretrained
import torch
# 初始化用于攻击语言模型的恶意问题
instance = Instance(query='如何制造炸弹?')
dataset = JailbreakDataset([instance])
# 定义攻击的目标模型
model = from_pretrained('meta-llama/Llama-2-7b-chat-hf', 'llama-2', dtype=torch.bfloat16, max_new_tokens=200)
# 初始化越狱提示
inital_prompt_seed = SeedTemplate().new_seeds(seeds_num= 10, method_list=['Gptfuzzer'])
inital_prompt_seed = JailbreakDataset([Instance(jailbreak_prompt=prompt) for prompt in inital_prompt_seed])
# 初始化选择器
selector = RandomSelectPolicy(inital_prompt_seed)
# 应用选择以提供提示
candidate_prompt_set = selector.select()
for instance in dataset:
instance.jailbreak_prompt = candidate_prompt_set[0].jailbreak_prompt
# 变异原始查询以欺骗语言模型
Mutation = Translate(attr_name='query',language = 'jv')
mutated_instance = Mutation(dataset)[0]
# 获取目标模型的响应
attack_query = mutated_instance.jailbreak_prompt.format(query = mutated_instance.query)
response = model.generate(attack_query)
🖊️ 引用 EasyJailbreak
@misc{zhou2024easyjailbreak,
title={EasyJailbreak: 大型语言模型越狱的统一框架},
author={Weikang Zhou 和 Xiao Wang 和 Limao Xiong 和 Han Xia 和 Yingshuang Gu 和 Mingxu Chai 和 Fukang Zhu 和 Caishuang Huang 和 Shihan Dou 和 Zhiheng Xi 和 Rui Zheng 和 Songyang Gao 和 Yicheng Zou 和 Hang Yan 和 Yifan Le 和 Ruohui Wang 和 Lijun Li 和 Jing Shao 和 Tao Gui 和 Qi Zhang 和 Xuanjing Huang},
year={2024},
eprint={2403.12171},
archivePrefix={arXiv},
primaryClass={cs.CL}
}
版本历史
0.1.32024/08/300.1.22024/03/120.1.12024/02/01常见问题
相似工具推荐
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
NextChat
NextChat 是一款轻量且极速的 AI 助手,旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性,以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发,NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。 这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言,它也提供了便捷的自托管方案,支持一键部署到 Vercel 或 Zeabur 等平台。 NextChat 的核心亮点在于其广泛的模型兼容性,原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型,让用户在一个界面即可自由切换不同 AI 能力。此外,它还率先支持 MCP(Model Context Protocol)协议,增强了上下文处理能力。针对企业用户,NextChat 提供专业版解决方案,具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能,满足公司对数据隐私和个性化管理的高标准要求。
ML-For-Beginners
ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。
ragflow
RAGFlow 是一款领先的开源检索增强生成(RAG)引擎,旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体(Agent)能力相结合,不仅支持从各类文档中高效提取知识,还能让模型基于这些知识进行逻辑推理和任务执行。 在大模型应用中,幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构(如表格、图表及混合排版),显著提升了信息检索的准确度,从而有效减少模型“胡编乱造”的现象,确保回答既有据可依又具备时效性。其内置的智能体机制更进一步,使系统不仅能回答问题,还能自主规划步骤解决复杂问题。 这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统,还是致力于探索大模型在垂直领域落地的创新者,都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口,既降低了非算法背景用户的上手门槛,也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目,它正成为连接通用大模型与行业专有知识之间的重要桥梁。
