[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-qualifire-dev--rogue":3,"tool-qualifire-dev--rogue":61},[4,18,26,36,44,52],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",141543,2,"2026-04-06T11:32:54",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107888,"2026-04-06T11:32:50",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":10,"last_commit_at":50,"category_tags":51,"status":17},4487,"LLMs-from-scratch","rasbt\u002FLLMs-from-scratch","LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目，旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型（LLM）。它不仅是同名技术著作的官方代码库，更提供了一套完整的实践方案，涵盖模型开发、预训练及微调的全过程。\n\n该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型，却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码，用户能够透彻掌握 Transformer 架构、注意力机制等关键原理，从而真正理解大模型是如何“思考”的。此外，项目还包含了加载大型预训练权重进行微调的代码，帮助用户将理论知识延伸至实际应用。\n\nLLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API，而是渴望探究模型构建细节的技术人员而言，这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计：将复杂的系统工程拆解为清晰的步骤，配合详细的图表与示例，让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础，还是为未来研发更大规模的模型做准备",90106,"2026-04-06T11:19:32",[35,15,13,14],{"id":53,"name":54,"github_repo":55,"description_zh":56,"stars":57,"difficulty_score":10,"last_commit_at":58,"category_tags":59,"status":17},4292,"Deep-Live-Cam","hacksider\u002FDeep-Live-Cam","Deep-Live-Cam 是一款专注于实时换脸与视频生成的开源工具，用户仅需一张静态照片，即可通过“一键操作”实现摄像头画面的即时变脸或制作深度伪造视频。它有效解决了传统换脸技术流程繁琐、对硬件配置要求极高以及难以实时预览的痛点，让高质量的数字内容创作变得触手可及。\n\n这款工具不仅适合开发者和技术研究人员探索算法边界，更因其极简的操作逻辑（仅需三步：选脸、选摄像头、启动），广泛适用于普通用户、内容创作者、设计师及直播主播。无论是为了动画角色定制、服装展示模特替换，还是制作趣味短视频和直播互动，Deep-Live-Cam 都能提供流畅的支持。\n\n其核心技术亮点在于强大的实时处理能力，支持口型遮罩（Mouth Mask）以保留使用者原始的嘴部动作，确保表情自然精准；同时具备“人脸映射”功能，可同时对画面中的多个主体应用不同面孔。此外，项目内置了严格的内容安全过滤机制，自动拦截涉及裸露、暴力等不当素材，并倡导用户在获得授权及明确标注的前提下合规使用，体现了技术发展与伦理责任的平衡。",88924,"2026-04-06T03:28:53",[14,15,13,60],"视频",{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":67,"readme_en":68,"readme_zh":69,"quickstart_zh":70,"use_case_zh":71,"hero_image_url":72,"owner_login":73,"owner_name":74,"owner_avatar_url":75,"owner_bio":76,"owner_company":77,"owner_location":77,"owner_email":77,"owner_twitter":77,"owner_website":78,"owner_url":79,"languages":80,"stars":97,"forks":98,"last_commit_at":99,"license":100,"difficulty_score":32,"env_os":101,"env_gpu":102,"env_ram":103,"env_deps":104,"category_tags":110,"github_topics":111,"view_count":32,"oss_zip_url":77,"oss_zip_packed_at":77,"status":17,"created_at":119,"updated_at":120,"faqs":121,"releases":157},4436,"qualifire-dev\u002Frogue","rogue","AI Agent Evaluator & Red Team Platform","Rogue 是一款专为 AI 智能体（AI Agent）打造的安全评估与红队测试平台，旨在帮助开发者在黑客攻击之前，主动发现并修复智能体的潜在漏洞。它主要解决了 AI 应用在落地过程中面临的行为不可控、业务规则违背以及安全防御薄弱等核心痛点。\n\nRogue 提供两种核心能力：一是“自动评估”，通过定义具体场景和业务策略，验证智能体是否符合预期行为，适合回归测试；二是“红队演练”，模拟真实 adversarial 攻击（如提示词注入、社会工程学欺骗等），覆盖 75 种以上安全漏洞，并依据 CVSS 标准进行风险评分，同时支持 OWASP、GDPR 等主流合规框架审计。\n\n这款工具特别适合 AI 应用开发者、安全工程师及企业技术团队使用。无论是需要确保客服机器人不违反公司政策，还是需要对金融类智能体进行严格的安全渗透测试，Rogue 都能提供详尽的通过\u002F失败报告及推理依据。\n\n技术上，Rogue 采用客户端 - 服务器架构，既提供现代化的终端交互界面（TUI）供人工调试，也支持命令行模式以便无缝集成到 CI\u002FCD 流水线中。它兼容多种协议，包括 Google 的 A2A 协议、MCP 协议","Rogue 是一款专为 AI 智能体（AI Agent）打造的安全评估与红队测试平台，旨在帮助开发者在黑客攻击之前，主动发现并修复智能体的潜在漏洞。它主要解决了 AI 应用在落地过程中面临的行为不可控、业务规则违背以及安全防御薄弱等核心痛点。\n\nRogue 提供两种核心能力：一是“自动评估”，通过定义具体场景和业务策略，验证智能体是否符合预期行为，适合回归测试；二是“红队演练”，模拟真实 adversarial 攻击（如提示词注入、社会工程学欺骗等），覆盖 75 种以上安全漏洞，并依据 CVSS 标准进行风险评分，同时支持 OWASP、GDPR 等主流合规框架审计。\n\n这款工具特别适合 AI 应用开发者、安全工程师及企业技术团队使用。无论是需要确保客服机器人不违反公司政策，还是需要对金融类智能体进行严格的安全渗透测试，Rogue 都能提供详尽的通过\u002F失败报告及推理依据。\n\n技术上，Rogue 采用客户端 - 服务器架构，既提供现代化的终端交互界面（TUI）供人工调试，也支持命令行模式以便无缝集成到 CI\u002FCD 流水线中。它兼容多种协议，包括 Google 的 A2A 协议、MCP 协议以及直接的 Python 函数调用，能够灵活适配各种开发环境，让智能体的压力测试变得简单高效。","# Rogue — AI Agent Evaluator & Red Team Platform\n\n![](https:\u002F\u002Fpixel.qualifire.ai\u002Fapi\u002Frecord\u002Frogue)\n\n\u003Cdiv align=\"center\">\n\n\u003Ca href=\"https:\u002F\u002Ftrendshift.io\u002Frepositories\u002F15191\" target=\"_blank\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fqualifire-dev_rogue_readme_1145cd82417e.png\" alt=\"qualifire-dev%2Frogue | Trendshift\" style=\"width: 250px; height: 55px;\" width=\"250\" height=\"55\"\u002F>\u003C\u002Fa>\n\n![Tests](https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Factions\u002Fworkflows\u002Ftest.yml\u002Fbadge.svg?branch=main)\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fqualifire-dev_rogue_readme_afaac7d134cd.png\" width=\"200\"\u002F>\n\n**Stress-test your AI agents before attackers do.**\n\n[Discord Community](https:\u002F\u002Fdiscord.gg\u002FEUfAt7ZDeK) · [Quick Start](#-quick-start) · [Documentation](.\u002Fdocs\u002F)\n\n\u003C\u002Fdiv>\n\n---\n\n## Two Ways to Harden Your Agent\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd width=\"50%\" valign=\"top\">\n\n### 🎯 Automatic Evaluation\n\nTest your agent against **business policies** and expected behaviors.\n\n- Define scenarios & expected outcomes\n- Verify compliance with business rules\n- Watch live conversations as Rogue probes your agent\n- Get detailed pass\u002Ffail reports with reasoning\n\n**Best for:** Regression testing, behavior validation, policy compliance\n\n\u003C\u002Ftd>\n\u003Ctd width=\"50%\" valign=\"top\">\n\n### 🔴 Red Teaming\n\nSimulate **adversarial attacks** to find security vulnerabilities.\n\n- 75+ vulnerabilities across 12 security categories\n- 20 attack techniques (encoding, social engineering, injection)\n- CVSS-based risk scoring\n- 8 compliance frameworks (OWASP, MITRE, NIST, GDPR, EU AI Act)\n\n**Best for:** Security audits, penetration testing, compliance reporting\n\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n---\n\n## Architecture\n\nRogue operates on a **client-server architecture** with multiple interfaces:\n\n| Component  | Description                                 |\n| ---------- | ------------------------------------------- |\n| **Server** | Core evaluation & red team logic            |\n| **TUI**    | Modern terminal interface (Go + Bubble Tea) |\n| **CLI**    | Non-interactive mode for CI\u002FCD pipelines    |\n\nhttps:\u002F\u002Fgithub.com\u002Fuser-attachments\u002Fassets\u002Fb5c04772-6916-4aab-825b-6a7476d77787\n\n### Supported Protocols\n\n| Protocol   | Transport            | Description                                                                        |\n| ---------- | -------------------- | ---------------------------------------------------------------------------------- |\n| **A2A**    | HTTP                 | [Google's Agent-to-Agent](https:\u002F\u002Fa2a-protocol.org\u002Flatest\u002F) protocol               |\n| **MCP**    | SSE, STREAMABLE_HTTP | [Model Context Protocol](https:\u002F\u002Fmodelcontextprotocol.io\u002F) via `send_message` tool |\n| **Python** | —                    | Direct Python function calls (no network protocol)                                 |\n\nSee examples in [`examples\u002F`](.\u002Fexamples\u002F) for reference implementations.\n\n#### Python Entrypoint\n\nFor agents implemented as Python functions without A2A or MCP:\n\n1. Create a Python file with a `call_agent` function:\n\n```python\ndef call_agent(messages: list[dict]) -> str:\n    \"\"\"\n    Process conversation and return response.\n\n    Args:\n        messages: List of {\"role\": \"user\"|\"assistant\", \"content\": \"...\"}\n\n    Returns:\n        Agent's response as a string\n    \"\"\"\n    # Your agent logic here\n    latest = messages[-1][\"content\"]\n    return f\"Response to: {latest}\"\n```\n\n2. Run Rogue with Python protocol:\n\n```bash\nuvx rogue-ai cli \\\n  --protocol python \\\n  --python-entrypoint-file .\u002Fmy_agent.py \\\n  --judge-llm openai\u002Fgpt-4o-mini\n```\n\nOr via TUI: select \"Python\" as the protocol and enter the file path.\n\nSee [`examples\u002Fpython_entrypoint_stub.py`](.\u002Fexamples\u002Fpython_entrypoint_stub.py) for a complete example.\n\n---\n\n## 🔥 Quick Start\n\n### Prerequisites\n\n- `uvx` — [Install uv](https:\u002F\u002Fdocs.astral.sh\u002Fuv\u002Fgetting-started\u002Finstallation\u002F)\n- Python 3.10+\n- LLM API key (OpenAI, Anthropic, or Google)\n\n### Installation\n\n```bash\n# TUI (recommended)\nuvx rogue-ai\n\n# CLI \u002F CI\u002FCD\nuvx rogue-ai cli\n```\n\n### Try It With the Example Agent\n\n```bash\n# All-in-one: starts both Rogue and a sample T-shirt store agent\nuvx rogue-ai --example=tshirt_store\n```\n\nConfigure in the UI:\n\n- **Agent URL**: `http:\u002F\u002Flocalhost:10001`\n- **Mode**: Choose `Automatic Evaluation` or `Red Teaming`\n\n---\n\n## Running Modes\n\n| Mode    | Command               | Description             |\n| ------- | --------------------- | ----------------------- |\n| Default | `uvx rogue-ai`        | Server + TUI            |\n| Server  | `uvx rogue-ai server` | Backend only            |\n| TUI     | `uvx rogue-ai tui`    | Terminal client         |\n| CLI     | `uvx rogue-ai cli`    | Non-interactive (CI\u002FCD) |\n\n### Server Options\n\n```bash\nuvx rogue-ai server --host 0.0.0.0 --port 8000 --debug\n```\n\n### CLI Options\n\n```bash\nuvx rogue-ai cli \\\n  --evaluated-agent-url http:\u002F\u002Flocalhost:10001 \\\n  --judge-llm openai\u002Fgpt-4o-mini \\\n  --business-context-file .\u002F.rogue\u002Fbusiness_context.md\n```\n\n| Option                   | Description                                 |\n| ------------------------ | ------------------------------------------- |\n| `--config-file`          | Path to config JSON                         |\n| `--evaluated-agent-url`  | Agent endpoint (required)                   |\n| `--judge-llm`            | LLM for evaluation (required)               |\n| `--business-context`     | Context string or `--business-context-file` |\n| `--input-scenarios-file` | Scenarios JSON                              |\n| `--output-report-file`   | Report output path                          |\n| `--deep-test-mode`       | Extended testing                            |\n\n---\n\n## Red Teaming\n\n### Scan Types\n\n| Type       | Vulnerabilities | Attacks       | Time       |\n| ---------- | --------------- | ------------- | ---------- |\n| **Basic**  | 5 curated       | 6             | ~2-3 min   |\n| **Full**   | 75+             | 40+           | ~30-45 min |\n| **Custom** | User-selected   | User-selected | Varies     |\n\n### Compliance Frameworks\n\n- **OWASP LLM Top 10** — Prompt injection, sensitive data exposure, excessive agency\n- **MITRE ATLAS** — Adversarial threat landscape for AI systems\n- **NIST AI RMF** — AI risk management framework\n- **ISO\u002FIEC 42001** — AI management system standard\n- **EU AI Act** — European AI regulation compliance\n- **GDPR** — Data protection requirements\n- **OWASP API Top 10** — API security best practices\n\n### Attack Categories\n\n| Category           | Examples                                |\n| ------------------ | --------------------------------------- |\n| Encoding           | Base64, ROT13, Leetspeak                |\n| Social Engineering | Roleplay, trust building                |\n| Injection          | Prompt injection, SQL injection         |\n| Semantic           | Goal redirection, context poisoning     |\n| Technical          | Gray-box probing, permission escalation |\n\n### Risk Scoring (CVSS-based)\n\nEach vulnerability receives a **0-10 risk score** based on:\n\n- **Impact** — Severity if exploited\n- **Exploitability** — Success rate likelihood\n- **Human Factor** — Manual exploitation potential\n- **Complexity** — Attack difficulty\n\n### Reproducible Scans\n\n```bash\n# Use random seeds for reproducible results\nuvx rogue-ai cli --random-seed 42\n```\n\nPerfect for regression testing and validating security fixes.\n\n---\n\n## Configuration\n\n### Environment Variables\n\n```bash\nOPENAI_API_KEY=\"sk-...\"\nANTHROPIC_API_KEY=\"sk-...\"\nGOOGLE_API_KEY=\"...\"\n```\n\n### Config File (`.rogue\u002Fuser_config.json`)\n\n```json\n{\n  \"evaluated_agent_url\": \"http:\u002F\u002Flocalhost:10001\",\n  \"judge_llm\": \"openai\u002Fgpt-4o-mini\"\n}\n```\n\n---\n\n## Key Features\n\n| Feature                  | Description                                  |\n| ------------------------ | -------------------------------------------- |\n| 🔄 Dynamic Scenarios     | Auto-generate tests from business context    |\n| 👀 Live Monitoring       | Watch agent conversations in real-time       |\n| 📊 Comprehensive Reports | Markdown, CSV, JSON exports                  |\n| 🔍 Multi-Faceted Testing | Policy compliance + security vulnerabilities |\n| 🤖 Model Support         | OpenAI, Anthropic, Google (via LiteLLM)      |\n| 🛡️ CVSS Scoring          | Industry-standard risk assessment            |\n| 🔁 Reproducible          | Deterministic scans with random seeds        |\n\n---\n\n## Documentation\n\n- **[Quick Reference](.\u002Fdocs\u002FQUICK_REFERENCE.md)** — One-page cheat sheet\n- **[Red Team Workflow](.\u002Fdocs\u002FRED_TEAM_WORKFLOW.md)** — Technical deep-dive\n- **[Implementation Status](.\u002Fdocs\u002FIMPLEMENTATION_STATUS.md)** — Feature breakdown\n- **[Attack Mapping](.\u002Fdocs\u002FATTACK_VULNERABILITY_MAPPING.md)** — Vulnerability coverage\n\n---\n\n## Contributing\n\n1. Fork the repository\n2. Create a branch (`git checkout -b feature\u002Famazing-feature`)\n3. Commit changes (`git commit -m 'Add amazing feature'`)\n4. Push (`git push origin feature\u002Famazing-feature`)\n5. Open a Pull Request\n\n---\n\n## License\n\nLicensed under a proprietary license — see [LICENSE](LICENSE.md).\n\nFree for personal and internal use. Commercial hosting requires licensing.\nContact: `hello@rogue.security`\n","# Rogue — AI 代理评估与红队平台\n\n![](https:\u002F\u002Fpixel.qualifire.ai\u002Fapi\u002Frecord\u002Frogue)\n\n\u003Cdiv align=\"center\">\n\n\u003Ca href=\"https:\u002F\u002Ftrendshift.io\u002Frepositories\u002F15191\" target=\"_blank\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fqualifire-dev_rogue_readme_1145cd82417e.png\" alt=\"qualifire-dev%2Frogue | Trendshift\" style=\"width: 250px; height: 55px;\" width=\"250\" height=\"55\"\u002F>\u003C\u002Fa>\n\n![Tests](https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Factions\u002Fworkflows\u002Ftest.yml\u002Fbadge.svg?branch=main)\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fqualifire-dev_rogue_readme_afaac7d134cd.png\" width=\"200\"\u002F>\n\n**在攻击者之前对您的 AI 代理进行压力测试。**\n\n[Discord 社区](https:\u002F\u002Fdiscord.gg\u002FEUfAt7ZDeK) · [快速入门](#-quick-start) · [文档](.\u002Fdocs\u002F)\n\n\u003C\u002Fdiv>\n\n---\n\n## 加固您的代理的两种方式\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd width=\"50%\" valign=\"top\">\n\n### 🎯 自动化评估\n\n针对 **业务策略** 和预期行为测试您的代理。\n\n- 定义场景及预期结果\n- 验证是否符合业务规则\n- 观看 Rogue 探测您的代理时的实时对话\n- 获取包含推理过程的详细通过\u002F未通过报告\n\n**最适合：** 回归测试、行为验证、政策合规性检查\n\n\u003C\u002Ftd>\n\u003Ctd width=\"50%\" valign=\"top\">\n\n### 🔴 红队演练\n\n模拟 **对抗性攻击** 以发现安全漏洞。\n\n- 涵盖 12 个安全类别的 75+ 种漏洞\n- 20 种攻击技术（编码、社会工程、注入等）\n- 基于 CVSS 的风险评分\n- 8 个合规框架（OWASP、MITRE、NIST、GDPR、欧盟《人工智能法案》）\n\n**最适合：** 安全审计、渗透测试、合规报告\n\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n---\n\n## 架构\n\nRogue 采用 **客户端-服务器架构**，配备多种接口：\n\n| 组件  | 描述                                 |\n| ---------- | ------------------------------------------- |\n| **服务器** | 核心评估与红队逻辑            |\n| **TUI**    | 现代终端界面（Go + Bubble Tea） |\n| **CLI**    | 用于 CI\u002FCD 流水线的非交互模式    |\n\nhttps:\u002F\u002Fgithub.com\u002Fuser-attachments\u002Fassets\u002Fb5c04772-6916-4aab-825b-6a7476d77787\n\n### 支持的协议\n\n| 协议   | 传输方式            | 描述                                                                        |\n| ---------- | -------------------- | ---------------------------------------------------------------------------------- |\n| **A2A**    | HTTP                 | [Google 的 Agent-to-Agent](https:\u002F\u002Fa2a-protocol.org\u002Flatest\u002F) 协议               |\n| **MCP**    | SSE, STREAMABLE_HTTP | [模型上下文协议](https:\u002F\u002Fmodelcontextprotocol.io\u002F) 通过 `send_message` 工具 |\n| **Python** | —                    | 直接调用 Python 函数（无需网络协议）                                 |\n\n参考 [`examples\u002F`](.\u002Fexamples\u002F) 中的示例实现。\n\n#### Python 入口点\n\n对于未使用 A2A 或 MCP 而是作为 Python 函数实现的代理：\n\n1. 创建一个包含 `call_agent` 函数的 Python 文件：\n\n```python\ndef call_agent(messages: list[dict]) -> str:\n    \"\"\"\n    处理对话并返回响应。\n\n    Args:\n        messages: 包含 {\"role\": \"user\"|\"assistant\", \"content\": \"...\"} 的列表\n\n    Returns:\n        代理的响应字符串\n    \"\"\"\n    # 您的代理逻辑在此处\n    latest = messages[-1][\"content\"]\n    return f\"Response to: {latest}\"\n```\n\n2. 使用 Python 协议运行 Rogue：\n\n```bash\nuvx rogue-ai cli \\\n  --protocol python \\\n  --python-entrypoint-file .\u002Fmy_agent.py \\\n  --judge-llm openai\u002Fgpt-4o-mini\n```\n\n或者通过 TUI：选择“Python”作为协议，并输入文件路径。\n\n完整示例请参阅 [`examples\u002Fpython_entrypoint_stub.py`](.\u002Fexamples\u002Fpython_entrypoint_stub.py)。\n\n---\n\n## 🔥 快速入门\n\n### 先决条件\n\n- `uvx` — [安装 uv](https:\u002F\u002Fdocs.astral.sh\u002Fuv\u002Fgetting-started\u002Finstallation\u002F)\n- Python 3.10+\n- LLM API 密钥（OpenAI、Anthropic 或 Google）\n\n### 安装\n\n```bash\n# TUI（推荐）\nuvx rogue-ai\n\n# CLI \u002F CI\u002FCD\nuvx rogue-ai cli\n```\n\n### 使用示例代理试用\n\n```bash\n# 一体化：同时启动 Rogue 和一个示例 T 恤店代理\nuvx rogue-ai --example=tshirt_store\n```\n\n在 UI 中配置：\n\n- **代理 URL**：`http:\u002F\u002Flocalhost:10001`\n- **模式**：选择“自动化评估”或“红队演练”\n\n---\n\n## 运行模式\n\n| 模式    | 命令               | 描述             |\n| ------- | --------------------- | ----------------------- |\n| 默认 | `uvx rogue-ai`        | 服务器 + TUI            |\n| 服务器  | `uvx rogue-ai server` | 仅后端            |\n| TUI     | `uvx rogue-ai tui`    | 终端客户端         |\n| CLI     | `uvx rogue-ai cli`    | 非交互式（CI\u002FCD） |\n\n### 服务器选项\n\n```bash\nuvx rogue-ai server --host 0.0.0.0 --port 8000 --debug\n```\n\n### CLI 选项\n\n```bash\nuvx rogue-ai cli \\\n  --evaluated-agent-url http:\u002F\u002Flocalhost:10001 \\\n  --judge-llm openai\u002Fgpt-4o-mini \\\n  --business-context-file .\u002F.rogue\u002Fbusiness_context.md\n```\n\n| 选项                   | 描述                                 |\n| ------------------------ | ------------------------------------------- |\n| `--config-file`          | 配置 JSON 文件路径                         |\n| `--evaluated-agent-url`  | 代理端点（必填）                           |\n| `--judge-llm`            | 用于评估的 LLM（必填）                     |\n| `--business-context`     | 上下文字符串或 `--business-context-file`   |\n| `--input-scenarios-file` | 场景 JSON                                  |\n| `--output-report-file`   | 报告输出路径                               |\n| `--deep-test-mode`       | 扩展测试                                   |\n\n---\n\n## 红队演练\n\n### 扫描类型\n\n| 类型       | 漏洞数 | 攻击数量 | 时间       |\n| ---------- | --------------- | ------------- | ---------- |\n| **基础**  | 5 条精选       | 6 种             | ~2-3 分钟   |\n| **全面**   | 75+             | 40+           | ~30-45 分钟 |\n| **自定义** | 用户选择       | 用户选择       | 不固定     |\n\n### 合规框架\n\n- **OWASP LLM Top 10** — 提示注入、敏感数据泄露、过度授权\n- **MITRE ATLAS** — 针对 AI 系统的对抗威胁态势\n- **NIST AI RMF** — AI 风险管理框架\n- **ISO\u002FIEC 42001** — AI 管理体系标准\n- **欧盟《人工智能法案》** — 欧盟 AI 法规合规\n- **GDPR** — 数据保护要求\n- **OWASP API Top 10** — API 安全最佳实践\n\n### 攻击类别\n\n| 类别           | 示例                                |\n| ------------------ | --------------------------------------- |\n| 编码           | Base64、ROT13、Leetspeak                |\n| 社会工程       | 角色扮演、建立信任                |\n| 注入          | 提示注入、SQL 注入         |\n| 语义           | 目标误导、情境毒化     |\n| 技术           | 灰盒探测、权限提升 |\n\n### 风险评分（基于 CVSS）\n\n每个漏洞都会根据以下因素获得一个 **0-10 的风险分值**：\n\n- **影响** — 漏洞被利用后的严重程度\n- **可利用性** — 成功利用的可能性\n- **人为因素** — 是否需要人工操作才能完成攻击\n- **复杂度** — 攻击的难度\n\n### 可复现的扫描\n\n```bash\n# 使用随机种子以获得可复现的结果\nuvx rogue-ai cli --random-seed 42\n```\n\n非常适合回归测试和验证安全修复。\n\n---\n\n## 配置\n\n### 环境变量\n\n```bash\nOPENAI_API_KEY=\"sk-...\"\nANTHROPIC_API_KEY=\"sk-...\"\nGOOGLE_API_KEY=\"...\"\n```\n\n### 配置文件（`.rogue\u002Fuser_config.json`）\n\n```json\n{\n  \"evaluated_agent_url\": \"http:\u002F\u002Flocalhost:10001\",\n  \"judge_llm\": \"openai\u002Fgpt-4o-mini\"\n}\n```\n\n---\n\n## 核心功能\n\n| 功能                  | 描述                                  |\n| ------------------------ | -------------------------------------------- |\n| 🔄 动态场景     | 根据业务上下文自动生成测试用例    |\n| 👀 实时监控       | 实时查看代理之间的对话       |\n| 📊 全面报告 | 支持 Markdown、CSV 和 JSON 导出                  |\n| 🔍 多维度测试 | 政策合规性 + 安全漏洞检测 |\n| 🤖 模型支持         | OpenAI、Anthropic、Google（通过 LiteLLM）      |\n| 🛡️ CVSS 评分          | 行业标准的风险评估            |\n| 🔁 可复现          | 通过随机种子实现确定性扫描        |\n\n---\n\n## 文档\n\n- **[快速参考](.\u002Fdocs\u002FQUICK_REFERENCE.md)** — 一页纸的速查表\n- **[红队工作流](.\u002Fdocs\u002FRED_TEAM_WORKFLOW.md)** — 技术深度解析\n- **[实施状态](.\u002Fdocs\u002FIMPLEMENTATION_STATUS.md)** — 功能细分\n- **[攻击与漏洞映射](.\u002Fdocs\u002FATTACK_VULNERABILITY_MAPPING.md)** — 漏洞覆盖情况\n\n---\n\n## 贡献\n\n1. 分支仓库\n2. 创建分支（`git checkout -b feature\u002Famazing-feature`）\n3. 提交更改（`git commit -m '添加超赞功能'`）\n4. 推送（`git push origin feature\u002Famazing-feature`）\n5. 打开拉取请求\n\n---\n\n## 许可证\n\n采用专有许可证授权 — 详见 [LICENSE](LICENSE.md)。\n\n个人及内部使用免费。商业托管需获得许可。\n联系方式：`hello@rogue.security`","# Rogue AI 智能体评估与红队平台快速上手指南\n\nRogue 是一款专为 AI 智能体设计的评估与红队测试平台，帮助开发者在攻击者之前发现业务逻辑漏洞与安全弱点。它支持自动化策略合规性测试和模拟对抗性攻击（红队演练）。\n\n## 环境准备\n\n在开始之前，请确保您的开发环境满足以下要求：\n\n*   **操作系统**：Linux, macOS 或 Windows (WSL2 推荐)\n*   **Python 版本**：Python 3.10 或更高版本\n*   **包管理工具**：需安装 `uv` (Rogue 推荐使用 `uvx` 运行)\n    *   安装命令：`curl -LsSf https:\u002F\u002Fastral.sh\u002Fuv\u002Finstall.sh | sh`\n    *   *国内加速提示*：如果下载缓慢，可尝试配置国内镜像源或使用代理。\n*   **LLM API 密钥**：需要准备至少一个主流大模型服务的 API Key（OpenAI, Anthropic 或 Google），用于作为“裁判模型”评估测试结果。\n    *   设置环境变量示例：\n        ```bash\n        export OPENAI_API_KEY=\"sk-...\"\n        # 或\n        export ANTHROPIC_API_KEY=\"sk-...\"\n        ```\n\n## 安装步骤\n\nRogue 无需复杂的环境配置，推荐使用 `uvx` 直接运行最新版本的工具。\n\n### 1. 启动交互式终端界面 (TUI) - 推荐\n适合本地开发和手动测试，提供现代化的终端交互体验。\n\n```bash\nuvx rogue-ai\n```\n\n### 2. 命令行模式 (CLI)\n适合集成到 CI\u002FCD 流水线或非交互式脚本中。\n\n```bash\nuvx rogue-ai cli\n```\n\n> **注意**：首次运行时，`uvx` 会自动下载并缓存必要的依赖包。\n\n## 基本使用\n\nRogue 提供了两种核心测试模式：**自动评估**（验证业务规则）和 **红队测试**（模拟黑客攻击）。以下是两种最快捷的启动方式。\n\n### 方式一：一键体验示例项目\nRogue 内置了一个示例智能体（T-shirt 商店），可用于快速熟悉流程。该命令会同时启动 Rogue 服务和示例智能体。\n\n```bash\nuvx rogue-ai --example=tshirt_store\n```\n\n**操作步骤：**\n1.  运行上述命令后，终端将进入 TUI 界面。\n2.  在界面中配置 **Agent URL** 为：`http:\u002F\u002Flocalhost:10001`\n3.  选择测试模式：\n    *   **Automatic Evaluation**：定义场景，验证智能体是否符合预期行为。\n    *   **Red Teaming**：选择扫描类型（Basic\u002FFull），模拟编码混淆、社会工程学等攻击。\n4.  点击开始，实时观察对话过程并查看生成的风险报告。\n\n### 方式二：测试自定义 Python 智能体\n如果您的智能体是本地 Python 函数（未部署为 HTTP 服务），可以通过定义入口文件直接测试。\n\n1.  **创建智能体文件** (`my_agent.py`)：\n    确保文件中包含一个名为 `call_agent` 的函数。\n\n    ```python\n    def call_agent(messages: list[dict]) -> str:\n        \"\"\"\n        处理对话消息并返回响应。\n        \n        Args:\n            messages: 列表格式 [{\"role\": \"user\"|\"assistant\", \"content\": \"...\"}]\n        \n        Returns:\n            智能体的回复字符串\n        \"\"\"\n        # 在此处编写您的智能体逻辑\n        latest = messages[-1][\"content\"]\n        return f\"Response to: {latest}\"\n    ```\n\n2.  **运行测试命令**：\n    指定协议为 `python` 并指向入口文件。\n\n    ```bash\n    uvx rogue-ai cli \\\n      --protocol python \\\n      --python-entrypoint-file .\u002Fmy_agent.py \\\n      --judge-llm openai\u002Fgpt-4o-mini\n    ```\n\n    *   `--judge-llm`: 指定用于评估结果的模型（如 `openai\u002Fgpt-4o-mini`）。\n    *   运行后，Rogue 将自动加载您的函数并进行压力测试或红队扫描。\n\n### 查看结果\n测试完成后，Rogue 会生成详细的报告，包含：\n*   **通过率\u002F失败率**分析\n*   **CVSS 风险评分**（针对安全漏洞）\n*   **推理依据**（为什么判定为失败或存在风险）\n*   支持导出为 Markdown, CSV 或 JSON 格式。","某电商团队正在开发一款基于大模型的“智能售后客服 Agent\"，旨在自动处理用户的退换货请求及投诉，但在上线前急需验证其面对恶意诱导或敏感话题时的安全性与合规性。\n\n### 没有 rogue 时\n- **人工测试覆盖率低**：测试人员只能凭经验构造少量对话，难以模拟黑客常用的编码绕过、社会工程学等 20+ 种复杂攻击手法，大量隐蔽漏洞被遗漏。\n- **合规风险不可控**：缺乏系统化的评估标准，无法量化 Agent 是否违反 GDPR 或欧盟《人工智能法案》等 8 项关键合规框架，上线如同“盲人摸象”。\n- **回归测试成本高**：每次模型迭代或提示词调整后，需重新组织人力进行重复性对话测试，效率低下且容易因疲劳产生误判。\n- **缺乏量化报告**：发现问题后仅能口头描述，缺少基于 CVSS 的风险评分和详细的失败原因分析，开发团队难以优先修复高危问题。\n\n### 使用 rogue 后\n- **自动化红队演练**：利用 rogue 内置的 75+ 种漏洞库和对抗性攻击技术，自动对 Agent 进行全方位压力测试，迅速暴露注入攻击和逻辑绕过等深层隐患。\n- **合规性自动审计**：rogue 直接对照 OWASP、NIST 等权威框架生成检测报告，明确标识出哪些对话违反了业务政策或法律法规，让合规状态一目了然。\n- **CI\u002FCD 无缝集成**：通过 CLI 模式将 rogue 嵌入流水线，每次代码提交即自动运行回归测试，确保新版本的 Agent 行为始终符合预期，大幅降低人力成本。\n- **精准修复指引**：提供包含实时对话回放、通过\u002F失败判定及推理依据的详细报告，帮助开发人员快速定位问题根源并针对性优化。\n\nrogue 将原本耗时数周的人工安全审计压缩为分钟级的自动化流程，确保 AI 代理在遭遇真实攻击前就已固若金汤。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fqualifire-dev_rogue_d01a11cb.png","qualifire-dev","Qualifire","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fqualifire-dev_cbb21277.png","",null,"https:\u002F\u002Fqualifire.ai","https:\u002F\u002Fgithub.com\u002Fqualifire-dev",[81,85,89,93],{"name":82,"color":83,"percentage":84},"Python","#3572A5",57.7,{"name":86,"color":87,"percentage":88},"Go","#00ADD8",41.4,{"name":90,"color":91,"percentage":92},"Makefile","#427819",0.5,{"name":94,"color":95,"percentage":96},"Shell","#89e051",0.4,1020,161,"2026-04-05T00:43:43","NOASSERTION","未说明 (基于 uvx\u002FPython，通常支持 Linux, macOS, Windows)","未说明 (主要依赖外部 LLM API，本地无重型模型推理需求)","未说明",{"notes":105,"python":106,"dependencies":107},"该工具采用客户端 - 服务器架构，核心逻辑由 Go (TUI) 和 Python 实现。运行需安装 'uv' 包管理器以使用 'uvx' 命令。自身不包含大型模型，而是通过 API 调用外部大模型（如 OpenAI, Anthropic, Google）作为评估器（Judge LLM），因此需要配置相应的 API Key。支持通过 A2A、MCP 协议或直接 Python 函数入口与被测 Agent 交互。","3.10+",[108,109],"uvx","LiteLLM",[13,15,35,14],[112,113,114,115,116,117,118],"agents","ai","ai-agents","e2e-testing","llm","testing","testing-framework","2026-03-27T02:49:30.150509","2026-04-06T22:01:21.823489",[122,127,132,137,142,147,152],{"id":123,"question_zh":124,"answer_zh":125,"source_url":126},20162,"在 TUI 的 Agent URL 输入框中无法粘贴文本怎么办？","该问题已在 PR #102 中修复。如果您遇到此问题，请确保您使用的是最新版本的代码。更新后，您应该能够正常使用快捷键（如 Cmd+V 或 Ctrl+V）在 Agent URL 字段中粘贴文本。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F95",{"id":128,"question_zh":129,"answer_zh":130,"source_url":131},20163,"为什么我无法在 Agent URL 或 Rogue Server URL 输入框中输入斜杠（\u002F）字符？","这是一个已知的输入处理错误，导致斜杠字符被拦截。该问题已通过 PR #106 修复。请升级到包含此修复的最新版本，即可正常在 URL 字段中输入斜杠。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F105",{"id":133,"question_zh":134,"answer_zh":135,"source_url":136},20164,"在 TUI 的新建评估表单中，为什么无法使用退格键删除 Agent URL 中的字符？","这是由于输入处理逻辑中的回归错误导致的，具体发生在 `eval_form_controller.go` 文件中。虽然可以输入字符，但退格键失效。该问题已被识别为引入 MCP 支持后的副作用（见 Issue #115），请关注后续的修复补丁或暂时避免在该字段进行删除操作直到修复发布。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F125",{"id":138,"question_zh":139,"answer_zh":140,"source_url":141},20165,"如何同时启动 Rogue TUI 界面和后端服务器？","您可以使用 `--with-server` 命令行参数来同时启动两者。运行命令：`uvx rogue-ai tui --with-server`。这将一次性启动 TUI 界面并连带启动 Rogue 服务器，无需分开运行。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F82",{"id":143,"question_zh":144,"answer_zh":145,"source_url":146},20166,"Rogue 项目的版本号管理在哪些文件中？是否有统一的来源？","目前版本号分散在三个地方：`packages\u002Ftui\u002Finternal\u002Ftui\u002Fapp.go`、`rogue\u002F__init__.py` 和 `pyproject.toml`。项目计划重构版本管理方式以确立单一事实来源（Single Source of Truth）。在重构完成前，修改版本时请记得同步更新这三个文件以避免版本不一致。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F83",{"id":148,"question_zh":149,"answer_zh":150,"source_url":151},20167,"来自 Fork 仓库的 Pull Request 为什么没有运行 Rogue Sanity CI 检查？","这是由于 GitHub Actions 的安全限制，默认情况下某些工作流不会在来自外部 Fork 的 PR 上运行。维护者已知晓此问题（Issue #107），正在调查如何配置工作流以在确保安全的前提下允许 Fork 仓库的 CI 运行。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F107",{"id":153,"question_zh":154,"answer_zh":155,"source_url":156},20168,"TUI 帮助屏幕的内容是如何管理的？可以自定义吗？","项目计划将 TUI 帮助屏幕的内容从硬编码的静态字符串重构为读取 Markdown 文件（使用 `go:embed` 嵌入二进制文件）。这将提高可维护性并允许用户更容易地通过修改 Markdown 文件来定制帮助内容。该功能正在开发中（见 Issue #99）。","https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fissues\u002F99",[158,163,168,173,178,183,188,193,198,203,208,213,218,223,228,233,238,243,248,253],{"id":159,"version":160,"summary_zh":161,"released_at":162},118192,"v0.5.0","## 变更内容\n* 功能：将 Qualifire 迁移到 Rogue FIRE 1215，由 @drorIvry 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F164 中完成\n* 修复：将版本号升级至 0.5.0，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F166 中完成\n\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.4.1...v0.5.0","2026-03-17T16:26:56",{"id":164,"version":165,"summary_zh":166,"released_at":167},118193,"v0.4.1","## 变更内容\n* 修复 | 由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F163 中修复了红队的 base_url 环境变量问题\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.4.0...v0.4.1","2026-02-24T09:57:08",{"id":169,"version":170,"summary_zh":171,"released_at":172},118194,"v0.4.0","## 变更内容\n* FIRE-1164 | Rogue | OpenAI API 传输功能，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F159 中实现\n* FIRE-1166 | 红队 | HTML 间接提示注入攻击，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F160 中实现\n* FIRE-1180 | Rogue | 添加重试机制，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F161 中实现\n* 修复 bug 并升级版本，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F162 中完成\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.3.6...v0.4.0","2026-02-23T12:41:26",{"id":174,"version":175,"summary_zh":176,"released_at":177},118195,"v0.3.6","## 变更内容\n* 功能：由 @drorIvry 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F155 中实现的红队报告 FIRE 1004\n* 功能：由 @drorIvry 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F157 中添加的 Azure 模型\n\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.3.5...v0.3.6","2026-02-05T19:41:29",{"id":179,"version":180,"summary_zh":181,"released_at":182},118196,"v0.3.5","**完整更新日志**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.3.4...v0.3.5","2026-02-04T13:50:12",{"id":184,"version":185,"summary_zh":186,"released_at":187},118197,"v0.3.4","## 变更内容\n* 在 npm_and_yarn 组的 \u002Fexamples\u002Fjs\u002Fvercel-ai-example 目录下，由 @dependabot[bot] 将 ai 从 4.3.19 升级至 5.0.52，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F129\n* 功能：支持 Bedrock，由 @drorIvry 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F133\n* 重构（tui）：将评估表单字段中的魔法数字替换为命名常量，由 @puwun 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F139\n* 功能：红队演练，由 @drorIvry 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F141\n* 功能：删除 Gradio，由 @drorIvry 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F142\n* Bug | 修复 rogue-tui 自动更新问题，由 @yuval-qf 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F143\n* 热修复 - README，由 @drorIvry 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F145\n* 功能：Python TS 入口点，由 @drorIvry 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F144\n* 功能（CLI）：在 tui 模式中添加 --with-server 标志，由 @puwun 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F140\n* 热修复：tui 下载修复及更多调试打印，由 @yuval-qf 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F146\n* Bugfix | GitHub 工作流 | 支持通过 UI 发布，由 @yuval-qf 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F147\n* 成功更新后退出 rogue，由 @yuval-qf 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F151\n* 热修复 | 版本升级至 0.3.4，由 @yuval-qf 提交，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F152\n\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.2.3...v0.3.4","2026-01-18T17:09:52",{"id":189,"version":190,"summary_zh":191,"released_at":192},118198,"v0.3.3","## 变更内容\n* 功能（CLI）：新增 `--with-server` 标志，用于 TUI 模式，由 @puwun 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F140 中实现。\n* 修复：TUI 下载问题修复及更多调试输出，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F146 中完成。\n\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.3.2...v0.3.3","2026-01-08T10:21:20",{"id":194,"version":195,"summary_zh":196,"released_at":197},118199,"v0.3.2","## 变更内容\n* 修复 - README 文件更新，由 @drorIvry 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F145 中完成\n* 功能 - Python 和 TypeScript 入口点，由 @drorIvry 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F144 中实现\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.3.1...v0.3.2","2026-01-07T21:04:37",{"id":199,"version":200,"summary_zh":201,"released_at":202},118200,"v0.3.1","## 变更内容\n* 功能 | 删除 Gradio，由 @drorIvry 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F142 中完成\n* 修复 | 修复 rogue-tui 自动更新问题，由 @yuval-qf 在 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F143 中完成\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.3.0...v0.3.1","2026-01-05T08:40:02",{"id":204,"version":205,"summary_zh":206,"released_at":207},118201,"v0.3.0","## 变更内容\n* 在 npm_and_yarn 组的 \u002Fexamples\u002Fjs\u002Fvercel-ai-example 目录下，由 @dependabot[bot] 将 ai 从 4.3.19 升级至 5.0.52，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F129\n* 功能：支持 Bedrock，由 @drorIvry 完成，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F133\n* 重构（TUI）：将评估表单字段中的魔法数字替换为命名常量，由 @puwun 完成，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F139\n* 功能：红队演练，由 @drorIvry 完成，详见 https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F141\n\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.2.3...v0.3.0","2026-01-02T21:11:36",{"id":209,"version":210,"summary_zh":211,"released_at":212},118202,"v0.2.3","## What's Changed\n* Hotfix | Rogue-Server | Bedrock support by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F132\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.2.2...v0.2.3","2025-11-11T09:03:53",{"id":214,"version":215,"summary_zh":216,"released_at":217},118203,"v0.2.2","## What's Changed\n* Hotfix | suppress known warnings by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F128\n* FIRE-889 | Bugfix | mcp-agent-evaluator uses same mcp session-id for all contexts by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F130\n* Hotfix | Bump version to 0.2.2 by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F131\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.2.1...v0.2.2","2025-11-09T11:14:52",{"id":219,"version":220,"summary_zh":221,"released_at":222},118204,"v0.2.1","## What's Changed\n* fix(tui): restore backspace in AgentURL (eval field 0) by @puwun in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F126\n* feature\u002Fcode cleanup app split by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F122\n* Bump version to 0.2.1 by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F127\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.2.0...v0.2.1","2025-11-03T13:02:30",{"id":224,"version":225,"summary_zh":226,"released_at":227},118205,"v0.2.0","## What's Changed\n* FIRE-831 | Rogue Server | MCP transport  by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F103\n* FIRE-813 | Gradio UI | MCP Support by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F110\n* FIRE-832 | Rogue-CLI | MCP Protocol support by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F109\n* Fix | CI\u002FCD | Skip rogue sanity on fork PRs by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F116\n* FIRE-812 | Rogue-TUI | MCP Support by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F115\n* FIRE-839 | Readme | Add MCP to the README by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F119\n* FIRE-839 | MCP Example | Readme by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F123\n* feat(help): add support for dynamic markdown rendering in help page by @puwun in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F118\n* Bump version to 0.2.0 by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F124\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.13...v0.2.0","2025-10-29T13:32:36",{"id":229,"version":230,"summary_zh":231,"released_at":232},118206,"v0.1.13","## What's Changed\r\n* Update README.md by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F87\r\n* Update license section in README by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F89\r\n* Hotfix | License changes by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F90\r\n* Feature | Update discord link by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F97\r\n* hotfix\u002Fpaste agent url by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F102\r\n* feature\u002Frefactor-versions by @puwun in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F88\r\n* hotfix\u002Fslash agent url by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F106\r\n* ci: add import-time gate for rogue (\u003C= 1.0s best-of-5 cold imports) by @MANASAB805 in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F104\r\n* FIRE-814 | MCP Agent example by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F100\r\n* feature\u002Fcode cleanup app by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F111\r\n* Bug | Allow rogue_sanity on PRs by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F108\r\n\r\n## New Contributors\r\n* @puwun made their first contribution in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F88\r\n* @MANASAB805 made their first contribution in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F104\r\n\r\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.12...v0.1.13","2025-10-22T13:31:49",{"id":234,"version":235,"summary_zh":236,"released_at":237},118207,"v0.1.12","## What's Changed\r\n* feature\u002Fmd rendferer v2 by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F85\r\n\r\n\r\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.11...v0.1.12","2025-10-15T15:21:19",{"id":239,"version":240,"summary_zh":241,"released_at":242},118208,"v0.1.11","## What's Changed\r\n* feature\u002Fscrolling and wrapping issues by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F59\r\n* FIRE-823 | OpenSource | Add code of conduct by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F77\r\n* FIRE-659 | OSS files by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F79\r\n\r\n\r\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.10...v0.1.11","2025-10-13T14:04:28",{"id":244,"version":245,"summary_zh":246,"released_at":247},118209,"v0.1.10","## What's Changed\r\n* HOTFIX | rogue-tui | Use clipboard from bubbletea instead of os binaries by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F57\r\n* Hotfix | version bump & pre-commit -> lefthook by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F58\r\n\r\n\r\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.9...v0.1.10","2025-10-09T14:29:01",{"id":249,"version":250,"summary_zh":251,"released_at":252},118210,"v0.1.9","## What's Changed\r\n* Hotfix\u002Fauto updater bug by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F56\r\n\r\n\r\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.8...v0.1.9","2025-10-09T10:18:08",{"id":254,"version":255,"summary_zh":256,"released_at":257},118211,"v0.1.8","## What's Changed\r\n* Update issue templates by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F54\r\n* FIRE-815 | Bugfix | Reduce rogue import time on startup by @yuval-qf in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F55\r\n* feature\u002Finterview tui FIRE 811 by @drorIvry in https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fpull\u002F52\r\n\r\n\r\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Fqualifire-dev\u002Frogue\u002Fcompare\u002Fv0.1.7...v0.1.8","2025-10-09T09:39:13"]