[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-verazuo--jailbreak_llms":3,"tool-verazuo--jailbreak_llms":61},[4,18,26,36,44,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",156033,2,"2026-04-14T23:32:00",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",108322,"2026-04-10T11:39:34",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":32,"last_commit_at":50,"category_tags":51,"status":17},6121,"gemini-cli","google-gemini\u002Fgemini-cli","gemini-cli 是一款由谷歌推出的开源 AI 命令行工具，它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言，它提供了一条从输入提示词到获取模型响应的最短路径，无需切换窗口即可享受智能辅助。\n\n这款工具主要解决了开发过程中频繁上下文切换的痛点，让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用，还是执行复杂的 Git 操作，gemini-cli 都能通过自然语言指令高效处理。\n\n它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口，具备出色的逻辑推理能力；内置 Google 搜索、文件操作及 Shell 命令执行等实用工具；更独特的是，它支持 MCP（模型上下文协议），允许用户灵活扩展自定义集成，连接如图像生成等外部能力。此外，个人谷歌账号即可享受免费的额度支持，且项目基于 Apache 2.0 协议完全开源，是提升终端工作效率的理想助手。",100752,"2026-04-10T01:20:03",[52,13,15,14],"插件",{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":32,"last_commit_at":59,"category_tags":60,"status":17},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[52,14],{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":67,"readme_en":68,"readme_zh":69,"quickstart_zh":70,"use_case_zh":71,"hero_image_url":72,"owner_login":73,"owner_name":74,"owner_avatar_url":75,"owner_bio":76,"owner_company":77,"owner_location":77,"owner_email":78,"owner_twitter":77,"owner_website":79,"owner_url":80,"languages":81,"stars":90,"forks":91,"last_commit_at":92,"license":93,"difficulty_score":94,"env_os":95,"env_gpu":96,"env_ram":96,"env_deps":97,"category_tags":101,"github_topics":102,"view_count":32,"oss_zip_url":77,"oss_zip_packed_at":77,"status":17,"created_at":110,"updated_at":111,"faqs":112,"releases":142},7680,"verazuo\u002Fjailbreak_llms","jailbreak_llms","[CCS'24] A dataset consists of 15,140 ChatGPT prompts from Reddit, Discord, websites, and open-source datasets (including 1,405 jailbreak prompts).","jailbreak_llms 是一个专注于大型语言模型（LLM）安全研究的开源数据集项目，旨在收集和分析真实场景中的“越狱”提示词。所谓“越狱”，是指用户通过特殊设计的指令绕过模型的安全限制，诱导其生成有害或违规内容。该项目解决了当前学术界缺乏大规模、真实世界越狱案例数据的问题，为评估和提升模型的安全性提供了坚实基础。\n\n该资源特别适合人工智能研究人员、安全工程师以及大模型开发者使用。通过利用名为 JailbreakHub 的新框架，团队从 Reddit、Discord、专业网站及开源社区中，采集了 2022 年 12 月至 2023 年 12 月期间的 15,140 条真实提示词，并从中精准识别出 1,405 条有效的越狱攻击样本。这是目前已知规模最大的野生越狱提示词集合。\n\n其独特亮点在于数据的“真实性”与“多样性”。不同于实验室合成的攻击数据，这些样本源自真实用户的交互行为，涵盖了多种攻击策略和语境，能够更准确地反映模型在实际部署中面临的安全挑战。研究者可以利用这些数据测试模型的防御能力，进而开发出更鲁棒的对齐技术。需要注意的是，由于包含部分有害语言示例，该项目明确仅限用于学术研","jailbreak_llms 是一个专注于大型语言模型（LLM）安全研究的开源数据集项目，旨在收集和分析真实场景中的“越狱”提示词。所谓“越狱”，是指用户通过特殊设计的指令绕过模型的安全限制，诱导其生成有害或违规内容。该项目解决了当前学术界缺乏大规模、真实世界越狱案例数据的问题，为评估和提升模型的安全性提供了坚实基础。\n\n该资源特别适合人工智能研究人员、安全工程师以及大模型开发者使用。通过利用名为 JailbreakHub 的新框架，团队从 Reddit、Discord、专业网站及开源社区中，采集了 2022 年 12 月至 2023 年 12 月期间的 15,140 条真实提示词，并从中精准识别出 1,405 条有效的越狱攻击样本。这是目前已知规模最大的野生越狱提示词集合。\n\n其独特亮点在于数据的“真实性”与“多样性”。不同于实验室合成的攻击数据，这些样本源自真实用户的交互行为，涵盖了多种攻击策略和语境，能够更准确地反映模型在实际部署中面临的安全挑战。研究者可以利用这些数据测试模型的防御能力，进而开发出更鲁棒的对齐技术。需要注意的是，由于包含部分有害语言示例，该项目明确仅限用于学术研究，使用时请遵守相关伦理规范。","# In-The-Wild Jailbreak Prompts on LLMs\n\n[![CCS: 2024](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FCCS-2024-red.svg)](https:\u002F\u002Fdl.acm.org\u002Fdoi\u002F10.1145\u002F3658644.3670388)\n[![arXiv: preprint](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FarXiv-preprint-orange.svg)](https:\u002F\u002Farxiv.org\u002Fabs\u002F2308.03825)\n[![website: online](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fwebsite-online-blue.svg)](https:\u002F\u002Fjailbreak-llms.xinyueshen.me\u002F)\n[![dataset: huggingface](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fdataset-huggingface-yellow.svg)](https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts\u002F)\n[![license: MIT](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Flicense-MIT-green.svg)](https:\u002F\u002Fopensource.org\u002Flicenses\u002FMIT)\n\nThis is the official repository for the ACM CCS 2024 paper [\"Do Anything Now'': Characterizing and Evaluating In-The-Wild Jailbreak Prompts on Large Language Models](https:\u002F\u002Farxiv.org\u002Fabs\u002F2308.03825) by [Xinyue Shen](https:\u002F\u002Fxinyueshen.me\u002F), [Zeyuan Chen](https:\u002F\u002Fpicodora.github.io\u002F), [Michael Backes](https:\u002F\u002Fmichaelbackes.eu\u002F), Yun Shen, and [Yang Zhang](https:\u002F\u002Fyangzhangalmo.github.io\u002F).\n\nIn this project, employing our new framework JailbreakHub, we conduct the first measurement study on jailbreak prompts in the wild, with **15,140 prompts** collected from December 2022 to December 2023 (including **1,405 jailbreak prompts**).\n\nCheck out our [website here](https:\u002F\u002Fjailbreak-llms.xinyueshen.me\u002F).\n\n**Disclaimer. This repo contains examples of harmful language. Reader discretion is recommended. This repo is intended for research purposes only. Any misuse is strictly prohibited.**\n\n## Data\n\n## Prompts\n\nOverall, we collect 15,140 prompts from four platforms (Reddit, Discord, websites, and open-source datasets) during Dec 2022 to Dec 2023. Among these prompts, we identify 1,405 jailbreak prompts. To the best of our knowledge, this dataset serves as the largest collection of in-the-wild jailbreak prompts.\n\nThe data are provided [here](https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Ftree\u002Fmain\u002Fdata).\n\n> Statistics of our data source. (Adv) UA refers to (adversarial) user accounts.\n\n| Platform  | Source                     | # Posts     | # UA      | # Adv UA | # Prompts  | # Jailbreaks | Prompt Time Range   |\n| --------- | -------------------------- | ----------- | --------- | -------- | ---------- | ------------ | ------------------- |\n| Reddit    | r\u002FChatGPT                  | 163549      | 147       | 147      | 176        | 176          | 2023.02-2023.11     |\n| Reddit    | r\u002FChatGPTPromptGenius      | 3536        | 305       | 21       | 654        | 24           | 2022.12-2023.11     |\n| Reddit    | r\u002FChatGPTJailbreak         | 1602        | 183       | 183      | 225        | 225          | 2023.02-2023.11     |\n| Discord   | ChatGPT                    | 609         | 259       | 106      | 544        | 214          | 2023.02-2023.12     |\n| Discord   | ChatGPT Prompt Engineering | 321         | 96        | 37       | 278        | 67           | 2022.12-2023.12     |\n| Discord   | Spreadsheet Warriors       | 71          | 3         | 3        | 61         | 61           | 2022.12-2023.09     |\n| Discord   | AI Prompt Sharing          | 25          | 19        | 13       | 24         | 17           | 2023.03-2023.04     |\n| Discord   | LLM Promptwriting          | 184         | 64        | 41       | 167        | 78           | 2023.03-2023.12     |\n| Discord   | BreakGPT                   | 36          | 10        | 10       | 32         | 32           | 2023.04-2023.09     |\n| Website   | AIPRM                      | -           | 2777      | 23       | 3930       | 25           | 2023.01-2023.06     |\n| Website   | FlowGPT                    | -           | 3505      | 254      | 8754       | 405          | 2022.12-2023.12     |\n| Website   | JailbreakChat              | -           | -         | -        | 79         | 79           | 2023.02-2023.05     |\n| Dataset   | AwesomeChatGPTPrompts      | -           | -         | -        | 166        | 2            | -                   |\n| Dataset   | OCR-Prompts                | -           | -         | -        | 50         | 0            | -                   |\n| **Total** |                            | **169,933** | **7,308** | **803**  | **15,140** | **1,405**    | **2022.12-2023.12** |\n\n**Load Prompts**\n\nYou can use the Hugging Face [`Datasets`](https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts) library to easily load all collected prompts.\n\n```python\nfrom datasets import load_dataset\n\ndataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'jailbreak_2023_05_07', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'jailbreak_2023_12_25', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'regular_2023_05_07', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'regular_2023_12_25', split='train')\n```\n\nThe original csv files are provided in our GitHub repo [jailbreak_llms](https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Ftree\u002Fmain\u002Fdata).\n\nNote: If you plan to use this dataset to train models, preprocessing the `prompt` field to remove duplicates is recommended.\nFor more details, see [this discussion](https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts\u002Fdiscussions\u002F3).\n\n\n## Question Set\n\nTo evaluate the effectiveness of jailbreak prompts, we construct a question set comprising 390 questions across 13 forbidden scenarios adopted from [OpenAI Usage Policy](https:\u002F\u002Fopenai.com\u002Fpolicies\u002Fusage-policies).\n\nWe exclude `Child Sexual Abuse` scenario from our evaluation and focus on the rest 13 scenarios, including `Illegal Activity`, `Hate Speech`, `Malware Generation`, `Physical Harm`, `Economic Harm`, `Fraud`, `Pornography`, `Political Lobbying`, `Privacy Violence`, `Legal Opinion`, `Financial Advice`, `Health Consultation`, and `Government Decision`.\n\n```python\nfrom datasets import load_dataset\n\nforbidden_question_set = load_dataset(\"TrustAIRLab\u002Fforbidden_question_set\", split='train')\n```\n\nThe original file of the question set is also provided in our GitHub repo [jailbreak_llms](https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Ftree\u002Fmain\u002Fdata).\n\n## Code\n\n### Evaluator - ChatGLMEval\n\n```\ncd code\u002FChatGLMEval\n\u003C!-- add data paths in df_path_list of run_evaluator.py -->\npython run_evaluator.py\n```\n\n### Semantics Visualization\n\nCheck `code\u002Fsemantics_visualization\u002Fvisualize.ipynb`\n\n## Ethics\nWe acknowledge that data collected online can contain personal information. Thus, we adopt standard best practices to guarantee that our study follows ethical principles, such as not trying to deanonymize any user and reporting results on aggregate. Since this study only involved publicly available data and had no interactions with participants, it is not regarded as human subjects research by our Institutional Review Boards (IRB). Nonetheless, since one of our goals is to measure the risk of LLMs in answering harmful questions, it is inevitable to disclose how a model can generate hateful content. This can bring up worries about potential misuse. However, we strongly believe that raising awareness of the problem is even more crucial, as it can inform LLM vendors and the research community to develop stronger safeguards and contribute to the more responsible release of these models.\n\nWe have responsibly disclosed our findings to related LLM vendors.\n\n## Citation\nIf you find this useful in your research, please consider citing:\n\n```\n@inproceedings{SCBSZ24,\n      author = {Xinyue Shen and Zeyuan Chen and Michael Backes and Yun Shen and Yang Zhang},\n      title = {{``Do Anything Now'': Characterizing and Evaluating In-The-Wild Jailbreak Prompts on Large Language Models}},\n      booktitle = {{ACM SIGSAC Conference on Computer and Communications Security (CCS)}},\n      publisher = {ACM},\n      year = {2024}\n}\n```\n\n## License\n`jailbreak_llms` is licensed under the terms of the MIT license. See LICENSE for more details.\n\n","# 大型語言模型中的野外越獄提示\n\n[![CCS: 2024](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FCCS-2024-red.svg)](https:\u002F\u002Fdl.acm.org\u002Fdoi\u002F10.1145\u002F3658644.3670388)\n[![arXiv: 预印本](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FarXiv-preprint-orange.svg)](https:\u002F\u002Farxiv.org\u002Fabs\u002F2308.03825)\n[![网站: 在线](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fwebsite-online-blue.svg)](https:\u002F\u002Fjailbreak-llms.xinyueshen.me\u002F)\n[![数据集: Hugging Face](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fdataset-huggingface-yellow.svg)](https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts\u002F)\n[![许可证: MIT](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Flicense-MIT-green.svg)](https:\u002F\u002Fopensource.org\u002Flicenses\u002FMIT)\n\n这是由Xinyue Shen、Zeyuan Chen、Michael Backes、Yun Shen和Yang Zhang共同撰写的ACM CCS 2024论文《“现在就做任何事”：对大型語言模型中野外越狱提示的特征描述与评估》（https:\u002F\u002Farxiv.org\u002Fabs\u002F2308.03825）的官方存储库。\n\n在本项目中，我们利用全新的框架JailbreakHub，首次对野外越狱提示进行了测量研究，共收集了**15,140条提示**，时间跨度为2022年12月至2023年12月，其中包含**1,405条越狱提示**。\n\n请访问我们的[网站](https:\u002F\u002Fjailbreak-llms.xinyueshen.me\u002F)。\n\n**免责声明。此仓库包含有害语言示例。建议读者谨慎浏览。本仓库仅用于研究目的。严禁任何滥用行为。**\n\n## 数据\n\n## 提示\n\n总体而言，我们在2022年12月至2023年12月期间，从四个平台（Reddit、Discord、网站和开源数据集）收集了15,140条提示。在这些提示中，我们识别出1,405条越狱提示。据我们所知，该数据集是目前最大的野外越狱提示集合。\n\n数据可在[此处](https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Ftree\u002Fmain\u002Fdata)获取。\n\n> 我们的数据来源统计。（Adv）UA指（对抗性）用户账户。\n\n| 平台      | 来源                     | 帖子数量     | UA数量      | Adv UA数量 | 提示数量  | 越狱数量 | 提示时间范围   |\n| --------- | -------------------------- | ----------- | --------- | -------- | ---------- | ------------ | ------------------- |\n| Reddit    | r\u002FChatGPT                  | 163549      | 147       | 147      | 176        | 176          | 2023.02-2023.11     |\n| Reddit    | r\u002FChatGPTPromptGenius      | 3536        | 305       | 21       | 654        | 24           | 2022.12-2023.11     |\n| Reddit    | r\u002FChatGPTJailbreak         | 1602        | 183       | 183      | 225        | 225          | 2023.02-2023.11     |\n| Discord   | ChatGPT                    | 609         | 259       | 106      | 544        | 214          | 2023.02-2023.12     |\n| Discord   | ChatGPT Prompt Engineering | 321         | 96        | 37       | 278        | 67           | 2022.12-2023.12     |\n| Discord   | Spreadsheet Warriors       | 71          | 3         | 3        | 61         | 61           | 2022.12-2023.09     |\n| Discord   | AI Prompt Sharing          | 25          | 19        | 13       | 24         | 17           | 2023.03-2023.04     |\n| Discord   | LLM Promptwriting          | 184         | 64        | 41       | 167        | 78           | 2023.03-2023.12     |\n| Discord   | BreakGPT                   | 36          | 10        | 10       | 32         | 32           | 2023.04-2023.09     |\n| 网站      | AIPRM                      | -           | 2777      | 23       | 3930       | 25           | 2023.01-2023.06     |\n| 网站      | FlowGPT                    | -           | 3505      | 254      | 8754       | 405          | 2022.12-2023.12     |\n| 网站      | JailbreakChat              | -           | -         | -        | 79         | 79           | 2023.02-2023.05     |\n| 数据集    | AwesomeChatGPTPrompts      | -           | -         | -        | 166        | 2            | -                   |\n| 数据集    | OCR-Prompts                | -           | -         | -        | 50         | 0            | -                   |\n| **总计**  |                            | **169,933** | **7,308** | **803**  | **15,140** | **1,405**    | **2022.12-2023.12** |\n\n**加载提示**\n\n您可以使用Hugging Face的[`Datasets`](https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts)库轻松加载所有收集到的提示。\n\n```python\nfrom datasets import load_dataset\n\ndataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'jailbreak_2023_05_07', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'jailbreak_2023_12_25', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'regular_2023_05_07', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'regular_2023_12_25', split='train')\n```\n\n原始的CSV文件已提供在我们的GitHub仓库[jailbreak_llms](https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Ftree\u002Fmain\u002Fdata)中。\n\n注意：如果您计划使用此数据集训练模型，建议对`prompt`字段进行预处理以去除重复项。\n更多详情，请参阅[Hugging Face数据集讨论](https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts\u002Fdiscussions\u002F3)。\n\n## 问题集\n\n为了评估越狱提示的有效性，我们构建了一个包含390个问题的问题集，涵盖了来自[OpenAI使用政策](https:\u002F\u002Fopenai.com\u002Fpolicies\u002Fusage-policies)的13个禁止场景。\n\n我们在评估中排除了“儿童性虐待”这一场景，专注于其余13个场景，包括“非法活动”、“仇恨言论”、“恶意软件生成”、“人身伤害”、“经济损害”、“欺诈”、“色情内容”、“政治游说”、“隐私侵犯”、“法律意见”、“财务建议”、“健康咨询”以及“政府决策”。\n\n```python\nfrom datasets import load_dataset\n\nforbidden_question_set = load_dataset(\"TrustAIRLab\u002Fforbidden_question_set\", split='train')\n```\n\n问题集的原始文件也已在我们的GitHub仓库[jailbreak_llms](https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Ftree\u002Fmain\u002Fdata)中提供。\n\n## 代码\n\n### 评估器 - ChatGLMEval\n\n```\ncd code\u002FChatGLMEval\n\u003C!-- 在run_evaluator.py的df_path_list中添加数据路径 -->\npython run_evaluator.py\n```\n\n### 语义可视化\n\n请查看`code\u002Fsemantics_visualization\u002Fvisualize.ipynb`\n\n## 伦理\n我们承认，在线收集的数据可能包含个人信息。因此，我们采用行业标准的最佳实践，以确保本研究遵循伦理原则，例如不尝试对任何用户进行去匿名化处理，并仅报告汇总结果。由于本研究仅使用公开可用的数据，且未与参与者进行直接互动，我们的机构审查委员会（IRB）并未将其认定为涉及人类受试者的研究。尽管如此，鉴于我们的目标之一是评估大型语言模型在回答有害问题时的风险，不可避免地需要披露模型如何生成仇恨内容。这可能会引发人们对潜在滥用的担忧。然而，我们坚信，提高对此问题的认识更为重要，因为它能够帮助大型语言模型供应商和研究界制定更健全的安全保障措施，从而推动这些模型更加负责任地发布。\n\n我们已以负责任的方式将研究发现告知相关的大语言模型供应商。\n\n## 引用\n如果您在研究中认为本工作有所帮助，请考虑引用：\n\n```\n@inproceedings{SCBSZ24,\n      author = {Xinyue Shen and Zeyuan Chen and Michael Backes and Yun Shen and Yang Zhang},\n      title = {{``Do Anything Now'': Characterizing and Evaluating In-The-Wild Jailbreak Prompts on Large Language Models}},\n      booktitle = {{ACM SIGSAC Conference on Computer and Communications Security (CCS)}},\n      publisher = {ACM},\n      year = {2024}\n}\n```\n\n## 许可证\n`jailbreak_llms` 根据 MIT 许可证条款授权。更多详情请参阅 LICENSE 文件。","# jailbreak_llms 快速上手指南\n\n`jailbreak_llms` 是 ACM CCS 2024 论文《\"Do Anything Now\": Characterizing and Evaluating In-The-Wild Jailbreak Prompts on Large Language Models》的官方开源项目。该项目提供了目前规模最大的“野外”越狱提示词数据集（包含 15,140 条提示词，其中 1,405 条为确认为越狱成功的提示词），以及用于评估大模型安全性的工具集。\n\n> **⚠️ 免责声明**：本仓库包含有害语言示例，仅供学术研究使用。严禁将其用于任何非法或不道德的目的。\n\n## 环境准备\n\n在开始之前，请确保您的开发环境满足以下要求：\n\n*   **操作系统**：Linux, macOS 或 Windows\n*   **Python 版本**：Python 3.8 或更高版本\n*   **前置依赖**：\n    *   `pip` (Python 包管理工具)\n    *   `git` (用于克隆代码库)\n    *   `datasets` 库 (Hugging Face 提供的数据处理库)\n\n建议创建一个独立的虚拟环境以避免依赖冲突：\n\n```bash\npython -m venv venv\nsource venv\u002Fbin\u002Factivate  # Windows 用户请使用: venv\\Scripts\\activate\n```\n\n## 安装步骤\n\n本项目主要通过 Hugging Face `datasets` 库加载数据，同时也提供本地代码评估工具。\n\n### 1. 安装核心依赖\n\n安装 Hugging Face `datasets` 库以直接加载数据集：\n\n```bash\npip install datasets\n```\n\n*(可选) 若需运行本地评估代码或查看源码，可克隆仓库：*\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms.git\ncd jailbreak_llms\n```\n\n### 2. 配置国内加速源（推荐）\n\n为了提高下载速度，建议配置 Hugging Face 国内镜像或使用代理。\n\n**方法一：设置环境变量（临时生效）**\n\n```bash\nexport HF_ENDPOINT=https:\u002F\u002Fhf-mirror.com\n```\n\n**方法二：在 Python 代码中指定**\n\n在使用 `load_dataset` 时，该库通常会自动检测网络环境，若下载缓慢请确保网络通畅或配置上述环境变量。\n\n## 基本使用\n\n### 1. 加载越狱提示词数据集\n\n使用以下 Python 代码即可直接从 Hugging Face 加载不同时间切片的数据集（包括越狱提示词和普通提示词）：\n\n```python\nfrom datasets import load_dataset\n\n# 加载 2023-05-07 版本的越狱提示词\ndataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'jailbreak_2023_05_07', split='train')\n\n# 其他可用版本示例：\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'jailbreak_2023_12_25', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'regular_2023_05_07', split='train')\n# dataset = load_dataset('TrustAIRLab\u002Fin-the-wild-jailbreak-prompts', 'regular_2023_12_25', split='train')\n\n# 查看第一条数据\nprint(dataset[0])\n```\n\n> **注意**：若计划使用该数据集训练模型，建议对 `prompt` 字段进行预处理以去除重复项。\n\n### 2. 加载禁问问题集 (Forbidden Question Set)\n\n项目提供了一个包含 390 个问题的测试集，涵盖 13 类禁止场景（如非法活动、仇恨言论、恶意软件生成等），用于评估越狱提示词的有效性：\n\n```python\nfrom datasets import load_dataset\n\nforbidden_question_set = load_dataset(\"TrustAIRLab\u002Fforbidden_question_set\", split='train')\n\n# 查看问题数量\nprint(len(forbidden_question_set))\n```\n\n### 3. 运行评估器 (ChatGLMEval)\n\n如果您克隆了代码仓库，可以使用内置的评估器来测试模型表现。\n\n```bash\ncd code\u002FChatGLMEval\n# 请先编辑 run_evaluator.py，在 df_path_list 中添加您的数据路径\npython run_evaluator.py\n```\n\n### 4. 语义可视化\n\n如需分析提示词的语义分布，可运行提供的 Jupyter Notebook：\n\n```bash\n# 确保已安装 jupyter 和相关绘图库\njupyter notebook code\u002Fsemantics_visualization\u002Fvisualize.ipynb\n```","某大型金融科技公司的大模型安全团队正在为即将上线的智能客服系统进行上线前的红队测试（Red Teaming），旨在全面评估模型抵御恶意诱导攻击的能力。\n\n### 没有 jailbreak_llms 时\n- **测试样本单一且滞后**：团队仅依赖内部构思的少量攻击话术或过时的公开案例，无法覆盖 Reddit、Discord 等社区中最新涌现的复杂越狱技巧，导致测试盲区巨大。\n- **人工收集效率低下**：安全工程师需花费数周时间手动爬取和筛选网络上的攻击提示，不仅耗时费力，还容易因人为疏忽遗漏关键的对抗性样本。\n- **缺乏真实场景代表性**：自制的测试数据往往过于理论化，难以模拟真实黑产用户在实际对话中使用的隐蔽措辞和逻辑陷阱，导致风险评估结果虚高。\n- **合规与法律风险**：在自行搜集网络攻击数据时，极易无意中触碰包含极端有害内容的红线，给团队带来不必要的伦理和法律隐患。\n\n### 使用 jailbreak_llms 后\n- **覆盖海量真实攻击向量**：直接调用包含 15,140 个真实提示（含 1,405 个已验证越狱提示）的数据集，瞬间覆盖从 2022 年底至 2023 年底全网主流平台的最新攻击手法。\n- **即时构建测试基准**：无需任何数据清洗工作，团队可在几分钟内将数据集集成到自动化评测流水线中，将原本数周的准备工作压缩至小时级。\n- **精准复现野外威胁**：基于真实用户在不同场景（如角色扮演、逻辑绕弯）下的攻击记录进行测试，能准确发现模型在应对“野生”复杂指令时的具体脆弱点。\n- **安全合规的研究环境**：利用经过专业整理和标注的数据子集，团队在确保不接触未过滤有害内容的前提下，合法合规地完成了高强度的对抗性演练。\n\njailbreak_llms 通过提供大规模、真实世界的越狱提示数据集，帮助安全团队从“盲目防御”转向“基于实证的压力测试”，显著提升了大模型上线前的安全水位。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fverazuo_jailbreak_llms_a57d164b.png","verazuo","Vera","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fverazuo_cc66f4ac.jpg","Security Researcher\u002FSci-fi Writer",null,"xinyue.shen@cispa.de","https:\u002F\u002Fxinyueshen.me\u002F","https:\u002F\u002Fgithub.com\u002Fverazuo",[82,86],{"name":83,"color":84,"percentage":85},"Jupyter Notebook","#DA5B0B",62.6,{"name":87,"color":88,"percentage":89},"Python","#3572A5",37.4,3633,318,"2026-04-14T14:41:33","MIT",1,"","未说明",{"notes":98,"python":96,"dependencies":99},"该项目主要是一个数据集和分析框架，用于加载和研究越狱提示词。核心功能是通过 Hugging Face `datasets` 库加载数据。代码部分包含评估器（ChatGLMEval）和语义可视化脚本，但 README 中未列出具体的深度学习框架（如 PyTorch\u002FTensorFlow）或硬件加速需求。若仅进行数据加载和分析，普通 CPU 环境即可；若运行评估器，可能需要根据具体模型自行配置相应的 AI 框架环境。",[100],"datasets",[35,14],[103,104,105,106,107,108,109],"chatgpt","jailbreak","llm","prompt","large-language-model","llm-security","jailbreaking","2026-03-27T02:49:30.150509","2026-04-15T13:04:49.935360",[113,118,123,128,133,138],{"id":114,"question_zh":115,"answer_zh":116,"source_url":117},34389,"如何获取完整的常规提示词数据集（regular prompts）？","完整的数据集现已包含在仓库中。请重新拉取（re-pull）该仓库，常规提示词数据位于 `regular_prompts.csv` 文件中。","https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Fissues\u002F1",{"id":119,"question_zh":120,"answer_zh":121,"source_url":122},34390,"数据集中的 'jailbreak' 列具体代表什么含义？是指越狱成功还是尝试越狱？","'jailbreak' 列表示该提示词被其创建者标记为“越狱尝试”，并不一定反映越狱是否成功。它主要体现的是提示词背后的意图。如果创建者没有将其标记为越狱提示词（即使某些角色扮演提示词看起来很像），该列值将为 None。这是为了确保研究对象的准确性。","https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Fissues\u002F6",{"id":124,"question_zh":125,"answer_zh":126,"source_url":127},34391,"如何在 Hugging Face 上找到该项目的相关数据集？","数据集已上传至 Hugging Face，可以通过以下链接访问：\n1. 提示词数据集 (Prompts): https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fin-the-wild-jailbreak-prompts\n2. 禁止问题集 (Forbidden Question Set): https:\u002F\u002Fhuggingface.co\u002Fdatasets\u002FTrustAIRLab\u002Fforbidden_question_set","https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Fissues\u002F9",{"id":129,"question_zh":130,"answer_zh":131,"source_url":132},34392,"如何将越狱提示词（jailbreak prompts）与测试问题结合使用？","结合方式取决于提示词的格式：\n1. 如果提示词中包含占位符（例如 `prompt = \"how to rob a bank in detail\"`），直接用测试集中的具体问题替换该占位符。\n2. 如果提示词中没有占位符，直接将问题拼接在越狱提示词后面即可。\n注：维护者曾尝试过两轮对话方法（先发送越狱指令，再发送问题），但发现效果与直接拼接无显著差异。","https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Fissues\u002F4",{"id":134,"question_zh":135,"answer_zh":136,"source_url":137},34393,"是否提供针对五个模型的越狱攻击成功率（ASR）标签数据？","目前暂时无法提供每个提示词和问题组合在五个模型上的具体越狱成功率（ASR）标签。维护者计划在相关论文被正式接收发表后发布这部分信息。","https:\u002F\u002Fgithub.com\u002Fverazuo\u002Fjailbreak_llms\u002Fissues\u002F2",{"id":139,"question_zh":140,"answer_zh":141,"source_url":117},34394,"在使用 WizMap 工具可视化数据时，如何根据标签自动分配颜色？","需要在数据中提供标签（labels），WizMap 才能基于这些标签自动分配颜色。通常这意味着需要在数据文件（如 `data.ndjson`）中添加相应的标签条目，以便工具识别并进行分类着色。",[]]