O produto de IA generativa Manus, lançado recentemente, atraiu uma grande quantidade de usuários ansiosos por adquirir códigos de convite. Enquanto o desempenho do produto tem chamado a atenção, o interesse pelo tecnologia por trás do Manus também é considerável.
Além de várias equipes que começaram a replicar o Manus, recentemente um usuário chamado jian conseguiu quebrar o sistema Manus. Simplesmente solicitando ao Manus que exibisse os arquivos na pasta “/opt/.manus/”, ele conseguiu obter algumas informações importantes e códigos de execução.
De acordo com a publicação de jian, o Manus não é um modelo independente, mas sim baseado no Claude Sonnet, e equipado com 29 ferramentas para auxiliar nas tarefas, mas sem a funcionalidade de múltiplos agentes. Além disso, o Manus utiliza um projeto de código aberto chamado browser_use, embora o código relevante possa ter sido ofuscado.
Em seguida, a equipe do Manus respondeu ao incidente. Ji Yichao, co-fundador e cientista-chefe do Manus, explicou que os usuários podem acessar diretamente a sandbox, com cada sessão tendo sua própria sandbox isolada. O código na sandbox serve apenas para receber comandos, portanto, a ofuscação é leve. Ji Yichao também enfatizou que o design das ferramentas do Manus não é secreto, sendo semelhante a métodos acadêmicos comuns. Além disso, o Manus realmente usa código aberto e afirmou que irá abrir mais conteúdo no futuro.
Ao responder sobre os modelos básicos usados pelo Manus, Ji Yichao mencionou que a equipe utilizou o Claude e diferentes versões refinadas do Qwen. No início do desenvolvimento, eles obtiveram a versão Claude3.5Sonnet v1 e atualmente estão testando internamente o Claude3.7, esperando seu potencial de atualização.
Endereço dos arquivos vazados: https://gist.github.com/jlia0/db0a9695b3ca7609c9b1a08dcbf872c9
Processo de vazamento: https://manus.im/share/lLR5uWIR5Im3k9FCktVu0k?replay=1