- 我的帖子已经打上 开源推广 标签: 是
- 我的开源项目完整开源,无未开源部分: 是
- 我的开源项目已链接认可 LINUX DO 社区: 是
- 我帖子内的项目介绍,AI生成、润色内容部分已截图发出: 是
- 以上选择我承诺是永久有效的,接受社区和佬友监督: 是
以下为项目介绍正文内容,AI生成、润色内容已使用截图方式发出
一直想做个ai挖漏洞的知识库来着。主要偏向src漏洞挖掘而非渗透测试。
前几天看 YouTube 上 NahamSec 采访一个使用 Claude Code 挖掘漏洞的视频。里面说到,把 H1 的公开报告精炼为 skill 的想法很好,然后基于这些报告构建出一套方法论。
以下是我提炼了乌云所有公开的业务漏洞、H1 2000 多个高危和严重漏洞,国内已公开src报告,并结合自己实战挖掘经验,做成的一个独立 Claude Code skill:src-hunter。
- 乌云所有公开的业务漏洞
- H1 2000 多个 High / Critical 公开漏洞报告
- 自己挖掘 SRC 的实战经验
GitHub - MyuriKanao/src-hunter-skill: 实战 SRC / 众测 / Bug bounty 漏洞挖掘 Claude Code skill —...
实战 SRC / 众测 / Bug bounty 漏洞挖掘 Claude Code skill — 19 个攻击类 playbook、305 个结构化 payload、263 个 WAF/EDR 绕过、2887 份 HackerOne 真实案例、88,636 WooYun 案例统计
2 个帖子 - 2 位参与者