基于claudecode 自动化src漏洞挖掘的方法论

本帖使用社区开源推广,符合推广要求。我申明并遵循社区要求的以下内容: 我的帖子已经打上 开源推广 标签: 是 我的开源项目完整开源,无未开源部分: 是 我的开源项目已链接认可 LINUX DO 社区: 是 我帖子内的项目介绍,AI生成、润色内容部分已截图发出: 是 以上选择我承诺是永久有效的,接受社...
基于claudecode 自动化src漏洞挖掘的方法论
基于claudecode 自动化src漏洞挖掘的方法论
本帖使用社区开源推广,符合推广要求。我申明并遵循社区要求的以下内容:
  • 我的帖子已经打上 开源推广 标签:
  • 我的开源项目完整开源,无未开源部分:
  • 我的开源项目已链接认可 LINUX DO 社区:
  • 我帖子内的项目介绍,AI生成、润色内容部分已截图发出:
  • 以上选择我承诺是永久有效的,接受社区和佬友监督:

以下为项目介绍正文内容,AI生成、润色内容已使用截图方式发出


一直想做个ai挖漏洞的知识库来着。主要偏向src漏洞挖掘而非渗透测试。

前几天看 YouTubeNahamSec 采访一个使用 Claude Code 挖掘漏洞的视频。里面说到,把 H1 的公开报告精炼为 skill 的想法很好,然后基于这些报告构建出一套方法论。

以下是我提炼了乌云所有公开的业务漏洞、H1 2000 多个高危和严重漏洞,国内已公开src报告,并结合自己实战挖掘经验,做成的一个独立 Claude Code skill:src-hunter

内容来源
  • 乌云所有公开的业务漏洞
  • H1 2000 多个 High / Critical 公开漏洞报告
  • 自己挖掘 SRC 的实战经验
仓库地址 github.com

GitHub - MyuriKanao/src-hunter-skill: 实战 SRC / 众测 / Bug bounty 漏洞挖掘 Claude Code skill —...

实战 SRC / 众测 / Bug bounty 漏洞挖掘 Claude Code skill — 19 个攻击类 playbook、305 个结构化 payload、263 个 WAF/EDR 绕过、2887 份 HackerOne 真实案例、88,636 WooYun 案例统计

2 个帖子 - 2 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文