[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-shuvonsec--claude-bug-bounty":3,"tool-shuvonsec--claude-bug-bounty":61},[4,18,26,36,44,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",143909,2,"2026-04-07T11:33:18",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107888,"2026-04-06T11:32:50",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":32,"last_commit_at":50,"category_tags":51,"status":17},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[52,14],"插件",{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":10,"last_commit_at":59,"category_tags":60,"status":17},4487,"LLMs-from-scratch","rasbt\u002FLLMs-from-scratch","LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目，旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型（LLM）。它不仅是同名技术著作的官方代码库，更提供了一套完整的实践方案，涵盖模型开发、预训练及微调的全过程。\n\n该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型，却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码，用户能够透彻掌握 Transformer 架构、注意力机制等关键原理，从而真正理解大模型是如何“思考”的。此外，项目还包含了加载大型预训练权重进行微调的代码，帮助用户将理论知识延伸至实际应用。\n\nLLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API，而是渴望探究模型构建细节的技术人员而言，这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计：将复杂的系统工程拆解为清晰的步骤，配合详细的图表与示例，让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础，还是为未来研发更大规模的模型做准备",90106,"2026-04-06T11:19:32",[35,15,13,14],{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":67,"readme_en":68,"readme_zh":69,"quickstart_zh":70,"use_case_zh":71,"hero_image_url":72,"owner_login":73,"owner_name":74,"owner_avatar_url":75,"owner_bio":76,"owner_company":77,"owner_location":78,"owner_email":79,"owner_twitter":73,"owner_website":80,"owner_url":81,"languages":82,"stars":95,"forks":96,"last_commit_at":97,"license":98,"difficulty_score":32,"env_os":99,"env_gpu":99,"env_ram":99,"env_deps":100,"category_tags":104,"github_topics":105,"view_count":32,"oss_zip_url":79,"oss_zip_packed_at":79,"status":17,"created_at":116,"updated_at":117,"faqs":118,"releases":119},5132,"shuvonsec\u002Fclaude-bug-bounty","claude-bug-bounty","AI-powered bug bounty hunting from your terminal - recon, 20 vuln classes,   autonomous hunting, and report generation. All inside Claude Code.","claude-bug-bounty 是一款专为专业漏洞赏金猎人打造的 AI 智能助手，它深度集成于 Claude Code 终端环境中。传统的安全测试往往需要手动运行脚本、在多个窗口间切换上下文，并花费大量时间处理误报或撰写报告。这款工具通过\"AI 代理集群”模式解决了这些痛点：它能像经验丰富的搭档一样，自主规划测试顺序，利用持久化记忆从过往目标中汲取经验，并在生成报告前自动验证漏洞真实性，从而大幅减少无效工作。\n\n其核心技术亮点在于强大的生态集成与自动化能力。它不仅支持 Burp Suite 和 HackerOne 的 MCP 协议，让 AI 能直接“看见”实时流量和情报数据，还内置了针对 20 类 Web2 和 10 类 Web3 漏洞的检测逻辑。用户只需输入简单指令（如 `\u002Fautopilot`），即可启动全自动狩猎循环，由 AI 协调二十多种工具协同工作，并在分钟内生成符合提交标准的高质量报告。\n\n该工具非常适合网络安全研究人员、白帽黑客以及希望提升挖洞效率的开发人员使用。它将繁琐的重复性劳动交给 AI 处理，让用户能更专注于高价值的逻辑分析与策略制定，是提升漏洞挖掘产出比的得","claude-bug-bounty 是一款专为专业漏洞赏金猎人打造的 AI 智能助手，它深度集成于 Claude Code 终端环境中。传统的安全测试往往需要手动运行脚本、在多个窗口间切换上下文，并花费大量时间处理误报或撰写报告。这款工具通过\"AI 代理集群”模式解决了这些痛点：它能像经验丰富的搭档一样，自主规划测试顺序，利用持久化记忆从过往目标中汲取经验，并在生成报告前自动验证漏洞真实性，从而大幅减少无效工作。\n\n其核心技术亮点在于强大的生态集成与自动化能力。它不仅支持 Burp Suite 和 HackerOne 的 MCP 协议，让 AI 能直接“看见”实时流量和情报数据，还内置了针对 20 类 Web2 和 10 类 Web3 漏洞的检测逻辑。用户只需输入简单指令（如 `\u002Fautopilot`），即可启动全自动狩猎循环，由 AI 协调二十多种工具协同工作，并在分钟内生成符合提交标准的高质量报告。\n\n该工具非常适合网络安全研究人员、白帽黑客以及希望提升挖洞效率的开发人员使用。它将繁琐的重复性劳动交给 AI 处理，让用户能更专注于高价值的逻辑分析与策略制定，是提升漏洞挖掘产出比的得力伙伴。","\u003Cp align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fshuvonsec_claude-bug-bounty_readme_8ad1d6aabc1a.png\" alt=\"Claude Bug Bounty Logo\" width=\"320\"\u002F>\n\u003C\u002Fp>\n\n\u003Cdiv align=\"center\">\n\n\u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fv3.0.0-Bionic_Hunter-blueviolet?style=for-the-badge\" alt=\"v3.0.0\">\n\n# Claude Bug Bounty\n\n### The AI-Powered Agent Harness for Professional Bug Bounty Hunting\n\n*Your AI copilot that sees live traffic, remembers past hunts, and hunts autonomously.*\n\u003Cbr>\n*The community made a meme coin to support the project CA: J6VzBAGnyyNEyzyHhauwg3ofRctFxnTLzQCcjUdGpump*\n\u003Csub>by \u003Ca href=\"https:\u002F\u002Fshuvonsec.me\">shuvonsec\u003C\u002Fa>\u003C\u002Fsub>\n\n\u003Cbr>\n\n[![License: MIT](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-yellow.svg?style=flat-square)](LICENSE)\n[![Python 3.8+](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.8+-3776AB.svg?style=flat-square&logo=python&logoColor=white)](https:\u002F\u002Fpython.org)\n[![Tests](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FTests-129_passing-brightgreen.svg?style=flat-square)](tests\u002F)\n[![Claude Code](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FClaude_Code-Plugin-D97706.svg?style=flat-square&logo=anthropic&logoColor=white)](https:\u002F\u002Fclaude.ai\u002Fclaude-code)\n\n\u003Cbr>\n\n\u003Ca href=\"#-quick-start\">Quick Start\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-how-it-works\">How It Works\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-commands\">Commands\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-whats-new-in-v300\">What's New\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-installation\">Install\u003C\u002Fa>\n\n\u003Cbr>\n\n```\n  13 commands  ·  7 AI agents  ·  8 skill domains\n  20 web2 vuln classes  ·  10 web3 bug classes\n  Burp MCP  ·  HackerOne MCP  ·  Autonomous Mode\n```\n\n\u003C\u002Fdiv>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## The Problem\n\nMost bug bounty toolkits give you a bag of scripts. You still have to:\n- Figure out **what** to test and **in what order**\n- Waste hours on **false positives** that get rejected\n- Write **reports from scratch** every time\n- **Forget** what worked on previous targets\n- **Context-switch** between 15 different terminal windows\n\n\u003Cbr>\n\n## The Solution\n\nClaude Bug Bounty is an **agent harness** — not just scripts. It reasons about what to test, validates findings before you waste time writing them up, remembers what worked across targets, and generates reports that actually get paid.\n\n\u003Cbr>\n\n\u003Cdiv align=\"center\">\n\n| Before | After |\n|:---|:---|\n| Run scripts manually, hope for the best | AI orchestrates 25+ tools in the right order |\n| Write reports from scratch (45 min each) | Report-writer agent generates submission-ready reports in 60s |\n| Forget what worked last month | Persistent memory — patterns from target A inform target B |\n| Can't see live traffic from Claude | Burp MCP integration — Claude reads your proxy history |\n| Hunt one endpoint at a time | `\u002Fautopilot` runs full hunt loops with safety checkpoints |\n\n\u003C\u002Fdiv>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## Quick Start\n\n**Step 1 — Install**\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty.git\ncd claude-bug-bounty\nchmod +x install.sh && .\u002Finstall.sh\n```\n\n**Step 2 — Hunt**\n\n```bash\nclaude                          # Start Claude Code\n\n\u002Frecon target.com               # Discover attack surface\n\u002Fhunt target.com                # Test for vulnerabilities\n\u002Fvalidate                       # Check finding before writing\n\u002Freport                         # Generate submission-ready report\n```\n\n**Step 3 — Go Autonomous** *(new in v3)*\n\n```bash\n\u002Fautopilot target.com --normal  # Full autonomous hunt loop\n\u002Fintel target.com               # Fetch CVE + disclosure intel\n\u002Fresume target.com              # Pick up where you left off\n```\n\n\u003Cbr>\n\n> **Or run tools directly** — no Claude needed:\n> ```bash\n> python3 tools\u002Fhunt.py --target target.com\n> .\u002Ftools\u002Frecon_engine.sh target.com\n> python3 tools\u002Fintel_engine.py --target target.com --tech nextjs\n> ```\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## How It Works\n\n```\n                         YOU\n                          |\n                    ┌─────▼─────┐\n                    │   Claude   │ ◄── Burp MCP (sees your traffic)\n                    │   Code     │ ◄── HackerOne MCP (program intel)\n                    └─────┬─────┘\n                          |\n          ┌───────────────┼───────────────┐\n          |               |               |\n    ┌─────▼─────┐  ┌──────▼──────┐  ┌────▼────┐\n    │   Recon    │  │    Hunt     │  │ Report  │\n    │   Agent    │  │   Engine    │  │ Writer  │\n    └─────┬─────┘  └──────┬──────┘  └────┬────┘\n          |               |               |\n    subfinder        scope check      H1\u002FBugcrowd\n    httpx            vuln test        Intigriti\n    katana           validate         Immunefi\n    nuclei           chain A→B→C      CVSS 3.1\n          |               |               |\n    ┌─────▼───────────────▼───────────────▼─────┐\n    │              Hunt Memory                   │\n    │  journal · patterns · audit · rate limit   │\n    └───────────────────────────────────────────-─┘\n```\n\nEach stage feeds the next. Claude orchestrates everything, or you run any stage independently.\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## Commands\n\n### Core Workflow\n\n| Command | What It Does |\n|:---|:---|\n| `\u002Frecon target.com` | Full recon — subdomains, live hosts, URLs, nuclei scan |\n| `\u002Fhunt target.com` | Active testing — scope check, tech detect, test highest-ROI bugs |\n| `\u002Fvalidate` | 7-Question Gate + 4 gates — PASS \u002F KILL \u002F DOWNGRADE \u002F CHAIN REQUIRED |\n| `\u002Freport` | Submission-ready report for H1\u002FBugcrowd\u002FIntigriti\u002FImmunefi |\n| `\u002Fchain` | Find B and C from bug A — systematic exploit chaining |\n| `\u002Fscope \u003Casset>` | Verify asset is in scope before testing |\n| `\u002Ftriage` | Quick 2-minute go\u002Fno-go before deep validation |\n| `\u002Fweb3-audit \u003Ccontract>` | 10-class smart contract checklist + Foundry PoC |\n\n### Autonomous & Memory *(new in v3)*\n\n| Command | What It Does |\n|:---|:---|\n| `\u002Fautopilot target.com` | Full autonomous hunt loop with safety checkpoints |\n| `\u002Fsurface target.com` | AI-ranked attack surface from recon + memory |\n| `\u002Fresume target.com` | Resume previous hunt — shows what's untested |\n| `\u002Fremember` | Save finding or pattern to persistent memory |\n| `\u002Fintel target.com` | CVEs + disclosures cross-referenced with your hunt history |\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## AI Agents\n\n7 specialized agents, each tuned for its role:\n\n| Agent | What It Does | Model |\n|:---|:---|:---|\n| **recon-agent** | Subdomain enum, live hosts, URL crawl, nuclei | Haiku *(fast)* |\n| **report-writer** | Professional reports, impact-first, human tone | Opus *(quality)* |\n| **validator** | 7-Question Gate + 4-gate finding validation | Sonnet |\n| **web3-auditor** | 10-class contract audit + Foundry PoC stubs | Sonnet |\n| **chain-builder** | Systematic A-B-C exploit chaining | Sonnet |\n| **autopilot** | Autonomous hunt loop with circuit breaker | Sonnet |\n| **recon-ranker** | Attack surface ranking from recon + memory | Haiku *(fast)* |\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## What's New in v3.0.0\n\n> **The \"brain in a jar\" is now a bionic hacker.**\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Autonomous Hunt Loop\u003C\u002Fb> — \u003Ccode>\u002Fautopilot\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n7-step loop that runs continuously: **scope - recon - rank - hunt - validate - report - checkpoint**\n\nThree checkpoint modes:\n- `--paranoid` — stops after every finding for your review\n- `--normal` — batches findings, checkpoints every few minutes\n- `--yolo` — minimal stops (still requires approval for report submissions)\n\nBuilt-in safety: circuit breaker stops hammering hosts after consecutive failures, per-host rate limiting, every request logged to `audit.jsonl`.\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Persistent Hunt Memory\u003C\u002Fb> — remember everything\u003C\u002Fsummary>\n\u003Cbr>\n\n- **Journal** — append-only JSONL log of every hunt action (concurrent-safe writes)\n- **Pattern DB** — what technique worked on which tech stack, sorted by payout\n- **Target profiles** — tested\u002Funtested endpoints, tech stack, findings\n- **Cross-target learning** — patterns from target A suggested when hunting target B\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>MCP Integrations\u003C\u002Fb> — Burp + HackerOne\u003C\u002Fsummary>\n\u003Cbr>\n\n**Burp Suite MCP** — Claude can read your proxy history, replay requests through Burp, use Collaborator payloads. Your AI copilot now sees the same traffic you do.\n\n**HackerOne MCP** — Public API integration:\n- `search_disclosed_reports` — search Hacktivity by keyword or program\n- `get_program_stats` — bounty ranges, response times, resolved counts\n- `get_program_policy` — scope, safe harbor, excluded vuln classes\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>On-Demand Intel\u003C\u002Fb> — \u003Ccode>\u002Fintel\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\nWraps `learn.py` + HackerOne MCP + hunt memory:\n- Flags **untested CVEs** matching the target's tech stack\n- Shows **new endpoints** not in your tested list\n- Surfaces **cross-target patterns** from your own hunt history\n- Prioritizes: CRITICAL untested > HIGH untested > already tested\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Deterministic Scope Safety\u003C\u002Fb>\u003C\u002Fsummary>\n\u003Cbr>\n\n`scope_checker.py` uses anchored suffix matching — code check, not LLM judgment:\n- `*.target.com` matches `api.target.com` but NOT `evil-target.com`\n- Excluded domains always win over wildcards\n- IP addresses rejected with warning (match by domain only)\n- Every test filtered through scope before execution\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## Vulnerability Coverage\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>20 Web2 Bug Classes\u003C\u002Fb> — click to expand\u003C\u002Fsummary>\n\u003Cbr>\n\n| Class | Key Techniques | Typical Payout |\n|:---|:---|:---|\n| **IDOR** | Object-level, field-level, GraphQL node(), UUID enum, method swap | $500 - $5K |\n| **Auth Bypass** | Missing middleware, client-side checks, BFLA | $1K - $10K |\n| **XSS** | Reflected, stored, DOM, postMessage, CSP bypass, mXSS | $500 - $5K |\n| **SSRF** | Redirect chain, DNS rebinding, cloud metadata, 11 IP bypasses | $1K - $15K |\n| **Business Logic** | Workflow bypass, negative quantity, price manipulation | $500 - $10K |\n| **Race Conditions** | TOCTOU, coupon reuse, limit overrun, double spend | $500 - $5K |\n| **SQLi** | Error-based, blind, time-based, ORM bypass, WAF bypass | $1K - $15K |\n| **OAuth\u002FOIDC** | Missing PKCE, state bypass, 11 redirect_uri bypasses | $500 - $5K |\n| **File Upload** | Extension bypass, MIME confusion, polyglots, 10 bypasses | $500 - $5K |\n| **GraphQL** | Introspection, node() IDOR, batching bypass, mutation auth | $1K - $10K |\n| **LLM\u002FAI** | Prompt injection, chatbot IDOR, ASI01-ASI10 framework | $500 - $10K |\n| **API Misconfig** | Mass assignment, JWT attacks, prototype pollution, CORS | $500 - $5K |\n| **ATO** | Password reset poisoning, token leaks, 9 takeover paths | $1K - $20K |\n| **SSTI** | Jinja2, Twig, Freemarker, ERB, Thymeleaf -> RCE | $2K - $10K |\n| **Subdomain Takeover** | GitHub Pages, S3, Heroku, Netlify, Azure | $200 - $5K |\n| **Cloud\u002FInfra** | S3 listing, EC2 metadata, Firebase, K8s, Docker API | $500 - $20K |\n| **HTTP Smuggling** | CL.TE, TE.CL, TE.TE, H2.CL request tunneling | $5K - $30K |\n| **Cache Poisoning** | Unkeyed headers, parameter cloaking, web cache deception | $1K - $10K |\n| **MFA Bypass** | No rate limit, OTP reuse, response manipulation, race | $1K - $10K |\n| **SAML\u002FSSO** | XSW, comment injection, signature stripping, XXE | $2K - $20K |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>10 Web3 Bug Classes\u003C\u002Fb> — click to expand\u003C\u002Fsummary>\n\u003Cbr>\n\n| Class | Frequency | Typical Payout |\n|:---|:---|:---|\n| **Accounting Desync** | 28% of Criticals | $50K - $2M |\n| **Access Control** | 19% of Criticals | $50K - $2M |\n| **Incomplete Code Path** | 17% of Criticals | $50K - $2M |\n| **Off-By-One** | 22% of Highs | $10K - $100K |\n| **Oracle Manipulation** | 12% of reports | $100K - $2M |\n| **ERC4626 Attacks** | Moderate | $50K - $500K |\n| **Reentrancy** | Classic | $10K - $500K |\n| **Flash Loan** | Moderate | $100K - $2M |\n| **Signature Replay** | Moderate | $10K - $200K |\n| **Proxy\u002FUpgrade** | Moderate | $50K - $2M |\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## Tools & Architecture\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Core Pipeline\u003C\u002Fb> — \u003Ccode>tools\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| Tool | What It Does |\n|:---|:---|\n| `hunt.py` | Master orchestrator — chains recon, scan, report |\n| `recon_engine.sh` | Subdomain enum + DNS + live hosts + URL crawl |\n| `learn.py` | CVE + disclosure intel from NVD, GitHub Advisory, HackerOne |\n| `intel_engine.py` | Memory-aware intel wrapper (learn.py + HackerOne MCP + memory) |\n| `validate.py` | 4-gate validation — scope, impact, dedup, CVSS |\n| `report_generator.py` | H1\u002FBugcrowd\u002FIntigriti report output |\n| `scope_checker.py` | Deterministic scope safety with anchored suffix matching |\n| `cicd_scanner.sh` | GitHub Actions SAST — wraps [sisakulint](https:\u002F\u002Fgithub.com\u002Fsisaku-security\u002Fsisakulint) remote scan (52 rules, 81.6% GHSA coverage) |\n| `mindmap.py` | Prioritized attack mindmap generator |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Vulnerability Scanners\u003C\u002Fb> — \u003Ccode>tools\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| Tool | Target |\n|:---|:---|\n| `h1_idor_scanner.py` | Object-level and field-level IDOR |\n| `h1_mutation_idor.py` | GraphQL mutation IDOR |\n| `h1_oauth_tester.py` | OAuth misconfigs (PKCE, state, redirect_uri) |\n| `h1_race.py` | Race conditions (TOCTOU, limit overrun) |\n| `zero_day_fuzzer.py` | Logic bugs, edge cases, access control |\n| `cve_hunter.py` | Tech fingerprinting + known CVE matching |\n| `vuln_scanner.sh` | Orchestrates nuclei + dalfox + sqlmap |\n| `hai_probe.py` | AI chatbot IDOR, prompt injection |\n| `hai_payload_builder.py` | Prompt injection payload generator |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>MCP Integrations\u003C\u002Fb> — \u003Ccode>mcp\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| Server | Tools Provided |\n|:---|:---|\n| **Burp Suite** (`burp-mcp-client\u002F`) | Read proxy history, replay requests, Collaborator payloads |\n| **HackerOne** (`hackerone-mcp\u002F`) | `search_disclosed_reports`, `get_program_stats`, `get_program_policy` |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Hunt Memory System\u003C\u002Fb> — \u003Ccode>memory\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| Module | What It Does |\n|:---|:---|\n| `hunt_journal.py` | Append-only JSONL hunt log (concurrent-safe via `fcntl.flock`) |\n| `pattern_db.py` | Cross-target pattern DB — matches by vuln class + tech stack |\n| `audit_log.py` | Every outbound request logged + per-host rate limiter + circuit breaker |\n| `schemas.py` | Schema validation for all entry types (versioned) |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Full Directory Structure\u003C\u002Fb> — click to expand\u003C\u002Fsummary>\n\u003Cbr>\n\n```\nclaude-bug-bounty\u002F\n├── skills\u002F                     8 skill domains (SKILL.md files)\n├── commands\u002F                   13 slash commands\n├── agents\u002F                     7 specialized AI agents\n├── tools\u002F                      21 Python\u002Fshell tools\n├── memory\u002F                     Persistent hunt memory system\n├── mcp\u002F                        MCP server integrations\n│   ├── burp-mcp-client\u002F        Burp Suite proxy\n│   └── hackerone-mcp\u002F          HackerOne public API\n├── tests\u002F                      129 tests\n├── rules\u002F                      Always-active hunting + reporting rules\n├── hooks\u002F                      Session start\u002Fstop hooks\n├── docs\u002F                       Payload arsenal + technique guides\n├── web3\u002F                       Smart contract skill chain\n├── scripts\u002F                    Shell wrappers\n└── wordlists\u002F                  5 wordlists\n```\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## Installation\n\n### Prerequisites\n\n```bash\n# macOS\nbrew install go python3 node jq\n\n# Linux (Debian\u002FUbuntu)\nsudo apt install golang python3 nodejs jq\n```\n\n### Install\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty.git\ncd claude-bug-bounty\nchmod +x install.sh && .\u002Finstall.sh     # Install skills + commands into ~\u002F.claude\u002F\nbash install_tools.sh                    # Install recon\u002Fscan tools + sisakulint\n```\n\n### API Keys\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Chaos API\u003C\u002Fb> (required for recon)\u003C\u002Fsummary>\n\u003Cbr>\n\n1. Sign up at [chaos.projectdiscovery.io](https:\u002F\u002Fchaos.projectdiscovery.io)\n2. Export your key:\n\n```bash\nexport CHAOS_API_KEY=\"your-key-here\"\necho 'export CHAOS_API_KEY=\"your-key-here\"' >> ~\u002F.zshrc\n```\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Optional API keys\u003C\u002Fb> (better subdomain coverage)\u003C\u002Fsummary>\n\u003Cbr>\n\nConfigure in `~\u002F.config\u002Fsubfinder\u002Fconfig.yaml`:\n- [VirusTotal](https:\u002F\u002Fwww.virustotal.com) — free\n- [SecurityTrails](https:\u002F\u002Fsecuritytrails.com) — free tier\n- [Censys](https:\u002F\u002Fcensys.io) — free tier\n- [Shodan](https:\u002F\u002Fshodan.io) — paid\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## The Golden Rules\n\nThese are always active. Non-negotiable.\n\n```\n 1. READ FULL SCOPE        verify every asset before the first request\n 2. NO THEORETICAL BUGS    \"Can attacker do this RIGHT NOW?\" — if no, stop\n 3. KILL WEAK FAST         Gate 0 is 30 seconds, saves hours\n 4. NEVER OUT-OF-SCOPE     one request = potential ban\n 5. 5-MINUTE RULE          nothing after 5 min = move on\n 6. RECON ONLY AUTO        manual testing finds unique bugs\n 7. IMPACT-FIRST           \"worst thing if auth broken?\" drives target selection\n 8. SIBLING RULE           9 endpoints have auth? check the 10th\n 9. A→B SIGNAL             confirming A means B exists nearby — hunt it\n10. VALIDATE FIRST         7-Question Gate (15 min) before report (30 min)\n```\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## The Trilogy\n\n| Repo | Purpose |\n|:---|:---|\n| **[claude-bug-bounty](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty)** | Full hunting pipeline — recon to report |\n| **[web3-bug-bounty-hunting-ai-skills](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fweb3-bug-bounty-hunting-ai-skills)** | Smart contract security — 10 bug classes, Foundry PoCs |\n| **[public-skills-builder](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fpublic-skills-builder)** | Ingest 500+ writeups into Claude skill files |\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## Contributing\n\nPRs welcome. Best contributions:\n\n- New vulnerability scanners or detection modules\n- Payload additions to `skills\u002Fsecurity-arsenal\u002FSKILL.md`\n- New agent definitions for specific platforms\n- Real-world methodology improvements (with evidence from paid reports)\n- Platform support (YesWeHack, Synack, HackenProof)\n\n```bash\ngit checkout -b feature\u002Fyour-contribution\ngit commit -m \"Add: short description\"\ngit push origin feature\u002Fyour-contribution\n```\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n\u003Cdiv align=\"center\">\n\n### Connect\n\n[GitHub](https:\u002F\u002Fgithub.com\u002Fshuvonsec) &nbsp;&nbsp;|&nbsp;&nbsp; [Twitter](https:\u002F\u002Fx.com\u002Fshuvonsec) &nbsp;&nbsp;|&nbsp;&nbsp; [LinkedIn](https:\u002F\u002Flinkedin.com\u002Fin\u002Fshuvonsec) &nbsp;&nbsp;|&nbsp;&nbsp; [Email](mailto:shuvonsec@gmail.com)\n\n\u003Cbr>\n\n---\n\n**For authorized security testing only.** Only test targets within an approved bug bounty scope.\u003Cbr>\nNever test systems without explicit permission. Follow responsible disclosure practices.\n\n---\n\n\u003Cbr>\n\nMIT License\n\n**Built by bug hunters, for bug hunters.**\n\nIf this helped you find a bug, leave a star.\n\n\u003C\u002Fdiv>\n","\u003Cp align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fshuvonsec_claude-bug-bounty_readme_8ad1d6aabc1a.png\" alt=\"Claude漏洞赏金计划Logo\" width=\"320\"\u002F>\n\u003C\u002Fp>\n\n\u003Cdiv align=\"center\">\n\n\u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fv3.0.0-Bionic_Hunter-blueviolet?style=for-the-badge\" alt=\"v3.0.0\">\n\n# Claude漏洞赏金计划\n\n### 基于AI的代理框架，专为专业漏洞赏金猎人打造\n\n*你的AI副驾驶，可实时监控流量、记忆过往狩猎记录，并实现自主狩猎。*\n\u003Cbr>\n*社区还发行了一枚模因币来支持该项目：CA: J6VzBAGnyyNEyzyHhauwg3ofRctFxnTLzQCcjUdGpump*\n\u003Csub>由 \u003Ca href=\"https:\u002F\u002Fshuvonsec.me\">shuvonsec\u003C\u002Fa> 提供\u003C\u002Fsub>\n\n\u003Cbr>\n\n[![许可证：MIT](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-yellow.svg?style=flat-square)](LICENSE)\n[![Python 3.8+](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.8+-3776AB.svg?style=flat-square&logo=python&logoColor=white)](https:\u002F\u002Fpython.org)\n[![测试](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FTests-129_passing-brightgreen.svg?style=flat-square)](tests\u002F)\n[![Claude Code](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FClaude_Code-Plugin-D97706.svg?style=flat-square&logo=anthropic&logoColor=white)](https:\u002F\u002Fclaude.ai\u002Fclaude-code)\n\n\u003Cbr>\n\n\u003Ca href=\"#-quick-start\">快速入门\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-how-it-works\">工作原理\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-commands\">命令列表\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-whats-new-in-v300\">新特性\u003C\u002Fa>&nbsp;&nbsp;|&nbsp;&nbsp;\u003Ca href=\"#-installation\">安装\u003C\u002Fa>\n\n\u003Cbr>\n\n```\n  13个命令  ·  7个AI代理  ·  8个技能领域\n  20种Web2漏洞类型  ·  10种Web3漏洞类别\n  Burp MCP  ·  HackerOne MCP  ·  自主导航模式\n```\n\n\u003C\u002Fdiv>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 问题所在\n\n大多数漏洞赏金工具包只是提供一堆脚本。你仍然需要：\n- 弄清楚**该测试什么**以及**以何种顺序进行**\n- 浪费大量时间在会被拒绝的**误报**上\n- 每次都从头开始撰写**报告**\n- **忘记**之前目标中哪些方法有效\n- 在15个不同的终端窗口之间不断**切换上下文**\n\n\u003Cbr>\n\n## 解决方案\n\nClaude漏洞赏金计划是一个**代理框架**，而不仅仅是脚本集合。它能够智能地判断应该测试的内容，在你花费时间撰写报告之前就验证发现结果，记住跨多个目标的有效策略，并生成真正能获得奖励的报告。\n\n\u003Cbr>\n\n\u003Cdiv align=\"center\">\n\n| 之前 | 之后 |\n|:---|:---|\n| 手动运行脚本，寄希望于运气 | AI按正确顺序编排25+种工具 |\n| 从头编写报告（每次需45分钟） | 报告撰写代理可在60秒内生成可提交的报告 |\n| 忘记上个月的有效方法 | 持久化记忆——目标A中的模式会指导目标B的行动 |\n| 无法查看来自Claude的实时流量 | Burp MCP集成——Claude可读取你的代理历史 |\n| 一次只狩猎一个端点 | `\u002Fautopilot`运行完整的狩猎循环，并设有安全检查点 |\n\n\u003C\u002Fdiv>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 快速入门\n\n**步骤1 — 安装**\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty.git\ncd claude-bug-bounty\nchmod +x install.sh && .\u002Finstall.sh\n```\n\n**步骤2 — 狩猎**\n\n```bash\nclaude                          # 启动Claude Code\n\n\u002Frecon target.com               # 发现攻击面\n\u002Fhunt target.com                # 测试漏洞\n\u002Fvalidate                       # 在撰写报告前验证发现\n\u002Freport                         # 生成可提交的报告\n```\n\n**步骤3 — 进入自主模式** *(v3新增功能)*\n\n```bash\n\u002Fautopilot target.com --normal  # 完整的自主狩猎循环\n\u002Fintel target.com               # 获取CVE及披露情报\n\u002Fresume target.com              # 继续上次未完成的工作\n```\n\n\u003Cbr>\n\n> **或直接运行工具**——无需Claude：\n> ```bash\n> python3 tools\u002Fhunt.py --target target.com\n> .\u002Ftools\u002Frecon_engine.sh target.com\n> python3 tools\u002Fintel_engine.py --target target.com --tech nextjs\n> ```\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 工作原理\n\n```\n                         你\n                          |\n                    ┌─────▼─────┐\n                    │   Claude   │ ◄── Burp MCP（查看你的流量）\n                    │   Code     │ ◄── HackerOne MCP（获取情报）\n                    └─────┬─────┘\n                          |\n          ┌───────────────┼───────────────┐\n          |               |               |\n    ┌─────▼─────┐  ┌──────▼──────┐  ┌────▼────┐\n    │   探测    │  │    狩猎     │  │ 报告  │\n    │   代理    │  │   引擎    │  │ 撰写  │\n    └─────┬─────┘  └──────┬──────┘  └────┬────┘\n          |               |               |\n    subfinder        范围检查      H1\u002FBugcrowd\n    httpx            漏洞测试        Intigriti\n    katana           验证          Immunefi\n    nuclei           链接A→B→C      CVSS 3.1\n          |               |               |\n    ┌─────▼───────────────▼───────────────▼─────┐\n    │              狩猎记忆                   │\n    │  日志 · 模式 · 审计 · 速率限制   │\n    └───────────────────────────────────────────-─┘\n```\n\n每个阶段都会为下一个阶段提供输入。Claude会统筹所有流程，或者你也可以独立运行任意一个阶段。\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 命令\n\n### 核心流程\n\n| 命令 | 功能 |\n|:---|:---|\n| `\u002Frecon target.com` | 全面探测——子域名、在线主机、URL、Nuclei扫描 |\n| `\u002Fhunt target.com` | 主动测试——范围检查、技术识别、高优先级漏洞测试 |\n| `\u002Fvalidate` | 7问门控+4重门控——通过\u002F终止\u002F降级\u002F必须链式利用 |\n| `\u002Freport` | 可直接提交给H1\u002FBugcrowd\u002FIntigriti\u002FImmunefi的报告 |\n| `\u002Fchain` | 从漏洞A找到B和C——系统性漏洞利用链构建 |\n| `\u002Fscope \u003Casset>` | 在测试前确认资产是否在范围内 |\n| `\u002Ftriage` | 深度验证前的快速2分钟决策 |\n| `\u002Fweb3-audit \u003Ccontract>` | 10类智能合约检查清单+Foundry PoC样例 |\n\n### 自主导航与记忆功能 *(v3新增)*\n\n| 命令 | 功能 |\n|:---|:---|\n| `\u002Fautopilot target.com` | 完整的自主狩猎循环，带安全检查点 |\n| `\u002Fsurface target.com` | 基于探测结果和记忆的AI排序攻击面 |\n| `\u002Fresume target.com` | 恢复之前的狩猎——显示尚未测试的内容 |\n| `\u002Fremember` | 将发现或模式保存到持久化记忆中 |\n| `\u002Fintel target.com` | CVE及披露信息与你的狩猎历史交叉比对 |\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## AI代理\n\n7个专业代理，各自针对特定角色进行了优化：\n\n| 代理 | 功能 | 模型 |\n|:---|:---|:---|\n| **探测代理** | 子域名枚举、在线主机、URL爬取、Nuclei扫描 | Haiku *(快速)* |\n| **报告撰写代理** | 专业报告，强调影响，语气自然 | Opus *(高质量)* |\n| **验证代理** | 7问门控+4重门控验证发现 | Sonnet |\n| **Web3审计代理** | 10类合约审计+Foundry PoC模板 | Sonnet |\n| **链式利用代理** | 系统性A-B-C漏洞利用链构建 | Sonnet |\n| **自主导航代理** | 带断路器的自主狩猎循环 | Sonnet |\n| **探测排序代理** | 基于探测结果和记忆的攻击面排序 | Haiku *(快速)* |\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## v3.0.0 新功能\n\n> **“罐中大脑”如今已升级为仿生黑客。**\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>自主狩猎循环\u003C\u002Fb> — \u003Ccode>\u002Fautopilot\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n一个持续运行的7步循环：**侦察 - 情报收集 - 排名 - 狩猎 - 验证 - 报告 - 检查点**\n\n三种检查点模式：\n- `--paranoid` — 每发现一处漏洞就暂停，等待您审核\n- `--normal` — 将漏洞分批处理，每隔几分钟进行一次检查点\n- `--yolo` — 几乎不暂停（但仍需批准才能提交报告）\n\n内置安全机制：连续失败后会触发断路器停止对主机的反复攻击；针对每台主机实施速率限制；所有请求都会记录到 `audit.jsonl` 文件中。\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>持久化狩猎记忆\u003C\u002Fb> — 记住一切\u003C\u002Fsummary>\n\u003Cbr>\n\n- **日志** — 每次狩猎操作的追加式 JSONL 日志（支持并发写入）\n- **漏洞模式数据库** — 哪种技术在哪个技术栈上有效，并按奖励金额排序\n- **目标画像** — 已测试\u002F未测试的端点、技术栈、发现的漏洞\n- **跨目标学习** — 在狩猎目标 B 时，系统会建议使用目标 A 中的漏洞利用模式\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>MCP 集成\u003C\u002Fb> — Burp + HackerOne\u003C\u002Fsummary>\n\u003Cbr>\n\n**Burp Suite MCP** — Claude 可以读取您的代理历史记录，通过 Burp 重放请求，并使用 Collaborator 负载。您的 AI 助手现在能看到与您相同的流量。\n\n**HackerOne MCP** — 公开 API 集成：\n- `search_disclosed_reports` — 可按关键词或项目搜索 Hacktivity 数据\n- `get_program_stats` — 奖金范围、响应时间、已解决漏洞数量\n- `get_program_policy` — 范围、安全港政策、排除的漏洞类别\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>按需情报\u003C\u002Fb> — \u003Ccode>\u002Fintel\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n整合了 `learn.py`、HackerOne MCP 和狩猎记忆：\n- 标记与目标技术栈匹配的 **未测试 CVE**\n- 显示不在您已测试列表中的 **新端点**\n- 展示来自您自身狩猎历史的 **跨目标漏洞模式**\n- 优先级排序：未测试的 CRITICAL > 未测试的 HIGH > 已测试的漏洞\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>确定性范围安全\u003C\u002Fb>\u003C\u002Fsummary>\n\u003Cbr>\n\n`scope_checker.py` 使用锚定后缀匹配——基于代码检查，而非 LLM 判断：\n- `*.target.com` 匹配 `api.target.com`，但不匹配 `evil-target.com`\n- 排除的域名始终优先于通配符\n- IP 地址会被拒绝并发出警告（仅按域名匹配）\n- 每次测试都会在执行前经过范围过滤\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 漏洞覆盖范围\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>20 种 Web2 漏洞类型\u003C\u002Fb> — 点击展开\u003C\u002Fsummary>\n\u003Cbr>\n\n| 类型 | 关键技术 | 典型奖励 |\n|:---|:---|:---|\n| **IDOR** | 对象级、字段级、GraphQL node()、UUID 枚举、方法交换 | $500 - $5K |\n| **认证绕过** | 缺少中间件、客户端侧检查、BFLA | $1K - $10K |\n| **XSS** | 反射型、存储型、DOM 型、postMessage、CSP 绕过、mXSS | $500 - $5K |\n| **SSRF** | 重定向链、DNS 重绑定、云元数据、11 种 IP 绕过方式 | $1K - $15K |\n| **业务逻辑漏洞** | 工作流绕过、负数数量、价格操纵 | $500 - $10K |\n| **竞态条件** | TOCTOU、优惠券重复使用、限额突破、双重支付 | $500 - $5K |\n| **SQL 注入** | 基于错误、盲注、基于时间、ORM 绕过、WAF 绕过 | $1K - $15K |\n| **OAuth\u002FOIDC** | 缺失 PKCE、state 绕过、11 种 redirect_uri 绕过方式 | $500 - $5K |\n| **文件上传** | 扩展名绕过、MIME 混淆、多格式文件、10 种绕过方法 | $500 - $5K |\n| **GraphQL** | 自省、node() IDOR、批处理绕过、变更授权 | $1K - $10K |\n| **LLM\u002FAI** | 提示注入、聊天机器人 IDOR、ASI01-ASI10 框架 | $500 - $10K |\n| **API 配置错误** | 批量赋值、JWT 攻击、原型污染、CORS | $500 - $5K |\n| **账户接管** | 密码重置中毒、令牌泄露、9 种接管路径 | $1K - $20K |\n| **SSTI** | Jinja2、Twig、Freemarker、ERB、Thymeleaf → RCE | $2K - $10K |\n| **子域名接管** | GitHub Pages、S3、Heroku、Netlify、Azure | $200 - $5K |\n| **云\u002F基础设施** | S3 列表枚举、EC2 元数据、Firebase、K8s、Docker API | $500 - $20K |\n| **HTTP 搭乘** | CL.TE、TE.CL、TE.TE、H2.CL 请求隧道 | $5K - $30K |\n| **缓存投毒** | 无键头、参数伪装、Web 缓存欺骗 | $1K - $10K |\n| **MFA 绕过** | 无速率限制、OTP 重复使用、响应篡改、竞态 | $1K - $10K |\n| **SAML\u002FSSO** | XSW、注释注入、签名剥离、XXE | $2K - $20K |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>10 种 Web3 漏洞类型\u003C\u002Fb> — 点击展开\u003C\u002Fsummary>\n\u003Cbr>\n\n| 类型 | 发现频率 | 典型奖励 |\n|:---|:---|:---|\n| **会计不同步** | 危急漏洞的 28% | $50K - $2M |\n| **访问控制** | 危急漏洞的 19% | $50K - $2M |\n| **代码路径不完整** | 危急漏洞的 17% | $50K - $2M |\n| **越界漏洞** | 高危漏洞的 22% | $10K - $100K |\n| **预言机操纵** | 报告的 12% | $100K - $2M |\n| **ERC4626 攻击** | 中等频率 | $50K - $500K |\n| **重入攻击** | 经典漏洞 | $10K - $500K |\n| **闪电贷** | 中等频率 | $100K - $2M |\n| **签名重放** | 中等频率 | $10K - $200K |\n| **代理\u002F升级** | 中等频率 | $50K - $2M |\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 工具与架构\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>核心流程\u003C\u002Fb> — \u003Ccode>tools\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| 工具 | 功能 |\n|:---|:---|\n| `hunt.py` | 主控编排器 — 将侦察、扫描、报告串联起来 |\n| `recon_engine.sh` | 子域名枚举 + DNS 查询 + 在线主机检测 + URL 爬取 |\n| `learn.py` | 从 NVD、GitHub Advisory 和 HackerOne 获取 CVE 漏洞及披露情报 |\n| `intel_engine.py` | 内存感知型情报封装层（结合 learn.py、HackerOne MCP 和内存管理） |\n| `validate.py` | 四重验证 — 范围、影响、去重、CVSS 分值 |\n| `report_generator.py` | 生成 H1\u002FBugcrowd\u002FIntigriti 格式的报告 |\n| `scope_checker.py` | 基于锚定后缀匹配的确定性范围安全检查 |\n| `cicd_scanner.sh` | GitHub Actions SAST — 包装 [sisakulint](https:\u002F\u002Fgithub.com\u002Fsisaku-security\u002Fsisakulint) 远程扫描工具（52 条规则，81.6% GHSA 覆盖率） |\n| `mindmap.py` | 优先级攻击思维导图生成器 |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>漏洞扫描工具\u003C\u002Fb> — \u003Ccode>tools\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| 工具 | 扫描目标 |\n|:---|:---|\n| `h1_idor_scanner.py` | 对象级和字段级 IDOR 漏洞 |\n| `h1_mutation_idor.py` | GraphQL mutation IDOR 漏洞 |\n| `h1_oauth_tester.py` | OAuth 配置错误（PKCE、state、redirect_uri） |\n| `h1_race.py` | 竞争条件（TOCTOU、限制溢出） |\n| `zero_day_fuzzer.py` | 逻辑漏洞、边界情况、访问控制问题 |\n| `cve_hunter.py` | 技术指纹识别 + 已知 CVE 匹配 |\n| `vuln_scanner.sh` | 编排 nuclei + dalfox + sqlmap |\n| `hai_probe.py` | AI 聊天机器人 IDOR、提示注入 |\n| `hai_payload_builder.py` | 提示注入载荷生成器 |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>MCP 集成\u003C\u002Fb> — \u003Ccode>mcp\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| 服务器 | 提供的工具 |\n|:---|:---|\n| **Burp Suite** (`burp-mcp-client\u002F`) | 读取代理历史记录、重放请求、Collaborator 载荷 |\n| **HackerOne** (`hackerone-mcp\u002F`) | `search_disclosed_reports`、`get_program_stats`、`get_program_policy` |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>狩猎记忆系统\u003C\u002Fb> — \u003Ccode>memory\u002F\u003C\u002Fcode>\u003C\u002Fsummary>\n\u003Cbr>\n\n| 模块 | 功能 |\n|:---|:---|\n| `hunt_journal.py` | 只追加式 JSONL 狩猎日志（通过 `fcntl.flock` 实现并发安全） |\n| `pattern_db.py` | 跨目标模式数据库 — 按漏洞类别 + 技术栈匹配 |\n| `audit_log.py` | 记录所有出站请求 + 每主机速率限制 + 断路器机制 |\n| `schemas.py` | 所有条目类型的模式校验（带版本号） |\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>完整目录结构\u003C\u002Fb> — 点击展开\u003C\u002Fsummary>\n\u003Cbr>\n\n```\nclaude-bug-bounty\u002F\n├── skills\u002F                     8 个技能领域（SKILL.md 文件）\n├── commands\u002F                   13 个 Slash 命令\n├── agents\u002F                     7 个专业 AI 代理\n├── tools\u002F                      21 个 Python\u002Fshell 工具\n├── memory\u002F                     持久化狩猎记忆系统\n├── mcp\u002F                        MCP 服务器集成\n│   ├── burp-mcp-client\u002F        Burp Suite 代理\n│   └── hackerone-mcp\u002F          HackerOne 公共 API\n├── tests\u002F                      129 个测试用例\n├── rules\u002F                      始终生效的狩猎 + 报告规则\n├── hooks\u002F                      会话开始\u002F结束钩子\n├── docs\u002F                       载荷库 + 技术指南\n├── web3\u002F                       智能合约技能链\n├── scripts\u002F                    Shell 封装脚本\n└── wordlists\u002F                  5 个字典列表\n```\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 安装\n\n### 前置条件\n\n```bash\n# macOS\nbrew install go python3 node jq\n\n# Linux (Debian\u002FUbuntu)\nsudo apt install golang python3 nodejs jq\n```\n\n### 安装\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty.git\ncd claude-bug-bounty\nchmod +x install.sh && .\u002Finstall.sh     # 安装技能 + 命令到 ~\u002F.claude\u002F\nbash install_tools.sh                    # 安装侦察\u002F扫描工具 + sisakulint\n```\n\n### API 密钥\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>Chaos API\u003C\u002Fb>（侦察所需）\u003C\u002Fsummary>\n\u003Cbr>\n\n1. 在 [chaos.projectdiscovery.io](https:\u002F\u002Fchaos.projectdiscovery.io) 注册\n2. 导出你的密钥：\n\n```bash\nexport CHAOS_API_KEY=\"your-key-here\"\necho 'export CHAOS_API_KEY=\"your-key-here\"' >> ~\u002F.zshrc\n```\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cb>可选 API 密钥\u003C\u002Fb>（提升子域名覆盖范围）\u003C\u002Fsummary>\n\u003Cbr>\n\n在 `~\u002F.config\u002Fsubfinder\u002Fconfig.yaml` 中配置：\n- [VirusTotal](https:\u002F\u002Fwww.virustotal.com) — 免费\n- [SecurityTrails](https:\u002F\u002Fsecuritytrails.com) — 免费层级\n- [Censys](https:\u002F\u002Fcensys.io) — 免费层级\n- [Shodan](https:\u002F\u002Fshodan.io) — 付费\n\n\u003C\u002Fdetails>\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 黄金法则\n\n这些规则始终生效，不可妥协。\n\n```\n 1. 完整阅读范围        在首次请求前核实每个资产\n 2. 禁止理论漏洞        “攻击者现在就能做到吗？”——若不能，则停止\n 3. 快速终止弱目标      第 0 道门限为 30 秒，节省大量时间\n 4. 绝不超出范围        一次请求就可能被封禁\n 5. 5 分钟法则           5 分钟内无进展则继续下一个目标\n 6. 仅自动进行侦察      手动测试才能发现独特漏洞\n 7. 影响优先            “如果认证被攻破，最坏后果是什么？”——以此决定目标选择\n 8. 兄弟姐妹法则         9 个端点都有认证？检查第 10 个\n 9. A→B 信号             确认 A 存在，意味着 B 很近——立即搜索\n10. 先验证再行动        报告前先过 7 问门栏（15 分钟），而非直接提交（30 分钟）\n```\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 三部曲\n\n| 仓库 | 目的 |\n|:---|:---|\n| **[claude-bug-bounty](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty)** | 完整狩猎流程 — 从侦察到报告 |\n| **[web3-bug-bounty-hunting-ai-skills](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fweb3-bug-bounty-hunting-ai-skills)** | 智能合约安全 — 10 类漏洞，Foundry PoC |\n| **[public-skills-builder](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fpublic-skills-builder)** | 将 500+ 漏洞分析文章导入 Claude 技能文件 |\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n## 贡献\n\n欢迎 PR。最佳贡献包括：\n\n- 新的漏洞扫描工具或检测模块\n- 向 `skills\u002Fsecurity-arsenal\u002FSKILL.md` 添加新载荷\n- 为特定平台定义新代理\n- 基于实际案例改进方法论（需提供付费报告证据）\n- 增加对其他平台的支持（YesWeHack、Synack、HackenProof）\n\n```bash\ngit checkout -b feature\u002Fyour-contribution\ngit commit -m \"Add: 简短描述\"\ngit push origin feature\u002Fyour-contribution\n```\n\n\u003Cbr>\n\n---\n\n\u003Cbr>\n\n\u003Cdiv align=\"center\">\n\n### 联系方式\n\n[GitHub](https:\u002F\u002Fgithub.com\u002Fshuvonsec) &nbsp;&nbsp;|&nbsp;&nbsp; [Twitter](https:\u002F\u002Fx.com\u002Fshuvonsec) &nbsp;&nbsp;|&nbsp;&nbsp; [LinkedIn](https:\u002F\u002Flinkedin.com\u002Fin\u002Fshuvonsec) &nbsp;&nbsp;|&nbsp;&nbsp; [Email](mailto:shuvonsec@gmail.com)\n\n\u003Cbr>\n\n---\n\n**仅供授权的安全测试使用。** 仅可在已批准的漏洞赏金范围内测试目标。\u003Cbr>\n切勿在未经明确许可的情况下测试任何系统。请遵循负责任的漏洞披露原则。\n\n---\n\n\u003Cbr>\n\nMIT 许可证\n\n**由漏洞猎人打造，为漏洞猎人服务。**\n\n如果你因此发现了漏洞，请给个项目点个赞。\n\n\u003C\u002Fdiv>","# Claude Bug Bounty 快速上手指南\n\nClaude Bug Bounty 是一款由 AI 驱动的专业漏洞赏金猎人助手。它不仅能编排 25+ 种安全工具，还能通过持久化记忆学习过往狩猎经验，并自动生成符合提交标准的报告。\n\n## 环境准备\n\n在开始之前，请确保您的开发环境满足以下要求：\n\n*   **操作系统**：Linux 或 macOS（推荐），Windows 需使用 WSL2。\n*   **Python 版本**：3.8 或更高版本。\n*   **前置依赖**：\n    *   `git`：用于克隆代码库。\n    *   `curl` \u002F `wget`：部分子工具可能需要。\n    *   **Claude Code**：本项目作为 Claude Code 的插件运行，需确保已安装并配置好 Claude Code CLI。\n    *   **可选集成**：若需读取浏览器流量或获取项目情报，建议安装 Burp Suite 和配置 HackerOne API Key。\n\n> **注意**：本项目主要依赖 Python 脚本和 Shell 脚本，安装脚本会自动处理大部分依赖项。目前暂无官方提供的国内镜像源，如遇网络问题，请自行配置 GitHub 加速代理。\n\n## 安装步骤\n\n执行以下命令克隆仓库并运行自动安装脚本：\n\n```bash\n# 1. 克隆项目仓库\ngit clone https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fclaude-bug-bounty.git\n\n# 2. 进入项目目录\ncd claude-bug-bounty\n\n# 3. 赋予安装脚本执行权限并运行\nchmod +x install.sh && .\u002Finstall.sh\n```\n\n安装完成后，系统将自动配置所需的 AI Agent 和本地工具链。\n\n## 基本使用\n\n本项目设计为 **Claude Code** 的交互式插件，同时也支持直接命令行调用。\n\n### 模式一：交互式 AI 狩猎（推荐）\n\n启动 Claude Code 后，通过斜杠命令调用内置的 AI Agent 进行自动化作业：\n\n```bash\n# 1. 启动 Claude Code 交互界面\nclaude\n\n# 2. 在 Claude 对话框中依次执行以下命令：\n\n# 侦察阶段：发现攻击面（子域名、存活主机、URL 等）\n\u002Frecon target.com\n\n# 狩猎阶段：主动测试漏洞（范围检查、技术栈识别、高价值漏洞测试）\n\u002Fhunt target.com\n\n# 验证阶段：在撰写报告前验证发现的有效性（通过\u002F驳回\u002F降级\u002F需链式利用）\n\u002Fvalidate\n\n# 报告阶段：生成可直接提交至 HackerOne\u002FBugcrowd 等平台的专业报告\n\u002Freport\n```\n\n### 模式二：全自动驾驶模式 (v3.0+ 新特性)\n\n让 AI 自主完成从侦察到报告的完整闭环，包含安全检查点：\n\n```bash\n# 启动全自动狩猎循环（--normal 模式会每隔几分钟暂停以便人工确认）\n\u002Fautopilot target.com --normal\n\n# 获取目标相关的 CVE 和披露情报\n\u002Fintel target.com\n\n# 中断后可随时恢复之前的狩猎进度\n\u002Fresume target.com\n```\n\n### 模式三：独立工具调用（无需 Claude）\n\n如果您只想单独运行某个工具而不经过 AI 编排，可以直接调用底层脚本：\n\n```bash\n# 运行漏洞扫描引擎\npython3 tools\u002Fhunt.py --target target.com\n\n# 运行侦察引擎\n.\u002Ftools\u002Frecon_engine.sh target.com\n\n# 运行情报引擎（指定技术栈，如 nextjs）\npython3 tools\u002Fintel_engine.py --target target.com --tech nextjs\n```\n\n---\n**提示**：首次使用时，建议先使用 `\u002Frecon` 了解目标资产，再使用 `\u002Fscope \u003Casset>` 确认资产是否在授权范围内，以确保合规狩猎。","安全研究员小李正在对一家电商平台的子域名进行漏洞赏金挖掘，目标是寻找高危漏洞并提交报告。\n\n### 没有 claude-bug-bounty 时\n- **盲目测试效率低**：需要手动在十几个终端窗口间切换，凭经验猜测先测哪个接口，经常漏掉关键攻击面。\n- **误报浪费大量时间**：脚本跑出一堆潜在问题，花两小时人工验证后发现全是误报，最终被平台拒绝。\n- **报告撰写耗时**：每次发现有效漏洞都要从零开始写报告，整理复现步骤和截图至少花费 45 分钟。\n- **经验无法沉淀**：上个月在目标 A 成功的测试思路，面对目标 B 时完全想不起来，每次都是“重新开始”。\n- **流量上下文割裂**：无法直接让 AI 分析 Burp Suite 中的实时流量，只能复制粘贴数据，容易丢失关键细节。\n\n### 使用 claude-bug-bounty 后\n- **智能编排测试**：AI 自动调度 25+ 工具按最佳顺序执行，一键完成从信息收集到漏洞探测的全流程。\n- **自动验证去噪**：内置验证代理在生成报告前自动过滤误报，确保小李只处理真实有效的高危漏洞。\n- **秒级报告生成**：确认漏洞后，报告撰写代理在 60 秒内输出符合提交标准的完整报告，包含复现步骤与建议。\n- **持久化记忆赋能**：系统记住过往目标的成功模式，自动将针对目标 A 的有效策略应用到当前目标 B 的测试中。\n- **深度流量集成**：通过 Burp MCP 插件，claude-bug-bounty 直接读取代理历史流量，结合上下文精准定位漏洞。\n\nclaude-bug-bounty 将原本碎片化、高重复的手工挖掘过程，转变为由 AI 主导的自动化闭环，让研究员专注于核心逻辑而非繁琐操作。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fshuvonsec_claude-bug-bounty_8ad1d6aa.png","shuvonsec","Md Shariar Shanaz Shuvon","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fshuvonsec_c202e69d.jpg","Founder & CEO @ AwareXone | Building AI Powered Safety & Trust Infrastructure | Cybersecurity Researcher | Dreaming of becoming a farmer","AwareXone.com","Malaysia ",null,"https:\u002F\u002Fawarexone.com","https:\u002F\u002Fgithub.com\u002Fshuvonsec",[83,87,91],{"name":84,"color":85,"percentage":86},"Python","#3572A5",87.7,{"name":88,"color":89,"percentage":90},"Shell","#89e051",11.3,{"name":92,"color":93,"percentage":94},"JavaScript","#f1e05a",0.9,1591,272,"2026-04-07T10:48:05","MIT","未说明",{"notes":101,"python":102,"dependencies":103},"该工具是一个基于 Claude Code 的代理框架，主要依赖外部安全工具（如 subfinder, httpx, katana, nuclei）和 MCP 集成（Burp Suite, HackerOne）。README 中未列出具体的 Python 依赖库列表或安装命令（仅提到运行 install.sh），也未提及 GPU 或特定内存需求。运行此工具需要配置 Anthropic API 密钥以及可选的 Burp Suite 和 HackerOne API 凭证。","3.8+",[99],[13,52],[106,107,108,109,110,111,112,113,114,115],"ai-security","bug-bounty","bugcrowd","claude-ai","ethical-hacking","hackerone","penetration-testing","recon","vulnerability-scanner","claude-code","2026-03-27T02:49:30.150509","2026-04-08T01:09:55.036497",[],[120,125],{"id":121,"version":122,"summary_zh":123,"released_at":124},136987,"v3.0.0","## 仿生猎手发布\n\n将 Claude Bug Bounty 从一款仅提供知识的工具，转变为一名 **仿生黑客**——一个能够洞察你的网络流量、记忆过往的漏洞挖掘任务、实时获取情报，并自动运行漏洞挖掘循环的 AI。\n\n### 新特性\n\n**自动漏洞挖掘循环** (`\u002Fautopilot`)\n- 7 步循环：范围界定、侦察、排序、挖掘、验证、报告、检查点\n- 3 种模式：`--paranoid`（每发现一处就停止）、`--normal`（批量处理）、`--yolo`（极少设置检查点）\n- 熔断机制：连续失败后停止对目标主机的高频探测\n- 每台主机限速（测试阶段 1 请求\u002F秒，侦察阶段 10 请求\u002F秒）\n- 所有出站请求均记录至 audit.jsonl 日志中\n\n**持久化漏洞挖掘记忆**\n- 基于 JSONL 的日志系统，支持并发安全写入\n- 跨目标的模式学习\n- 目标概要信息，包含已测试与未测试的端点\n- 带版本控制的、符合 Schema 验证的数据\n\n**MCP 集成**\n- **Burp Suite** —— 读取代理历史、重放请求、使用 Collaborator 载荷\n- **HackerOne** —— 公开 API：已披露的报告、项目统计信息、范围与政策\n\n**按需情报** (`\u002Fintel`)\n- 整合 learn.py、HackerOne MCP 以及漏洞挖掘记忆上下文\n- 标记未测试的 CVE、新增端点及跨目标的共性模式\n\n**确定性的范围安全性**\n- 基于锚定后缀匹配（非 fnmatch，也非 LLM 判断）\n\n### 5 个新命令\n`\u002Fautopilot`、`\u002Fsurface`、`\u002Fresume`、`\u002Fremember`、`\u002Fintel`\n\n### 2 个新 Agent\n`autopilot`（自动循环）、`recon-ranker`（表面端点排序）\n\n### 重新组织\n所有工具移至 `tools\u002F` 目录下，MCP 服务器移至 `mcp\u002F` 目录，存储相关文件移至 `memory\u002F` 目录。\n\n### 统计数据\n- 13 个 Slash 命令（之前为 8 个）\n- 7 个 Agent（之前为 5 个）\n- 129 项测试全部通过\n- 21 个工具文件被整理归档至 `tools\u002F` 目录","2026-03-26T11:11:53",{"id":126,"version":127,"summary_zh":128,"released_at":129},136988,"v1.0.0","## 初次发布\n\n借助 Claude Code 进行 AI 辅助漏洞悬赏狩猎——只需将它指向任何目标，Claude 就能绘制攻击面、运行扫描工具、验证发现，并生成 HackerOne 或 Bugcrowd 格式的报告。\n\n### 包含内容\n\n- 完整的侦察流程——子域名枚举、DNS 解析、存活主机检测、URL 爬取\n- 漏洞扫描工具——IDOR、SSRF、XSS、SQL 注入、OAuth、GraphQL、LLM 注入、竞态条件\n- AI\u002FLLM 测试——提示注入、聊天机器人 IDOR、系统提示提取\n- Web3 支持——重入攻击、闪电贷、访问控制、签名重放\n- Claude 提示模板——适用于每个狩猎阶段的即用型提示\n- 报告生成器——HackerOne 和 Bugcrowd 格式输出\n\n### 兼容平台\n\nClaude Code、Claude.ai，以及任何能够读取文件的 AI 工具。\n\n### 相关资源\n\n- [web3-bounty-ai-skills](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fweb3-bounty-ai-skills) — 智能合约安全知识库\n- [public-skills-builder](https:\u002F\u002Fgithub.com\u002Fshuvonsec\u002Fpublic-skills-builder) — 从公开漏洞分析报告中构建技能文件","2026-03-13T09:03:56"]