shuvonsec/web3-bug-bounty-hunting-ai-skills

GitHub: shuvonsec/web3-bug-bounty-hunting-ai-skills

基于海量真实漏洞报告和攻击复现案例提炼的智能合约安全技能库,为 Claude 等 AI 工具注入系统的 Web3 安全知识体系

Stars: 1 | Forks: 0

# Web3 漏洞赏金狩猎 AI 技能 适用于 Claude Code、Claude AI 及其他 AI 工具的智能合约漏洞赏金技能。 基于 2,749 份 Immunefi 报告、681 个 DeFiHack 复现以及真实的狩猎活动构建。 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](./LICENSE) [![Skills](https://img.shields.io/badge/skills-11-blue)]() [![Immunefi](https://img.shields.io/badge/Immunefi%20reports-2%2C749-orange)]() [![DeFiHackLabs](https://img.shields.io/badge/DeFiHack%20reproductions-681-red)]()
大多数猎人仍然手动完成所有工作。在浏览器中阅读合约,凭记忆使用 grep,每次狩猎都要重写 Foundry 模板,从头起草报告。 这些技能文件加载到 Claude Code(或任何 AI)中,为其提供完整的智能合约安全知识库——目标评分、漏洞模式、grep 工具库、PoC 模板、报告格式以及真实案例研究。只需一条 `claude` 命令,即可开始狩猎。 兼容:**Claude Code**、**Claude.ai**、**Cursor**、**任何可读取文件的 AI**。 ## 文件 | 文件 | 内容 | |------|----------| | [`00-start-here.md`](./00-START-HERE.md) | 索引 + 导航指南 | | [`01-foundation.md`](./01-foundation.md) | 猎人思维、目标评分(10 分制记分卡)、侦查设置 | | [`02-bug-classes.md`](./02-bug-classes.md) | 全部 10 个漏洞类别——模式、Solidity 示例、真实 Immunefi 发现 | | [`03-grep-arsenal.md`](./03-grep-arsenal.md) | 针对每个漏洞类别的 Grep/正则模式 | | [`04-poc-and-foundry.md`](./04-poc-and-foundry.md) | 18 个 Foundry PoC 模板——填入地址,运行 `forge test` | | [`05-triage-report-examples.md`](./05-triage-report-examples.md) | 7 问验证关卡、Immunefi 报告格式、20 个已支付赏金的案例 | | [`06-methodology-research.md`](./06-methodology-research.md) | Trail of Bits、SlowMist、ConsenSys、Cyfrin、Nethermind 方法论 | | [`07-case-study-role-misconfiguration.md`](./07-case-study-role-misconfiguration.md) | 完整狩猎演练——角色配置错误漏洞、真实发现 | | [`08-ai-tools.md`](./08-ai-tools.md) | Shannon、SmartGuard、CAI Framework、LuaN1ao agent 设置 | | [`09-case-study-hardened-l2-bridge.md`](./09-live-hunt-zksync.md) | 防御研究——在加固的 L2 桥接上测试的 25 个攻击向量 | | [`36-solidity-audit-mcp.md`](./36-solidity-audit-mcp.md) | MCP server——在 Claude Code 内运行 Slither + Aderyn + SWC | 按顺序阅读。每个文件以 `→ NEXT` 结尾。完成文件 05 后,你就可以独立进行狩猎了。 ## 10 大漏洞类别 ``` 01 Accounting Desync → most common Critical (37% of all payouts) 02 Access Control → most common High 03 Incomplete Path → missing modifier on a sibling function 04 Off-by-One → boundary operators, index errors 05 Oracle Price → TWAP manipulation, stale prices 06 ERC4626 Vaults → share inflation, rounding attacks 07 Reentrancy → cross-function, cross-contract, read-only 08 Flash Loan → price manipulation, economic attacks 09 Signature Replay → cross-chain replay, missing nonce/chainId 10 Proxy/Upgrade → uninitialized implementation, storage collision ``` ## 设置 **选项 1 —— 放入现有项目:** ``` git clone https://github.com/shuvonsec/web3-bug-bounty-hunting-ai-skills.git .claude/skills/web3 claude ``` 然后在 Claude Code 中: ``` Read all files in .claude/skills/web3/ starting from 00-START-HERE.md ``` **选项 2 —— 独立工作区:** ``` git clone https://github.com/shuvonsec/web3-bug-bounty-hunting-ai-skills.git cd web3-bug-bounty-hunting-ai-skills claude ``` **选项 3 —— 仅核心要素:** ``` Read 02-bug-classes.md and 04-poc-and-foundry.md ``` ## 数据统计 | | | |---|---| | 分析 Immunefi 报告数 | 2,749 | | 严重 发现 | 406 | | 高危 发现 | 616 | | Immunefi 累计支付赏金 | $100M+ | | DeFiHackLabs 复现数 | 681 | | Nethermind 审计报告 | 166 | | 覆盖协议数 | 51 | ## 相关资源 | 仓库 | 功能 | |------|-------------| | [claude-bug-bounty](https://github.com/shuvonsec/claude-bug-bounty) | 指向目标 → 生成完整攻击面图谱 + Immunefi/Bugcrowd 报告 | | [public-skills-builder](https://github.com/shuvonsec/public-skills-builder) | 投喂 500 份公开 writeup → 获得类似的技能文件输出 | MIT License。随意使用、Fork、基于此构建。
标签:AI安全工具, Claude Code, DeFiHackLabs, DeFi安全, Foundry, Immunefi, PoC复现, Ruby, Solidity, Web3安全, 区块链安全, 对称加密, 提示词工程, 智能合约审计, 漏洞模式, 知识库, 策略决策点, 自动化审计