shuvonsec/web3-bug-bounty-hunting-ai-skills
GitHub: shuvonsec/web3-bug-bounty-hunting-ai-skills
基于海量真实漏洞报告和攻击复现案例提炼的智能合约安全技能库,为 Claude 等 AI 工具注入系统的 Web3 安全知识体系
Stars: 1 | Forks: 0
# Web3 漏洞赏金狩猎 AI 技能
适用于 Claude Code、Claude AI 及其他 AI 工具的智能合约漏洞赏金技能。
基于 2,749 份 Immunefi 报告、681 个 DeFiHack 复现以及真实的狩猎活动构建。
[](./LICENSE)
[]()
[]()
[]()
大多数猎人仍然手动完成所有工作。在浏览器中阅读合约,凭记忆使用 grep,每次狩猎都要重写 Foundry 模板,从头起草报告。
这些技能文件加载到 Claude Code(或任何 AI)中,为其提供完整的智能合约安全知识库——目标评分、漏洞模式、grep 工具库、PoC 模板、报告格式以及真实案例研究。只需一条 `claude` 命令,即可开始狩猎。
兼容:**Claude Code**、**Claude.ai**、**Cursor**、**任何可读取文件的 AI**。
## 文件
| 文件 | 内容 |
|------|----------|
| [`00-start-here.md`](./00-START-HERE.md) | 索引 + 导航指南 |
| [`01-foundation.md`](./01-foundation.md) | 猎人思维、目标评分(10 分制记分卡)、侦查设置 |
| [`02-bug-classes.md`](./02-bug-classes.md) | 全部 10 个漏洞类别——模式、Solidity 示例、真实 Immunefi 发现 |
| [`03-grep-arsenal.md`](./03-grep-arsenal.md) | 针对每个漏洞类别的 Grep/正则模式 |
| [`04-poc-and-foundry.md`](./04-poc-and-foundry.md) | 18 个 Foundry PoC 模板——填入地址,运行 `forge test` |
| [`05-triage-report-examples.md`](./05-triage-report-examples.md) | 7 问验证关卡、Immunefi 报告格式、20 个已支付赏金的案例 |
| [`06-methodology-research.md`](./06-methodology-research.md) | Trail of Bits、SlowMist、ConsenSys、Cyfrin、Nethermind 方法论 |
| [`07-case-study-role-misconfiguration.md`](./07-case-study-role-misconfiguration.md) | 完整狩猎演练——角色配置错误漏洞、真实发现 |
| [`08-ai-tools.md`](./08-ai-tools.md) | Shannon、SmartGuard、CAI Framework、LuaN1ao agent 设置 |
| [`09-case-study-hardened-l2-bridge.md`](./09-live-hunt-zksync.md) | 防御研究——在加固的 L2 桥接上测试的 25 个攻击向量 |
| [`36-solidity-audit-mcp.md`](./36-solidity-audit-mcp.md) | MCP server——在 Claude Code 内运行 Slither + Aderyn + SWC |
按顺序阅读。每个文件以 `→ NEXT` 结尾。完成文件 05 后,你就可以独立进行狩猎了。
## 10 大漏洞类别
```
01 Accounting Desync → most common Critical (37% of all payouts)
02 Access Control → most common High
03 Incomplete Path → missing modifier on a sibling function
04 Off-by-One → boundary operators, index errors
05 Oracle Price → TWAP manipulation, stale prices
06 ERC4626 Vaults → share inflation, rounding attacks
07 Reentrancy → cross-function, cross-contract, read-only
08 Flash Loan → price manipulation, economic attacks
09 Signature Replay → cross-chain replay, missing nonce/chainId
10 Proxy/Upgrade → uninitialized implementation, storage collision
```
## 设置
**选项 1 —— 放入现有项目:**
```
git clone https://github.com/shuvonsec/web3-bug-bounty-hunting-ai-skills.git .claude/skills/web3
claude
```
然后在 Claude Code 中:
```
Read all files in .claude/skills/web3/ starting from 00-START-HERE.md
```
**选项 2 —— 独立工作区:**
```
git clone https://github.com/shuvonsec/web3-bug-bounty-hunting-ai-skills.git
cd web3-bug-bounty-hunting-ai-skills
claude
```
**选项 3 —— 仅核心要素:**
```
Read 02-bug-classes.md and 04-poc-and-foundry.md
```
## 数据统计
| | |
|---|---|
| 分析 Immunefi 报告数 | 2,749 |
| 严重 发现 | 406 |
| 高危 发现 | 616 |
| Immunefi 累计支付赏金 | $100M+ |
| DeFiHackLabs 复现数 | 681 |
| Nethermind 审计报告 | 166 |
| 覆盖协议数 | 51 |
## 相关资源
| 仓库 | 功能 |
|------|-------------|
| [claude-bug-bounty](https://github.com/shuvonsec/claude-bug-bounty) | 指向目标 → 生成完整攻击面图谱 + Immunefi/Bugcrowd 报告 |
| [public-skills-builder](https://github.com/shuvonsec/public-skills-builder) | 投喂 500 份公开 writeup → 获得类似的技能文件输出 |
MIT License。随意使用、Fork、基于此构建。标签:AI安全工具, Claude Code, DeFiHackLabs, DeFi安全, Foundry, Immunefi, PoC复现, Ruby, Solidity, Web3安全, 区块链安全, 对称加密, 提示词工程, 智能合约审计, 漏洞模式, 知识库, 策略决策点, 自动化审计