Ferramentas de Código Aberto Claude para Caça Automatizada a Recompensas por Bugs

Três repositórios de código aberto transformam o Claude Code em um pipeline automatizado de caça a bugs bounty. As ferramentas cobrem testes de segurança tanto web2 quanto web3, funcionando inteiramente dentro das conversas do Claude Code.
Componentes Principais
A trilogia consiste em três repositórios interconectados:
- claude-bug-bounty: Você aponta para um alvo e o Claude cuida do reconhecimento, mapeia a superfície de ataque, executa scanners para IDOR, SSRF, XSS, SQLi, OAuth, GraphQL, condições de corrida e injeção LLM. Ele guia você por uma lista de verificação de 4 etapas de validação e, em seguida, escreve um relatório pronto para envio para HackerOne ou Bugcrowd.
- web3-bug-bounty-hunting-ai-skills: Foca na segurança de contratos inteligentes, cobrindo 10 classes de bugs, incluindo reentrância, ataques de empréstimo flash, manipulação de oráculos e problemas de controle de acesso. Inclui modelos de PoC do Foundry e estudos de caso reais do Immunefi para que o Claude entenda como são os bugs pagos.
- public-skills-builder: Alimente-o com 500 relatórios divulgados do HackerOne ou artigos do GitHub, e ele gera arquivos de habilidades estruturados, um por classe de vulnerabilidade, prontos para carregar no Claude Code. Nenhum relatório privado é necessário.
Como Eles Trabalham Juntos
Os três repositórios funcionam como um pipeline: public-skills-builder constrói a base de conhecimento, o repositório web3 fornece contexto de contrato inteligente e claude-bug-bounty executa as operações reais de caça. Todas as ferramentas são gratuitas e de código aberto, disponíveis no GitHub.
O criador está aberto a contribuições para adicionar scanners ou modelos de prompt do Claude. As ferramentas visam automatizar os processos manuais de reconhecimento, varredura e redação de relatórios que os pesquisadores de segurança normalmente realizam manualmente.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

CC-Canary: Detecte Regressões no Claude Code com Análise Local de JSONL
CC-Canary lê os logs de sessão do Claude Code e produz um relatório forense sobre deriva de modelo, incluindo razão leitura:edição, loops de raciocínio, tendências de custo e datas de inflexão detectadas automaticamente.

Habilidade de Crescimento Claude: Playbooks Estruturados de Crescimento B2B SaaS para Agentes de Codificação de IA
Um desenvolvedor criou uma Habilidade de Crescimento Claude contendo 6 playbooks testados em batalha, baseados em 5 estudos de caso de SaaS, parcerias de US$ 90 milhões em ARR e 1.800 entrevistas com usuários. Ele estrutura o trabalho de crescimento de SaaS B2B desde a validação de PMF até o ecossistema de canais e vendas.

A habilidade Claude Code combina as abordagens do DeepMind Aletheia e do Anthropic harness
Uma habilidade Claude Code implementa um pipeline Planejador→Gerador→Avaliador→Revisor que sintetiza o agente de pesquisa matemática Aletheia da DeepMind com a arquitetura de codificação multiagente da Anthropic, adicionando uma pré-análise cega onde o avaliador raciocina sobre abordagens corretas antes de ver o código candidato.

ZSE: Motor de inferência de LLM de código aberto com inicializações a frio de 3,9 segundos
ZSE é um motor de inferência de LLM de código aberto que reduz os requisitos de memória de modelos de 32B de 64GB para 19,3GB de VRAM e alcança inicializações a frio de 3,9 segundos para modelos de 7B usando um formato .zse pré-quantizado com pesos mapeados na memória.