iT邦幫忙

2025 iThome 鐵人賽

DAY 8
0
Security

從1到2的召喚羊駝補破網之旅系列 第 8

Day 8 :副本「資安專長的兼職」

  • 分享至 

  • xImage
  •  

[鐵人賽] Day 8:💰 Bug Bounty 零副業違規的生存法則(YesWeHack 篇)

寫在前面(心境篇)

試著找個方法,讓「找漏洞」這件事,既能練功又能合法賺一點零用錢,不會踩到公司兼職規範。

答案就是 —— Bug Bounty 平台


為什麼選 YesWeHack?

常見的平台像 HackerOne、Bugcrowd、Synack … 我最後看上 YesWeHack,理由有三:

優勢 說明
🎯 歐盟平台,法規清晰 GDPR / 個資規範透明,對研究員比較友善
🛡️ 合約與 NDA 管控 減少「灰色地帶」測試的法律風險
💵 任務多元化 從政府單位、金融機構到 IoT 都有測試專案

實際上怎麼玩?

  1. 註冊 YesWeHack(填寫簡歷,通過基本審核)。
  2. 瀏覽可參與的計畫(有些是公開、有些需邀請)。
  3. 選定測試範圍 → 按規範測試(避免越界)。
  4. 發現漏洞 → 上傳 PoC → 等待 triage。
  5. 通過後會收到獎金(歐元計價,打到帳戶)。

這時候 LLM 能幫什麼忙?

這裡我就把 GPT / 本地模型拉進來:

  • 報告精煉:找到 XSS,PoC 太醜? → 丟給 GPT:幫我生成「給主管看的版本」。
  • 規範解讀:平台 NDA 太長 → 丟給 GPT:幫我摘要哪些行為允許、哪些禁止。
  • Payload 靈感:不是直接要 exploit,而是請 GPT「產生測試輸入組合」去做 fuzz。

小小的反差(自嘲時間)

前陣子還在教育部的計畫裡寫報告:
「⚠️ 系統存在 Broken Access Control,請限期改善。」

結果現在換我自己在平台上寫:
「⚠️ Dear customer, I found an IDOR in your API…」

心裡想著:
以前寫報告是給別人改,現在寫報告是為了自己零用錢


結語


上一篇
Day 7 :副本「不違反不能兼職的事」
下一篇
Day 9 :窺見一點點未來的方向
系列文
從1到2的召喚羊駝補破網之旅24
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言