investigating-codebases
التحقيق في قواعد الكود غير المألوفة بسرعة
فهم قواعد الكود الجديدة أو المعقدة يستغرق وقتًا وجهدًا كبيرين. توفر هذه المهارة تقنيات تحقيق منهجية لرسم خرائط بنية الكود بسرعة، وتتبع التبعيات، وتحديد الأنماط، والعثور على التنفيذات الرئيسية دون قراءة كل ملف يدويًا.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "investigating-codebases". كيف يعمل تدفق المصادقة في هذا المشروع؟
النتيجة المتوقعة:
- ## تحقيق تدفق المصادقة
- ### الموقع
- - الأساسي: src/middleware/auth.ts:25-78
- - ذو الصلة: src/controllers/auth.ts:15, src/services/tokenService.ts:42
- ### كيف يعمل
- 1. الطلب يصل إلى وسيط المصادقة (auth.ts:25) الذي يتحقق من رمز JWT
- 2. يتم التحقق من الرمز مقابل السر (tokenService.ts:42)
- 3. يتم استخراج معرف المستخدم وإرفاقه بالطلب (auth.ts:55)
- 4. يستمر الطلب أو يُرجع 401 غير مصرح به
- ### الملفات الرئيسية
- - src/middleware/auth.ts: منطق التحقق من JWT
- - src/services/tokenService.ts: إنشاء الرمز والتحقق منه
- - src/config/auth.config.ts: مفاتيح السر وإعدادات انتهاء الصلاحية
استخدام "investigating-codebases". أين يتم تعريف نقطة نهاية واجهة برمجة التطبيقات للمستخدم؟
النتيجة المتوقعة:
- ## تحقيق نقطة نهاية واجهة برمجة التطبيقات للمستخدم
- ### الموقع
- - تعريف المسار: src/routes/users.ts:12
- - المعالج: src/controllers/userController.ts:45
- ### تعريف المسار
- يتم تعريف نقطة النهاية في السطر 12: `router.get('/users', userController.getAll)`
- ### تنفيذ المعالج
- الدالة getAll (userController.ts:45) تسترجع المستخدمين من UserRepository
- طريقة المستودع موجودة في src/repositories/UserRepository.ts:23
استخدام "investigating-codebases". ما نظام البناء الذي يستخدمه هذا المشروع؟
النتيجة المتوقعة:
- ## تحليل نظام البناء
- ### أداة البناء: npm scripts مع webpack
- ### ملفات التكوين الرئيسية
- - package.json: npm scripts محددة
- - webpack.config.js: تكوين التجميع
- ### سكريبتات البناء
- - npm run build: يجمع TypeScript ويجمع مع webpack
- - npm run dev: يبدأ خادم التطوير مع إعادة التحميل السريع
- - npm test: يشغل مجموعة اختبارات Jest
التدقيق الأمني
مخاطر منخفضةThis skill is a prompt-based investigation guide with 3 utility scripts for code analysis. All scripts only read files and output to stdout without network access, file writes, or credential handling. The static analyzer flagged 274 potential issues, but all are false positives caused by documentation examples and legitimate analysis terminology. No actual command execution, credential access, or network calls exist.
عوامل الخطر
⚡ يحتوي على سكربتات (3)
درجة الجودة
ماذا يمكنك بناءه
الانضمام إلى المشاريع القائمة
فهم قواعد الكود غير المألوفة بسرعة عند الانضمام إلى فريق أو مشروع جديد
تتبع تنفيذ الميزات
العثور بالضبط على مكان تنفيذ ميزات أو منطق محدد مع السياق الكامل
رسم خرائط أسطح الهجوم
فهم تنظيم الكود لتحديد نقاط الضعف المحتملة في الأمان
جرّب هذه الموجهات
كيف يتم تنفيذ ميزة [feature name]؟ تتبع تدفق التنفيذ من نقطة الدخول إلى المنطق الأساسي.
ما الوحدات التي يعتمد عليها [file/module]؟ أظهر لي سلسلة الاستيراد وكيف تتصل بأجزاء أخرى من النظام.
ما النمط المعماري الذي تتبعه هذه قاعدة الكود؟ حدد الدلائل الرئيسية وأغراضها.
قم بتحقيق شامل في [component]. شمل: نقاط الدخول، وتدفق التنفيذ، وتحولات البيانات، والتبعيات، والمكونات ذات الصلة. قم بالإشارة إلى جميع الملفات مع أرقام الأسطر.
أفضل الممارسات
- ابدأ بالهيكل العام قبل الغوص في تفاصيل التنفيذ
- قم دائمًا بالإشارة إلى ملفات وأسطر محددة في النتائج
- تتبع كلاً من تدفق التنفيذ وتحولات البيانات لفهم كامل
تجنب
- قراءة كل ملف بشكل خطي بدلاً من استهداف الكود ذي الصلة
- فشل التحقق من النتائج بالتحقق المتقاطع من مصادر متعددة
- عدم توثيق مكان العثور على المعلومات أثناء التحقيق