semantic-code-hunter
Code nach Konzepten mit semantischer Suche finden
Das Finden von Code durch exakte Textübereinstimmungen verwandte Konzepte übersehen und erfordert das Lesen vieler Dateien. Diese Fähigkeit verwendet die Serena MCP semantische Suche, um Code nach Bedeutung zu finden, reduziert die Token-Nutzung um 93 Prozent und findet relevantere Ergebnisse in Ihrer Codebasis.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"semantic-code-hunter" 사용 중입니다. Find all authentication-related code in this codebase
예상 결과:
- Authentication symbols found: authenticateUser, validateToken, AuthenticationService, isAuthenticated, jwtMiddleware
- Token validation used in: src/middleware/auth.ts:12, src/routes/login.ts:45, src/services/session.ts:89
- JWT generation occurs in: src/services/auth.ts:156 (generateToken function)
- Authentication flow: POST /login -> validateCredentials -> generateToken -> setCookie
- Files requiring review: 6 files, 23 total usages across codebase
"semantic-code-hunter" 사용 중입니다. Where is the User model defined and used throughout the application
예상 결과:
- User model defined in: src/models/user.ts (User class with 3 methods)
- User referenced in 12 files across services, controllers, and middleware
- Key methods: createUser, getUserById, updateProfile, deleteAccount
- Database queries in: src/db/users.ts:8-45
- Auth middleware uses User for session validation
"semantic-code-hunter" 사용 중입니다. What is the data flow from API request to database for creating an order
예상 결과:
- Entry point: POST /api/orders -> orderController.create
- Services involved: OrderService, OrderItemService, InventoryService
- Database calls: INSERT orders, INSERT order_items, UPDATE inventory
- Events fired: orderCreated, inventoryReserved
- Returns: 201 with order ID and created order details
보안 감사
안전Pure documentation skill with no executable code. All 28 static findings are false positives: backticks in Markdown are code formatting syntax, not shell execution; source URL is metadata; hash strings and text descriptions contain no cryptographic code or C2 indicators.
위험 요인
🌐 네트워크 접근 (1)
⚙️ 외부 명령어 (21)
품질 점수
만들 수 있는 것
Systemarchitektur abbilden
Verstehen, wie Komponenten verbunden sind, und den Datenfluss über die gesamte Codebasis verfolgen
Authentifizierungsabläufe finden
Schnell den gesamten Code für Authentifizierung, Autorisierung und Token-Handling finden
Mit Zuversicht refaktorieren
Jede Verwendung eines Symbols finden, bevor gemeinsam genutzter Code umbenannt oder geändert wird
이 프롬프트를 사용해 보세요
Verwenden Sie semantic-code-hunter, um alle authentifizierungsbezogenen Symbole und deren Verwendungen zu finden. Beginnen Sie mit find_symbol für Auth-Konzepte, und verfolgen Sie dann den Ablauf von der Anmeldung zur Token-Generierung.
Verwenden Sie semantic-code-hunter, um einen Überblick über Symbole im Services-Verzeichnis zu erhalten. Identifizieren Sie die Hauptklassen und Funktionen, die Benutzerdaten verarbeiten.
Verwenden Sie semantic-code-hunter, um alle Symbole zu finden, die auf das User-Modell verweisen. Verfolgen Sie von der Erstellung durch alle Verwendungsstellen.
Verwenden Sie semantic-code-hunter, um alle Referenzen zur PaymentProcessor-Klasse zu finden. Listen Sie jede Datei auf, die Updates benötigt, bevor sie umbenannt wird.
모범 사례
- Beginnen Sie mit breiten Suchbegriffen und verfeinern Sie mit Typfiltern
- Kombinieren Sie semantische Suche mit grep für Textübereinstimmungen und read für Details
- Verwenden Sie find_referencing_symbols, um die Auswirkungen zu verstehen, bevor Sie Änderungen vornehmen
피하기
- Semantische Suche für einfache Textersetzungen verwenden
- Den Übersichtsschritt überspringen und direkt zu bestimmten Symbolen springen
- Nach dem Hinzufügen neuer Dateien zum Projekt nicht neu indizieren