Fähigkeiten wiki-researcher
🔍

wiki-researcher

Sicher

Führen Sie gründliche Codebase-Recherchen mit evidenzbasierter Analyse durch

Oberflächliche Code-Reviews führen zu Missverständnissen und Fehlern. Dieses Skill erzwingt rigorose, evidenzbasierte Untersuchungen von Codebasen durch strukturierte, mehrstufige Analysen.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "wiki-researcher". Wie funktioniert die Caching-Schicht?

Erwartetes Ergebnis:

HOHE Konfidenz: CacheManager (src/cache/manager.ts:15) implementiert LRU-Eviction. Cache-Einträge fließen durch RedisCacheAdapter (src/cache/redis.ts:42), der Redis SETEX mit TTL aufruft. Standard-TTL ist 300s (config.ts:78). Bei Cache-Misses Fallback auf DataLoader (src/dataloader/index.ts:12) für Batch-Fetching.

Verwendung von "wiki-researcher". Was behandelt Zahlungsfehler?

Erwartetes Ergebnis:

MITTLERE Konfidenz: PaymentService.processPayment (src/services/payments.ts:89) ummantelt Stripe-Aufrufe mit try-catch. Fehler werden an Sentry geloggt (Zeile 112) und emit PAYMENT_FAILED Event (Zeile 115). Event-Verbraucher: EmailService sendet Benachrichtigung (src/email/handlers.ts:78), Webhook-Dispatcher löst externe Callbacks aus (src/webhook/dispatcher.ts:45). Retry-Logik nicht verifiziert.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

Static analysis flagged 5 high-risk patterns and 1 medium-risk pattern. All findings are false positives caused by markdown syntax misinterpretation (table pipes, list dashes). The skill is a legitimate codebase research tool with no network requests, file writes, or credential access. It provides structured methodology for deep code analysis using standard read-only tools (Glob, Grep, Read).

1
Gescannte Dateien
71
Analysierte Zeilen
3
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (1)
False Positive: Markdown Syntax Misinterpreted
Static scanner flagged 'Ruby/shell backtick execution' at line 63. This is a false positive - the line contains '- NEVER repeat findings from prior iterations' with no backtick execution. The scanner incorrectly identified markdown syntax.
Probleme mit niedrigem Risiko (2)
False Positive: Cryptographic Algorithm Detection
Static scanner flagged 'Weak cryptographic algorithm' at lines 3, 37, 49, 70. These are false positives - the lines contain markdown table formatting characters (|) and list markers (-), not cryptographic algorithms.
False Positive: System Reconnaissance
Static scanner flagged 'System reconnaissance' at line 65. This is a false positive - the line contains '- Include Mermaid diagrams...' with no reconnaissance activity.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
33
Community
96
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Verstehen von Legacy-Codebasen

Neue Teammitglieder lernen komplexe Systeme schnell kennen, indem sie tatsächliche Codepfade verfolgen statt sich auf veraltete Dokumentation zu verlassen.

Architektur-Entscheidungsanalyse

Evaluieren Sie Designmuster, Kopplung und technische Schulden vor dem Refactoring oder dem Hinzufügen neuer Funktionen.

Bug-Untersuchung

Verfolgen Sie Datenflüsse und Funktionsaufrufe, um Ursachen komplexer Bugs zu identifizieren, die sich über mehrere Module erstrecken.

Probiere diese Prompts

Grundlegende Code-Exploration
Wie funktioniert die Authentifizierung in dieser Codebase?
Architektur-Mapping
Bildnen Sie den Datenfluss vom API-Einstiegspunkt bis zur Datenbankspeicherung für die Benutzererstellung ab.
Muster-Untersuchung
Welche Designm werden im Zahlungsabwicklungsmodul verwendet? Identifizieren Sie Kompromisse und Risiken.
Tiefgehende Systemanalyse
Verfolgen Sie den vollständigen Anfrage-Lebenszyklus vom Ingress durch Middleware, Services und Datenschichten. Einschließlich aller Transformationen, Fehlerbehandlungen und externen Integrationen.

Bewährte Verfahren

  • Geben Sie spezifische Themen oder Fragen an statt generischer 'analysiere alles'-Anfragen
  • Verwenden Sie es, wenn Sie Tiefe statt schnelle Antworten benötigen - dieses Skill priorisiert Gründlichkeit vor Geschwindigkeit
  • Kombinieren Sie mit Dateinavigations-Tools, um zu spezifischen Codepositionen zu springen, die in den Ergebnissen erwähnt werden
  • Anfordern von Mermaid-Diagrammen bei der Visualisierung komplexer Architekturen oder Datenflüsse

Vermeiden

  • Vermeiden Sie die Verwendung für einfache Grep-Suchen - verwenden Sie stattdessen die grundlegende Dateisuche
  • Erwarten Sie keine Laufzeitverhaltensanalyse - dieses Skill verfolgt nur statische Codepfade
  • Vermeiden Sie Fragen zu Dateien außerhalb des zugänglichen Arbeitsbereichsverzeichnisses
  • Nicht für zeitkritische Aufgaben verwenden - der 5-Iterations-Prozess erfordert mehrere Tool-Aufrufe

Häufig gestellte Fragen

Wie unterscheidet sich dies von normaler Codeanalyse?
Dieses Skill erzwingt strenge Evidenzstandards. Jede Behauptung muss Dateipfade und Zeilennummern zitieren. Es verwendet 5 Forschungsiterationen und unterscheidet explizit Fakten von Inferenzen mit Konfidenzbewertungen.
Kann es Code ausführen oder Funktionalität testen?
Nein. Dieses Skill liest und analysiert nur Quellcode. Es kann keinen Code ausführen, Tests ausführen oder Laufzeitverhalten beobachten.
Wie lange dauert die Analyse?
Das Skill führt 5 iterative Durchläufe über die Codebase durch. Komplexe Themen können mehrere Tool-Aufrufe über Dutzende von Dateien erfordern. Rechnen Sie damit, dass eine gründliche Analyse länger dauert als eine lockere Exploration.
Welche Tools verwendet es?
Nur schreibgeschützte Tools: Glob für Dateientdeckung, Grep für Inhaltssuche und Read für Dateilesen. Es schreibt niemals Dateien oder führt Befehle aus.
Funktioniert es mit jeder Programmiersprache?
Ja. Das Skill verfolgt Codepfade und Struktur, nicht spezifische Sprache-Syntax. Es funktioniert mit jeder Codebase, in der Dateien als Text gelesen werden können.
Kann es Bugs oder Sicherheitsprobleme finden?
Es kann verdächtige Muster und Logikfehler identifizieren, indem es Codepfade verfolgt. Es ist jedoch kein Ersatz für dedizierte Sicherheits-Scanner oder dynamische Analyse-Tools.

Entwicklerdetails

Dateistruktur

📄 SKILL.md