📦

vet

Sûr

Examiner le code avec vet après chaque modification

Vet aide les assistants de codage IA à identifier les problèmes dans leurs modifications de code en analysant les diffs git et l'historique des conversations. Exécutez-le immédiatement après toute unité logique de modifications de code pour détecter les malentendus entre ce qui a été demandé et ce qui a été implémenté.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "vet". Run vet on the current changes

Résultat attendu:

Vet a trouvé 2 problèmes :

1. [ÉLEVÉ] Variable non utilisée dans auth.py:23
La variable 'token' est assignée mais jamais utilisée.

2. [MOYEN] Gestion d'erreur manquante dans database.py:45
Les erreurs de connexion à la base de données ne sont pas interceptées.

Recommandation : Examinez ces problèmes avant de valider.

Utilisation de "vet". Run vet with --output-format json

Résultat attendu:

{"issues": [{"severity": "high", "file": "auth.py", "line": 23, "message": "Unused variable 'token'"}, {"severity": "medium", "file": "database.py", "line": 45, "message": "Missing error handling"}]}

Audit de sécurité

Sûr
v1 • 2/22/2026

This is a legitimate code review tool that analyzes AI assistant session history and git diffs. The static scanner flagged 54 potential issues, but all are false positives. The 'weak cryptographic algorithm' alerts are triggered by argparse (command-line parsing), not crypto code. 'Shell backtick' alerts are markdown code blocks showing example commands, not actual execution. 'Hidden file' and 'system reconnaissance' alerts are legitimate file path accesses to session storage required for the tool to function.

4
Fichiers analysés
269
Lignes analysées
4
résultats
1
Total des audits

Problèmes à risque élevé (3)

False Positive: Weak Cryptographic Algorithm
Scanner flagged 'argparse' module as weak crypto. This is a command-line argument parsing library, not a cryptographic module. No cryptographic operations present.
False Positive: Shell Backtick Execution
Scanner flagged backticks in markdown as shell execution. These are markdown code blocks showing example commands, not actual code execution.
False Positive: Hidden File Access
Scanner flagged accessing ~/.claude, ~/.codex as hidden file access. These are required session storage paths for reading AI assistant conversation history.
Problèmes à risque faible (1)
False Positive: System Reconnaissance
Scanner flagged file system access as system reconnaissance. This is legitimate session storage access required for the tool to function.
Audité par: claude

Score de qualité

45
Architecture
100
Maintenabilité
85
Contenu
50
Communauté
73
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Détecter les bugs tôt dans le développement

Exécutez vet après chaque modification de code pour détecter les bugs avant qu'ils ne s'accumulent. L'outil examine le diff git et le contexte de conversation pour identifier les problèmes potentiels.

Améliorer la qualité du code pendant le développement de fonctionnalités

Utilisez vet pour vérifier que l'implémentation correspond à l'intention de l'utilisateur en analysant l'historique des conversations ainsi que les modifications de code.

Examiner manuellement le code généré par IA

Vet fournit une couche supplémentaire de révision pour le code généré par IA, détectant les problèmes que l'IA peut avoir manqués.

Essayez ces prompts

Vérification vet basique
Run vet on the current changes to review the code.
Vet avec focus spécifique
Run vet on the current changes focusing on security issues.
Vet avec modèle personnalisé
Run vet using the claude-sonnet-4 model with a 0.9 confidence threshold.
Vet avec mode agentique
Run vet in agentic mode to route through local Claude Code CLI.

Bonnes pratiques

  • Exécutez vet immédiatement après chaque unité logique de modifications de code, pas par lots
  • Examinez les problèmes liés aux modifications que vous avez réellement effectuées, pas celles des autres agents
  • Utilisez le mode --agentic lorsque les clés API ne sont pas disponibles mais attendez-vous à une analyse plus lente

Éviter

  • N'ignorez pas les problèmes sans les examiner - ils peuvent indiquer de vrais problèmes
  • N'exécutez pas vet uniquement à la fin d'une grande fonctionnalité - détectez les problèmes tôt
  • Ne supposez pas que vet remplace les tests - il complète mais ne remplace pas les tests

Foire aux questions

Qu'est-ce que vet ?
Vet est un outil de revue de code qui analyse les diffs git et l'historique des conversations pour trouver des problèmes dans les modifications de code. Il aide les assistants de codage IA à détecter les bugs et les malentendus tôt.
Comment installer vet ?
Installez vet avec pip via 'pip install verify-everything' ou uv avec 'uv pip install verify-everything'. Vérifiez l'installation avec 'vet --help'.
Vet remplace-t-il les tests ?
Non, vet ne remplace pas les tests. C'est un outil de révision complémentaire qui détecte des problèmes que les tests pourraient manquer, comme les malentendus logiques.
Quels outils IA vet prend-il en charge ?
Vet prend en charge Claude Code, Codex et OpenCode. Chaque outil a des scripts d'exportation de session spécifiques dans le répertoire scripts/.
Pourquoi vet accède-t-il aux fichiers de session ?
Vet lit l'historique des conversations pour comprendre le contexte des modifications de code. Cela aide à identifier les malentendus entre ce qui a été demandé et ce qui a été implémenté.
Qu'est-ce que le mode agentique ?
Le mode agentique achemine l'analyse vet via le CLI Claude Code ou Codex installé localement au lieu d'appeler l'API directement. Utilisez-le lorsque les clés API ne sont pas disponibles. Il est plus lent mais fonctionne hors ligne.

Détails du développeur