Compétences codebase-search
🔍

codebase-search

Sûr

Recherchez des Codebases Comme un Pro

Trouver du code dans les grands projets est difficile. Cette compétence fournit des stratégies de recherche éprouvées et des modèles pour localiser rapidement des fonctions, tracer des dépendances et comprendre du code inconnu.

Prend en charge: Claude Codex Code(CC)
📊 71 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "codebase-search". Trouvez où l'authentification utilisateur est implémentée

Résultat attendu:

J'ai trouvé le flux d'authentification dans cette codebase :

1. Point d'entrée : routes/auth.py (POST /login, POST /register)
2. Contrôleur : controllers/auth.py - AuthController gère les requêtes
3. Service : services/auth_service.py - contient verify_credentials() et create_token()
4. Modèle : models/user.py - Modèle User avec le champ password_hash

Le flux est : requête → route → contrôleur → service → modèle

Voir auth_service.py:45 pour la logique principale de vérification.

Utilisation de "codebase-search". Trouvez toutes les utilisations de la fonction process_payment

Résultat attendu:

Trouvé 8 sites d'appel pour process_payment() :

1. controllers/checkout.py:89 - checkout_complete()
2. services/subscription.py:156 - renew_subscription()
3. services/order.py:234 - finalize_order()
4. api/webhooks.py:67 - handle_payment_webhook()
5. tests/test_payment.py:12,45,78 - cas de test

Tous les appels passent par la passerelle de paiement à services/payment_gateway.py

Audit de sécurité

Sûr
v1 • 3/10/2026

All 62 static findings are false positives. The skill contains only documentation with example bash/grep commands in markdown code blocks (mistaken for shell execution), reference URLs (not network calls), and example search terms (not actual secrets). This is a safe documentation skill.

2
Fichiers analysés
556
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé

Motifs détectés

External Commands False PositiveHardcoded URLs False PositiveAPI Key Access False PositiveEnvironment File Access False PositiveCritical Heuristic False Positive
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
33
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Corriger un Bogue

Tracer un message d'erreur jusqu'à sa source, trouver tous les endroits où une fonction est appelée, et comprendre le flux des données causant le problème.

Apprendre une Nouvelle Codebase

Découvrir le point d'entrée, les routes principales, les modèles de données et la configuration d'un projet inconnu pour comprendre son architecture.

Préparer pour le Refactoring

Trouver toutes les utilisations d'une fonction, identifier ses dépendances, localiser les tests connexes et évaluer l'étendue des modifications nécessaires.

Essayez ces prompts

Recherche de Code de Base
Trouvez où [nom de fonction/classe] est définie dans cette codebase. Utilisez d'abord la recherche sémantique, puis grep pour vérifier l'emplacement exact.
Traçage de Bogue
Je dois trouver d'où vient cette erreur : [message d'erreur]. Recherchez où cette erreur est lancée et remontez pour comprendre ce qui la déclenche.
Compréhension de l'Utilisation
Montrez-moi tous les endroits où [nom_de_fonction] est appelée. Lisez ensuite chaque site d'appel pour comprendre comment elle est utilisée dans différents contextes.
Découverte de l'Architecture
Aidez-moi à comprendre comment [fonctionnalité] fonctionne de bout en bout. Trouvez le point d'entrée, tracez à travers les contrôleurs/services, et identifiez le flux des données.

Bonnes pratiques

  • Commencez par la recherche sémantique pour les questions conceptuelles, puis affinez avec grep pour les correspondances exactes
  • Utilisez le ciblage de répertoire pour réduire la portée de la recherche et éviter des résultats écrasants
  • Combinez plusieurs stratégies de recherche : trouvez la définition, puis trouvez toutes les utilisations, puis lisez le contexte

Éviter

  • Rechercher tout en une seule fois au lieu d'itérer avec des requêtes de plus en plus spécifiques
  • Supposer que les résultats grep sont complets sans lire le contexte environnant
  • Ignorer les tests lors de la compréhension de la fonctionnalité - les tests montrent souvent les meilleurs exemples d'utilisation

Foire aux questions

Quelle est la différence entre la recherche sémantique et grep ?
La recherche sémantique trouve du code par signification - utile pour les questions conceptuelles comme 'comment fonctionne l'authentification'. Grep trouve du texte exact ou des motifs - utile quand vous connaissez des termes spécifiques comme les noms de fonctions.
Comment trouver tous les appels à une fonction ?
Utilisez d'abord grep pour trouver la définition de la fonction, puis grep pour le nom de la fonction avec parenthèses comme 'nom_fonction(' pour trouver tous les sites d'appel.
Cette compétence peut-elle modifier le code ?
Non, cette compétence recherche et lit uniquement les fichiers. Elle utilise les outils Read, Grep et Glob pour trouver des informations mais ne peut pas écrire ou modifier le code.
Comment rechercher dans un répertoire spécifique ?
Utilisez le paramètre Target dans la recherche sémantique pour spécifier des répertoires comme ['backend/auth/'] ou ajoutez des arguments de chemin aux commandes grep.
Que faire si ma recherche renvoie trop de résultats ?
Ajoutez un ciblage de répertoire pour réduire la portée, utilisez des motifs plus spécifiques, filtrez par type de fichier avec --type, ou utilisez des phrases exactes avec guillemets.
Comment comprendre rapidement une nouvelle codebase ?
Commencez par la recherche sémantique pour 'Où démarre l'application ?', puis trouvez les routes principales, les modèles de données et la configuration. Utilisez glob pour trouver les points d'entrée comme main.py ou index.js.

Détails du développeur

Structure de fichiers

📄 SKILL.md

📄 SKILL.toon