技能 codebase-analysis
📦

codebase-analysis

安全

익숙하지 않은 코드베이스를 체계적으로 분석

也可从以下获取: AI-Vibe-Prompts,DoubleslashSE

익숙하지 않은 코드베이스를 이해하는 데 수많은 개발 시간이 낭비됩니다. 이 스킬은 진입점 식별, 의존성 추적, 아키텍처 패턴 감지, 기술 부채 목록화를 빠르게 수행할 수 있는 구조화된 패턴을 제공합니다.

支持: Claude Codex Code(CC)
📊 70 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“codebase-analysis”。 이 Python Django 코드베이스를 분석하고 주요 진입점을 식별하세요

预期结果:

Entry Points Found:

1. wsgi.py:8 - WSGI application factory for production deployment
2. manage.py:22 - Django management command entry
3. urls.py:5 - URL routing configuration

Initialization Sequence:
- settings.py loads environment variables and database config
- Database connection pool established via DATABASES setting
- Middleware stack initializes (authentication, CORS, security headers)
- URL patterns registered from apps.urls modules
- Static file handlers configured

Framework: Django 4.x (detected from settings.py imports)

正在使用“codebase-analysis”。 이 Node.js 앱에서 사용자 인증 모듈의 의존성을 추적하세요

预期结果:

Dependency Analysis for auth/authentication.js:

Direct Dependencies (imported by this module):
- crypto (Node.js built-in) - password hashing
- jsonwebtoken (npm) - JWT token generation
- ../models/User.js - user data access
- ../config/env.js - environment configuration

Reverse Dependencies (modules that import this):
- routes/auth.js:12 - login/logout routes
- routes/api.js:8 - API authentication middleware
- middleware/requireAuth.js:5 - route protection
- services/email.js:18 - password reset flows

Risk Assessment: High coupling - changes affect 4 modules

正在使用“codebase-analysis”。 이 React TypeScript 프로젝트에서 기술 부채를 식별하세요

预期结果:

Technical Debt Inventory:

Code Debt (High Priority):
- 47 TODO/FIXME comments found across components/
- UserProfile.tsx:156-289 - function exceeds 130 lines, needs refactoring
- Duplicate API call logic in 6 different components (needs custom hook)

Test Debt (Medium Priority):
- 23 component files missing corresponding .test.tsx files
- Test coverage: 42% (below 80% target)

Dependency Debt (High Priority):
- react-router-dom v5.2 is 2 major versions behind (v6.x available)
- 3 npm packages with known security vulnerabilities

Recommendation: Address security vulnerabilities immediately, then tackle test coverage gaps

安全审计

安全
v6 • 1/21/2026

Documentation-only skill providing codebase analysis patterns and techniques. All 325 static findings are false positives: detected patterns are bash command examples in markdown files showing how to analyze codebases, not executable skill code. No actual security risks identified.

7
已扫描文件
4,365
分析行数
0
发现项
6
审计总数
未发现安全问题
审计者: claude 查看审计历史 →

质量评分

38
架构
100
可维护性
87
内容
22
社区
100
安全
91
规范符合性

你能构建什么

레거시 코드베이스에 신규 개발자 온보딩

새로운 팀원이 구조화된 워크플로우를 따라 진입점을 발견하고, 주요 의존성을 추적하며, 익숙하지 않은 프로젝트의 코드 구조 패턴을 이해합니다.

리팩토링 및 현대화 작업 계획

아키텍트가 영향을 받는 모든 코드 경로, 의존성, 기술 부채를 식별하여 최소한의 위험으로 안전한 리팩토링을 보장합니다.

인수 전 기술 실사 수행

엔지니어링 컨설턴트가 코드베이스 품질, 아키텍처 패턴, 기술 부채를 체계적으로 평가하여 프로젝트 건전성과 위험을 평가합니다.

试试这些提示

빠른 코드베이스 개요
entry-point-discovery 패턴을 사용하여 이 코드베이스를 분석하세요. 주요 진입점, 초기화 순서, 사용 중인 주요 프레임워크를 식별하세요.
모듈 의존성 추적
dependency-tracing 패턴을 사용하여 인증 모듈이 시스템의 다른 부분과 어떻게 연결되어 있는지 매핑하세요. 모든 import와 이에 의존하는 항목을 보여주세요.
아키텍처 패턴 식별
pattern-detection 기법을 적용하여 이 코드베이스의 아키텍처 스타일을 식별하세요. MVC, 계층형 아키텍처, 헥사고날 또는 다른 형태인가요? 디렉토리 구조와 코드 구성에서 증거를 제공하세요.
포괄적인 기술 부채 감사
debt-identification cookbook을 따라 코드 부채, 테스트 부채, 의존성 부채, 문서화 격차를 찾으세요. 심각도별로 발견 사항을 분류하고 줄 번호와 함께 파일 위치를 제공하세요.

最佳实践

  • 초기화 흐름을 이해하기 위해 무작위 파일을 분석하기 전에 항상 진입점 발견부터 시작하세요
  • 변경하기 전에 의존성 체인을 추적하여 영향을 받는 모든 모듈을 식별하고 파손을 방지하세요
  • 분석하면서 발견 사항을 문서화하여 팀을 위한 지식 전달 자료를 작성하세요

避免

  • 전체 아키텍처를 이해하지 않고 진입점을 먼저 발견하지 않은 채 무작위 파일을 분석하는 것
  • 실제 코드 의존성을 검토하지 않고 디렉토리 이름만으로 아키텍처를 주장하는 것
  • 기준선을 수립하지 않고 패턴 감지를 건너뛰고 안티패턴 식별로 바로 넘어가는 것

常见问题

이 스킬은 어떤 프로그래밍 언어를 지원하나요?
이 스킬은 JavaScript, TypeScript, Python, Go, Java, Rust, C, C++, Ruby, Dart에 대한 분석 패턴을 제공합니다. 이 기법은 명확한 import 또는 include 문이 있는 모든 언어에서 작동합니다.
이 스킬이 내 코드를 수정하거나 실행하나요?
아니요. 이 스킬은 읽기 전용 정적 분석을 수행하며 코드를 실행하거나 수정하거나 빌드 프로세스를 실행하지 않습니다. 소스 파일만 검사합니다.
일반적인 코드베이스 분석은 얼마나 걸리나요?
분석 시간은 깊이 설정에 따라 다릅니다. 빠른 분석은 기본 진입점에 대해 약 5분이 소요됩니다. 표준 분석은 의존성 및 패턴에 대해 30분이 걸립니다. 전체 기술 부채 감사를 포함한 심층 분석은 1시간 이상 소요됩니다.
이 스킬이 보안 취약점을 감지할 수 있나요?
이 스킬은 보안 문제를 나타낼 수 있는 코드 패턴을 식별할 수 있지만 전용 보안 스캐너는 아닙니다. 취약점 감지를 위해 npm audit 또는 Snyk와 같은 전문 도구를 사용하세요.
어떤 출력 형식이 지원되나요?
이 스킬은 기본적으로 마크다운 형식으로 보고서를 생성합니다. 프로그래밍 방식 처리를 위한 JSON 출력과 아키텍처 시각화를 위한 C4 다이어그램도 생성할 수 있습니다.
이것이 자동화된 코드 분석 도구와 어떻게 다른가요?
이 스킬은 자동화된 스캐닝이 아닌 사람이 주도하는 분석을 위한 구조화된 워크플로우와 패턴을 제공합니다. 무엇을 찾아야 하는지, 맥락에서 발견 사항을 어떻게 해석해야 하는지 알려줍니다.