audit
Аудит кодовой базы на проблемы качества
Кодовые базы со временем накапливают технический долг, устаревшие паттерны и скрытые ошибки. Этот навык предоставляет систематический фреймворк для комплексного обзора кода, который выявляет проблемы в области устаревания, архитектуры, типов и запахов кода.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「audit」。 Audit the utils directory for issues
預期結果:
- Найдено 12 файлов для аудита в директории utils
- 3 случая устаревания с использованием Buffer() вместо Buffer.from()
- 5 комментариев FIXME, указывающих на известные ошибки
- 2 функции, превышающие 100 строк кода
- 4 использования типа 'any', скрывающих потенциальные ошибки
- 1 экземпляр божественного объекта в DateHelper.ts
正在使用「audit」。 Run a security-focused audit on the auth module
預期結果:
- Проверено 8 файлов в модуле auth
- Найдено 2 использования устаревших методов crypto
- Обнаружен 1 жёстко закодированный секрет в конфигурационном файле
- Выявлено 3 случая отсутствующей валидации входных данных
- Отчёт сохранён в .audit/audit-report-[timestamp].md
安全審計
安全Pure prompt-based skill containing only markdown instructions for systematic code audit methodology. Contains no executable code, network calls, or file system modifications. The static analyzer flagged benign content (documentation, command references, and metadata) as false positives. All 17 detected patterns are harmless - this is a read-only analysis tool.
風險因素
🌐 網路存取 (1)
品質評分
你能建構什麼
Оценка состояния кодовой базы
Оценка технического долга и качества кода перед спринтами рефакторинга или обзорами архитектуры
Поиск рискованных паттернов
Выявление устаревших паттернов безопасности и антипаттернов, которые могут создавать уязвимости
Подготовка к обзору кода
Систематический обзор pull requests и выявление проблем перед командным обзором
試試這些提示
Run a quick audit on the files in src/components/
Perform a comprehensive audit of the entire codebase including all TypeScript files
Audit the codebase specifically looking for deprecated security patterns and type vulnerabilities
Audit the codebase for architectural anti-patterns, circular dependencies, and SOLID violations
最佳實務
- Заранее укажите чёткую область охвата, чтобы не пропустить релевантные файлы во время аудита
- Используйте pinboard для отслеживания паттернов в разных файлах по мере их обнаружения
- Проверяйте результаты автоматизированных инструментов (tsc, eslint) наряду с ручным анализом
避免
- Пропуск файлов, потому что они кажутся простыми на первый взгляд
- Редактирование или исправление кода во время аудита вместо простого сообщения о находках
- Предоставление рекомендаций вместо фокусировки на объективных находках
常見問題
Какие типы файлов может проверять этот навык?
Изменяет ли этот навык мою кодовую базу?
Могу ли я запускать этот навык в CI/CD пайплайнах?
Сколько времени занимает полный аудит кодовой базы?
Получает ли этот навык доступ к моим переменным окружения?
Чем это отличается от простого запуска eslint?
開發者詳情
檔案結構
📄 SKILL.md