systematic-debugging
Применение систематической отладки для любых ошибок
Также доступно от: Cycleaddict,DMJGilbert,Doyajin174,obra,Asmayaseen,DYAI2025,ChrisWiles,davila7,CodingCossack
Случайные исправления тратят время и создают новые ошибки. Этот навык предоставляет четырёхфазную методологию для поиска первопричины перед попыткой исправления. Он предотвращает исправление симптомов и обеспечивает долговременные решения.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «systematic-debugging». Тест падает с ошибкой 'Expected status completed but received pending'
Ожидаемый результат:
- Фаза 1 - Первопричина: Отследить, когда устанавливается статус и когда мы его проверяем
- Фаза 2 - Паттерн: Найти работающие тесты, которые проверяют обновления статуса
- Фаза 3 - Гипотеза: Возможно, асинхронная операция не ожидается перед проверкой
- Фаза 4 - Реализация: Добавить условие waitFor для обнаружения фактического изменения состояния
Использование «systematic-debugging». Файл создаётся не в той директории во время тестов
Ожидаемый результат:
- Фаза 1 - Первопричина: Использовать find-polluter.sh для определения, какой тест создаёт файл
- Фаза 2 - Паттерн: Сравнить с тестами, которые выполняются чисто
- Фаза 3 - Гипотеза: Пустая переменная пути разрешается в cwd
- Фаза 4 - Реализация: Добавить уровень валидации, который отклоняет операции вне tmpdir
Использование «systematic-debugging». Секреты окружения не доходят до уровня сборки
Ожидаемый результат:
- Фаза 1 - Доказательства: Логировать переменные окружения на каждом уровне (workflow, build, signing)
- Фаза 2 - Паттерн: Найти, где прерывается распространение
- Фаза 3 - Гипотеза: Переход между уровнями удаляет окружение
- Фаза 4 - Реализация: Добавить эшелонированную проверку на каждой границе уровня
Аудит безопасности
БезопасноThis is a legitimate debugging methodology skill containing only documentation and code examples. All 138 static findings are FALSE POSITIVES. The flagged patterns are markdown documentation showing example debugging commands, shell variable expansion, environment checks, and standard filesystem operations - all used for legitimate debugging documentation purposes. No malicious code or intent present.
Факторы риска
⚡ Содержит скрипты (1)
📁 Доступ к файловой системе (1)
Оценка качества
Что вы можете построить
Правильное исправление падающих тестов
Прекратите добавлять операторы sleep. Отслеживайте причину падения тестов у источника для постоянных исправлений.
Избегание исправления симптомов
Следуйте документированному процессу вместо угадывания исправлений при столкновении с неожиданным поведением.
Отслеживание сложных стеков вызовов
Находите источник невалидных данных в многокомпонентных системах с помощью проверенных техник трассировки.
Попробуйте эти промпты
Load skills/debugging/systematic-debugging and help me investigate this test failure. The test expects X but received Y.
Use the root cause tracing technique to trace this bug backward through the call chain. The error appears at line N.
Apply the condition-based waiting pattern to replace arbitrary timeouts in this test file.
Check my work against the systematic debugging process. Have I actually found the root cause?
Лучшие практики
- Всегда завершайте Фазу 1 (первопричина) перед предложением любого исправления, даже под давлением времени
- Отслеживайте назад по цепочке вызовов, чтобы найти, где возникли неверные данные, а не где они проявляются
- Добавляйте валидацию на каждом уровне прохождения данных, чтобы сделать ошибки структурно невозможными
Избегать
- Добавление операторов sleep вместо ожидания фактических условий
- Исправление там, где проявляется ошибка, вместо трассировки к источнику
- Предложение нескольких исправлений одновременно для 'большего охвата'