Fähigkeiten theater-detection-audit
🔍

theater-detection-audit

Sicher 🌐 Netzwerkzugriff📁 Dateisystemzugriff

Обнаружение заглушек и моков в кодовой базе

Кодовые базы часто содержат заглушки, фиктивные данные и stub-реализации, которые выглядят функциональными, но не готовы к продакшену. Этот навык систематически выявляет все случаи имитации и предоставляет план по их замене на production-качественный код.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "theater-detection-audit". Audit my project for theater

Erwartetes Ergebnis:

  • Theater Detection Audit Results:
  • • 12 TODO markers found in src/api/user*.js (lines 23, 45, 67)
  • • 3 mock data files in tests/fixtures/ returning hardcoded users
  • • 2 stub functions in lib/auth.js (getUser, validateToken)
  • • 1 commented-out payment integration in core/payment.js
  • Risk Assessment: High (auth stubs), Medium (mocks), Low (TODO comments)
  • Completion Order: Auth stubs first, then payment integration, then data mocks

Verwendung von "theater-detection-audit". Check if my code is production ready

Erwartetes Ergebnis:

  • Production Readiness Check:
  • • 5 stub functions found with empty implementations
  • • 8 hardcoded API responses in client modules
  • • 3 test mode conditionals that bypass production logic
  • • 15 FIXME comments indicating incomplete work
  • Priority: Replace auth stubs, then data layer mocks, then error handling

Sicherheitsaudit

Sicher
v5 • 1/17/2026

This is a documentation-only skill containing workflow guidelines for detecting placeholder code. No executable code, network access, filesystem operations, or command execution capabilities exist. All 33 static findings are false positives caused by the scanner matching English words in documentation (like audit, encrypt, integrity, scan, auth) as cryptographic or security-related patterns. The skill is purely a prompt-based guidance document.

3
Gescannte Dateien
419
Analysierte Zeilen
2
befunde
5
Gesamtzahl Audits

Risikofaktoren

🌐 Netzwerkzugriff (1)
📁 Dateisystemzugriff (1)
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
31
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Подготовка кода к продакшену

Аудит кодовой базы перед релизом для обеспечения замены всех моков, заглушек и плейсхолдеров на реальные реализации.

Выявление фиктивной функциональности

Обнаружение кода, который выглядит работающим, но использует захардкоженные данные или упрощенную логику, которая не сработает в продакшене.

Понимание реального и заглушечного кода

При присоединении к проекту быстро определить, какой код готов к продакшену, а какие области требуют доработки.

Probiere diese Prompts

Базовый запрос аудита
Use theater-detection-audit skill to scan my codebase for placeholder code, mock data, TODO markers, and incomplete implementations. Report all findings with file paths and line numbers.
Подготовка к продакшену
Run a theater-detection-audit on my project to ensure no mocks or stubs remain before production deployment. Prioritize findings by risk level.
Аудит legacy-кода
Use theater-detection-audit to identify all instances of hardcoded responses, stub functions, and commented-out code in my inherited codebase. Provide a completion roadmap.
Контроль качества
Execute theater-detection-audit to verify no new placeholder code has been introduced. Flag any new TODO or FIXME markers that require attention.

Bewährte Verfahren

  • Запускайте обнаружение имитаций перед каждым продакшен-релизом
  • Приоритизируйте высокорисковые имитации (аутентификация, платежи, валидация данных) в первую очередь
  • Документируйте отложенные имитации с четкими сроками завершения

Vermeiden

  • Деплой кода с неразрешенными TODO-маркерами в критических путях
  • Предположение, что захардкоженные тестовые данные работают с реальными продакшен-данными
  • Пропуск аудита имитаций на этапе быстрого прототипирования

Häufig gestellte Fragen

Какие языки программирования поддерживает этот навык?
Навык работает с любым языком. Обнаружение паттернов текстовое и не зависит от языка программирования.
Сколько времени занимает полный аудит?
Время аудита зависит от размера кодовой базы. Планируйте 5-10 минут для небольших репозиториев, дольше для крупных монорепозиториев.
Может ли этот навык автоматически исправить обнаруженные имитации?
Нет. Навык выявляет имитации и предоставляет рекомендации. Требуется ручная реализация исправлений.
Получает ли этот навык доступ к моей сети или файлам?
Нет. Навык основан исключительно на промптах. Он не выполняет код и не получает доступ к внешним системам.
В чем разница между имитацией и техническим долгом?
Имитация конкретно относится к нефункциональному заглушечному коду. Технический долг может включать работающий, но субоптимальный код.
Чем это отличается от навыка functionality-audit?
Обнаружение имитаций находит фальшивый заглушечный код. functionality-audit проверяет, что реальный код действительно работает корректно.