下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“codebase-analysis”。 分析这个 Python Django 代码库并识别主要入口点
预期结果:
发现的入口点:
1. wsgi.py:8 - 用于生产部署的 WSGI 应用程序工厂
2. manage.py:22 - Django 管理命令入口
3. urls.py:5 - URL 路由配置
初始化序列:
- settings.py 加载环境变量和数据库配置
- 通过 DATABASES 设置建立数据库连接池
- 中间件堆栈初始化(身份验证、CORS、安全头)
- 从 apps.urls 模块注册 URL 模式
- 配置静态文件处理程序
框架:Django 4.x(从 settings.py 导入中检测到)
正在使用“codebase-analysis”。 追踪此 Node.js 应用中用户身份验证模块的依赖关系
预期结果:
auth/authentication.js 的依赖分析:
直接依赖(此模块导入的):
- crypto(Node.js 内置)- 密码哈希
- jsonwebtoken(npm)- JWT 令牌生成
- ../models/User.js - 用户数据访问
- ../config/env.js - 环境配置
反向依赖(导入此模块的模块):
- routes/auth.js:12 - 登录/登出路由
- routes/api.js:8 - API 身份验证中间件
- middleware/requireAuth.js:5 - 路由保护
- services/email.js:18 - 密码重置流程
风险评估:高耦合 - 更改会影响 4 个模块
正在使用“codebase-analysis”。 识别此 React TypeScript 项目中的技术债务
预期结果:
技术债务清单:
代码债务(高优先级):
- 在 components/ 中发现 47 条 TODO/FIXME 注释
- UserProfile.tsx:156-289 - 函数超过 130 行,需要重构
- 6 个不同组件中的重复 API 调用逻辑(需要自定义 hook)
测试债务(中优先级):
- 23 个组件文件缺少相应的 .test.tsx 文件
- 测试覆盖率:42%(低于 80% 目标)
依赖债务(高优先级):
- react-router-dom v5.2 落后 2 个主要版本(v6.x 可用)
- 3 个 npm 包存在已知的安全漏洞
建议:立即解决安全漏洞,然后解决测试覆盖率缺口
安全审计
安全Documentation-only skill providing codebase analysis patterns and techniques. All 325 static findings are false positives: detected patterns are bash command examples in markdown files showing how to analyze codebases, not executable skill code. No actual security risks identified.
质量评分
你能构建什么
帮助新开发者熟悉遗留代码库
新团队成员遵循结构化工作流程,发现入口点、追踪关键依赖关系,并理解陌生项目中的代码组织模式。
规划重构和现代化工作
架构师在进行更改之前识别所有受影响的代码路径、依赖关系和技术债务,以确保安全重构并将风险降至最低。
进行收购前的技术尽职调查
工程顾问系统地评估代码库质量、架构模式和技术债务,以评估项目健康状况和风险。
试试这些提示
使用入口点发现模式分析此代码库。识别主要入口点、它们的初始化序列以及正在使用的主要框架。
使用依赖追踪模式来映射身份验证模块如何连接到系统的其他部分。显示所有导入以及依赖它的内容。
应用模式检测技术来识别此代码库的架构风格。是 MVC、分层架构、六边形架构还是其他?从目录结构和代码组织中提供证据。
遵循债务识别手册来查找代码债务、测试债务、依赖债务和文档缺口。按严重程度对发现结果进行分类,并提供带有行号的文件位置。
最佳实践
- 在分析随机文件之前,始终从入口点发现开始,以理解初始化流程
- 在进行更改之前追踪依赖链,以识别所有受影响的模块并防止破坏性更改
- 在分析时记录发现结果,为团队创建知识传递材料
避免
- 在未先发现入口点和理解整体架构的情况下分析随机文件
- 仅基于目录名称而不检查实际代码依赖关系就做出架构声明
- 跳过模式检测,在未建立基线的情况下直接跳到识别反模式