solidity-security
強化 Solidity 合約安全性
智慧合約常因重入攻擊、溢位問題和存取控制錯誤而失敗。此技能提供安全模式、檢查和測試步驟,協助預防常見漏洞。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「solidity-security」。 Give me a short security checklist for a Solidity vault contract.
預期結果:
- 確認提款和外部呼叫的重入保護
- 驗證管理函式的存取控制
- 檢查算術運算的溢位安全性
- 確保對接收者和金額的輸入驗證
- 審查狀態變更的事件發佈
正在使用「solidity-security」。 How do I prevent integer overflow in my token contract?
預期結果:
- Solidity 0.8+ 內建溢位保護,會自動回滾
- 對於 0.8 以下版本,使用 OpenZeppelin 的 SafeMath 函式庫
- 始終在算術運算前驗證輸入
- 使用 require 語句檢查轉帳的邊界
正在使用「solidity-security」。 What access control patterns should I use for my admin functions?
預期結果:
- 繼承 OpenZeppelin 的 Ownable 合約以實現僅擁有者函式
- 使用 AccessControl 合約建立自訂角色型存取
- 使用 onlyOwner 或 onlyAdmin 修飾符限制存取
- 為所有特權操作發佈事件以提高透明度
安全審計
安全Pure educational documentation skill containing Solidity security guidance. No code execution, file access, or network capabilities. All 81 static findings are false positives caused by the scanner misidentifying Solidity syntax as security threats (e.g., 'call' as C2, 'keccak256' as weak crypto, markdown code fences as shell backticks).
風險因素
🌐 網路存取 (2)
⚡ 包含腳本 (19)
⚙️ 外部命令 (46)
品質評分
你能建構什麼
保護新合約安全
在建構代幣或保管庫邏輯時應用安全模式
準備審計筆記
生成常見 Solidity 風險的清單以供審查
降低上線風險
在公開部署前識別安全缺口
試試這些提示
列出簡單 ERC20 代幣的頂級安全風險及應遵循的安全模式。
審查我的提款流程,說明如何應用檢查-效果-互動模式和 ReentrancyGuard。
建議一種提交-揭露方法來減少交換函式中的搶先交易。
為 DeFi 借貸合約創建簡潔的安全檢查清單,包含存取控制、數學安全和外部呼叫。
最佳實務
- 對所有外部呼叫使用檢查-效果-互動模式
- 優先使用拉取付款而非推送付款進行分發
- 固定 Solidity 版本並清楚記錄假設條件
避免
- 使用 tx.origin 進行身份驗證
- 未驗證回傳值的情況下使用未經檢查的低階呼叫
- 對不受信任的合約使用 delegatecall