重要前提
安装AI Skills的关键前提是:必须科学上网,且开启TUN模式,这一点至关重要,直接决定安装能否顺利完成,在此郑重提醒三遍:科学上网,科学上网,科学上网。查看完整安装教程 →
code-audit by 3stonebrother/code-audit
npx skills add https://github.com/3stonebrother/code-audit --skill code-audit专业代码安全审计技能 | Professional Code Security Audit 支持模式: quick / standard / deep
在以下情况应使用此技能:
触发短语:
| 模式 | 使用场景 | 范围 |
|---|---|---|
| Quick | CI/CD、小型项目 |
广告位招租
在这里展示您的产品或服务
触达数万 AI 开发者,精准高效
| 高危漏洞、密钥、依赖项 CVE |
| Standard | 常规审计 | OWASP Top 10、身份验证、加密 |
| Deep | 关键项目、渗透测试 | 全面覆盖、攻击链、业务逻辑 |
1. Reconnaissance → Identify tech stack, map attack surface
2. Vulnerability Hunt → Search patterns, trace data flow
3. Verification → Confirm exploitability, filter false positives
4. Docker Verify → [NEW] Dynamic verification in sandbox (optional)
5. Report → Document findings with PoC and fixes
对于深度审计,可使用Docker沙箱进行动态验证 :
# 生成验证环境
code-audit --generate-docker-env
# 启动并验证
docker-compose up -d
docker exec -it sandbox python /workspace/poc/verify_all.py
详见: references/core/docker_verification.md
⚠️ 以下步骤是审计执行的必经路径,不是参考建议。 每步有必须产出的输出,后续步骤依赖前序输出。不产出 = 用户可见缺失。
根据用户指令确定审计模式:
| 用户指令关键词 | 模式 |
|---|---|
| "快速扫描" "quick" "CI检查" | quick |
| "审计" "扫描" "安全检查"(无特殊说明) | standard |
| "深度审计" "deep" "渗透测试准备" "全面审计" | deep |
| 无法判定 | 问用户,不得自行假设 |
反降级规则 : 用户指定的模式不可自行降级。项目规模大不是降级理由,而是启用 Multi-Agent 的理由。降级需用户明确确认。
必须输出 :
[MODE] {quick|standard|deep}
按模式加载必要文档(用 Read 工具实际读取,不是"知道有这个文件"):
| 模式 | 必须 Read 的文档 |
|---|---|
| quick | 当前 SKILL.md 已加载,无需额外文档 |
| standard | + references/checklists/coverage_matrix.md + 对应语言 checklist |
| deep | + agent.md(完整读取,不可跳过) + coverage_matrix.md + 对应语言 checklist |
deep 模式下 agent.md 是必读文档 — 步骤 4 的执行计划模板包含只有 agent.md 中才有的字段(维度权重、Agent 切分模板、门控条件、执行状态机)。
必须输出 :
[LOADED] {实际 Read 的文档列表,含行数}
对目标项目执行攻击面测绘。
必须输出 :
[RECON]
项目规模: {X files, Y directories}
技术栈: {language, framework, version}
项目类型: {CMS | 金融 | SaaS | 数据平台 | 身份认证 | IoT | 通用Web}
入口点: {Controller/Router/Handler 数量}
关键模块: {列表}
基于步骤 1-3 的输出生成执行计划。输出后暂停,等待用户确认才能继续。
quick/standard 模板 :
[PLAN]
模式: {mode}
技术栈: {from Step 3}
扫描维度: {计划覆盖的 D1-D10 维度}
已加载文档: {from Step 2}
deep 模板 (全部字段必填 — 标注了信息来源文档):
[PLAN]
模式: deep
项目规模: {from Step 3}
技术栈: {from Step 3}
维度权重: {from agent.md 状态机 → 项目类型维度权重,如 CMS: D5(++), D1(+), D3(+), D6(+)}
Agent 方案: {from agent.md Agent 模板 → 每个 Agent 负责的维度和 max_turns}
Agent 数量: {from agent.md 规模建议 → 小型(<10K) 2-3, 中型(10K-100K) 3-5, 大型(>100K) 5-9}
D9 覆盖策略: {若项目有后台管理/多角色/多租户 → D9 必查,D3 Agent 须同时覆盖 D9a(IDOR+权限一致性+Mass Assignment)}
轮次规划: R1 广度扫描 → R1 评估 → R2 增量补漏(按需)
门控条件: PHASE_1_RECON → ROUND_N_RUNNING → ROUND_N_EVALUATION → REPORT
预估总 turns: {Agent数 × max_turns}
已加载文档: {from Step 2}
⚠️ STOP — 输出执行计划后暂停。等待用户确认后才能开始审计。
用户确认后,按执行计划和已加载文档执行:
生成报告前验证:
| 前置条件 | quick | standard | deep |
|---|---|---|---|
| 高危模式扫描完成 | ✅ | ✅ | ✅ |
| D1-D10 覆盖率标记(✅已覆盖/⚠️浅覆盖/❌未覆盖) | — | ✅ | ✅ |
| 所有 Agent 完成或超时标注 | — | — | ✅ |
| 轮次评估三问通过 | — | — | ✅ |
不满足前置条件 → 不得生成最终报告。
⚠️ Every finding MUST be based on actual code read via tools
✗ Do NOT guess file paths based on "typical project structure"
✗ Do NOT fabricate code snippets from memory
✗ Do NOT report vulnerabilities in files you haven't read
✓ MUST use Read/Glob to verify file exists before reporting
✓ MUST quote actual code from Read tool output
✓ MUST match project's actual tech stack
核心原则:宁可遗漏漏洞,也不报告误报。
⚠️ Audit MUST be methodology-driven, NOT case-driven
✗ Do NOT say "基于之前的审计经验,我将重点关注..."
✗ Do NOT prioritize certain vuln types based on "known CVEs"
✗ Do NOT skip checklist items because they seem "less likely"
✓ MUST enumerate ALL sensitive operations, then verify EACH one
✓ MUST complete the full checklist for EACH vulnerability type
✓ MUST treat all potential vulnerabilities with equal rigor
核心原则:发现所有潜在漏洞,而不仅仅是熟悉的模式。
Layer 1 :
coverage_matrix.md— Phase 2A后加载,验证10个安全维度覆盖率 Layer 2 : 语言语义提示 — 仅对未覆盖维度按需加载对应段落
| 文件 | 用途 |
|---|---|
references/checklists/coverage_matrix.md | 覆盖率矩阵 (D1-D10) |
references/checklists/universal.md | 通用架构/逻辑级语义提示 |
references/checklists/java.md | Java 语义提示 (10维度) |
references/checklists/python.md | Python 语义提示 |
references/checklists/php.md | PHP 语义提示 |
references/checklists/javascript.md | JavaScript/Node.js 语义提示 |
references/checklists/go.md | Go 语义提示 |
references/checklists/dotnet.md | .NET/C# 语义提示 |
references/checklists/ruby.md | Ruby 语义提示 |
references/checklists/c_cpp.md | C/C++ 语义提示 |
references/checklists/rust.md | Rust 语义提示 |
核心原则 : Checklist 不驱动审计,而是验证覆盖。LLM 先自由审计(Phase 2A),再用矩阵查漏(Phase 2B)。
| 模块 | 路径 | 用途 |
|---|---|---|
| Capability Baseline | references/core/capability_baseline.md | 防止能力丢失的回归测试框架 |
| Anti-Hallucination | references/core/anti_hallucination.md | 防止误报 |
| Audit Methodology | references/core/comprehensive_audit_methodology.md | 系统化框架,覆盖率跟踪 |
| Taint Analysis | references/core/taint_analysis.md | 数据流跟踪,LSP增强跟踪,Slot 类型分类 |
| PoC Generation | references/core/poc_generation.md | 验证模板 |
| External Tools | references/core/external_tools_guide.md | Semgrep/Bandit 集成 |
| 语言 | 模块 | 关键漏洞 |
|---|---|---|
| Java | references/languages/java.md | SQL 注入、XXE、反序列化 |
| Python | references/languages/python.md | Pickle、SSTI、命令注入 |
| Go | references/languages/go.md | 竞态条件、SSRF |
| PHP | references/languages/php.md | 文件包含、反序列化 |
| JavaScript | references/languages/javascript.md | 原型污染、XSS |
| 领域 | 模块 | 何时加载 |
|---|---|---|
| API Security | references/security/api_security.md | REST/GraphQL API |
| LLM Security | references/security/llm_security.md | AI/ML 应用 |
| Serverless | references/security/serverless.md | AWS Lambda、Azure Functions |
| Cryptography | references/security/cryptography.md | 加密、TLS、JWT |
| Race Conditions | references/security/race_conditions.md | 并发操作 |
Priority 1: External Professional Tools (if available)
├─ semgrep scan --config auto # Multi-language SAST
├─ bandit -r ./src # Python security
├─ gosec ./... # Go security
└─ gitleaks detect # Secret scanning
Priority 2: Built-in Analysis (always available)
├─ LSP semantic analysis # goToDefinition, findReferences, incomingCalls
├─ Read + Grep pattern matching # Core analysis
└─ Module knowledge base # 55+ vuln patterns
Priority 3: Verification
├─ PoC templates from references/core/poc_generation.md
└─ Confidence scoring from references/core/verification_methodology.md
关于完整的审计方法、漏洞模式和检测规则,请参阅:
agent.md - 完整的审计流程和检测命令references/ - 特定语言/框架的模式references/core/external_tools_guide.mdreferences/core/taint_analysis.mdreferences/checklists/)references/core/docker_verification.md)每周安装数
37
仓库
GitHub 星标数
313
首次出现
Feb 13, 2026
安全审计
安装于
gemini-cli35
opencode35
cursor34
codex34
amp33
github-copilot33
通过 LiteLLM 代理让 Claude Code 对接 GitHub Copilot 运行 | 高级变通方案指南
46,900 周安装
社交媒体内容策略指南:LinkedIn、Twitter、Instagram、TikTok、Facebook平台优化与内容创作模板
1 周安装
LangSmith LLM可观测性平台:调试、评估与监控AI应用,提升开发效率
64 周安装
Slack GIF 制作工具包:Python 代码生成优化表情符号和消息动画
1 周安装
Claude技能创建指南:skill-creator教程,高效构建AI智能体扩展模块
1 周安装
Shopify开发指南:应用、主题、扩展与API集成完整教程
1 周安装
Shopify 应用开发最佳实践与反模式指南 - React Router、App Bridge、Webhook 处理
1 周安装