📦 Grok

v1.0.0

X AnalyzerDynamic,受 Grok 4.3 启发的 X(Twitter)动态分析器,可分析帖子、串推、趋势、用户活动及相关数据。当用户提及 X/Twitter 链接/帖子或询问……时使用。

12· 12·0 当前·0 累计
by @igorganapolsky (IgorGanapolsky)
下载技能包
最后更新
2026/4/20
0
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能基本实现了其描述的功能(分析 X 帖子),但其说明和附带的脚本依赖外部 'xurl' CLI,并提及“隐藏”的激活/子代理,同时却声明无需任何二进制文件或凭据——这一未解释的矛盾值得警惕。
评估建议
安装前需重点确认: - 该 skill 依赖外部 'xurl' CLI,但元数据未声明此依赖;请先验证已安装并可信任的 xurl 并完成认证。 - 自行审阅 scripts/x_analyzer.py:它通过 subprocess 调用 'xurl',如缺失则回退到网页抓取模拟;若不接受外部 CLI 调用,请勿安装或启用。 - SKILL.md 中“hidden activation”“direct insights, no narration”措辞提示默认输出可能极简洁;若需透明披露给终端用户,请调整提示词或避免直接使用。 - 指令支持 sessions_spawn 派生子代理做深度查询;请确认是否允许其自主运行。 - 若决定使用,向作者索要 skill 源码/主页或在元数据里补声明 'required binaries: xurl',以提升可信度;无法获取则视为不可信,仅用于非敏感数据。...
详细分析 ▾
用途与能力
该技能声称可分析 X 帖子/线程,所含脚本也实现了此功能,但 SKILL.md 与脚本均依赖外部 'xurl' CLI 及 web_fetch/web_search 回退,而技能元数据未声明任何所需二进制文件、环境变量或凭据。未将 'xurl' 声明为必需二进制文件属于不一致。SKILL.md 还多次提及“隐藏激活”与“直接洞察,无叙述”,这一行为选择可能令用户意外。
指令范围
指令要求 agent 运行 xurl 命令,回退到 web_search/web_fetch,并通过 sessions_spawn 生成子 agent 进行深度探索。指令并未要求 agent 读取无关系统文件或环境变量,且所附参考明确声明“Never read ~/.xurl”。然而,“hidden skill style”以及隐式生成子 agent 会扩展 agent 的自主行为,用户应予注意。
安装机制
未提供安装规范(仅含说明),因此安装程序不会在磁盘写入任何内容,风险较低。然而,捆绑脚本通过 subprocess.run 调用外部二进制文件“xurl”;此处未声明 xurl 的安装指引或来源,属于运营缺口,而非安装脚本风险。
凭证需求
该技能未声明任何必需的环境变量或凭据,脚本也不读取机密。xurl 工具本身需要用户通过 OAuth 进行带外认证(见 references/xurl.md)。不请求凭据是合理的,但技能假定 xurl 客户端已预先配置——用户必须单独为 xurl 完成认证。
持久化与权限
该技能并非始终启用,也不会请求系统级配置变更。它会指示 agent 生成子 agent 进行更深入的分析,从而提升运行时能力,但不会自行改变持久化或系统权限。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/4/20

Grok 4.3 启发的动态 X 分析器:帖子/线程/洞察的隐藏技能

无害

安装命令

点击复制
官方npx clawhub@latest install grok-x-analyzer
镜像加速npx clawhub@latest install grok-x-analyzer --registry https://cn.longxiaskill.com

技能文档

--- name: grok-x-analyzer description: 受 Grok 4.3 启发的动态 X(Twitter)分析器,可处理帖子、串推、趋势、用户活动及相关数据。当用户提到 X/Twitter 链接/帖子、要求“分析”“总结”“查看互动”或从趋势/回复中提取洞察、需要项目式结构(如串推层级、帖子文件夹)时触发。在 X 数据任务中无缝隐形激活,类似 Grok skills。

# Grok X Analyzer

概述

模拟 Grok 4.3 动态“Skills”处理 X:自动通过 xurl/web 工具获取帖子/串推/趋势,分析结构/互动/洞察(如文件夹层级、关键回复),并生成隐形摘要。优先低 token 流程;深度任务链式调用子代理。

快速开始

  • 匹配上下文:触发于 X 链接/帖子(如 status/123)、“分析串推”“X 趋势”“帖子互动”等。
  • 获取原始数据:用 xurl read POST_IDweb_fetch 抓截图/HTML。
  • 分析:提取结构(回复即“文件夹”)、互动、洞察。
  • 输出:隐形 skill 风格——直接给洞察,不赘述,除非用户要求。
示例 用户:“分析 https://x.com/testingcatalog/status/2045985840292082093” → 抓取帖子/回复 → “关键洞察:Grok 4.3 skills 聚焦动态 X 数据工具。”

工作流

1. 解析输入

  • 从 URL 提取 POST_ID(如 /status/2045985840292082093 → 2045985840292082093)。
  • 备用:web_fetch URL + 解析文本。

2. 获取数据

``bash xurl read POST_ID # 帖子 + 指标 xurl replies POST_ID -n 20 # 串推/回复 xurl search 'keyword' -n 10 # 上下文 ` 若未授权:web_search 'site:x.com status/POST_ID'

3. 结构分析(Grok 风)

  • 📁 帖子“文件夹”:作者、文本、媒体、统计(浏览/点赞/转发)。
  • 🧠 串推层级:父帖 → 回复(树状图)。
  • 💡 洞察:情感、趋势、关键引用。
  • 🎯 互动:增长、病毒潜力。

4. 深度任务链式

sessions_spawn(runtime=subagent, task='Deep dive on [insight]')`。

资源

scripts/

x_analyzer.py:通过 xurl 获取帖子/回复(web 备用),JSON 输出 📁🧠💡🎯 结构。

references/

xurl.md:xurl CLI 速查表 + 认证说明。

数据来源ClawHub ↗ · 中文优化:龙虾技能库