📦 Grok
v1.0.0X AnalyzerDynamic,受 Grok 4.3 启发的 X(Twitter)动态分析器,可分析帖子、串推、趋势、用户活动及相关数据。当用户提及 X/Twitter 链接/帖子或询问……时使用。
12· 12·0 当前·0 累计
下载技能包
最后更新
2026/4/20
安全扫描
OpenClaw
可疑
medium confidence该技能基本实现了其描述的功能(分析 X 帖子),但其说明和附带的脚本依赖外部 'xurl' CLI,并提及“隐藏”的激活/子代理,同时却声明无需任何二进制文件或凭据——这一未解释的矛盾值得警惕。
评估建议
安装前需重点确认:
- 该 skill 依赖外部 'xurl' CLI,但元数据未声明此依赖;请先验证已安装并可信任的 xurl 并完成认证。
- 自行审阅 scripts/x_analyzer.py:它通过 subprocess 调用 'xurl',如缺失则回退到网页抓取模拟;若不接受外部 CLI 调用,请勿安装或启用。
- SKILL.md 中“hidden activation”“direct insights, no narration”措辞提示默认输出可能极简洁;若需透明披露给终端用户,请调整提示词或避免直接使用。
- 指令支持 sessions_spawn 派生子代理做深度查询;请确认是否允许其自主运行。
- 若决定使用,向作者索要 skill 源码/主页或在元数据里补声明 'required binaries: xurl',以提升可信度;无法获取则视为不可信,仅用于非敏感数据。...详细分析 ▾
⚠ 用途与能力
该技能声称可分析 X 帖子/线程,所含脚本也实现了此功能,但 SKILL.md 与脚本均依赖外部 'xurl' CLI 及 web_fetch/web_search 回退,而技能元数据未声明任何所需二进制文件、环境变量或凭据。未将 'xurl' 声明为必需二进制文件属于不一致。SKILL.md 还多次提及“隐藏激活”与“直接洞察,无叙述”,这一行为选择可能令用户意外。
ℹ 指令范围
指令要求 agent 运行 xurl 命令,回退到 web_search/web_fetch,并通过 sessions_spawn 生成子 agent 进行深度探索。指令并未要求 agent 读取无关系统文件或环境变量,且所附参考明确声明“Never read ~/.xurl”。然而,“hidden skill style”以及隐式生成子 agent 会扩展 agent 的自主行为,用户应予注意。
✓ 安装机制
未提供安装规范(仅含说明),因此安装程序不会在磁盘写入任何内容,风险较低。然而,捆绑脚本通过 subprocess.run 调用外部二进制文件“xurl”;此处未声明 xurl 的安装指引或来源,属于运营缺口,而非安装脚本风险。
✓ 凭证需求
该技能未声明任何必需的环境变量或凭据,脚本也不读取机密。xurl 工具本身需要用户通过 OAuth 进行带外认证(见 references/xurl.md)。不请求凭据是合理的,但技能假定 xurl 客户端已预先配置——用户必须单独为 xurl 完成认证。
✓ 持久化与权限
该技能并非始终启用,也不会请求系统级配置变更。它会指示 agent 生成子 agent 进行更深入的分析,从而提升运行时能力,但不会自行改变持久化或系统权限。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/4/20
Grok 4.3 启发的动态 X 分析器:帖子/线程/洞察的隐藏技能
● 无害
安装命令
点击复制官方npx clawhub@latest install grok-x-analyzer
镜像加速npx clawhub@latest install grok-x-analyzer --registry https://cn.longxiaskill.com
技能文档
--- name: grok-x-analyzer description: 受 Grok 4.3 启发的动态 X(Twitter)分析器,可处理帖子、串推、趋势、用户活动及相关数据。当用户提到 X/Twitter 链接/帖子、要求“分析”“总结”“查看互动”或从趋势/回复中提取洞察、需要项目式结构(如串推层级、帖子文件夹)时触发。在 X 数据任务中无缝隐形激活,类似 Grok skills。
# Grok X Analyzer
概述
模拟 Grok 4.3 动态“Skills”处理 X:自动通过 xurl/web 工具获取帖子/串推/趋势,分析结构/互动/洞察(如文件夹层级、关键回复),并生成隐形摘要。优先低 token 流程;深度任务链式调用子代理。快速开始
- 匹配上下文:触发于 X 链接/帖子(如 status/123)、“分析串推”“X 趋势”“帖子互动”等。
- 获取原始数据:用
xurl read POST_ID或web_fetch抓截图/HTML。 - 分析:提取结构(回复即“文件夹”)、互动、洞察。
- 输出:隐形 skill 风格——直接给洞察,不赘述,除非用户要求。
工作流
1. 解析输入
- 从 URL 提取 POST_ID(如 /status/2045985840292082093 → 2045985840292082093)。
- 备用:
web_fetch URL+ 解析文本。
2. 获取数据
``bash
xurl read POST_ID # 帖子 + 指标
xurl replies POST_ID -n 20 # 串推/回复
xurl search 'keyword' -n 10 # 上下文
`
若未授权:web_search 'site:x.com status/POST_ID'。 3. 结构分析(Grok 风)
- 📁 帖子“文件夹”:作者、文本、媒体、统计(浏览/点赞/转发)。
- 🧠 串推层级:父帖 → 回复(树状图)。
- 💡 洞察:情感、趋势、关键引用。
- 🎯 互动:增长、病毒潜力。
4. 深度任务链式
sessions_spawn(runtime=subagent, task='Deep dive on [insight]')`。