📦 Local — 本地

v0.1.1

Cpp Code Review:遍历指定本地目录,对所有 C/C++ 源代码进行生产就绪性审查、质量检查及潜在漏洞分析。

0· 16·0 当前·0 累计
下载技能包
最后更新
2026/4/22
0
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
该技能的需求和运行时说明与本地 C/C++ 代码审查器一致:仅指示代理遍历并读取用户指定目录中的文件并生成审查报告,不要求安装、凭据或外部端点。
评估建议
此技能用于本地 C/C++ 源码树审查,内部逻辑一致。运行前请确保:1)仅指向可信目录(它会读取目标路径下所有文件,可能泄露源码/配置中嵌入的密钥);2)如可能,优先在沙箱或只读环境运行;3)显式确认/限制排除路径(third_party、vendor、构建产物),避免扫描庞大或敏感文件夹;4)对外分享前,先在本地审阅生成的报告。如需更严格控制,可仅对仓库的检出子集或已清理的副本执行审查。...
详细分析 ▾
用途与能力
名称/描述(本地 C/C++ 代码审查):按指引扫描用户指定目录中的 .c/.cpp/.h/.hpp 文件并执行静态审查,不请求任何无关凭据、二进制文件或安装。
指令范围
SKILL.md 明确指示进行文件系统遍历(如 ls -R)并读取源文件,以生成问题分类和代码 diff。这对于本地 code-reviewer 是预期行为,但必然会授予代理访问所提供目标目录下所有文件的权限(可能包含机密或无关文件)。该技能包含忽略第三方/vendor 目录的指导,以减少噪音。
安装机制
未提供安装规范或代码文件;这是一个仅包含指令的 Skill,依赖 Agent 读取本地文件的既有能力,从而最大限度降低安装时风险。
凭证需求
该技能未声明任何环境变量、凭据或配置路径,也未请求无关的密钥或外部服务令牌。
持久化与权限
always:false,且不会修改 agent/系统级配置或持久化凭据。该 skill 不会请求常驻或提升的平台权限。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv0.1.12026/4/22

- 新增 local-code-reviewer.md,提供明确的交互模板。 - 未改动主逻辑或审查流程。 - 通过指定上下文占位符,提升使用清晰度。

无害

安装命令

点击复制
官方npx clawhub@latest install local-code-review
镜像加速npx clawhub@latest install local-code-review --registry https://cn.longxiaskill.com

技能文档

当用户要求“审查 [目录] 目录的代码”时,调用此 Skill。该工具直接扫描本地文件系统,对 C/C++ 核心逻辑进行深度分析。

核心流程

1. 目录扫描: 使用 ls -R 或文件遍历工具定位指定目录下的所有 .c, .cpp, .h, .hpp 文件。 2. 分段审查: 由于上下文限制,如果目录较大,应按模块或文件组分批调用审查模型。 3. 触发指令:
  • "审查 ./src 目录的代码"
  • "检查当前文件夹下 C++ 源码的质量"

审查维度 (针对 C/C++)

  • 内存安全: 检查是否存在内存泄漏(如 newdelete)、野指针、缓冲区溢出(使用 strcpy 等危险函数)。
  • 资源管理: 是否遵循 RAII 原则?智能指针(unique_ptr, shared_ptr)使用是否得当?
  • 并发安全: 检查死锁风险、未加锁的共享变量、竞态条件。
  • 性能开销: 检查非必要的拷贝(如未传递 const reference)、昂贵的循环内操作。
  • 现代化 C++: 是否使用了 C++11/14/17+ 的特性来简化代码?

交互模板 (local-code-reviewer.md)

调用时请按以下格式填充上下文:
  • {TARGET_DIRECTORY}: 待审查的本地路径
  • {FILE_LIST}: 扫描到的文件清单
  • {CODE_SNIPPETS}: 关键文件的源代码内容
  • {CONSTRAINTS}: 项目特定的编码规范(如有)

输出规范

1. 扫描报告

列出已审查的文件数量及发现的问题汇总。

2. 问题分类

  • 致命 (Critical): 内存崩溃、安全漏洞、逻辑死循环。
  • 重要 (Important): 资源泄漏隐患、违反 RAII、缺乏异常处理。
  • 建议 (Minor): 命名规范、冗余代码、现代化改进建议。

3. 修复示例

对每个“致命”和“重要”问题,必须提供修改前后的代码对比。

注意事项

  • 禁止: 忽略本地路径中的第三方库(如 node_modulesvendor),只聚焦于业务源码。
  • 建议: 优先检查头文件中的类定义,再检查实现文件。
  • 限制: 如果单个文件超过 4k tokens,应采取“函数级”拆分审查。
数据来源ClawHub ↗ · 中文优化:龙虾技能库