📦 Local — 本地
v0.1.1Cpp Code Review:遍历指定本地目录,对所有 C/C++ 源代码进行生产就绪性审查、质量检查及潜在漏洞分析。
0· 16·0 当前·0 累计
下载技能包
最后更新
2026/4/22
安全扫描
OpenClaw
安全
high confidence该技能的需求和运行时说明与本地 C/C++ 代码审查器一致:仅指示代理遍历并读取用户指定目录中的文件并生成审查报告,不要求安装、凭据或外部端点。
评估建议
此技能用于本地 C/C++ 源码树审查,内部逻辑一致。运行前请确保:1)仅指向可信目录(它会读取目标路径下所有文件,可能泄露源码/配置中嵌入的密钥);2)如可能,优先在沙箱或只读环境运行;3)显式确认/限制排除路径(third_party、vendor、构建产物),避免扫描庞大或敏感文件夹;4)对外分享前,先在本地审阅生成的报告。如需更严格控制,可仅对仓库的检出子集或已清理的副本执行审查。...详细分析 ▾
✓ 用途与能力
名称/描述(本地 C/C++ 代码审查):按指引扫描用户指定目录中的 .c/.cpp/.h/.hpp 文件并执行静态审查,不请求任何无关凭据、二进制文件或安装。
ℹ 指令范围
SKILL.md 明确指示进行文件系统遍历(如 ls -R)并读取源文件,以生成问题分类和代码 diff。这对于本地 code-reviewer 是预期行为,但必然会授予代理访问所提供目标目录下所有文件的权限(可能包含机密或无关文件)。该技能包含忽略第三方/vendor 目录的指导,以减少噪音。
✓ 安装机制
未提供安装规范或代码文件;这是一个仅包含指令的 Skill,依赖 Agent 读取本地文件的既有能力,从而最大限度降低安装时风险。
✓ 凭证需求
该技能未声明任何环境变量、凭据或配置路径,也未请求无关的密钥或外部服务令牌。
✓ 持久化与权限
always:false,且不会修改 agent/系统级配置或持久化凭据。该 skill 不会请求常驻或提升的平台权限。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv0.1.12026/4/22
- 新增 local-code-reviewer.md,提供明确的交互模板。 - 未改动主逻辑或审查流程。 - 通过指定上下文占位符,提升使用清晰度。
● 无害
安装命令
点击复制官方npx clawhub@latest install local-code-review
镜像加速npx clawhub@latest install local-code-review --registry https://cn.longxiaskill.com
技能文档
当用户要求“审查 [目录] 目录的代码”时,调用此 Skill。该工具直接扫描本地文件系统,对 C/C++ 核心逻辑进行深度分析。
核心流程
1. 目录扫描: 使用ls -R 或文件遍历工具定位指定目录下的所有 .c, .cpp, .h, .hpp 文件。
2. 分段审查: 由于上下文限制,如果目录较大,应按模块或文件组分批调用审查模型。
3. 触发指令:
- "审查 ./src 目录的代码"
- "检查当前文件夹下 C++ 源码的质量"
审查维度 (针对 C/C++)
- 内存安全: 检查是否存在内存泄漏(如
new无delete)、野指针、缓冲区溢出(使用strcpy等危险函数)。 - 资源管理: 是否遵循 RAII 原则?智能指针(
unique_ptr,shared_ptr)使用是否得当? - 并发安全: 检查死锁风险、未加锁的共享变量、竞态条件。
- 性能开销: 检查非必要的拷贝(如未传递
const reference)、昂贵的循环内操作。 - 现代化 C++: 是否使用了 C++11/14/17+ 的特性来简化代码?
交互模板 (local-code-reviewer.md)
调用时请按以下格式填充上下文:{TARGET_DIRECTORY}: 待审查的本地路径{FILE_LIST}: 扫描到的文件清单{CODE_SNIPPETS}: 关键文件的源代码内容{CONSTRAINTS}: 项目特定的编码规范(如有)
输出规范
1. 扫描报告
列出已审查的文件数量及发现的问题汇总。2. 问题分类
- 致命 (Critical): 内存崩溃、安全漏洞、逻辑死循环。
- 重要 (Important): 资源泄漏隐患、违反 RAII、缺乏异常处理。
- 建议 (Minor): 命名规范、冗余代码、现代化改进建议。
3. 修复示例
对每个“致命”和“重要”问题,必须提供修改前后的代码对比。注意事项
- 禁止: 忽略本地路径中的第三方库(如
node_modules或vendor),只聚焦于业务源码。 - 建议: 优先检查头文件中的类定义,再检查实现文件。
- 限制: 如果单个文件超过 4k tokens,应采取“函数级”拆分审查。