·solidity-security-audit
!

solidity-security-audit

Umfassende Kenntnisse in der Sicherheitsprüfung und Schwachstellenanalyse von Solidity Smart Contracts. Basierend auf Methoden von Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn und anderen führenden Web3-Sicherheitsunternehmen. Diese Fähigkeit sollte immer dann verwendet werden, wenn der Benutzer „einen Smart Contract prüfen“, „den Solidity-Code auf Sicherheit überprüfen“, „Schwachstellen finden“, „auf Wiedereintritt prüfen“, „Gasoptimierung analysieren“, „Zugriffskontrolle überprüfen“, „Proxy-Muster überprüfen“, „DeFi-Protokollsicherheit analysieren“, „ERC20/ERC721-Implementierung überprüfen“, „Oracle-Manipulationsrisiken prüfen“, „Upgrade-Muster überprüfen“ auffordert oder eine Sicherheitsüberprüfung von EVM-kompatiblen Smart Contracts erwähnt. Auch Auslöser für Schlüsselwörter wie „Slither“, „Echidna“, „Foundry Fuzz“, „formale Verifizierung“, „invariantes Testen“, „Flash Loan Attack“, „MEV“, „Sandwich Attack“, „Front-Running“, „Delegatecall“, „Selbstzerstörung“, „Reentrancy Guard“, „Access Control Vulnerability“, „Storage Collision“, „Proxy Upgrade Security“, „Smart Contract Exploit“, „L2 Security“, „Cross-Chain“, „Bridge Security“, „Sequencer“, „LayerZero“, „CCIP“, „Kontoabstraktion“, „ERC-4337“, „Smart Account“, „Paymaster“, „Bundler“, „UserOperation“, „Re-Audit“, „Diff Audit“, „Remediation Review“, „Fix Verification“, „Uniswap v4 Hooks“, „Chainlink Integration“, „Aave Integration“, „Flash Loan Receiver“, „ERC-4626 Vault“, „Restaking“, „EigenLayer“, „Severity Classification“, „Severity Entscheidung". Selbst wenn der Benutzer einfach Solidity-Code einfügt und fragt: „Ist das sicher?“ oder „Gibt es hier Probleme?“, nutzen Sie diese Fähigkeit.

12Installationen·1Trend·@mariano-aguero

Installation

$npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit

So installieren Sie solidity-security-audit

Installieren Sie den KI-Skill solidity-security-audit schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: mariano-aguero/solidity-security-audit-skill.

Perform professional-grade smart contract security audits following methodologies established by the world's leading Web3 security firms. Produce actionable, severity-classified findings with remediation guidance.

| Mode | When to Use | Entry Point |

| Full Audit | First-time review of a codebase | Phases 1–5 below | | Re-audit / Diff | Previous audit exists; team applied fixes or added features | references/diff-audit.md | | Integration Review | Contract integrates Uniswap, Chainlink, Aave, Curve, etc. | references/defi-integrations.md + Phase 3 |

Umfassende Kenntnisse in der Sicherheitsprüfung und Schwachstellenanalyse von Solidity Smart Contracts. Basierend auf Methoden von Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn und anderen führenden Web3-Sicherheitsunternehmen. Diese Fähigkeit sollte immer dann verwendet werden, wenn der Benutzer „einen Smart Contract prüfen“, „den Solidity-Code auf Sicherheit überprüfen“, „Schwachstellen finden“, „auf Wiedereintritt prüfen“, „Gasoptimierung analysieren“, „Zugriffskontrolle überprüfen“, „Proxy-Muster überprüfen“, „DeFi-Protokollsicherheit analysieren“, „ERC20/ERC721-Implementierung überprüfen“, „Oracle-Manipulationsrisiken prüfen“, „Upgrade-Muster überprüfen“ auffordert oder eine Sicherheitsüberprüfung von EVM-kompatiblen Smart Contracts erwähnt. Auch Auslöser für Schlüsselwörter wie „Slither“, „Echidna“, „Foundry Fuzz“, „formale Verifizierung“, „invariantes Testen“, „Flash Loan Attack“, „MEV“, „Sandwich Attack“, „Front-Running“, „Delegatecall“, „Selbstzerstörung“, „Reentrancy Guard“, „Access Control Vulnerability“, „Storage Collision“, „Proxy Upgrade Security“, „Smart Contract Exploit“, „L2 Security“, „Cross-Chain“, „Bridge Security“, „Sequencer“, „LayerZero“, „CCIP“, „Kontoabstraktion“, „ERC-4337“, „Smart Account“, „Paymaster“, „Bundler“, „UserOperation“, „Re-Audit“, „Diff Audit“, „Remediation Review“, „Fix Verification“, „Uniswap v4 Hooks“, „Chainlink Integration“, „Aave Integration“, „Flash Loan Receiver“, „ERC-4626 Vault“, „Restaking“, „EigenLayer“, „Severity Classification“, „Severity Entscheidung". Selbst wenn der Benutzer einfach Solidity-Code einfügt und fragt: „Ist das sicher?“ oder „Gibt es hier Probleme?“, nutzen Sie diese Fähigkeit. Quelle: mariano-aguero/solidity-security-audit-skill.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-22
Aktualisiert
2026-03-10

Browse more skills from mariano-aguero/solidity-security-audit-skill

Schnelle Antworten

Was ist solidity-security-audit?

Umfassende Kenntnisse in der Sicherheitsprüfung und Schwachstellenanalyse von Solidity Smart Contracts. Basierend auf Methoden von Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn und anderen führenden Web3-Sicherheitsunternehmen. Diese Fähigkeit sollte immer dann verwendet werden, wenn der Benutzer „einen Smart Contract prüfen“, „den Solidity-Code auf Sicherheit überprüfen“, „Schwachstellen finden“, „auf Wiedereintritt prüfen“, „Gasoptimierung analysieren“, „Zugriffskontrolle überprüfen“, „Proxy-Muster überprüfen“, „DeFi-Protokollsicherheit analysieren“, „ERC20/ERC721-Implementierung überprüfen“, „Oracle-Manipulationsrisiken prüfen“, „Upgrade-Muster überprüfen“ auffordert oder eine Sicherheitsüberprüfung von EVM-kompatiblen Smart Contracts erwähnt. Auch Auslöser für Schlüsselwörter wie „Slither“, „Echidna“, „Foundry Fuzz“, „formale Verifizierung“, „invariantes Testen“, „Flash Loan Attack“, „MEV“, „Sandwich Attack“, „Front-Running“, „Delegatecall“, „Selbstzerstörung“, „Reentrancy Guard“, „Access Control Vulnerability“, „Storage Collision“, „Proxy Upgrade Security“, „Smart Contract Exploit“, „L2 Security“, „Cross-Chain“, „Bridge Security“, „Sequencer“, „LayerZero“, „CCIP“, „Kontoabstraktion“, „ERC-4337“, „Smart Account“, „Paymaster“, „Bundler“, „UserOperation“, „Re-Audit“, „Diff Audit“, „Remediation Review“, „Fix Verification“, „Uniswap v4 Hooks“, „Chainlink Integration“, „Aave Integration“, „Flash Loan Receiver“, „ERC-4626 Vault“, „Restaking“, „EigenLayer“, „Severity Classification“, „Severity Entscheidung". Selbst wenn der Benutzer einfach Solidity-Code einfügt und fragt: „Ist das sicher?“ oder „Gibt es hier Probleme?“, nutzen Sie diese Fähigkeit. Quelle: mariano-aguero/solidity-security-audit-skill.

Wie installiere ich solidity-security-audit?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/mariano-aguero/solidity-security-audit-skill

Details

Kategorie
!Sicherheit
Quelle
skills.sh
Erstes Auftreten
2026-02-22

Verwandte Skills

Keine