·solidity-security-audit
!

solidity-security-audit

Compétence complète en matière d’audit de sécurité des contrats intelligents Solidity et d’analyse des vulnérabilités. Basé sur les méthodologies de Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn et d'autres grandes sociétés de sécurité Web3. Cette compétence doit être utilisée chaque fois que l'utilisateur demande "auditer un contrat intelligent", "examiner le code Solidity pour la sécurité", "trouver des vulnérabilités", "vérifier la réentrance", "analyser l'optimisation du gaz", "examiner le contrôle d'accès", "vérifier les modèles de proxy", "analyser la sécurité du protocole DeFi", "examiner la mise en œuvre d'ERC20/ERC721", "vérifier les risques de manipulation d'Oracle", "examiner les modèles de mise à niveau", ou mentionne tout examen de sécurité des contrats intelligents compatibles EVM. Déclenche également des mots clés tels que "slither", "echidna", "foundry fuzz", "formal vérifie", "invariant testing", "flash prêt attaque", "MEV", "sandwich attaque", "front-running", "delegatecall", "selfdestruct", "reentrancy guard", "access control vulnérabilité", "storage collision", "proxy upgrade security", "smart contract exploit", "l2 security", "cross-chain", "bridge security", "sequencer", "LayerZero", "CCIP", "account abstraction", "ERC-4337", "smart account", "paymaster", "bundler", "UserOperation", "re-audit", "diff audit", "remediation review", "fix vérifie", "Uniswap v4 hooks", "Chainlink Integration", "Aave Integration", "Flash Loan Receiver", "ERC-4626 Vault", "Reprise", "EigenLayer", "classification de gravité", "décision de gravité". Même si l'utilisateur colle simplement le code Solidity et demande « est-ce sûr ? ou "des problèmes ici ?", utilisez cette compétence.

13Installations·2Tendance·@mariano-aguero

Installation

$npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit

Comment installer solidity-security-audit

Installez rapidement le skill IA solidity-security-audit dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : mariano-aguero/solidity-security-audit-skill.

Perform professional-grade smart contract security audits following methodologies established by the world's leading Web3 security firms. Produce actionable, severity-classified findings with remediation guidance.

| Mode | When to Use | Entry Point |

| Full Audit | First-time review of a codebase | Phases 1–5 below | | Re-audit / Diff | Previous audit exists; team applied fixes or added features | references/diff-audit.md | | Integration Review | Contract integrates Uniswap, Chainlink, Aave, Curve, etc. | references/defi-integrations.md + Phase 3 |

Compétence complète en matière d’audit de sécurité des contrats intelligents Solidity et d’analyse des vulnérabilités. Basé sur les méthodologies de Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn et d'autres grandes sociétés de sécurité Web3. Cette compétence doit être utilisée chaque fois que l'utilisateur demande "auditer un contrat intelligent", "examiner le code Solidity pour la sécurité", "trouver des vulnérabilités", "vérifier la réentrance", "analyser l'optimisation du gaz", "examiner le contrôle d'accès", "vérifier les modèles de proxy", "analyser la sécurité du protocole DeFi", "examiner la mise en œuvre d'ERC20/ERC721", "vérifier les risques de manipulation d'Oracle", "examiner les modèles de mise à niveau", ou mentionne tout examen de sécurité des contrats intelligents compatibles EVM. Déclenche également des mots clés tels que "slither", "echidna", "foundry fuzz", "formal vérifie", "invariant testing", "flash prêt attaque", "MEV", "sandwich attaque", "front-running", "delegatecall", "selfdestruct", "reentrancy guard", "access control vulnérabilité", "storage collision", "proxy upgrade security", "smart contract exploit", "l2 security", "cross-chain", "bridge security", "sequencer", "LayerZero", "CCIP", "account abstraction", "ERC-4337", "smart account", "paymaster", "bundler", "UserOperation", "re-audit", "diff audit", "remediation review", "fix vérifie", "Uniswap v4 hooks", "Chainlink Integration", "Aave Integration", "Flash Loan Receiver", "ERC-4626 Vault", "Reprise", "EigenLayer", "classification de gravité", "décision de gravité". Même si l'utilisateur colle simplement le code Solidity et demande « est-ce sûr ? ou "des problèmes ici ?", utilisez cette compétence. Source : mariano-aguero/solidity-security-audit-skill.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-22
Mis à jour
2026-03-11

Browse more skills from mariano-aguero/solidity-security-audit-skill

Réponses rapides

Qu'est-ce que solidity-security-audit ?

Compétence complète en matière d’audit de sécurité des contrats intelligents Solidity et d’analyse des vulnérabilités. Basé sur les méthodologies de Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn et d'autres grandes sociétés de sécurité Web3. Cette compétence doit être utilisée chaque fois que l'utilisateur demande "auditer un contrat intelligent", "examiner le code Solidity pour la sécurité", "trouver des vulnérabilités", "vérifier la réentrance", "analyser l'optimisation du gaz", "examiner le contrôle d'accès", "vérifier les modèles de proxy", "analyser la sécurité du protocole DeFi", "examiner la mise en œuvre d'ERC20/ERC721", "vérifier les risques de manipulation d'Oracle", "examiner les modèles de mise à niveau", ou mentionne tout examen de sécurité des contrats intelligents compatibles EVM. Déclenche également des mots clés tels que "slither", "echidna", "foundry fuzz", "formal vérifie", "invariant testing", "flash prêt attaque", "MEV", "sandwich attaque", "front-running", "delegatecall", "selfdestruct", "reentrancy guard", "access control vulnérabilité", "storage collision", "proxy upgrade security", "smart contract exploit", "l2 security", "cross-chain", "bridge security", "sequencer", "LayerZero", "CCIP", "account abstraction", "ERC-4337", "smart account", "paymaster", "bundler", "UserOperation", "re-audit", "diff audit", "remediation review", "fix vérifie", "Uniswap v4 hooks", "Chainlink Integration", "Aave Integration", "Flash Loan Receiver", "ERC-4626 Vault", "Reprise", "EigenLayer", "classification de gravité", "décision de gravité". Même si l'utilisateur colle simplement le code Solidity et demande « est-ce sûr ? ou "des problèmes ici ?", utilisez cette compétence. Source : mariano-aguero/solidity-security-audit-skill.

Comment installer solidity-security-audit ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/mariano-aguero/solidity-security-audit-skill

Détails

Catégorie
!Sécurité
Source
skills.sh
Première apparition
2026-02-22

Skills Connexes

Aucun