什麼是 security-scan?
利用 1M 上下文視窗進行整個程式碼庫漏洞分析。 載入整個專案原始碼,一次執行深度安全分析。 Opus 4.6 在預發布測試中發現了 500 個零日漏洞——這項技能將這種能力武器化。 來源:phrazzld/claude-config。
利用 1M 上下文視窗進行整個程式碼庫漏洞分析。 載入整個專案原始碼,一次執行深度安全分析。 Opus 4.6 在預發布測試中發現了 500 個零日漏洞——這項技能將這種能力武器化。
透過命令列快速安裝 security-scan AI 技能到你的開發環境
來源:phrazzld/claude-config。
Deep security analysis of an entire codebase in a single pass.
Traditional security scanning is file-by-file. It misses cross-file vulnerabilities: data flows from user input through multiple modules to a dangerous sink. With Opus 4.6's 1M token context, we load the entire project and trace attack surfaces end-to-end.
This is NOT a replacement for dedicated SAST/DAST tools. It's a complementary analysis that catches what those tools miss: logic flaws, auth bypasses, business logic vulnerabilities, and cross-module data flow issues.
利用 1M 上下文視窗進行整個程式碼庫漏洞分析。 載入整個專案原始碼,一次執行深度安全分析。 Opus 4.6 在預發布測試中發現了 500 個零日漏洞——這項技能將這種能力武器化。 來源:phrazzld/claude-config。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/phrazzld/claude-config --skill security-scan利用 1M 上下文視窗進行整個程式碼庫漏洞分析。 載入整個專案原始碼,一次執行深度安全分析。 Opus 4.6 在預發布測試中發現了 500 個零日漏洞——這項技能將這種能力武器化。 來源:phrazzld/claude-config。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/phrazzld/claude-config --skill security-scan 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/phrazzld/claude-config