什麼是 cc-defensive-programming?
使用 24 項清單檢查錯誤處理、輸入驗證和異常模式。在審計防禦程式碼、設計路障、選擇斷言與錯誤處理或決定正確性與穩健性策略時使用。觸發條件:空的 catch 區塊、缺少輸入驗證、具有副作用的斷言、錯誤的異常抽象層級、垃圾進垃圾出心態、跳過驗證的最後期限壓力、可信來源合理化。產生狀態表,其中包含每個項目的違規/警告/通過,或路障/錯誤處理設計建議。 來源:ryanthedev/code-foundations。
使用 24 項清單檢查錯誤處理、輸入驗證和異常模式。在審計防禦程式碼、設計路障、選擇斷言與錯誤處理或決定正確性與穩健性策略時使用。觸發條件:空的 catch 區塊、缺少輸入驗證、具有副作用的斷言、錯誤的異常抽象層級、垃圾進垃圾出心態、跳過驗證的最後期限壓力、可信來源合理化。產生狀態表,其中包含每個項目的違規/警告/通過,或路障/錯誤處理設計建議。
透過命令列快速安裝 cc-defensive-programming AI 技能到你的開發環境
來源:ryanthedev/code-foundations。
| No executable code in assertions | Code disappears in production builds | | No empty catch blocks | Silently swallows bugs that compound | | External input validated | Security vulnerabilities, data corruption |
Why triage works: These 5 items catch 80% of defensive programming bugs. Full checklist (21 items) is for non-emergency review.
Cutting corners in a crisis creates the NEXT crisis. The "quick fix" empty catch block you add today becomes tomorrow's 3 AM page.
使用 24 項清單檢查錯誤處理、輸入驗證和異常模式。在審計防禦程式碼、設計路障、選擇斷言與錯誤處理或決定正確性與穩健性策略時使用。觸發條件:空的 catch 區塊、缺少輸入驗證、具有副作用的斷言、錯誤的異常抽象層級、垃圾進垃圾出心態、跳過驗證的最後期限壓力、可信來源合理化。產生狀態表,其中包含每個項目的違規/警告/通過,或路障/錯誤處理設計建議。 來源:ryanthedev/code-foundations。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/ryanthedev/code-foundations --skill cc-defensive-programming使用 24 項清單檢查錯誤處理、輸入驗證和異常模式。在審計防禦程式碼、設計路障、選擇斷言與錯誤處理或決定正確性與穩健性策略時使用。觸發條件:空的 catch 區塊、缺少輸入驗證、具有副作用的斷言、錯誤的異常抽象層級、垃圾進垃圾出心態、跳過驗證的最後期限壓力、可信來源合理化。產生狀態表,其中包含每個項目的違規/警告/通過,或路障/錯誤處理設計建議。 來源:ryanthedev/code-foundations。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/ryanthedev/code-foundations --skill cc-defensive-programming 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/ryanthedev/code-foundations