什么是 security-scan?
利用 1M 上下文窗口进行整个代码库漏洞分析。 加载整个项目源代码,一次运行深度安全分析。 Opus 4.6 在预发布测试中发现了 500 个零日漏洞——这项技能将这种能力武器化。 来源:phrazzld/claude-config。
利用 1M 上下文窗口进行整个代码库漏洞分析。 加载整个项目源代码,一次运行深度安全分析。 Opus 4.6 在预发布测试中发现了 500 个零日漏洞——这项技能将这种能力武器化。
通过命令行快速安装 security-scan AI 技能到你的开发环境
来源:phrazzld/claude-config。
Deep security analysis of an entire codebase in a single pass.
Traditional security scanning is file-by-file. It misses cross-file vulnerabilities: data flows from user input through multiple modules to a dangerous sink. With Opus 4.6's 1M token context, we load the entire project and trace attack surfaces end-to-end.
This is NOT a replacement for dedicated SAST/DAST tools. It's a complementary analysis that catches what those tools miss: logic flaws, auth bypasses, business logic vulnerabilities, and cross-module data flow issues.
利用 1M 上下文窗口进行整个代码库漏洞分析。 加载整个项目源代码,一次运行深度安全分析。 Opus 4.6 在预发布测试中发现了 500 个零日漏洞——这项技能将这种能力武器化。 来源:phrazzld/claude-config。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/phrazzld/claude-config --skill security-scan利用 1M 上下文窗口进行整个代码库漏洞分析。 加载整个项目源代码,一次运行深度安全分析。 Opus 4.6 在预发布测试中发现了 500 个零日漏洞——这项技能将这种能力武器化。 来源:phrazzld/claude-config。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/phrazzld/claude-config --skill security-scan 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/phrazzld/claude-config