AiOffice 能力组合,开箱即用,为您的工作流提速
此技能提供有关 DWARF 标准以及如何与 DWARF 文件交互的技术知识和专业知识。任务包括回答有关 DWARF 标准的问题、提供各种 DWARF 功能的示例、解析和/或创建 DWARF 文件以及编写/修改/分析与 DWARF 数据交互的代码。
针对 PR、提交和差异进行以安全为中心的代码审查。
使用 Claude 代码和特定于语言的工具创建预配置的开发容器。
建立基于工作流程的技能,通过遵循结构模式而不是散文来可靠地执行。
所有 pod 都在命名空间 crs 中运行。主要服务:
覆盖率分析对于理解模糊测试期间执行代码的哪些部分至关重要。它有助于识别模糊测试拦截器(例如魔法值检查),并随着时间的推移跟踪线束改进的有效性。
系统扫描 Cosmos SDK 区块链模块和 CosmWasm 智能合约,查找可能导致链停止、共识失败或资金损失的平台特定安全漏洞。该技能编码了基于 Cosmos 的链特有的 9 种关键漏洞模式。
定时攻击利用执行时间的变化从加密实现中提取秘密信息。与针对理论弱点的密码分析不同,定时攻击利用实现缺陷 - 并且它们可以影响任何密码代码。
分析加密代码以检测通过执行时间变化泄露秘密数据的操作。
支持的语言:Python、JavaScript/TypeScript、Go、Java/Kotlin、C/C++、C#、Ruby、Swift。
使用 Trail of Bits 的 9 类框架系统地评估代码库成熟度。提供基于证据的评级和可行的建议。
当Chrome MCP工具中的Claude无法连接或工作不可靠时,请使用此技能。
在使用 Cargo 时,cargo-fuzz 是模糊 Rust 项目的事实上的选择。它使用 libFuzzer 作为后端,并提供一个方便的 Cargo 子命令,自动为您的 Rust 项目启用相关编译标志,包括对 AddressSanitizer 等清理程序的支持。
系统地扫描 StarkNet 上的 Cairo 智能合约,以查找与算术、跨层消息传递和加密操作相关的特定于平台的安全漏洞。该技能编码了 Cairo/StarkNet 生态系统特有的 6 种关键漏洞模式。
使用 burpsuite-project-file-parser 扩展从 Burp Suite 项目文件中搜索并提取数据。
使用 Trail of Bits 的清单帮助准备安全审查。准备充分的代码库使审核过程更加顺利和有效。
这项技能决定了克劳德在审计的背景构建阶段的思考方式。
Atheris 是一个基于 libFuzzer 构建的覆盖率引导的 Python 模糊器。它可以对纯 Python 代码和 Python C 扩展进行模糊测试,并集成了用于检测内存损坏问题的 AddressSanitizer 支持。
当请求有多种合理的解释或关键细节(目标、范围、约束、环境或安全)不清楚时,请使用此技能。
系统扫描 Algorand 智能合约(TEAL 和 PyTeal),查找 Trail of Bits 的“Not So Smart Contracts”数据库中记录的特定于平台的安全漏洞。该技能编码了 Algorand 交易模型特有的 11 种关键漏洞模式。