critical-code-reviewer

🕵️ 严苛精准的代码安全审查专家

🥥48总安装量 10评分人数 12
100% 的用户推荐

来自资深工程师视角的严苛代码审查工具,通过对抗性思维识别安全漏洞、性能隐患与代码异味,守护代码库质量。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯文档型资产,无可执行代码,零运行时风险
  • ✅ 无数据收集、网络通信或敏感权限申请
  • ✅ 安全相关行为描述清晰,风险告知充分
  • ⚠️ 来源为个人开发者账号(T3),建议内容审计后使用
  • ✅ 无动态代码加载或外部依赖,供应链安全可控

使用说明

核心用法

Critical Code Reviewer 是一款基于对抗性思维模式的代码审查指导工具。当用户使用"critically review"、"critique my code"等触发词激活时,它会以资深工程师的视角对 Python、R、JavaScript/TypeScript、SQL 及前端代码进行严苛审查。该 Skill 采用"有罪推定"(Guilty Until Proven Exceptional)的核心理念,默认每行代码都存在问题,直到被证明是高质量的。审查过程遵循严格的四级严重度体系:Blocking(阻止合并的安全漏洞和逻辑错误)、Required Changes(必须的改进项)、Strong Suggestions(优化建议)和 Noted(轻微风格问题),确保反馈结构清晰、优先级明确。

显著优点

该 Skill 的突出优势在于其系统化的缺陷检测能力。首先,Slop Detector 能精准识别代码中的"懒惰模式"——无意义的命名(data/temp/result)、显而易见的注释(// increment counter)、复制粘贴痕迹和货物崇拜编程。其次,Adversarial Lens(对抗性视角)强制审查者假设最坏场景:每个未处理的 Promise 都会在凌晨3点拒绝、每个 null 值都会出现、每个用户输入都是恶意的。这种思维模式有效覆盖了安全漏洞(XSS、SQL注入)、竞态条件和边界情况。第三,语言特定的红旗标记(Language-Specific Red Flags)针对不同语言(如 Python 的裸 except 子句、TypeScript 的 any 类型滥用、React 的依赖数组谎言)提供专业指导。最后,明确的"退出条件"确保审查诚实客观——没有阻止性问题时直接批准,不制造虚假问题。

潜在缺点与局限性

尽管功能强大,该 Skill 存在几个值得注意的局限。首要问题是来源可信度为 T3(个人开发者账号),虽经审计无代码风险,但长期维护、更新频率和社区支持弱于企业级工具。其次,审查风格极度严苛,"零容忍"(zero tolerance)的态度可能导致过度审查(false positives),将轻微的风格偏好标记为必需修改,在小团队或原型开发阶段可能造成不必要的摩擦。第三,该 Skill 仅提供文本反馈,无法自动修复代码,用户需手动实施所有建议。第四,部分建议(如"structural contempt"中的架构批评)高度依赖上下文,在缺乏完整代码库视图时可能产生误判。

适合的目标群体

此 Skill 最适合以下场景:一是安全敏感型项目,需要识别潜在的安全漏洞和边界情况;二是代码审查培训,帮助初级开发者学习专业审查标准和反模式识别;三是重构前的质量评估,在重大架构调整前识别技术债务;四是高标准的开源项目或企业级代码库维护。对于追求"够用就行"(move fast and break things)的早期创业团队,或正在进行快速原型开发的场景,此 Skill 的严苛性可能反而降低开发效率。

使用风险

使用此 Skill 时需注意以下风险:一是审查疲劳,过度严苛的反馈可能导致开发者忽视真正重要的问题("狼来了"效应);二是团队规范冲突,Skill 中内置的某些偏好(如对注释的负面看法)可能与现有团队编码标准冲突,需人工调整;三是上下文缺失导致的误判,当审查代码片段而非完整 PR 时,Skill 会明确标记限制,但用户可能忽略这些警告;四是责任边界,Skill 明确声明不执行代码修复,所有实施决策仍需开发者承担,不能替代完整的 CI/CD 安全扫描和人工审计。

critical-code-reviewer 内容

手动下载zip · 4.5 kB
SKILL.mdtext/markdown
请选择文件