\ud83e\udd9e Nm Sanctum File Analysis — 映射文件结构

v1.0.0

映射文件结构和组织方式,为后续的代码审查和重构工作流提供支持

0· 19·1 当前·1 累计
athola 头像by @athola·MIT-0
下载技能包 项目主页
License
MIT-0
最后更新
2026/4/16
0
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
技能的指令与其声明的用途(映射仓库结构)相符,但运行时指令依赖于未声明的 shell 工具,且需要未解释的 Night Market 配置密钥,因此在安装或运行前请验证这些依赖。
评估建议
该技能在映射仓库结构方面基本一致,但在安装或运行前请采取三项预防措施:(1) 确认声明的配置项(night-market.sanctum:shared 和 night-market.imbue:proof-of-work)的实际内容和用途——不要在不了解其目的的情况下提供密钥。(2) 确保执行环境中有所需的 shell 工具(tree、find、wc、head、sort 等),或者在指向正确仓库根目录的沙箱/容器中运行技能,以避免扫描无关的主机文件。(3) 如果对 Night Market 配置集成不确定,建议在受控环境中手动运行 SKILL.md 步骤,以便在授予代理自主访问权限前审查输出。...
详细分析 ▾
用途与能力
名称/描述与 SKILL.md 一致:技能映射文件结构并列出检查代码库的具体命令。然而,注册表元数据声明了所需配置路径(night-market.sanctum:shared 和 night-market.imbue:proof-of-work),这些路径在任务步骤中未被引用或解释,这对于纯本地文件分析助手来说出乎意料。
指令范围
SKILL.md 指示代理运行文件系统命令(pwd、tree、find、wc、head、sort 等)并扫描目录和文件。技能元数据未声明所需二进制文件,但这些工具被假设可用;这种不匹配是一个一致性问题。指令不会将数据定向到外部,但如果从错误的工作目录调用,它们可能会枚举主机文件系统的大部分内容——操作员应确保代理在预期的仓库根目录或沙箱/容器中运行。
安装机制
没有安装规范和代码文件(仅指令),因此安装程序不会向磁盘写入任何内容。从安装角度来看,这是最低风险的。
凭证需求
技能未声明所需的环境变量或凭据,这符合本地分析工具的特点。但它确实声明了两个所需的配置路径(night-market.sanctum:shared 和 night-market.imbue:proof-of-work)。这些配置键可能是良性的插件元数据,但也可能引用代理级设置或密钥——技能未解释为什么需要它们,因此请确认这些配置项包含什么以及为什么技能需要它们。
持久化与权限
always 为 false,且技能没有安装操作或代码来持久化或修改其他技能或系统级设置。允许自主调用(平台默认),但这本身不是问题。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/4/16

- 文件分析技能的初始版本发布。 - 提供映射代码库结构和组织的分步工作流。 - 包含结构、文件、分析和探索的触发器。 - 详细说明识别根目录、映射结构、检测模式和标注热点所需的步骤和检查。 - 提供常见问题的故障排除指南。

无害

安装命令

点击复制
官方npx clawhub@latest install nm-sanctum-file-analysis
镜像加速npx clawhub@latest install nm-sanctum-file-analysis --registry https://cn.longxiaskill.com

技能文档

Night Market Skill — 移植自 claude-night-market/sanctum。要获得代理、钩子和命令的完整体验,请安装 Claude Code 插件。

# 文件分析

使用场景

  • 在架构审查前了解模块边界和文件组织。
  • 在探索不熟悉的代码库时,在进行更改前映射结构。
  • 作为重构或迁移工作范围估算的输入。

不使用场景

  • 常规代码探索 - 使用 Explore 代理
  • 搜索特定模式 - 直接使用 Grep

必需 TodoWrite 项

  • file-analysis:root-identified
  • file-analysis:structure-mapped
  • file-analysis:patterns-detected
  • file-analysis:hotspots-noted

完成相应步骤后,将每个项标记为完成。

步骤 1:识别根目录 (file-analysis:root-identified)

  • 使用 pwd 确认分析根目录。
  • 注意任何 monorepo 边界、工作区根目录或子项目路径。
  • 从清单文件(package.jsonCargo.tomlpyproject.toml 等)中捕获项目类型(语言、框架)。

步骤 2:映射结构 (file-analysis:structure-mapped)

  • 运行 tree -L 2 -dfind . -type d -maxdepth 2 以捕获顶级目录布局。
  • 识别标准目录:src/lib/tests/docs/scripts/configs/
  • 注意可能影响下游分析的任何非标准组织模式。

步骤 3:检测模式 (file-analysis:patterns-detected)

  • 使用 find . -name ".ext" -not -path "/.venv/" -not -path "/__pycache__/" -not -path "/node_modules/" -not -path "/.git/" | wc -l 按扩展名统计文件数。
  • 识别主要语言及其文件分布。
  • 注意配置文件、生成的文件和 vendored 依赖。
  • 运行 wc -l $(find . -not -path "/.venv/" -not -path "/__pycache__/" -not -path "/node_modules/" -not -path "/.git/" -name ".py" -o -name "*.rs" | head -20) 采样文件大小。

步骤 4:标注热点 (file-analysis:hotspots-noted)

  • 识别大文件(潜在的"上帝对象"):find . -type f -exec wc -l {} + | sort -rn | head -10
  • 标记可能表示复杂性的深层嵌套目录。
  • 注意具有异常命名约定或放置位置的文件。

退出标准

  • TodoWrite 项已完成,并包含具体观察结果。
  • 下游工作流(架构审查、重构)具有结构上下文。
  • 文件计数、目录布局和热点已记录以供参考。

故障排除

常见问题

命令未找到 确保所有依赖已安装并在 PATH 中

权限错误 检查文件权限并以适当权限运行

意外行为 使用 --verbose 标志启用详细日志

数据来源ClawHub ↗ · 中文优化:龙虾技能库