secure-workflow-guide
Guides through Trail of Bits' 5-step secure development workflow. Runs Slither scans, checks special features (upgradeability/ERC conformance/token integration), generates visual security diagrams, helps document security properties for fuzzing/verification, and reviews manual
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Guides through Trail of Bits' 5-step secure development workflow. Runs Slither scans, checks special features (upgradeability/ERC conformance/token integration), generates visual security diagrams, helps document security properties for fuzzing/verification, and reviews manual security areas.
How to use
Zainstaluj umiejętność w swoim środowisku Claude/Copilot, wskazując repozytorium Trail of Bits.
Przygotuj kod smart contractu, który chcesz przeanalizować. Umiejętność będzie pracować z Twoim kodem Solidity.
Uruchom Krok 1: Skanowanie Slither. Narzędzie automatycznie uruchomi Slither z 70+ wbudowanymi detektorami podatności. Przeanalizuje wyniki, wyjaśni każdy problem z odwołaniami do plików i zaproponuje poprawki. Pomóż w triażu fałszywych alarmów, aż do uzyskania czystego raportu.
Przejdź do Kroku 2: Sprawdzenie specjalnych funkcji. Narzędzie automatycznie wykryje, które funkcje dotyczą Twojego kodu (upgradeability, ERC conformance, integracja tokenów) i uruchomi odpowiednie kontrole. Przejrzyj wyniki dla każdej zastosowanej funkcji.
Wykonaj Krok 3: Wizualna inspekcja bezpieczeństwa. Wygeneruj trzy diagramy: graf dziedziczenia (aby zidentyfikować shadowing i problemy linearyzacji C3), podsumowanie funkcji (widoczność i kontrola dostępu) oraz mapę zmiennych i autoryzacji. Przeanalizuj każdy diagram pod kątem zagrożeń bezpieczeństwa.
Ukończ Kroki 4 i 5: Dokumentuj właściwości bezpieczeństwa (przejścia stanu, wymagania kontroli dostępu, ograniczenia arytmetyczne) i przygotuj testy (Echidna do fuzzing, Manticore do weryfikacji). Przejrzyj obszary wymagające ręcznej analizy bezpieczeństwa.