Toolverse
All skills

substrate-vulnerability-scanner

by trailofbits

Scans Substrate/Polkadot pallets for 7 critical vulnerabilities including arithmetic overflow, panic DoS, incorrect weights, and bad origin checks. Use when auditing Substrate runtimes or FRAME pallets.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security
Views
1

About this skill

Scans Substrate/Polkadot pallets for 7 critical vulnerabilities including arithmetic overflow, panic DoS, incorrect weights, and bad origin checks. Use when auditing Substrate runtimes or FRAME pallets.

How to use

  1. Przygotuj kod Substrate do skanowania — upewnij się, że masz dostęp do plików palet (zwykle w katalogu pallets//lib.rs) i pliku konfiguracji runtime (runtime/lib.rs). Narzędzie automatycznie rozpoznaje projekty Substrate po markerach FRAME, takich jak #[pallet], use frame_support::pallet_prelude:: i DispatchResult.

  2. Uruchom skaner na wybranym pliku lub katalogu palet. Narzędzie przeskanuje kod Rust w poszukiwaniu 7 krytycznych wzorców: przepełnienia arytmetycznego, paniki DoS, nieprawidłowych wag, błędnych kontroli origin, niezabezpieczonych transakcji bez podpisu i innych luk specyficznych dla Substrate.

  3. Przejrzyj raport z wynikami — dla każdej znalezionej luki otrzymasz lokalizację w kodzie, typ podatności i opis zagrożenia. Skoncentruj się najpierw na funkcjach dispatchable (oznaczonych #[pallet::call]) i logice walidacji wag.

  4. Sprawdź funkcje walidacji wag (weight calculation functions) — narzędzie flaguje niedokładne lub brakujące wagi, które mogą prowadzić do DoS. Porównaj wagi z benchmarkami w pliku benchmarking.rs.

  5. Zweryfikuj logikę kontroli uprawnień w funkcjach dispatchable — upewnij się, że ensure_signed, ensure_root i inne makra walidacji origin są prawidłowo zastosowane. Przejrzyj też logikę #[pallet::validate_unsigned] dla transakcji bez podpisu.

  6. Przed uruchomieniem łańcucha (szczególnie parachaina Polkadot) uruchom skaner ponownie na finalnym kodzie runtime — to ostatnia linia obrony przed wdrożeniem podatności na produkcję.

Related skills

skill-writer

by pytorch

Guide users through creating Agent Skills for Claude Code. Use when the user wants to create, write, author, or design a new Skill, or needs help with SKILL.md files, frontmatter, or skill structure.

Security
15116

typescript-review

by metabase

Review TypeScript and JavaScript code changes for compliance with Metabase coding standards, style violations, and code quality issues. Use when reviewing pull requests or diffs containing TypeScript/JavaScript code.

Security
17133

security-compliance

by davila7

Guides security professionals in implementing defense-in-depth security architectures, achieving compliance with industry frameworks (SOC2, ISO27001, GDPR, HIPAA), conducting threat modeling and risk assessments, managing security operations and incident response, and embedding

Security
1172

youtube-watcher

by openclaw

Fetch and read transcripts from YouTube videos. Use when you need to summarize a video, answer questions about its content, or extract information from it.

Security
2231

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

python-expert

by Shubhamsaboo

Senior Python developer expertise for writing clean, efficient, and well-documented code.\nUse when: writing Python code, optimizing Python scripts, reviewing Python code for best practices,\ndebugging Python issues, implementing type hints, or when user mentions Python, PEP 8,

Security
2777