Skills2026年5月12日·1 分钟阅读

Bug Hunter — Adversarial AI Code Review + Auto-Fix

Bug Hunter is an adversarial code review skill that runs Hunter/Skeptic/Referee agents, reports confirmed issues, and supports canary-style auto-fixes.

Agent 就绪

这个资产可以被 Agent 直接读取和安装

TokRepo 同时提供通用 CLI 命令、安装契约、metadata JSON、按适配器生成的安装计划和原始内容链接,方便 Agent 判断适配度、风险和下一步动作。

Native · 98/100策略:允许
Agent 入口
任意 MCP/CLI Agent
类型
Skill
安装
Single
信任
信任等级:Established
入口
Asset
通用 CLI 安装命令
npx tokrepo install fa5f0e2d-7b31-42c8-9d9a-5fb9d17e7c8f

简介

Bug Hunter 是开源的对抗式代码审查技能:Hunter/Skeptic/Referee 三个 Agent 先找 bug 再互相反驳,输出更少误报的结论,并对确认问题做带金丝雀回滚策略的自动修复。

  • 适合谁: 希望降低 AI 审查误报,并且需要更安全的自动修复/验证流程的团队
  • 可搭配: Node.js(README 标注 Node >=18)、能读文件并执行命令的 AI 编码工具、可选 CLI 安装方式
  • 准备时间: 10–20 分钟

实战建议

  • README 描述多阶段流水线,并声称 triage <2 秒完成(0 AI tokens)。
  • README 顶部徽章标注 Node.js >=18,且有 113 tests passing。

如何把“对抗式审查”用到刀刃上

对抗式审查只有在“可复现、可验证”时才真正有价值。

建议流程:

  1. 先用 --scan-only 拿报告,决定哪些问题值得修。
  2. PR 场景优先用 --pr / --pr-security,把范围收敛到变更相关内容。
  3. 需要自动修复时要加闸:README 提到 --dry-run / --plan-only 等预览/规划模式,高风险仓库务必人工逐条批准。

什么算“好输出”

  • Bug 报告要有证据链(具体位置)、影响面、以及最小复现/PoC。
  • 安全问题最好包含 STRIDE/CWE 参考与 CVSS 评分(README 声称会生成这些信息)。

FAQ

只做安全扫描吗? 答:不是。README 列出运行时 bug(逻辑、并发、错误处理等)以及安全问题都在覆盖范围内。

没有 Node 能用吗? 答:README 说 Node.js 18+ 推荐;按你的环境选择对应安装/运行方式。

怎么降低自动修复风险? 答:先用 scan-only/plan-only/dry-run 预览,再在关键仓库强制人工批准。

🙏

来源与感谢

Source: https://github.com/codexstar69/bug-hunter > License: MIT > GitHub stars: 368 · forks: 46

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产