defi-amm-security
von affaan-mdefi-amm-security ist eine gezielte Security-Checkliste für Solidity-AMMs, Liquidity Pools, LP-Vaults und Swap-Flows. Sie hilft Auditoren und Engineers dabei, Reentrancy, CEI-Reihenfolge, Donation- oder Inflationsangriffe, Oracle-Annahmen, Slippage, Admin-Controls und Integer-Mathematik mit deutlich weniger Rätselraten zu prüfen als bei einem allgemeinen Prompt.
Dieses Skill erreicht 78/100 und ist damit eine solide Kandidatur für Directory-Nutzer, die spezifische Sicherheitsunterstützung für DeFi-AMMs brauchen. Es liefert genug konkrete Workflow-Inhalte, um deutlich nützlicher als ein generischer Prompt zu sein, bietet aber noch nicht alle Einführungshilfen wie einen eigenen Installationsbefehl und unterstützende Referenzdateien.
- Klare Anwendungsfälle für Audits von AMMs, Liquidity Pools und Swap-Flows, sodass Agenten es mit wenig Interpretationsspielraum auslösen können
- Substanzieller Mix aus Checkliste und Pattern-Inhalten mit Sicherheitsthemen wie Reentrancy, CEI-Reihenfolge, Donation-/Inflationsangriffen, Oracle-Manipulation und Admin-Controls
- Gute operative Struktur: gültiger Frontmatter, mehrere Überschriften und Codebeispiele, die einem Agenten helfen, gehärteten Implementierungsmustern zu folgen
- Kein Installationsbefehl und keine Support-Dateien (Skripte, Referenzen, Ressourcen), daher stützt sich die Einführung vor allem auf die Inhalte von SKILL.md
- Die Repository-Vorschau zeigt nur eine Datei, daher sollten Nutzer eher ein fokussiertes Checklisten-Skill als einen breiteren automatisierten Audit-Workflow erwarten
Überblick über die defi-amm-security-Skill
Wofür defi-amm-security gedacht ist
Die defi-amm-security-Skill ist eine gezielte Unterstützung für das Review von Solidity-AMMs, Liquiditätspools, LP-Vaults und Swap-Logik. Sie hilft dir dabei, genau die Stellen zu prüfen, die in der Praxis am ehesten brechen: Reentrancy, die Reihenfolge von Checks-Effects-Interactions, Reserve- und Share-Mathematik, Slippage-Behandlung, Oracle-Annahmen, Donation- oder Inflationsangriffe sowie privilegierte Admin-Rechte.
Wer die Skill installieren sollte
Installiere die defi-amm-security-Skill, wenn du ein DeFi-Protokoll mit Token-Balances, Preislogik oder extern erreichbaren Einstiegspunkten baust oder prüfst. Besonders nützlich ist sie für Auditoren, Protokollingenieure und Security Reviewer, die einen praxisnahen defi-amm-security for Security Audit-Workflow brauchen statt einer generischen Solidity-Checkliste.
Was sie von anderen unterscheidet
Diese Skill ist deutlich enger gefasst als ein allgemeiner Smart-Contract-Security-Prompt. Der Vorteil von defi-amm-security liegt darin, dass sie die realen AMM-Fehlermuster in den Mittelpunkt stellt, die Geld, Preisbildung und Share-Accounting betreffen. Dadurch musst du weniger raten, wenn du entscheiden willst, ob ein Pool produktionsreif ist, ob ein Swap-Pfad manipulierbar ist oder ob sich die Mathematik eines Vaults durch Empty-State- oder Balance-basierte Edge Cases verzerren lässt.
So nutzt du die defi-amm-security-Skill
Skill installieren und finden
Nutze für deine Umgebung den Repository-Installationspfad und verweise dann deinen Agenten auf skills/defi-amm-security. Lies zuerst SKILL.md, denn dort stehen der vorgesehene Anwendungsbereich und die Sicherheitskategorien, die die Skill von dir erwartet.
Die Skill mit den richtigen Eingaben füttern
Das defi-amm-security usage funktioniert am besten, wenn dein Prompt Folgendes enthält:
- der Vertragstyp: AMM, LP-Vault, Router, Swapper oder Fee-Modul
- die riskanten Funktionen:
swap,deposit,withdraw,mint,burn,skim,sync - das Token-Modell: ERC20, Fee-on-Transfer, Rebase-Token oder gewickelte Assets
- das Preismodell: Constant Product, Stableswap, share-basierte Buchführung oder oracle-abhängige Preisbildung
Ein stärkerer Prompt ist konkret, zum Beispiel: „Prüfe dieses AMM auf Donation-Angriffe, Reentrancy und Reserve-Manipulation und untersuche, ob token.balanceOf(address(this)) in der Share-Mathematik missbraucht werden kann.“ Das ist deutlich besser als „prüfe diesen DeFi-Vertrag“.
Das Repo in der richtigen Reihenfolge lesen
Für defi-amm-security install ist der sinnvollste Pfad:
SKILL.mdfür Umfang und Beispiele- die Zielverträge des AMM oder Vaults
- Router-, Adapter- oder Oracle-Dateien, die Preisbildung oder Ausführung beeinflussen
- Tests, die Edge Cases abdecken, vor allem Zero-Liquidity, Fee-Änderungen und ungewöhnliches Token-Verhalten
Diese Skill hängt nicht von Hilfsordnern im Repository ab. Der Hauptnutzen entsteht also daraus, die Checkliste auf deine Codebasis anzuwenden, nicht aus zusätzlichen Assets.
Mit einem Security-Audit-Workflow arbeiten
Behandle die Skill als Durchlauf über jeden Einstiegspunkt und jede Annahme in der Buchführung:
- prüfe externe Calls vor State-Updates
- verifiziere, dass Slippage- und Deadline-Schutz dort existieren, wo Nutzer ihn erwarten
- teste, ob Deposits, Withdrawals oder Swaps durch veraltete Balances verzerrt werden können
- bestätige, dass Admin-Rechte die Ökonomie nicht stillschweigend ohne Kontrollen oder Events verändern können
Die beste Nutzung von defi-amm-security guide ist, jede Funktion einer Threat-Klasse zuzuordnen und dann den Exploit-Pfad zu notieren, den du ausschließen willst.
FAQ zur defi-amm-security-Skill
Ist das nur für AMMs?
Nein. Die defi-amm-security-Skill passt auch für LP-Vaults, Swap-Router und jeden Solidity-Vertrag, der Assets aus Balances oder Reserves bepreist. Wenn der Vertrag Token bewegt und Shares berechnet, ist diese Skill relevant.
Wann sollte ich sie nicht verwenden?
Verwende defi-amm-security nicht als einzige Prüfmethode für Governance, Cross-Chain-Bridges oder nicht-DeFi-Geschäftslogik. Sie ist auf Pool-Mathematik, Swap-Ausführung und Token-Flow-Sicherheit spezialisiert, deshalb brauchen breitere Protokollrisiken zusätzliche Reviews.
Ist sie besser als ein generischer Prompt?
Für diesen Anwendungsfall meist ja. Ein generischer Prompt übersieht leicht Donation-Angriffe, Reserve-Desync, Oracle-Abhängigkeiten oder CEI-Verstöße in Swap-Pfaden. Die defi-amm-security skill fokussiert die Aufmerksamkeit auf genau die Probleme, die tatsächlich zu AMM-Verlusten führen.
Ist sie anfängerfreundlich?
Ja, wenn du bereits grundlegendes Solidity- und ERC20-Verhalten kennst. Die Skill ist für Einsteiger nützlich, weil sie einen klaren Prüfrahmen vorgibt. Du musst aber trotzdem verstehen, wie Balances, Shares und externe Calls zusammenwirken, bevor du dem Ergebnis vertraust.
So verbesserst du die defi-amm-security-Skill
Den Vertragskontext gleich am Anfang mitgeben
Die Qualität der defi-amm-security-Ausgabe steigt, wenn du Pool-Design, Token-Verhalten und Vertrauensannahmen direkt mitlieferst. Nenne, ob Gebühren existieren, ob das Protokoll ein Oracle nutzt und ob Admins pausieren, upgraden oder Parameter setzen können. Diese Details verändern die Angriffsfläche.
Nach dem Fehlermodus fragen, nicht nur nach dem Bug
Ein guter defi-amm-security usage-Prompt verlangt, dass das Modell erklärt, wie der Fehler ausgenutzt werden könnte und welcher State-Übergang ihn ermöglicht. Das liefert deutlich nützlichere Review-Notizen als eine einfache „find vulnerabilities“-Anfrage.
Edge Cases erzwingen
Die größten Fehlermodi im AMM-Review liegen meist bei leeren Pools, der ersten Einzahlung, Rundung, Fee-on-Transfer-Token und balance-basierter Buchführung. Bitte die Skill ausdrücklich, diese Pfade zu testen, damit du mehr Signal bekommst als nur die übliche Reentrancy-Erklärung.
Mit Code- und Testausgaben iterieren
Nach dem ersten Durchlauf gib der Skill die konkrete Funktion, Invariante oder den fehlgeschlagenen Test, den sie erneut prüfen soll. Für defi-amm-security for Security Audit kommt die schnellste Verbesserung daraus, die Frage enger zu fassen: „Hält dieser Withdraw-Pfad Donation-Angriffen immer noch stand, wenn der Token eine Transfergebühr erhebt?“
