Rust

Rust taxonomy generated by the site skill importer.

35 Skills
A
rust-testing

von affaan-m

rust-testing ist ein praxisnaher Leitfaden für Rust-Testmuster, darunter Unit-Tests, Integrationstests, asynchrone Tests, property-based Testing, Mocks und Coverage. Er hilft dabei, die passende Testform zu wählen und einem TDD-Workflow mit weniger Rätselraten zu folgen.

Skill Testing
Favoriten 0GitHub 156.2k
A
rust-patterns

von affaan-m

rust-patterns ist ein praxisnaher Leitfaden für idiomatische Rust-Entwicklung und behandelt Ownership, Fehlerbehandlung, Traits, Concurrency, Modulgrenzen und backendorientierte Designentscheidungen für sichereren, saubereren Code.

Backend Development
Favoriten 0GitHub 156.2k
W
memory-safety-patterns

von wshobson

memory-safety-patterns unterstützt Agents dabei, RAII, Ownership, Smart Pointers und sauberes Resource Cleanup in C, C++ und Rust anzuwenden. Nutze das Skill, um Backend- oder Systemcode zu prüfen, Leaks und Dangling Pointers zu reduzieren und sicherere Refactorings rund um Dateien, Sockets, Buffer und FFI-Grenzen zu begleiten.

Backend Development
Favoriten 0GitHub 32.6k
W
rust-async-patterns

von wshobson

rust-async-patterns ist ein praxisnaher Skill für asynchrones Rust mit Tokio und behandelt Tasks, Channels, Streams, Timeouts, Cancellation, Tracing und Error Handling für die Backend-Entwicklung.

Backend Development
Favoriten 0GitHub 32.6k
T
libafl

von trailofbits

Die libafl-Skill hilft Ihnen dabei, modulare Fuzzer mit LibAFL für eigene Targets, Mutationsstrategien und Security-Audit-Workflows zu planen und aufzubauen. Nutzen Sie diesen libafl-Leitfaden, um von den Target-Details zu einem praktikablen Harness, Feedback-Modell und Run-Plan zu kommen – mit weniger Annahmen.

Security Audit
Favoriten 0GitHub 5k
T
harness-writing

von trailofbits

harness-writing hilft dir, Fuzzing-Harnesses zu entwerfen, die rohe Bytes in aussagekräftige, reproduzierbare Tests für ein System unter Test verwandeln. Nutze die harness-writing Skill, wenn du ein neues Fuzz-Ziel brauchst oder Coverage, Stabilität und Bug-Finding für Code-Generation-Aufgaben verbessern möchtest. Der Fokus liegt auf deterministischem Input-Parsing, gültigen Aufrufsequenzen und reproduzierbaren Abstürzen.

Code Generation
Favoriten 0GitHub 5k
T
coverage-analysis

von trailofbits

coverage-analysis hilft dir dabei, den bei Fuzzing ausgeführten Code zu messen, Blocker wie Magic-Value-Prüfungen zu erkennen und Harness-Änderungen zu vergleichen. Nutze diese coverage-analysis-Skill für Security-Audit-Workflows, wenn du klare Hinweise zur Verwendung von coverage-analysis, Installationshilfe und reproduzierbare Entscheidungen zur coverage-analysis-Anleitung brauchst.

Security Audit
Favoriten 0GitHub 5k
T
cargo-fuzz

von trailofbits

cargo-fuzz ist ein Rust-/Cargo-Fuzzing-Skill zum Erstellen von libFuzzer-Harnesses, für sanitizer-gestützte Läufe und zum Finden von Abstürzen in Parser-, Unsafe- und Input-Handling-Code. Nutzen Sie diesen cargo-fuzz-Leitfaden, wenn Sie praktische Installations- und Nutzungshilfe für Sicherheitsprüfungen und Regressionstests in Cargo-basierten Projekten benötigen.

Security Audit
Favoriten 0GitHub 5k
T
address-sanitizer

von trailofbits

address-sanitizer hilft dir bei der Installation und Nutzung von AddressSanitizer (ASan), um Speicherfehler bei Tests, Fuzzing und Crash-Triage aufzudecken. Es ist nützlich für C/C++, Rust-unsafe-Code und Security-Audit-Workflows, wenn reproduzierbare Stack Traces und klarere Fehlerbilder gefragt sind.

Security Audit
Favoriten 0GitHub 5k
T
property-based-testing

von trailofbits

Property-Based-Testing Skill-Guide zum Schreiben, Prüfen und Verbessern von PBT über Sprachen und Smart Contracts hinweg. Nutzen Sie diesen Property-Based-Testing-Guide, um Roundtrip-, Idempotenz-, Invarianten-, Parser-, Validator- und Normalisierungsfälle zu erkennen, Generatoren auszuwählen und zu entscheiden, wann Property-Based-Testing stärker ist als beispielbasierte Tests.

Skill Testing
Favoriten 0GitHub 5k
T
entry-point-analyzer

von trailofbits

entry-point-analyzer hilft dabei, zustandsverändernde Entry Points in Smart-Contract-Codebasen für Security-Audits zu kartieren. Das Tool identifiziert von außen aufrufbare Funktionen, die den Zustand verändern, gruppiert sie nach Zugriffslevel und schließt View-, Pure- und andere nur lesende Pfade aus. Nutze diesen entry-point-analyzer-Leitfaden, wenn du für Solidity-, Vyper-, Solana-, Move-, TON- oder CosmWasm-Projekte ein fokussiertes Inventar der Call-Surface brauchst.

Security Audit
Favoriten 0GitHub 5k
T
constant-time-analysis

von trailofbits

constant-time-analysis ist eine Security-Audit-Skill zum Finden von Timing-Side-Channel-Risiken in kryptografischem Code, bevor sie zu ausnutzbaren Bugs werden. Nutze sie, um geheimnisabhängige Mathematik, Verzweigungen, Vergleiche und kompilierten Output zu prüfen, wenn du C, C++, Go, Rust, Swift, Java, Kotlin, PHP, JavaScript, TypeScript, Python oder Ruby analysierst.

Security Audit
Favoriten 0GitHub 5k
T
substrate-vulnerability-scanner

von trailofbits

substrate-vulnerability-scanner hilft beim Audit von Substrate- und FRAME-Pallets auf kritische Probleme wie arithmetische Überläufe, Panic-DoS, fehlerhafte Origin-Prüfungen, falsche Weights und unsichere unsigned Extrinsics. Nutzen Sie diesen substrate-vulnerability-scanner Skill für Security-Audit-Reviews von Runtimes, Pallet-Extrinsics und Weight-Logik.

Security Audit
Favoriten 0GitHub 5k
T
solana-vulnerability-scanner

von trailofbits

solana-vulnerability-scanner ist ein fokussierter Solana-Security-Audit-Skill für native Rust- und Anchor-Programme. Er hilft dabei, CPI-Logik, PDA-Validierung, Signer- und Ownership-Prüfungen sowie Sysvar-Spoofing zu überprüfen, um sechs kritische Solana-spezifische Schwachstellen vor dem Deployment zu erkennen.

Security Audit
Favoriten 0GitHub 4.9k
T
cosmos-vulnerability-scanner

von trailofbits

cosmos-vulnerability-scanner findet konsenskritische Bugs in Cosmos-SDK-Modulen, CosmWasm-Contracts, IBC-Integrationen und Cosmos-EVM-Stacks. Verwenden Sie diesen cosmos-vulnerability-scanner-Leitfaden für Security-Audit-Workflows, Chain-Halt-Risiken, Pfade zu Fondsverlusten und Reviews vor dem Launch.

Security Audit
Favoriten 0GitHub 4.9k
T
audit-prep-assistant

von trailofbits

audit-prep-assistant bereitet Codebasen mithilfe der Checkliste von Trail of Bits auf ein Security Audit vor. Es hilft dabei, Review-Ziele festzulegen, statische Analysen auszuführen, die Testabdeckung zu erhöhen, toten Code zu entfernen, Risiken zu dokumentieren und unterstützende Artefakte für eine saubere Übergabe ins Audit zu erstellen.

Security Audit
Favoriten 0GitHub 4.9k
M
azure-storage-blob-rust

von microsoft

azure-storage-blob-rust ist eine praktische Skill für die Rust-Backend-Entwicklung mit Azure Blob Storage. Sie behandelt Installationshinweise, das offizielle `azure_storage_blob`-Crate, das Setup von `AZURE_STORAGE_ENDPOINT`, RBAC-Authentifizierung sowie die Kernnutzung für Uploads, Downloads, Containerverwaltung und das Auflisten von Blobs.

Backend Development
Favoriten 0GitHub 2.3k
M
azure-keyvault-secrets-rust

von microsoft

azure-keyvault-secrets-rust ist ein Rust-Skill für Azure Key Vault Secrets. Er behandelt das Speichern, Lesen, Aktualisieren, Löschen und Auflisten von Secret-Metadaten mit dem offiziellen Crate `azure_security_keyvault_secrets` sowie Authentifizierung, die Einrichtung von `AZURE_KEYVAULT_URL` und praxisnahe Hinweise für die Backend-Entwicklung.

Backend Development
Favoriten 0GitHub 2.3k
M
azure-keyvault-keys-rust

von microsoft

azure-keyvault-keys-rust ist der Azure Key Vault Keys Skill für die Rust-Backend-Entwicklung. Er verweist auf das offizielle Crate azure_security_keyvault_keys zum Erstellen, Verwalten, Wrappen, Signieren, Verifizieren und Verwenden von HSM-geschützten Schlüsseln mit Azure Identity und AZURE_KEYVAULT_URL.

Backend Development
Favoriten 0GitHub 2.3k
M
azure-keyvault-certificates-rust

von microsoft

azure-keyvault-certificates-rust hilft Rust-Backend-Entwicklern dabei, Azure Key Vault X.509-Zertifikate zu erstellen, zu verwalten und zu verwenden, einschließlich selbstsignierter und von einer CA ausgestellter Workflows. Im Fokus stehen das offizielle `azure_security_keyvault_certificates`-Crate, Installation, Authentifizierung, langlaufende Ausstellung und die korrekte Nutzung des Certificate-Clients.

Backend Development
Favoriten 0GitHub 2.3k
M
azure-eventhub-rust

von microsoft

azure-eventhub-rust ist ein Rust-Skill für Azure Event Hubs. Er unterstützt Backend-Entwickler dabei, Streaming-Events mit dem offiziellen `azure_messaging_eventhubs`-Crate zu senden, zu bündeln und zu konsumieren – mit Hinweisen zu Installation, Umgebungseinrichtung, Consumer-Startposition und praktischer Nutzung.

Backend Development
Favoriten 0GitHub 2.3k
M
azure-cosmos-rust

von microsoft

azure-cosmos-rust ist der Azure Cosmos DB NoSQL Skill für Rust-Projekte. Er bietet installierbereite Hinweise zur offiziellen Crate-Auswahl mit azure_data_cosmos, zum Einrichten von COSMOS_ENDPOINT, zur Authentifizierung, zu partition-aware CRUD und zu RoutingStrategy für Workflows im Database Engineering.

Database Engineering
Favoriten 0GitHub 2.3k
Z
makepad-2.0-events

von ZhangHanDong

makepad-2.0-events ist ein Makepad-2.0-Skill für Event- und Action-Handling in der Frontend-Entwicklung. Er hilft dir, die richtige Ebene für on_click, on_render, MatchEvent und script_eval! zu wählen und UI-Interaktionen mit weniger Rätselraten an Rust-State-Updates anzubinden. Nutze ihn für Installations-, Anwendungs- und Workflow-Hinweise.

Frontend Development
Favoriten 0GitHub 737
Z
makepad-2.0-dsl

von ZhangHanDong

makepad-2.0-dsl ist ein praxisnahes Skill zum Schreiben, Lesen und Korrigieren von Makepad 2.0 DSL `script_mod!`-UI-Code. Es hilft Frontend-Entwicklern und Rust-UI-Autoren dabei, Doppelpunkt-Syntax, benannte Instanzen, Merge-Verhalten und Rust-Bindings korrekt zu verwenden, mit einem klaren makepad-2.0-dsl-Leitfaden für Installation und Nutzung.

Frontend Development
Favoriten 0GitHub 737
Rust