Rust

Rust taxonomy generated by the site skill importer.

34 skills
A
rust-testing

par affaan-m

rust-testing est un guide pratique des patterns de test en Rust, couvrant les tests unitaires, les tests d’intégration, les tests asynchrones, les tests basés sur les propriétés, les mocks et la couverture. Il vous aide à choisir la bonne forme de test et à suivre un workflow TDD avec moins d’hésitation.

Skill Testing
Favoris 0GitHub 156.2k
A
rust-patterns

par affaan-m

rust-patterns est un guide pratique pour un développement Rust idiomatique, couvrant la ownership, la gestion des erreurs, les traits, la concurrence, les limites des modules et des choix de conception orientés backend pour écrire un code plus sûr et plus propre.

Backend Development
Favoris 0GitHub 156.2k
W
memory-safety-patterns

par wshobson

memory-safety-patterns aide les agents à appliquer RAII, la propriété, les smart pointers et le nettoyage des ressources dans des projets en C, C++ et Rust. Utilisez-le pour relire du code backend ou système, réduire les fuites et les pointeurs pendants, et orienter des refactorings plus sûrs autour des fichiers, sockets, buffers et frontières FFI.

Backend Development
Favoris 0GitHub 32.6k
W
rust-async-patterns

par wshobson

rust-async-patterns est une skill pratique pour le Rust asynchrone avec Tokio. Elle couvre les tâches, canaux, flux, timeouts, annulation, tracing et gestion des erreurs pour le développement backend.

Backend Development
Favoris 0GitHub 32.6k
T
libafl

par trailofbits

Le skill libafl vous aide à concevoir et à construire des fuzzers modulaires avec LibAFL pour des cibles personnalisées, des stratégies de mutation sur mesure et des workflows d’audit de sécurité. Utilisez ce guide libafl pour passer des détails de la cible à un harness pratique, à un modèle de feedback et à un plan d’exécution, avec moins d’hypothèses.

Security Audit
Favoris 0GitHub 5k
T
harness-writing

par trailofbits

harness-writing vous aide à concevoir des fuzzing harnesses qui transforment des octets bruts en tests significatifs et reproductibles pour un système sous test. Utilisez la skill harness-writing lorsque vous avez besoin d’une nouvelle cible de fuzzing ou que vous voulez améliorer la couverture, la stabilité et la détection de bugs pour des tâches de Code Generation. Elle met l’accent sur l’analyse déterministe des entrées, les séquences d’appels valides et la reproductibilité des crashes.

Code Generation
Favoris 0GitHub 5k
T
coverage-analysis

par trailofbits

coverage-analysis vous aide à mesurer le code exercé pendant le fuzzing, à repérer des blocages comme les vérifications de valeurs magiques, et à comparer les évolutions d’un harness. Utilisez ce skill coverage-analysis dans les workflows Security Audit lorsque vous avez besoin d’une utilisation claire de coverage-analysis, de conseils d’installation et de décisions reproductibles pour le guide coverage-analysis.

Security Audit
Favoris 0GitHub 5k
T
cargo-fuzz

par trailofbits

cargo-fuzz est un outil de fuzzing Rust/Cargo pour créer des harnesses libFuzzer, lancer des exécutions avec sanitizers et détecter des crashs dans les parseurs, le code unsafe et le traitement des entrées. Utilisez ce guide cargo-fuzz lorsque vous avez besoin d’instructions pratiques d’installation et d’utilisation pour des audits de sécurité et des tests de régression dans des projets basés sur Cargo.

Security Audit
Favoris 0GitHub 5k
T
address-sanitizer

par trailofbits

address-sanitizer vous aide à installer et utiliser AddressSanitizer (ASan) pour détecter les bugs de sûreté mémoire lors des tests, du fuzzing et du triage des crashes. C’est particulièrement utile pour le code C/C++, le code `unsafe` en Rust et les workflows d’audit de sécurité quand il faut obtenir des stack traces reproductibles et des signaux d’échec plus explicites.

Security Audit
Favoris 0GitHub 5k
T
property-based-testing

par trailofbits

Guide du skill property-based-testing pour écrire, relire et améliorer des tests PBT dans plusieurs langages et pour les smart contracts. Utilisez ce guide property-based-testing pour repérer les cas de roundtrip, d’idempotence, d’invariants, de parseurs, de validateurs et de normalisation, choisir des générateurs et décider quand le property-based-testing est plus pertinent que des tests basés sur des exemples.

Skill Testing
Favoris 0GitHub 5k
T
entry-point-analyzer

par trailofbits

entry-point-analyzer aide à cartographier les points d’entrée qui modifient l’état dans des bases de code de smart contracts, pour les besoins d’un audit de sécurité. Il identifie les fonctions appelables de l’extérieur qui modifient l’état, les regroupe par niveau d’accès et exclut les chemins de lecture seule, notamment view, pure et autres. Utilisez ce guide entry-point-analyzer lorsque vous avez besoin d’un inventaire ciblé de la surface d’appel pour des projets Solidity, Vyper, Solana, Move, TON ou CosmWasm.

Security Audit
Favoris 0GitHub 5k
T
constant-time-analysis

par trailofbits

constant-time-analysis est un skill d’audit de sécurité conçu pour repérer les risques de side-channel temporel dans le code cryptographique avant qu’ils ne deviennent des bogues exploitables. Utilisez-le pour examiner les calculs dépendants des secrets, les branches, les comparaisons et le code compilé lors de revues en C, C++, Go, Rust, Swift, Java, Kotlin, PHP, JavaScript, TypeScript, Python ou Ruby.

Security Audit
Favoris 0GitHub 5k
T
substrate-vulnerability-scanner

par trailofbits

substrate-vulnerability-scanner aide à auditer les pallets Substrate et FRAME pour détecter des problèmes critiques comme les dépassements arithmétiques, les DoS par panic, les vérifications d’origine incorrectes, les weights erronés et les extrinsics non signées dangereuses. Utilisez ce skill substrate-vulnerability-scanner pour des revues de Security Audit portant sur les runtimes, les extrinsics de pallet et la logique de weight.

Security Audit
Favoris 0GitHub 5k
T
solana-vulnerability-scanner

par trailofbits

solana-vulnerability-scanner est un skill d’audit de sécurité Solana ciblé pour les programmes natifs Rust et Anchor. Il aide à examiner la logique CPI, la validation des PDA, les contrôles de signer et de propriété, ainsi que l’usurpation de sysvar afin de détecter six vulnérabilités critiques propres à Solana avant le déploiement.

Security Audit
Favoris 0GitHub 4.9k
T
cosmos-vulnerability-scanner

par trailofbits

cosmos-vulnerability-scanner détecte les bugs critiques pour le consensus dans les modules Cosmos SDK, les contrats CosmWasm, les intégrations IBC et les stacks Cosmos EVM. Utilisez ce guide cosmos-vulnerability-scanner pour vos audits de sécurité, l’analyse des risques de blocage de chaîne, les scénarios de perte de fonds et les revues pré‑lancement.

Security Audit
Favoris 0GitHub 4.9k
T
audit-prep-assistant

par trailofbits

audit-prep-assistant prépare les bases de code pour un Security Audit à l’aide de la checklist de Trail of Bits. Il aide à définir les objectifs de revue, lancer l’analyse statique, augmenter la couverture de tests, supprimer le code mort, documenter les risques et générer des éléments de समर्थन pour faciliter la remise d’audit.

Security Audit
Favoris 0GitHub 4.9k
M
azure-storage-blob-rust

par microsoft

azure-storage-blob-rust est une compétence pratique pour le développement backend en Rust avec Azure Blob Storage. Elle couvre les consignes d’installation, la crate officielle azure_storage_blob, la configuration de AZURE_STORAGE_ENDPOINT, l’authentification RBAC, ainsi que les usages essentiels pour téléverser, télécharger, gérer les conteneurs et lister les blobs.

Backend Development
Favoris 0GitHub 2.3k
M
azure-keyvault-secrets-rust

par microsoft

azure-keyvault-secrets-rust est un skill Rust pour Azure Key Vault Secrets. Il couvre le stockage, la lecture, la mise à jour, la suppression et le listing des métadonnées de secrets avec le crate officiel `azure_security_keyvault_secrets`, ainsi que l’authentification, la configuration de `AZURE_KEYVAULT_URL` et des conseils pratiques pour le développement backend.

Backend Development
Favoris 0GitHub 2.3k
M
azure-keyvault-keys-rust

par microsoft

azure-keyvault-keys-rust est la compétence Azure Key Vault Keys pour le développement backend en Rust. Elle vous oriente vers le crate officiel `azure_security_keyvault_keys` pour créer, gérer, envelopper, signer, vérifier et utiliser des clés protégées par HSM avec Azure Identity et `AZURE_KEYVAULT_URL`.

Backend Development
Favoris 0GitHub 2.3k
M
azure-keyvault-certificates-rust

par microsoft

azure-keyvault-certificates-rust aide les développeurs backend Rust à créer, gérer et utiliser des certificats X.509 Azure Key Vault, y compris les flux auto-signés et délivrés par une AC. Le guide se concentre sur le crate officiel azure_security_keyvault_certificates, l’installation, l’authentification, l’émission longue durée et l’usage correct du client de certificats.

Backend Development
Favoris 0GitHub 2.3k
M
azure-eventhub-rust

par microsoft

azure-eventhub-rust est un skill Rust pour Azure Event Hubs. Il aide les développeurs backend à envoyer, regrouper par lots et consommer des événements de streaming avec le crate officiel azure_messaging_eventhubs, avec des indications sur l’installation, la configuration de l’environnement, la position de départ du consommateur et les usages concrets.

Backend Development
Favoris 0GitHub 2.3k
M
azure-cosmos-rust

par microsoft

azure-cosmos-rust est la compétence Azure Cosmos DB NoSQL pour les projets Rust. Elle couvre des নির্দেশ d’installation prêtes à l’emploi, le choix du crate officiel avec azure_data_cosmos, la configuration de COSMOS_ENDPOINT, l’authentification, le CRUD sensible au partitionnement et RoutingStrategy pour les workflows d’ingénierie de base de données.

Database Engineering
Favoris 0GitHub 2.3k
Z
makepad-2.0-events

par ZhangHanDong

makepad-2.0-events est un skill Makepad 2.0 pour la gestion des événements et des actions en développement frontend. Il vous aide à choisir la bonne couche pour `on_click`, `on_render`, `MatchEvent` et `script_eval!`, puis à relier les interactions UI aux mises à jour de l’état Rust avec moins d’hésitation. Utilisez-le pour des conseils d’installation, d’utilisation et de workflow.

Frontend Development
Favoris 0GitHub 737
Z
makepad-2.0-dsl

par ZhangHanDong

makepad-2.0-dsl est une compétence pratique pour écrire, lire et corriger du code UI Makepad 2.0 DSL `script_mod!`. Elle aide les développeurs frontend et les auteurs d'interfaces Rust à utiliser correctement la syntaxe avec deux-points, les instances nommées, le comportement de fusion et les liaisons Rust, avec un guide makepad-2.0-dsl clair pour l'installation et l'utilisation.

Frontend Development
Favoris 0GitHub 737
Rust