analyze-oops — AI 代码助手 analyze-oops, pearpc, community, AI 代码助手, ide skills, analyze-oops 技能, PearPC 内核 Oops, 内核调试, AI 工具, 代码分析, Claude Code

v1.0.0

关于此技能

非常适合需要在PowerPC架构模拟器中进行高级内核oops分析的调试代理 analyze-oops 是一种用于分析 PearPC 内核 Oops 的 AI 代码助手技能

功能特性

使用 scripts/debug/memdump.py 提取 Oops
解码 pt_regs
反汇编 NIP 和 LR
支持 PearPC 内核 Oops 分析

# 核心主题

sebastianbiallas sebastianbiallas
[429]
[74]
更新于: 3/23/2026

Killer-Skills Review

Decision support comes first. Repository text comes second.

Reference-Only Page Review Score: 7/11

This page remains useful for operators, but Killer-Skills treats it as reference material instead of a primary organic landing page.

Original recommendation layer Concrete use-case guidance Explicit limitations and caution
Review Score
7/11
Quality Score
43
Canonical Locale
en
Detected Body Locale
en

非常适合需要在PowerPC架构模拟器中进行高级内核oops分析的调试代理 analyze-oops 是一种用于分析 PearPC 内核 Oops 的 AI 代码助手技能

核心价值

赋予代理使用memdump.py和disasm_ppc.py等脚本来解码和反汇编内核oops,提供对Oops输出和pt_regs的深入分析,并使其能够与Claude Code和Cursor等AI编码助手无缝合作

适用 Agent 类型

非常适合需要在PowerPC架构模拟器中进行高级内核oops分析的调试代理

赋予的主要能力 · analyze-oops

在PowerPC架构模拟器(如PearPC)中调试内核oops
使用memdump.py提取和分析Oops
使用disasm_ppc.py在NIP和LR周围反汇编

! 使用限制与门槛

  • 需要Python 3
  • 仅限PowerPC架构模拟器
  • 需要memdump.py和disasm_ppc.py等脚本

Why this page is reference-only

  • - Current locale does not satisfy the locale-governance contract.
  • - The underlying skill quality score is below the review floor.

Source Boundary

The section below is supporting source material from the upstream repository. Use the Killer-Skills review above as the primary decision layer.

实验室 Demo

Browser Sandbox Environment

⚡️ Ready to unleash?

Experience this Agent in a zero-setup browser environment powered by WebContainers. No installation required.

Boot Container Sandbox

常见问题与安装步骤

以下问题与步骤与页面结构化数据保持一致,便于搜索引擎理解页面内容。

? FAQ

analyze-oops 是什么?

非常适合需要在PowerPC架构模拟器中进行高级内核oops分析的调试代理 analyze-oops 是一种用于分析 PearPC 内核 Oops 的 AI 代码助手技能

如何安装 analyze-oops?

运行命令:npx killer-skills add sebastianbiallas/pearpc/analyze-oops。支持 Cursor、Windsurf、VS Code、Claude Code 等 19+ IDE/Agent。

analyze-oops 适用于哪些场景?

典型场景包括:在PowerPC架构模拟器(如PearPC)中调试内核oops、使用memdump.py提取和分析Oops、使用disasm_ppc.py在NIP和LR周围反汇编。

analyze-oops 支持哪些 IDE 或 Agent?

该技能兼容 Cursor, Windsurf, VS Code, Trae, Claude Code, OpenClaw, Aider, Codex, OpenCode, Goose, Cline, Roo Code, Kiro, Augment Code, Continue, GitHub Copilot, Sourcegraph Cody, and Amazon Q Developer。可使用 Killer-Skills CLI 一条命令通用安装。

analyze-oops 有哪些限制?

需要Python 3;仅限PowerPC架构模拟器;需要memdump.py和disasm_ppc.py等脚本。

安装步骤

  1. 1. 打开终端

    在你的项目目录中打开终端或命令行。

  2. 2. 执行安装命令

    运行:npx killer-skills add sebastianbiallas/pearpc/analyze-oops。CLI 会自动识别 IDE 或 AI Agent 并完成配置。

  3. 3. 开始使用技能

    analyze-oops 已启用,可立即在当前项目中调用。

! 参考页模式

此页面仍可作为安装与查阅参考,但 Killer-Skills 不再把它视为主要可索引落地页。请优先阅读上方评审结论,再决定是否继续查看上游仓库说明。

Imported Repository Instructions

The section below is supporting source material from the upstream repository. Use the Killer-Skills review above as the primary decision layer.

Supporting Evidence

analyze-oops

安装 analyze-oops,这是一款面向AI agent workflows and automation的 AI Agent Skill。支持 Claude Code、Cursor、Windsurf,一键安装。

SKILL.md
Readonly
Imported Repository Instructions
The section below is supporting source material from the upstream repository. Use the Killer-Skills review above as the primary decision layer.
Supporting Evidence

Analyze Kernel Oops

Use scripts/debug/memdump.py to extract and analyze the Oops.

Steps

  1. Extract the Oops:

    python3 scripts/debug/memdump.py oops ${ARGUMENTS:-memdump_jit.bin}
    
  2. Decode pt_regs (use the REGS address from the Oops output):

    python3 scripts/debug/memdump.py regs DUMP_FILE REGS_ADDRESS
    
  3. Disassemble around NIP and LR (convert VA to PA: PA = VA - 0xC0000000):

    python3 scripts/debug/disasm_ppc.py DUMP_FILE PA_OF_NIP 16
    python3 scripts/debug/disasm_ppc.py DUMP_FILE PA_OF_LR 16
    
  4. Search for the NIP value in both dumps:

    python3 scripts/debug/memdump.py find memdump_generic.bin NIP_VALUE
    python3 scripts/debug/memdump.py find memdump_jit.bin NIP_VALUE
    
  5. Check if NIP is a valid address:

    • 0xC0xxxxxx = kernel code
    • 0xBFxxxxxx = PROM virtual address (prom_mem_phys_to_virt)
    • 0xFDxxxxxx = PCI I/O space (not executable)

Report: exception type, faulting address, caller, what the code was trying to do.

相关技能

寻找 analyze-oops 的替代方案 (Alternative) 或可搭配使用的同类 community Skill?探索以下相关开源技能。

查看全部

openclaw-release-maintainer

Logo of openclaw
openclaw

Your own personal AI assistant. Any OS. Any Platform. The lobster way. 🦞

333.8k
0
AI

widget-generator

Logo of f
f

为prompts.chat的信息反馈系统生成可定制的插件小部件

149.6k
0
AI

flags

Logo of vercel
vercel

React 框架

138.4k
0
浏览器

pr-review

Logo of pytorch
pytorch

Python中具有强大GPU加速的张量和动态神经网络

98.6k
0
开发者工具