infinite

infinite

Claude Code Agent Team 架构分析:Multi-Agent 协作的范式跃迁
发表于2026-04-01
本文梳理 Claude Code 新增的 Agent Team 功能的核心机制,并与既有 Sub-Agent 体系做结构性对比。目标读者:对 AI 工程架构感兴趣但不一定有编程背景的人。 背景Claude Code 的 Sub-Agent 能力已经相对成熟——给它一个任务,它会在独立进程中并行处理多个子任务,完成后把结果汇回主对话。这套机制在大多数场景下够用。 但有一类任务它处理得不好:子任务之间存在强依赖关系,或需要实时协商。比如你想让 AI 同时负责写文档和写测试,而测试必须基于最新的接口定义——这时候两个 Sub-Agent 的孤立执行就会出问题。它们各自为政,没有任何横向沟通通道。 Agent Team 就是针对这个问题设计的。 架构设计Agent Team 的核心抽象由四个组件构成: Main Agent(队长):解析用户意图,拆解任务,创建并分配队友,最终汇总交付。 Team Members(队友):每个队友在独立的上下文窗口中运行,持有自己的”大脑”。这意味着队友 A 写了什么,队友 B 不会自动感知——这是刻意的设计,目的是防止上下文污染。 Mailbox...
利用 Claude Code 抓取飞书知识库转换为 Skill 指南
发表于2026-04-01
这是什么把飞书 Wiki 里的技术文档(Bug 案例、SOP、流程指南等)拉下来,整理成 Claude Code 插件可以直接引用的内置知识库 Skill。 产出物:skills/<name>/SKILL.md + references/*.md,纯静态文件,运行时零 API 调用。 为什么用「双终端」模式 一句话:省钱。 制作一个知识库 Skill 的工作量大致分两类: 工作类型 举例 特点 动脑的 确定知识范围、设计 Skill 结构、写 SKILL.md 路由表、Review 产出质量 需要强推理,量少 动手的 遍历飞书文档树、逐篇 fetch、清理飞书特有标签、合并整理、控制体积 不需要强推理,量大 如果全程用 Opus(贵)干,大量 token 花在「读飞书文档 → 复制粘贴 → 清理格式」这种搬砖活上,很浪费。 所以我们拆成两个终端: 123456789┌─────────────────────────┐ 提示词文件 ┌─────────────────────────┐│ 终端 A: Plan Model ...
Claude Code 技能发现机制深度解析
发表于2026-04-01
基于源码逆向分析,详解 EXPERIMENTAL_SKILL_SEARCH 特性标志控制下的完整技能发现与加载系统。 目录 系统概览 Feature Flag 门控机制 三层发现架构 层一:Turn-0 自动发现 层二:主动搜索工具 DiscoverSkillsTool 层三:远程技能系统 skill_discovery Attachment 数据结构 SKILL.md 扫描与本地加载 SkillTool 三条执行路径 遥测:was_discovered 字段 完整调用流程图 关键源码位置速查表 系统概览Claude Code 的技能发现系统是一个独立于 Proactive 模式的子系统,普通对话模式同样可用。整个系统由编译期 Feature Flag EXPERIMENTAL_SKILL_SEARCH 控制: 外部构建(npm 包):Flag 为 false,相关代码在打包阶段被死代码消除(DCE),连 'skill_discovery' 字符串字面量都不会出现在产物中。 Anthropic 内部构建:Flag 为 true,完整系统生效。部分功...
brute ratel C4 badger全分析文档
发表于2024-10-25
Brute Ratel C4是一款类似于Cobalt Strike的商业红队武器框架,每年License收费为2500美元,客户需要提供企业电子邮件地址并在颁发许可证之前进行验证,首个版本Brute Ratel C4 v0.2于2021年2月9日发布,它是由Mandiant和CrowdStrike的前红队队员Chetan Nayak创建的,该工具独特之处在于它专门设计防止端点检测和响应(EDR)和防病毒(AV)软件的检测 ,是一款新型的红队商业对抗性攻击模拟武器。**AV(Antivirus):主要依赖于特征库来检测计算机病毒,杀毒的能力完全取决于其拥有的特征库的更新程度。EDR(Endpoint Detection and Response):是一种网络安全解决方案,专注于监控、检测和响应计算机端点(如桌面计算机、笔记本电脑、服务器等)上的潜在威胁和恶意活动。EDR系统通过收集和分析端点数据来发现异常行为、潜在攻击和漏洞利用。 与Cobalt Strike的Beacon后门类似,Brute Ratel C4允许红队在远程终端主机上部署Badger后门程序,Badger连接回攻击...
PE解析器编写
发表于2024-10-25
项目地址pe-parse/ at master · helsome/pe-parse (github.com) 理论部分见令一篇文章:PE结构浅析。 源码// dllmain.cpp : 定义 DLL 应用程序的入口点。 #include<iostream> #include<windows.h> /*运行前需要为项目赋予admin权限,点击项目右键->属性->配置属性->链接器->清单文件->UAC执行级别->requireAdministrator(选择)。 这样生成的程序在运行时就可以获得管理员权限,向C盘写入文件 否则szBuffer会为NULL,无法运行*/ //文件加载函数 char* LoadFile(const char* szFilePath) { //打开文件 HANDLE hFile = CreateFileA(szFilePath, GENERIC_READ | GENERIC_WRITE, NULL, NULL, OPEN_EXISTING, FILE_ATTRIBUT...
利用dll通知回调加载shellcode
发表于2024-10-25
在 Windows 操作系统中,当一个 DLL(动态链接库)被加载或卸载时,系统会调用一个预先注册的回调函数来通知应用程序。在Windows用户态下,通常使用LdrRegisterDllNotification函数来注册回调函数。 一些EDR产品也是使用此函数在用户态下从加载DLL事件中获取监测数据。函数的实现与数据结构的构造代码: #include <Windows.h> #include <stdio.h> typedef struct _UNICODE_STR { USHORT Length; USHORT MaximumLength; PWSTR pBuffer; } UNICODE_STR, * PUNICODE_STR; typedef struct _LDR_DLL_LOADED_NOTIFICATION_DATA { ULONG Flags; // Reserved. PUNICODE_STR FullDllName; // The ful...
os cs162
发表于2024-09-23
Thread and processaddress space 虚拟内存空间要经过转化才能映射到物理空间 process运行在user or kernel可以观察模式位(mod bit)判断 why threadthread是为了解决”muti“的问题,并发! 并行与并发的区别 __文章作者:helson __文章链接:https://helsome.gihub.io/2024/09/23/os-cs162/ __版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 infinite! 课程 上一篇利用dll通知回调加载shellcode 下一篇wannacry勒索病毒加密解密过程分析 __相关推荐 __2024-06-20 MYSQL学习笔记 helson 吾生有涯,其知无涯 文章12标签4分类1 __Follow Me ____ __公告 This is my Blog __目录 Thread and process 1.1. address space why thread __最新文章...
wannacry勒索病毒加密解密过程分析
发表于2024-07-08
病毒介绍遭受WannaCry病毒侵害的电脑,其文件将被加密锁死,惯常来说,受害用户支付赎金后 可以获得解密密钥,恢复这些文件。但是根据火绒工程师的分析,遭受WannaCry攻击的 用户可能会永远失去这些文件。 WannaCry 病毒存在一个致命缺陷,即病毒作者无法明确认定哪些受害者支付了赎金,因 此很难给相应的解密密钥,所以用户即使支付了赎金,也未必能顺利获得密钥该电脑系统 及文件依旧无法得到恢复。 至于网上流传的各种“解密方法”,基本上是没用的,请大家切勿听信谎言,以防遭受更多 财产损失。一些安全厂商提供的“解密工具”,其实只是“文件恢复工具”,可以恢复一些被 删除的文件,但是作用有限。因为病毒是生成加密过的用户文件后再删除原始文件 ,所以存在通过文件恢复类工具恢复 原始未加密文件的可能。但是因为病毒对文件系统的修改操作过于频繁,导致被删除的原 始文件数据块被覆盖,致使实际恢复效果有限。且随着系统持续运行,恢复类工具恢复数 据的可能性会显著降低。该病毒分为两个部分: 蠕虫部分,用于病毒传播,并释放出勒索病毒。 勒索病毒部分,加密用户文件索要赎金。 以下是对wnry的行为...
博客踩坑日记
发表于2024-07-08
更新这篇文章的原因是记录自己在hexo搭建博客中踩得各种坑。目的是为了提醒自己,下次同样问题的时候可以不用再查。如果我的踩坑记录能帮到其他人,那自然是更好。 hexo d 报 Error: Spawn failed 这里出错的原因是因为git 进行push或者hexo d的时候改变了一些.deploy_git文件下的内容。 解决方法是删除.deploy_git文件夹(在blog的目录中); 查询到的方法为 ##删除git提交内容文件夹 rm -rf .deploy_git/ ##执行 git config --global core.autocrlf false ##最后 hexo clean && hexo g && hexo d 但是我这里报错 ls看一下 删除当前目录下的所有文件及目录,命令行为: rm -r * 文件一旦通过rm命令删除,则无法恢复,所以必须格外小心地使用该命令。 执行后,该文件夹中所有文件都被删除 最后 hexo clean && hexo g && hexo d 解决后...
MYSQL学习笔记
发表于2024-06-20
MySQL学习笔记登录和退出MySQL服务器# 登录MySQL $ mysql -u root -p12345612 # 退出MySQL数据库服务器 exit; 基本语法-- 显示所有数据库 show databases; -- 创建数据库 CREATE DATABASE test; -- 切换数据库 use test; -- 显示数据库中的所有表 show tables; -- 创建数据表 CREATE TABLE pet ( name VARCHAR(20), owner VARCHAR(20), species VARCHAR(20), sex CHAR(1), birth DATE, death DATE ); -- 查看数据表结构 -- describe pet; desc pet; -- 查询表 SELECT * from pet; -- 插入数据 INSERT INTO pet VALUES ('puffball', 'Diane', 'hamster'...
12
avatar
helson
吾生有涯,其知无涯
文章
15
标签
10
分类
0
GitHub
最新文章
Claude Code Agent Team 架构分析:Multi-Agent 协作的范式跃迁2026-04-01
利用 Claude Code 抓取飞书知识库转换为 Skill 指南2026-04-01
Claude Code 技能发现机制深度解析2026-04-01
brute ratel C4 badger全分析文档2024-10-25
PE解析器编写2024-10-25
标签
Multi-Agent reverse 随笔 课程 免杀 Claude 博客 AI 摄影 博客 reverse 摄影
归档
  • 四月 2026 3
  • 十月 2024 3
  • 九月 2024 1
  • 七月 2024 2
  • 六月 2024 1
  • 四月 2024 3
  • 一月 2024 2
网站信息
文章数目 :
15
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 - 2026 By helson框架 Hexo 8.1.1|主题 Butterfly 5.5.4