Claude Code 上下文压缩系统深度解析
Claude Code 上下文压缩系统深度解析 基于源码分析,揭秘 Claude Code 如何通过五层机制让对话”永不超限”。 目录 系统全景 上下文窗口检测 Token 计数机制 第一层:时间触发微压缩 第二层:缓存微压缩(ant 专属) 第三层:自动压缩 第四层:会话记忆压缩 第五层:完全压缩 压缩后的上下文重建 技能内容的跨压缩存活 警告与阻断系统 查询循环中的触发顺序 所有关键常量速查表 系统全景所有 LLM 都有上下文窗口限制。Claude Code 的解法不是单一机制,而是五层递进式压缩架构,按照代价从低到高依次尝试: 12345678910111213141516Token 压力上升 │ ▼[层一] 时间触发微压缩 ← 检测服务端缓存已冷,清空旧工具结果 │ ▼[层二] 缓存微压缩 ← 通过 API cache_edits 在服务端静默删除(ant 专属) │ ▼[层三] 自动压缩 ← Token 超过阈值时触发,带熔断器 │ ▼[层四] 会话记忆压...
Claude Code 技能发现机制深度解析
Claude Code 技能发现机制深度解析 基于源码逆向分析,详解 EXPERIMENTAL_SKILL_SEARCH 特性标志控制下的完整技能发现与加载系统。 目录 系统概览 Feature Flag 门控机制 三层发现架构 层一:Turn-0 自动发现 层二:主动搜索工具 DiscoverSkillsTool 层三:远程技能系统 skill_discovery Attachment 数据结构 SKILL.md 扫描与本地加载 SkillTool 三条执行路径 遥测:was_discovered 字段 完整调用流程图 关键源码位置速查表 系统概览Claude Code 的技能发现系统是一个独立于 Proactive 模式的子系统,普通对话模式同样可用。整个系统由编译期 Feature Flag EXPERIMENTAL_SKILL_SEARCH 控制: 外部构建(npm 包):Flag 为 false,相关代码在打包阶段被死代码消除(DCE),连 'skill_discovery' 字符串字面量都不会出现在产物中。 Anthropic 内部构建:...
KAIROS 模式与 /dream:Claude Code 的仿生记忆系统
KAIROS 模式与 /dream:Claude Code 的仿生记忆系统 基于源码分析,揭秘 Claude Code 中 AI “做梦整理记忆”的完整机制。 目录 KAIROS 是什么 Feature Flag 体系 日期追加式日志:记忆的原始形态 /dream 技能:蒸馏记忆的工人 autoDream:自动触发引擎 四阶段蒸馏流程 触发门控:不是”夜间”而是”空闲足够久” KAIROS Agent 模式:永续运行的自主体 完整内存流转图 关键源码位置速查表 KAIROS 是什么KAIROS(καιρός,古希腊语,意为”恰当的时机”)是 Claude Code 中一个完全自主、持续运行的 Agent 模式的代号。与普通的单次对话不同,KAIROS 模式下 Claude 是一个”一直在线”的智能体: 通过 <tick> 心跳信号定期唤醒 主动订阅 GitHub PR 事件 在低活跃期整理记忆 向用户推送通知 整个系统在 src/main.tsx 中有超过 80 处 feature('KAIROS') 门控,是 Clau...
Claude Code Agent Team 架构分析:Multi-Agent 协作的范式跃迁
本文梳理 Claude Code 新增的 Agent Team 功能的核心机制,并与既有 Sub-Agent 体系做结构性对比。目标读者:对 AI 工程架构感兴趣但不一定有编程背景的人。 背景Claude Code 的 Sub-Agent 能力已经相对成熟——给它一个任务,它会在独立进程中并行处理多个子任务,完成后把结果汇回主对话。这套机制在大多数场景下够用。 但有一类任务它处理得不好:子任务之间存在强依赖关系,或需要实时协商。比如你想让 AI 同时负责写文档和写测试,而测试必须基于最新的接口定义——这时候两个 Sub-Agent 的孤立执行就会出问题。它们各自为政,没有任何横向沟通通道。 Agent Team 就是针对这个问题设计的。 架构设计Agent Team 的核心抽象由四个组件构成: Main Agent(队长):解析用户意图,拆解任务,创建并分配队友,最终汇总交付。 Team Members(队友):每个队友在独立的上下文窗口中运行,持有自己的”大脑”。这意味着队友 A 写了什么,队友 B 不会自动感知——这是刻意的设计,目的是防止上下文污染。 Mailbox...
Claude Code 技能发现机制深度解析
基于源码逆向分析,详解 EXPERIMENTAL_SKILL_SEARCH 特性标志控制下的完整技能发现与加载系统。 目录 系统概览 Feature Flag 门控机制 三层发现架构 层一:Turn-0 自动发现 层二:主动搜索工具 DiscoverSkillsTool 层三:远程技能系统 skill_discovery Attachment 数据结构 SKILL.md 扫描与本地加载 SkillTool 三条执行路径 遥测:was_discovered 字段 完整调用流程图 关键源码位置速查表 系统概览Claude Code 的技能发现系统是一个独立于 Proactive 模式的子系统,普通对话模式同样可用。整个系统由编译期 Feature Flag EXPERIMENTAL_SKILL_SEARCH 控制: 外部构建(npm 包):Flag 为 false,相关代码在打包阶段被死代码消除(DCE),连 'skill_discovery' 字符串字面量都不会出现在产物中。 Anthropic 内部构建:Flag 为 true,完整系统生效。部分功...
利用 Claude Code 抓取飞书知识库转换为 Skill 指南
这是什么把飞书 Wiki 里的技术文档(Bug 案例、SOP、流程指南等)拉下来,整理成 Claude Code 插件可以直接引用的内置知识库 Skill。 产出物:skills/<name>/SKILL.md + references/*.md,纯静态文件,运行时零 API 调用。 为什么用「双终端」模式 一句话:省钱。 制作一个知识库 Skill 的工作量大致分两类: 工作类型 举例 特点 动脑的 确定知识范围、设计 Skill 结构、写 SKILL.md 路由表、Review 产出质量 需要强推理,量少 动手的 遍历飞书文档树、逐篇 fetch、清理飞书特有标签、合并整理、控制体积 不需要强推理,量大 如果全程用 Opus(贵)干,大量 token 花在「读飞书文档 → 复制粘贴 → 清理格式」这种搬砖活上,很浪费。 所以我们拆成两个终端: 123456789┌─────────────────────────┐ 提示词文件 ┌─────────────────────────┐│ 终端 A: Plan Model ...
brute ratel C4 badger全分析文档
Brute Ratel C4是一款类似于Cobalt Strike的商业红队武器框架,每年License收费为2500美元,客户需要提供企业电子邮件地址并在颁发许可证之前进行验证,首个版本Brute Ratel C4 v0.2于2021年2月9日发布,它是由Mandiant和CrowdStrike的前红队队员Chetan Nayak创建的,该工具独特之处在于它专门设计防止端点检测和响应(EDR)和防病毒(AV)软件的检测 ,是一款新型的红队商业对抗性攻击模拟武器。**AV(Antivirus):主要依赖于特征库来检测计算机病毒,杀毒的能力完全取决于其拥有的特征库的更新程度。EDR(Endpoint Detection and Response):是一种网络安全解决方案,专注于监控、检测和响应计算机端点(如桌面计算机、笔记本电脑、服务器等)上的潜在威胁和恶意活动。EDR系统通过收集和分析端点数据来发现异常行为、潜在攻击和漏洞利用。 与Cobalt Strike的Beacon后门类似,Brute Ratel C4允许红队在远程终端主机上部署Badger后门程序,Badger连接回攻击...
PE解析器编写
项目地址pe-parse/ at master · helsome/pe-parse (github.com) 理论部分见令一篇文章:PE结构浅析。 源码// dllmain.cpp : 定义 DLL 应用程序的入口点。 #include<iostream> #include<windows.h> /*运行前需要为项目赋予admin权限,点击项目右键->属性->配置属性->链接器->清单文件->UAC执行级别->requireAdministrator(选择)。 这样生成的程序在运行时就可以获得管理员权限,向C盘写入文件 否则szBuffer会为NULL,无法运行*/ //文件加载函数 char* LoadFile(const char* szFilePath) { //打开文件 HANDLE hFile = CreateFileA(szFilePath, GENERIC_READ | GENERIC_WRITE, NULL, NULL, OPEN_EXISTING, FILE_ATTRIBUT...
利用dll通知回调加载shellcode
在 Windows 操作系统中,当一个 DLL(动态链接库)被加载或卸载时,系统会调用一个预先注册的回调函数来通知应用程序。在Windows用户态下,通常使用LdrRegisterDllNotification函数来注册回调函数。 一些EDR产品也是使用此函数在用户态下从加载DLL事件中获取监测数据。函数的实现与数据结构的构造代码: #include <Windows.h> #include <stdio.h> typedef struct _UNICODE_STR { USHORT Length; USHORT MaximumLength; PWSTR pBuffer; } UNICODE_STR, * PUNICODE_STR; typedef struct _LDR_DLL_LOADED_NOTIFICATION_DATA { ULONG Flags; // Reserved. PUNICODE_STR FullDllName; // The ful...
os cs162
Thread and processaddress space 虚拟内存空间要经过转化才能映射到物理空间 process运行在user or kernel可以观察模式位(mod bit)判断 why threadthread是为了解决”muti“的问题,并发! 并行与并发的区别 __文章作者:helson __文章链接:https://helsome.gihub.io/2024/09/23/os-cs162/ __版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 infinite! 课程 上一篇利用dll通知回调加载shellcode 下一篇wannacry勒索病毒加密解密过程分析 __相关推荐 __2024-06-20 MYSQL学习笔记 helson 吾生有涯,其知无涯 文章12标签4分类1 __Follow Me ____ __公告 This is my Blog __目录 Thread and process 1.1. address space why thread __最新文章...