跳转至

AI 协作上下文 — 全局共享文档

最后更新:2026-04-17 用途:供所有 AI agent(Claude Code、OpenClaw、GPT 等)读取,快速了解用户、环境、偏好和项目状态


一、用户画像

项目 内容
身份 网络安全从业者/学习者
背景 CISP-PTE(渗透测试工程师)方向
技术栈 渗透测试、攻防演练、安全开发规范、漏洞挖掘
日常工具 nmap、Burp Suite、HackTheBox、Claude Code
学习方式 实战驱动 — 通过 HTB 靶机和真实攻防演练积累经验
内容产出 将学习和实战内容整理为 Markdown 文档,归档到知识库和博客

二、电脑环境

硬件

项目
设备 MacBook Air
芯片 Apple M1
内存 8 GB
磁盘 228 GB(已用 12 GB,剩余 75 GB)
主机名 XdeMacBook-Air.local

系统

项目
OS macOS 26.3.1 (Darwin 25.3.0)
内核 arm64 (RELEASE_ARM64_T8103)
Shell zsh
用户名 x
Home /Users/x

已安装工具

工具 版本 用途
Node.js v25.9.0 JS 运行时
npm 11.12.1 包管理
Python 3.9.6 系统自带
pip3 21.2.4 Python 包管理
Git 2.50.1 版本控制
Homebrew 5.1.6 macOS 包管理
nmap 7.99 端口扫描
OpenClaw 2026.4.15 AI 助手
MkDocs 1.6.1 静态站点(用户路径下)
mkdocs-material 9.7.6 MkDocs 主题

PATH 注意事项

mkdocs 安装在 ~/Library/Python/3.9/bin/,不在系统 PATH 中。使用前需要:

export PATH="$HOME/Library/Python/3.9/bin:$PATH"

未安装但可能需要的工具

  • Docker(未安装 — 影响 Claude Code 的 Kali 容器模式)
  • Go(未安装)
  • Hugo(未安装 — 已选用 MkDocs)

三、Claude Code 配置

基本信息

项目
配置目录 ~/.claude/
模型 opus (Claude Opus 4.6)
会话数 10+ 历史会话

MCP 服务

服务 命令 说明
Playwright npx @playwright/mcp@latest 浏览器自动化
HTB MCP ~/.claude/bin/htb-mcp-server HackTheBox API(Token 需配置)

已安装的 Agents(10 个)

用于渗透测试自动化的 agent 体系:

Agent 角色
pentester-orchestrator 渗透测试总指挥,规划和调度
pentester-executor 执行具体漏洞测试
pentester-validator 验证发现的漏洞
hackerone HackerOne 漏洞赏金自动化
hackthebox HTB 平台自动化
script-generator 生成优化的测试脚本
patt-fetcher PayloadsAllTheThings 载荷获取
skiller 技能管理

已安装的 Skills(25 个)

涵盖完整的渗透测试工具链:

ai-threat-testing    api-security         authentication
bug-bounty           client-side          cloud-containers
coordination         cve-poc-generator    essential-tools
github-workflow      hackerone             hackthebox
infrastructure       injection            osint
reconnaissance       security-seclists    server-side
skiller              social-engineering   source-code-scanning
system               techstack-identification
transilience-report-style                 web-app-logic

已安装的 Commands(12 个)

快捷渗透测试命令:

/autopilot  /chain   /hunt     /intel    /recon
/remember   /report  /resume   /scope    /surface
/triage     /validate /web3-audit

四、关键目录结构

/Users/x/
├── Documents/
│   ├── CISP-PTE/                    # 安全学习知识库(主要内容源)
│   │   ├── WEB安全/                 # Web 漏洞专题
│   │   ├── 研发规范/                # 安全开发规范
│   │   └── *.md                     # 各类安全技术笔记
│   ├── xvuln.com/                   # 个人博客项目 ★
│   │   ├── mkdocs.yml               # 站点配置
│   │   ├── docs/                    # 博客内容
│   │   │   ├── pentest/             # 渗透测试 (7 篇)
│   │   │   ├── offensive/           # 攻防实战 (3 篇)
│   │   │   ├── secdev/              # 安全开发 (4 篇)
│   │   │   ├── tools/               # 工具与技巧 (7 篇)
│   │   │   ├── context.md           # 本文件
│   │   │   └── index.md             # 首页
│   │   ├── site/                    # 构建输出
│   │   └── AGENT_LOG.md             # agent 操作记录
│   ├── hillstoneAPI/                # 山石防火墙工具
│   ├── OpenClaw/                    # OpenClaw 源码
│   ├── dev/NetSwitch/               # 网络设备控制工具
│   └── 文稿 - X的MacBook Air/       # iCloud 同步文稿
├── .claude/                          # Claude Code 配置
│   ├── agents/                      # Agent 定义
│   ├── skills/                      # Skill 定义
│   ├── commands/                    # 快捷命令
│   ├── plugins/                     # 插件
│   ├── settings.json                # 主配置
│   ├── settings.local.json          # 权限配置
│   └── projects/-Users-x/memory/    # AI 记忆系统
└── Library/Python/3.9/bin/          # pip 安装的工具

五、跨 AI 协作体系

整体架构

┌─────────────────────────────────────────────────────────┐
│                    用户 (你)                             │
│         产出 MD 内容 / 下达指令 / 审核结果                │
└──────────┬──────────────────────────────────┬────────────┘
           │                                  │
     ┌─────▼─────┐                     ┌──────▼──────┐
     │ Claude Code│                     │ 其他 AI      │
     │ (主力 AI)  │                     │ GPT/DeepSeek │
     │            │                     │ Kimi/OpenClaw│
     └─────┬──────┘                     └──────┬───────┘
           │         共享文件系统                │
     ┌─────▼────────────────────────────────────▼─────┐
     │  ~/AI_CONTEXT.md      ← 全局上下文(软链接)     │
     │  ~/ACTIVITY_LOG.md    ← 活动日志(软链接)       │
     │  ~/CLAUDE.md          ← Claude 自动加载指引      │
     │  ~/Documents/xvuln.com/                         │
     │    ├── AI_CONTEXT.md  ← 上下文原始文件           │
     │    ├── ACTIVITY_LOG.md← 活动日志原始文件         │
     │    ├── AGENT_LOG.md   ← 博客操作映射记录         │
     │    └── docs/          ← 博客内容(网页可浏览)    │
     └────────────────────────────────────────────────┘

核心文件说明

文件 路径 作用 谁来维护
AI_CONTEXT.md ~/AI_CONTEXT.md~/Documents/xvuln.com/AI_CONTEXT.md 用户画像、环境信息、所有配置的完整快照 AI 在环境变化时更新
ACTIVITY_LOG.md ~/ACTIVITY_LOG.md~/Documents/xvuln.com/ACTIVITY_LOG.md 所有 AI 的操作流水账,按时间倒序 每个 AI 操作完后追加
CLAUDE.md ~/CLAUDE.md Claude Code 每次启动自动加载的指引 用户或 AI 按需修改
AGENT_LOG.md ~/Documents/xvuln.com/AGENT_LOG.md 博客专用:文件映射表、排除说明、TODO AI 操作博客时更新

文件访问方式

同一份文件通过软链接在多个位置可达:

# 以下路径指向同一个文件
~/AI_CONTEXT.md                              # Home 目录(最方便)
~/Documents/xvuln.com/AI_CONTEXT.md          # 项目根目录
~/Documents/xvuln.com/docs/context.md        # 博客页面(浏览器可看)
~/.openclaw/AI_CONTEXT.md                    # OpenClaw 也能读

Shell 快捷命令

以下命令已写入 ~/.zshrc,新终端窗口自动可用:

aicontext — 一键复制上下文到剪贴板

# 复制完整上下文,粘贴给 ChatGPT / DeepSeek / Kimi / 任何 AI
aicontext
# 输出:✅ AI 上下文已复制到剪贴板 (xxx 行)

# 使用场景:
# 1. 打开 ChatGPT 网页
# 2. 终端执行 aicontext
# 3. 在对话框 Cmd+V 粘贴
# 4. 然后输入你的问题 — AI 立刻了解你的环境和偏好

ailog — 查看和追加活动日志

# 查看所有 AI 的历史操作
ailog

# 手动追加一条记录(适合非 Claude 的 AI 操作后记录)
ailog add "ChatGPT" "重构了博客首页" "docs/index.md"

blog — 博客快捷操作

# 启动本地预览(http://127.0.0.1:8000)
blog serve

# 构建静态站点到 site/ 目录
blog build

work — 工作日志(已有)

# 记录工作内容,同步到 macOS 提醒事项
work 完成了博客搭建
work !!紧急修复生产漏洞     # !!= 高优先级

活动日志格式规范

任何 AI 完成操作后,应追加以下格式的记录到 ACTIVITY_LOG.md

## YYYY-MM-DD HH:MM — [AI 名称]

**操作**:一句话描述做了什么
**变更文件**:列出新增/修改的文件路径
**后续建议**:下一步可以做什么(可选)

这样其他 AI 在下次对话时可以快速了解:谁在什么时候做了什么,避免重复工作或覆盖他人改动。

六、AI 协作偏好

工作方式

  1. AI 做体力活:文件整合、格式转换、框架搭建、批量操作交给 AI
  2. 用户专注内容:用户负责技术内容的产出和质量把控
  3. 知识归档:技术对话中的知识点归档到 CISP-PTE/ 目录对应的专题文档,持续维护更新
  4. 博客整合:新内容写好后由 AI 帮忙整合到 xvuln.com 博客项目

文档规范

  • 文档按"领域-主题"命名(如 信息收集-端口扫描.md
  • 内容包含:工具对比、常用命令、踩坑记录、速查表
  • 已有文档追加更新,不重复创建

注意事项

  • 攻防演练记录.md 中含真实 IP,发布博客前需脱敏
  • 部分文件使用 Obsidian 的 ![[image]] 语法,MkDocs 不支持,需转换
  • HTB MCP Server 的 Token 尚未配置(YOUR_HTB_API_TOKEN_HERE
  • Docker 未安装,影响 Kali 容器模式的使用

七、项目状态

xvuln.com 博客

  • 状态:已搭建完成,可本地预览,Git 已初始化
  • 文章数:21 篇(渗透 7 + 攻防 3 + 安全开发 4 + 工具 7)
  • 预览命令blog serve(或 cd ~/Documents/xvuln.com && mkdocs serve
  • 待办:部署到线上、添加评论系统、补充空白文章内容

安全学习

  • 重点方向:CISP-PTE 考试、HackTheBox 实战
  • 知识库路径~/Documents/CISP-PTE/
  • HTB VPN:通过 .ovpn 文件连接

八、给其他 AI 的指引

新 AI 接入必读

如果你是第一次为这位用户工作,请先阅读隐私红线,再按步骤快速上手。

隐私红线(强制执行)

个人隐私保护 — 所有 AI 必须遵守

以下规则优先级最高,违反即终止操作。

  1. 任何涉及个人信息的内容,未经用户明确同意,禁止外发。 包括但不限于:
    • 真实姓名、手机号、身份证号、住址
    • 公司名称、内部 IP、内网域名、员工信息
    • API Key、Token、密码、证书私钥
    • 工作日报、薪资、财务记录
    • 邮箱地址、社交账号
  2. 禁止将本地文件内容上传到任何第三方服务(在线粘贴板、图床、AI 训练平台等),除非用户逐次明确授权
  3. 禁止在博客/公开页面中出现未脱敏的个人信息,发布前必须提醒用户审核
  4. 禁止将用户对话内容、操作记录发送到外部,所有日志仅限本地存储
  5. 遇到不确定是否涉及隐私的情况,必须先问用户,宁可多问一次也不能擅自外发

快速上手

  1. 读取本文档获取全局上下文,避免重复询问基础信息
  2. 如果涉及博客操作,先读 ~/Documents/xvuln.com/AGENT_LOG.md
  3. 查看 ~/ACTIVITY_LOG.md 了解其他 AI 最近做了什么

操作规范

  1. 完成操作后,追加一条记录到 ~/Documents/xvuln.com/ACTIVITY_LOG.md
  2. 新增博客文章时同步更新 mkdocs.yml 的 nav 和 AGENT_LOG.md
  3. 安全内容归档到 ~/Documents/CISP-PTE/ 对应专题文档
  4. 敏感信息:不要在博客中暴露真实 IP、Token、API Key
  5. 本文件位置~/Documents/xvuln.com/docs/context.md,同时也在博客中可浏览

环境注意

  • mkdocs 路径已加入 .zshrc,但某些 AI 的 shell 可能不加载 .zshrc,需手动:export PATH="$HOME/Library/Python/3.9/bin:$PATH"
  • 代理已配置:http://127.0.0.1:7897(HTTP/HTTPS/SOCKS5)
  • Git 已初始化,操作博客后建议 git add + git commit 留痕