标签 Workflow Automation 下的文章


前情提要

最近看了一个有关context engineering的视频,引发了我对当下个人工作流的反思。最核心的一点在于,整个【自己动手,丰衣足食】系列的演化似乎都在朝着 “一次干完所有事”的全流程自动化 方向发展,却彻头彻尾的忽略了 当下LLM上下文有限的客观事实 (尤其是依旧200k的claude)。其实在编程过程中我们已有强烈体感,无论是只有100K满注意力的gemini-3-flash(数据来源:L站 捞针测试),还是在60K context window内极度聪明的opus-4.5(数据来源:视频《No Vibes Allowed: Solving Hard Problems in Complex Codebases – Dex Horthy, HumanLayer》),能够切实帮助(或没有幻觉/理解能力强)我们编码的LLM似乎就是有天然的“短视”弊病,经常说着前面忘着后面,这可能是LLM选用了transformer作为基础架构的天生缺陷,也可能是agent前中期发展的阵痛,但无论如何,当下的我们似乎都得直面这个问题。

整个视频虽然只有20min,但浓缩了讲者很多coding经验,推荐大家闲暇之余看一看。


一个新的workflow

我个人的解决方法比较简单,就是人为手工划分几个编程阶段,即分3个窗口分别执行HumanLayer提出的 RPI (Research, Plan, Implement)三个阶段,然后用spec文档串联三个阶段。当然,全流程也融合了我对多模型协作、prompt engineering的一些思考,目前体验下来整个workflow在复杂任务上的表现令我十分满意,感兴趣的佬友也可以尝试一下。

安装流程比较方便,几乎没有任何可踩坑的地方:

  1. 获取仓库
git clone https://github.com/GuDaStudio/commands
cd commands
  1. 安装命令
Linux / macOS
# 用户级安装(所有项目生效)
./install.sh --user

# 项目级安装(仅当前项目生效)
./install.sh --project

# 自定义路径
./install.sh --target /your/custom/path
Windows (PowerShell)

# 用户级安装(所有项目生效)
.\install.ps1 -User

# 项目级安装(仅当前项目生效)
.\install.ps1 -Project

# 自定义路径
.\install.ps1 -Target C:\your\custom\path
  1. 验证安装:启动 Claude Code 后输入 /gudaspec 即可查看可用命令。

  2. 配置全局提示词 在 ~/.claude/CLAUDE.md 中使用以下提示词。

# CLAUDE.md ## 0. Global Protocols
所有操作必须严格遵循以下系统约束:
- **交互语言**:工具与模型交互强制使用 **English**;用户输出强制使用 **中文**- **多轮对话**:如果工具返回的有可持续对话字段 ,比如 `SESSION_ID`,表明工具支持多轮对话,此时记录该字段,并在随后的工具调用中**强制思考**,是否继续进行对话。例如, Codex/Gemini有时会因工具调用中断会话,若没有得到需要的回复,则应继续对话。
- **沙箱安全**:严禁 Codex/Gemini 对文件系统进行写操作。所有代码获取必须请求 `unified diff patch` 格式。
- **代码主权**:外部模型生成的代码仅作为逻辑参考(Prototype),最终交付代码**必须经过重构**,确保无冗余、企业级标准。
- **风格定义**:整体代码风格**始终定位**为,精简高效、毫无冗余。该要求同样适用于注释与文档,且对于这两者,严格遵循**非必要不形成**的核心原则。
- **仅对需求做针对性改动**:严禁影响用户现有的其他功能。
- **上下文检索**: 调用 `mcp__auggie-mcp__codebase-retrieval`,必须减少search/find/grep的次数。
- **判断依据**:始终以项目代码、grok的搜索结果作为判断依据,严禁使用一般知识进行猜测,允许向用户表明自己的不确定性。


具体的使用方法可以在仓库中查看,比较长就不搬在这里了。我个人用这版workflow重构了之前堆积已久的横向 山代码,并在最近的投稿中几乎进行了研究和实验的全流程使用(但搭配了非常多自己实现的MCP/Skill,不是仅靠该workflow),个人对这版十分满意,大家如果体验好用的话可以帮忙点个star~


📌 转载信息
原作者:
DaiSun
转载时间:
2026/1/23 12:05:23

简单来说就是只要有方出 n8n 的文件上传页出去 就能被攻击
影响所有小于 1.121.0 版本的 n8n


前几天刚来一个 py 节点任意执行。。。

详细内容:

https://www.cve.org/CVERecord?id=CVE-2026-21858


📌 转载信息
原作者:
blacksein
转载时间:
2026/1/8 12:12:30