这就是 AI !

1.23 更 再一次 还以为 Opus 终于写错了,暗自庆幸 结果是我配置错了 以后数据库操作也让 AI 来代劳吧🤣 Claude Opus 4.5 已经让我心服口服了 我还在高傲地以为它不过如此,一直提出问题质疑的时候 一个详尽又合理的路径分析摆在面前,最后还送一句问号 击碎我对人工编码的所有自信 没有经过 AI 审计的代码已经没有任何意义

January 21, 2026 · 1 min · 🦉

MCP OAuth

0115 更新 笑死了,早就有现成的了还自己在这画来画去 😅 https://mcp-auth.dev/docs/tutorials/todo-manager 这两天自己试着开发一些 mcp server 来玩,多用户的时候要考虑授权问题 现在这些 Agent 的实现都是在连接到 mcp server 或者说初始化的时候就要进行授权 梳理了一下两种 MCP OAuth 流程,方便后续开发参考 三方 App 本身支持 OAuth 的情况,比较简单,直接去三方 App 授权,然后 Agent 就可以通过正常调用工具了 三方不支持 OAuth 的,那就要搭一个 OAuth Web/App 来代理一下才行

January 8, 2026 · 1 min · 🦉

还在追进度

真的要赛博飞升了,现在每天和我交流最多的是 Gemini 🤣 这两天把 MCP 狠狠补了课,还有 Agent 的不同设计,多 Agent 架构之类的 以前还以为都是 ReAct 套壳,结果都发展到 LangGraph 了 😅 本地跑模型还有 ollama 这种神器 看得越多越觉得机会多啊,好多想法都做不过来,买了个 Claude Pro 可以先绕过 Agent 的开发直接用 Claude App 测试 MCP 服务器,太牛逼 还是拥抱晚了,不开窍啊

January 7, 2026 · 1 min · 🦉

真资格 生产力

用了 AI Agent 之后真是茶饭不思了,这玩意用好了效率太离谱 一晚上加一上午,纯靠 AI 撸了个把多个模型集合起来讨论的 Slack Bot,真就一行代码都没写过,甚至好几次提交是纯躺床上在 slack 里发需求,Github App 自动就创建 pr 写好了,再让 Copilot 自己 review,作为人只需要稍微看一下,直接合并,再到处去复制 api key 和掏钱🤣

January 5, 2026 · 1 min · 🦉

AI 日记

终于到达 AI 的限制了么

January 3, 2026 · 1 min · 🦉

AI 磨合进展

已经离不开了,就适合我这种懒狗 配置了个 Hashicorp Vault 用来存各种配置和私钥,配合 Coder,新建工作区,GitHub 一登,Agents 改代码提交推送部署一条龙,顺滑得想哭🥲 再每个项目配置上 AGENTS.md 防呆,妈呀,未来已来 以后要用 AI Token 消耗量来衡量文明程度了 试用了一天 Opus 4.5,这位更是重量级,就是太慢了

December 30, 2025 · 1 min · 🦉

AI 磨合进展

再次被震撼,这就是 AI,这就是 Vibe coding 已经不再局限于找 bug 和改代码,现在本地有什么文件操作,服务器上需要查问题和修复,直接 Agent 一把梭,啊这 每天的工作就是打字告诉 AI 要干啥,然后一直点确认😅 现在一个人真的就是一个团队,任何人离改变世界都只差一个创意🤣

December 29, 2025 · 1 min · 🦉

AI 磨合进展

啊这,自己问 Gemini 各种搜索翻 Github 一个小时都没解决的问题,Copilot Agent + Gemini 3 Pro 只 5 分钟就改好了😅 疑似有点太高效了 疑似我有点太低效了

December 27, 2025 · 1 min · 🦉

Ethernaut 笔记

简介 最近从 Ethernaut 学习到了很多,抛开那些比较基础的,记录一些 ECDSA 相关的 以下公式中小写字母代表一个值,大写字母代表一个点,除了 N 是曲线的 order 我们知道 ECDSA 依赖于椭圆曲线上的离散对数问题,对于私钥 privkey,公钥 PubKey 是椭圆曲线上的一个点并且有 $\text{PubKey} = \text{privkey} \cdot G$,其中 G 是椭圆曲线的生成元,正是因为椭圆曲线上的离散对数问题,已知 PubKey 和 G 求 privkey 是困难的,才让数字签名得以可能 Sign 签名公式 $$ s = k^{-1} \cdot (h + r \cdot \text{privkey})\mod{N} $$k 是随机数,RFC6979 提供了生成方法,不建议真的随机生成,因为重用会导致私钥泄漏,后续会提到 h 是要被签名的 hash 值 r 是 k * G 这个点的 x 轴坐标 计算出 s 后,和 r 共同构成签名 (r, s),但在签名恢复的过程还会产生歧义,有两种结果,所以还要引入一个 v 来确认是哪一个结果,后续会提到 1import hashlib 2from eth_hash.auto import keccak 3from ecdsa import SECP256k1 4from ecdsa.rfc6979 import generate_k 5 6CURVE = SECP256k1 7N = CURVE.order 8G = CURVE.generator 9 10priv_key = 0xac0974bec39a17e36ba4a6b4d238ff944bacb478cbed5efcae784d7bf4f2ff80 11 12h = keccak(b'hello') 13print(f'hash: 0x{h.hex()}') 14 15h_int = int.from_bytes(h, 'big') 16 17# random k, important 18k = generate_k( 19 order=N, 20 secexp=priv_key, 21 hash_func=hashlib.sha256, 22 data=h, 23) 24 25R = k * G 26r = R.x() % N 27k_inv = pow(k, -1, N) 28 29# s = k^-1 * (h + r * pk) 30s = (k_inv * (h_int + r * priv_key)) % N 31 32print(f'sig : 0x{r.to_bytes(32, 'big').hex()}{s.to_bytes(32, 'big').hex()}') 33print(f'r : 0x{r.to_bytes(32, 'big').hex()}') 34print(f's : 0x{s.to_bytes(32, 'big').hex()}') Recover 签名恢复公式,即从签名 (r, s) 中恢复出公钥 Pub ...

December 1, 2025 · 6 min · 🦉

proxychains4 在 macOS 上无法正常工作的问题小记

安装了 proxychains-ng 来强制特定程序走代理,发现在 macOS 上有时可以正常工作有时不行 经查询是 macOS SIP 的问题 因为 proxychains4 的工作原理是替换子程序的动态链接库来强制走代理,而 macOS SIP 为了安全考虑会阻止所有内置 executable 被替换动态链接库,以至 proxychains4 对所有内置 executable 无法正常工作,比如 /usr/bin/ 下的所有 解决方法,使用 Homebrew 安装的版本就好,通过 Homebrew 安装的程序就没有 SIP 保护 (实在只能用内置就只好关闭 SIP 了 如果 /usr/bin 和 /opt/homebrew/bin 下都有某个程序,可通过调整 PATH 里 /opt/homebrew/bin 的位置来调整优先级 特例,通过 Homebrew 安装的 curl 在 /opt/homebrew/opt/curl/bin 1export PATH=/opt/homebrew/bin:/usr/bin:$PATH

July 4, 2025 · 1 min · 🦉