仿真客户旅程式网络钓鱼攻击机理与防御技术研究

简介: 2026年4月微软披露的跨26国钓鱼攻击,以高度仿真的企业合规流程为诱饵,结合CAPTCHA伪装、多级跳转与AiTM会话劫持,绕过MFA,在72小时内波及1.3万组织。本文剖析其全链路技术与社会工程逻辑,提出融合邮件语义检测、URL风险识别、AiTM拦截与终端管控的闭环防御体系,并提供可落地的代码实现。(239字)

摘要

2026 年 4 月微软披露的跨 26 国大规模网络钓鱼攻击事件,以仿真实企业合规流程与客户旅程为核心手段,通过多阶段跳转、CAPTCHA 伪装、中间人代理(AiTM)等技术绕过传统防护与多因素认证(MFA),在 72 小时内波及 1.3 万家组织、3.5 万名用户,对金融、医疗、科技等高价值行业造成严重威胁。该攻击标志着网络钓鱼从粗放式群发向场景化、流程化、高仿真演进,传统基于黑名单、关键词与单页面特征的检测机制全面失效。本文以该事件为实证样本,拆解攻击全链路技术架构与社会工程逻辑,剖析仿真客户旅程钓鱼的核心突破点,提出包含邮件语义检测、URL 风险识别、AiTM 会话拦截、终端行为管控的闭环防御体系,并给出可落地的代码实现与工程化部署方案。研究表明,融合业务上下文感知、实时流量代理校验与用户行为基线的协同防御,可有效遏制此类高隐蔽攻击,为企业构建面向复杂钓鱼场景的纵深防护体系提供理论依据与实践参考。

image.png 1 引言

数字化转型推动企业服务流程线上化,合规通知、账号核验、权限审批等高频内部场景形成标准化客户旅程,具备权威性、强制性与时效性特征,成为网络攻击的新型突破口。传统钓鱼攻击以虚假链接、恶意附件为主要载体,依赖低质文案与粗糙页面诱导,易被网关与用户识别。近年来,攻击者深度模仿真实业务交互路径,构建从邮件诱导、附件打开、验证校验到账号登录的完整仿真流程,大幅提升欺骗性与穿透率。

2026 年 4 月 14—16 日,微软 Defender 安全团队监测到一起全球化钓鱼行动:攻击者以内部合规审查为诱饵,使用企业级 HTML 模板、权威化发件人名称、时限性指令,诱导用户打开恶意 PDF 并进入多阶段跳转页面,最终通过 AiTM 代理窃取认证令牌,实现账号接管与内网渗透。事件覆盖 26 个国家、13000 余家组织,受害用户超 35000 人,92% 集中于美国,医疗健康、金融服务、专业服务与科技行业为重灾区。该事件并非孤立案例,而是仿真客户旅程钓鱼规模化落地的典型标志,暴露出现有安全体系在业务场景感知、动态流量校验、会话级防护上的结构性短板。

现有研究多聚焦通用钓鱼检测,针对全流程仿真、多阶段跳转、AiTM 会话劫持的复合型攻击研究不足,缺乏与真实业务流程深度绑定的防御框架。本文以微软披露事件为核心样本,系统分析仿真客户旅程钓鱼的技术机理、社会工程逻辑与防御痛点,构建覆盖传输层、应用层、会话层、终端层的闭环防御模型,提供可直接部署的代码示例与工程化方案,为应对下一代高仿真钓鱼攻击提供理论支撑与实践路径。

2 仿真客户旅程式钓鱼攻击的典型特征与演进趋势

2.1 核心概念界定

仿真客户旅程式网络钓鱼,指攻击者完整复刻企业真实业务交互链路,从入口载体、中间环节到最终操作全流程高度仿真,利用业务权威性与用户操作惯性降低防御心理,结合动态域名、多阶段跳转、会话代理等技术绕过安全检测,实现凭证窃取、账号接管与内网渗透的攻击模式。与传统钓鱼相比,其核心差异在于流程完整性、场景真实性、技术协同性,不再依赖单一欺骗点,而是构建可信业务闭环诱导用户主动失陷。

2.2 本次攻击的典型特征

场景高度权威化

以内部合规、行为核查、政策通告为诱饵,使用 “Internal Regulatory COC”“Workforce Communications” 等权威化发件名称,邮件正文包含 “违规记录”“限时处理”“内部通道” 等表述,利用企业管理权威制造心理压力。反网络钓鱼技术专家芦笛指出,此类攻击精准击中职场用户对合规风险的规避心理,紧急性指令可大幅降低理性判断时长,使点击行为从 “主动选择” 变为 “条件反射”。

载体专业化伪装

邮件采用标准化企业 HTML 模板,布局规整、字体统一、配色正式,部分嵌入合法加密服务标识增强可信度;恶意 PDF 无明显异常,文件名与合规文档高度一致,打开后仅显示简洁指引,降低用户警惕。

流程全链路仿真

攻击链路遵循邮件→PDF→CAPTCHA→仿冒登录页的真实业务路径,每一步均符合用户操作习惯:CAPTCHA 页面既过滤自动化检测工具,又传递 “正规验证” 信号;多阶段跳转模拟合法系统的重定向逻辑,消除 URL 异常带来的怀疑。

技术协同绕防

结合 AiTM 中间人代理、会话令牌窃取、动态域名分发、终端适配优化等技术,绕过 MFA与网关检测。攻击者不直接窃取密码,而是劫持已完成认证的会话令牌,即便企业启用双因素认证仍可实现账户接管。

规模化精准投放

72 小时内完成跨地域、跨行业批量投放,目标覆盖高价值行业,利用合法邮件中继服务提升送达率,规避垃圾邮件规则,呈现工业化、流水线作业特征。

2.3 网络钓鱼攻击的演进趋势

从单点欺骗到流程欺骗

由单一虚假页面转向全旅程仿真,贴合真实业务逻辑,欺骗维度从视觉升级为体验 + 流程 + 心理三重欺骗。

从粗放群发到精准靶向

依托公开信息收集目标企业组织架构、业务流程、合规术语,实现行业化、企业级定制,提升诱饵匹配度。

从静态特征到动态规避

使用短域名、动态跳转、分时段切换 IP,传统黑名单与特征库滞后于攻击迭代速度。

从密码窃取到会话劫持

AiTM 成为主流,直接获取认证令牌,MFA 失效,安全防护重心需从密码保护转向会话安全。

从技术攻击到社会工程深度融合

将合规压力、职场焦虑、权威服从等心理因素嵌入攻击链路,技术欺骗与人性诱导协同,攻击成功率呈指数级提升。

3 基于微软事件的仿真客户旅程钓鱼攻击全链路拆解

本次攻击是社会工程 + 流量劫持 + 会话窃取的复合型攻击,全链路可分为投递、诱导、跳转、窃取、渗透五个阶段,每一步均经过精细化设计,形成闭环攻击链。

3.1 攻击投递阶段:合法通道 + 权威伪装

投递渠道:借助合法邮件中继服务发送,提升送达率与可信度,规避网关拦截。

发件人伪装:使用 “内部合规部门”“人力资源中心” 等名称,发件邮箱域名高度仿真,部分采用相似字符替换。

邮件主题:“员工行为规范核查”“违规记录限时处理”“内部合规通道通知”,强化紧急性与权威性。

核心话术:“您的账户存在合规异常,请于 24 小时内核查处理,逾期将限制系统权限”“本邮件通过内部授权通道发送,附件仅可在企业网络打开”。

该阶段目标是突破邮件网关与初始信任建立,合法通道降低技术拦截概率,权威话术激活用户服从心理,为后续诱导奠定基础。

3.2 诱导触发阶段:PDF 载体 + 低可疑设计

用户打开邮件后,引导点击 PDF 附件;PDF 内容极简,仅含 “请完成验证以查看合规记录” 与单一按钮,无冗余信息,降低视觉异常;按钮链接经短域名封装,表面无恶意特征。

反网络钓鱼技术专家芦笛强调,极简附件是高仿真钓鱼的重要标志,攻击者放弃复杂内容,以 “无特征” 实现反检测,普通用户与网关均难以通过静态分析识别风险。

3.3 多阶段跳转阶段:CAPTCHA 伪装 + 流程迷惑

点击链接后进入三层跳转:

过渡页:显示 “系统安全校验中”,模拟加载状态;

CAPTCHA 验证页:标准验证码界面,提示 “完成人机验证确保访问安全”,过滤爬虫工具并强化正规印象;

仿冒登录页:高精度复刻微软登录界面,支持移动端 / 桌面端适配,URL 动态生成,无固定特征。

此阶段核心是用流程掩盖风险,用户在熟悉操作中逐步放松警惕,完成从 “怀疑” 到 “信任” 的心理转变。

3.4 凭证窃取阶段:AiTM 代理 + 令牌劫持

这是攻击的技术核心。仿冒页面作为透明代理,实时转发用户与微软认证服务器的流量:

用户输入账号密码并完成 MFA;

代理服务器拦截并存储认证令牌;

继续转发流量至官方服务器,用户显示登录成功,无任何异常感知。

与传统钓鱼不同,AiTM 攻击不破坏认证流程,直接窃取有效会话令牌,可长期控制账户,检测难度极高。

3.5 渗透利用阶段:横向移动 + 数据窃取

攻击者使用窃取的令牌登录企业邮箱、云平台、业务系统,开展横向渗透:窃取商业机密、发送内部钓鱼、植入后门、篡改数据,形成完整攻击闭环。

4 仿真客户旅程钓鱼的关键技术原理分析

4.1 AiTM 中间人代理攻击原理

AiTM(Adversary-in-the-Middle)是本次攻击绕过 MFA 的核心。攻击者部署透明代理服务器,位于用户与合法服务之间,实现流量全透传 + 令牌静默捕获。

对用户:呈现完整官方认证流程,无报错、无卡顿、无异常跳转;

对服务器:转发合法请求与响应,通过 MFA 校验;

对攻击者:在认证完成瞬间获取会话令牌,获得与用户同等权限。

技术本质是会话级劫持,突破 “密码 + 二次验证” 的双重保护,使 MFA 失去意义。

4.2 多阶段跳转与反检测技术

动态域名与短链接:每次访问生成不同 URL,避免黑名单命中;

分阶段载荷:仅最后一步加载恶意逻辑,前序页面无风险特征;

CAPTCHA 人机区分:阻止沙箱、爬虫等自动化检测工具,只对真实用户暴露窃取页面;

终端适配:根据设备类型渲染不同页面,提升仿真度与用户接受度。

4.3 社会工程的流程化应用

权威服从:借用合规、审计、管理层名义,激活职场服从心理;

损失厌恶:以 “权限限制”“违规记录” 促使用户优先处理;

路径依赖:严格遵循真实业务步骤,契合操作惯性;

时间压缩:设置短时限,减少判断与核验时间。

反网络钓鱼技术专家芦笛强调,仿真客户旅程钓鱼的本质是用业务流程包装技术攻击,技术实现隐蔽,社会工程精准,二者协同使防御难度远超传统攻击。

4.4 传统防护失效原因

静态特征失效:无固定恶意代码、URL、附件哈希,特征库无法覆盖;

单点检测失效:单环节无异常,需全链路上下文感知;

MFA 防护失效:AiTM 劫持令牌,二次验证不增加安全性;

用户意识失效:流程高度仿真,专业人员也难以识别。

5 面向仿真客户旅程钓鱼的闭环防御体系构建

针对攻击特性,构建邮件入口检测→URL 链路分析→AiTM 会话拦截→终端行为管控→安全运营协同的五层闭环防御体系,实现全周期防护。

5.1 第一层:邮件入口语义与特征检测

聚焦钓鱼源头,识别仿真合规邮件的异常特征。

发件人校验:核查域名所有权、SPF/DKIM/DMARC 配置、内部发件白名单;

语义风险检测:识别 “合规”“违规”“限时”“内部通道” 等高危组合;

模板一致性检测:对比企业标准模板,排查布局、字体、Logo 异常;

附件行为检测:分析 PDF 链接指向、跳转行为、动态脚本加载。

5.2 第二层:URL 全链路风险识别

突破短链接与多阶段跳转,还原真实目的地。

深度解析:递归追踪跳转,获取最终 URL 与 IP;

特征提取:检测 IP 直连、子域数量、高危后缀、页面相似度;

上下文评估:结合发送方、接收方、行业、业务场景评分;

实时云查:对接威胁情报,标记匿名 IP、恶意 ASN、仿冒域名。

5.3 第三层:AiTM 会话劫持拦截

针对核心攻击点,阻断令牌窃取路径。

异常代理检测:识别异常 UA、高频会话、跨地域登录;

令牌绑定增强:令牌与设备指纹、IP、浏览器环境强绑定;

登录行为基线:建立用户习惯模型,异常操作触发二次核验;

实时流量校验:检测认证流程中的透明代理与中间人痕迹。

5.4 第四层:终端层行为与页面检测

在终端侧识别仿真页面与恶意行为。

页面 DOM 结构比对:与官方页面做结构与元素校验;

输入监听检测:拦截非官方站点的账号密码监听脚本;

操作行为分析:检测快速点击、无浏览直接输入等异常;

可信空间隔离:重要登录入口启动隔离模式,禁止第三方脚本。

5.5 第五层:安全运营与协同响应

建立闭环处置机制,快速遏制攻击扩散。

全域威胁情报共享:同步域名、IP、样本、话术;

分级响应:按用户权限、系统重要性分级处置;

溯源反制:定位攻击基础设施,联动封堵;

场景化培训:针对合规、审批、核验等高风险流程开展演练。

6 防御技术代码实现与工程化示例

6.1 URL 风险特征提取模块

import re

from urllib.parse import urlparse

import tldextract


class URLRiskAnalyzer:

   def __init__(self):

       # 高危后缀

       self.high_risk_suffix = {"top", "xyz", "club", "online", "site", "app"}

       # 钓鱼特征正则

       self.risk_pattern = re.compile(

           r'\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}|@|%[0-9A-Fa-f]{2}|secure|login|verify|account|sso|token'

       )

       # 可信域名库

       self.trusted_domains = {"microsoft.com", "office.com", "outlook.com", "paubox.com"}


   def analyze(self, url: str) -> dict:

       """URL风险分析"""

       result = {

           "url": url,

           "is_ip": 0,

           "has_at_symbol": 0,

           "subdomain_count": 0,

           "high_risk_suffix": 0,

           "risk_keyword": 0,

           "trusted_domain": 0,

           "risk_score": 0,

           "risk_level": "LOW"

       }


       parsed = urlparse(url)

       extracted = tldextract.extract(url)

       full_domain = f"{extracted.domain}.{extracted.suffix}"


       # IP直连检测

       if re.search(r'\d+\.\d+\.\d+\.\d+', parsed.netloc):

           result["is_ip"] = 1


       # @符号检测

       if "@" in parsed.netloc:

           result["has_at_symbol"] = 1


       # 子域数量

       if extracted.subdomain:

           result["subdomain_count"] = len(extracted.subdomain.split("."))


       # 高危后缀

       if extracted.suffix in self.high_risk_suffix:

           result["high_risk_suffix"] = 1


       # 风险关键词

       if self.risk_pattern.search(url.lower()):

           result["risk_keyword"] = 1


       # 可信域名

       if full_domain in self.trusted_domains:

           result["trusted_domain"] = 1


       # 风险评分

       score = (result["is_ip"]*30 + result["has_at_symbol"]*25 +

                result["high_risk_suffix"]*20 + result["risk_keyword"]*15 +

                max(0, result["subdomain_count"]-2)*5)

       if result["trusted_domain"]:

           score = max(0, score-50)

       result["risk_score"] = score


       # 风险等级

       if score >= 60:

           result["risk_level"] = "HIGH"

       elif score >= 30:

           result["risk_level"] = "MEDIUM"

       else:

           result["risk_level"] = "LOW"


       return result


# 示例调用

if __name__ == "__main__":

   analyzer = URLRiskAnalyzer()

   test_url = "https://login-secure-microsoft.top/verify.php"

   res = analyzer.analyze(test_url)

   for k, v in res.items():

       print(f"{k}: {v}")

6.2 邮件文本语义风险检测模块

import re


class EmailSemanticChecker:

   def __init__(self):

       # 高危关键词组合

       self.risk_rules = [

           {"pattern": r'合规.*核查|行为.*规范|COC', "score": 20},

           {"pattern": r'违规.*记录|异常.*账户', "score": 25},

           {"pattern": r'限时.*处理|24小时|逾期', "score": 15},

           {"pattern": r'内部.*通道|授权.*发送', "score": 20},

           {"pattern": r'附件.*查看|点击.*验证', "score": 15},

           {"pattern": r'权限.*限制|账户.*锁定', "score": 15}

       ]

       # 可信关键词

       self.trusted_pattern = re.compile(r'人事部|IT中心|官方通知|企业邮箱', re.I)


   def check(self, subject: str, content: str) -> dict:

       total_score = 0

       match_rules = []

       text = (subject + " " + content).lower()


       for rule in self.risk_rules:

           if re.search(rule["pattern"], text, re.I):

               total_score += rule["score"]

               match_rules.append(rule["pattern"])


       # 可信关键词降分

       if self.trusted_pattern.search(text):

           total_score = max(0, total_score - 20)


       level = "HIGH" if total_score >= 50 else "MEDIUM" if total_score >= 30 else "LOW"


       return {

           "risk_score": total_score,

           "risk_level": level,

           "matched_rules": match_rules

       }


# 示例调用

if __name__ == "__main__":

   checker = EmailSemanticChecker()

   result = checker.check(

       subject="【内部合规】员工行为规范核查通知",

       content="请于24小时内打开附件完成验证,逾期将限制账户权限。本邮件通过内部授权通道发送。"

   )

   print(result)

6.3 AiTM 会话异常检测模块

import time

from datetime import datetime


class SessionAnomalyDetector:

   def __init__(self):

       self.user_login_history = {}  # 用户历史基线

       self.common_countries = {"US", "CN", "GB", "DE", "JP"}

       self.max_ip_change_gap = 3600  # 1小时内IP剧变判定异常


   def build_baseline(self, user_id: str, ip: str, country: str, device: str):

       if user_id not in self.user_login_history:

           self.user_login_history[user_id] = {"ips": [], "countries": [], "devices": [], "timestamps": []}

       history = self.user_login_history[user_id]

       history["ips"].append(ip)

       history["countries"].append(country)

       history["devices"].append(device)

       history["timestamps"].append(time.time())

       # 保留最近30条

       for k in history:

           history[k] = history[k][-30:]


   def detect(self, user_id: str, ip: str, country: str, device: str) -> dict:

       if user_id not in self.user_login_history:

           return {"anomaly": True, "reason": "First login", "risk_level": "MEDIUM"}

       history = self.user_login_history[user_id]

       reasons = []

       score = 0


       # 异地登录

       if country not in history["countries"] and country not in self.common_countries:

           score += 40

           reasons.append("Unusual country")

       # 新设备

       if device not in history["devices"]:

           score += 35

           reasons.append("New device")

       # 短时间IP剧变

       recent_ts = history["timestamps"][-1]

       if time.time() - recent_ts < self.max_ip_change_gap and ip not in history["ips"]:

           score += 25

           reasons.append("IP changed rapidly")


       level = "HIGH" if score >= 50 else "MEDIUM" if score >= 30 else "LOW"

       return {"anomaly": score >= 30, "risk_score": score, "risk_level": level, "reasons": reasons}


# 示例调用

if __name__ == "__main__":

   detector = SessionAnomalyDetector()

   detector.build_baseline("user001", "1.2.3.4", "US", "Chrome-Windows")

   res = detector.detect("user001", "5.6.7.8", "SG", "Safari-iOS")

   print(res)

6.4 前端仿冒登录页面检测脚本

// 可信官方域名白名单

const TRUSTED_ORIGINS = ["https://login.microsoft.com", "https://account.microsoft.com"];

// 官方页面特征标识

const OFFICIAL_SELECTORS = ["#idDivToSignIn", "#lightbox", "#credentials"];


function checkFakeLoginPage() {

   const currentOrigin = window.location.origin;

   const isTrusted = TRUSTED_ORIGINS.some(d => currentOrigin.startsWith(d));

   if (isTrusted) return { safe: true, type: "official" };


   // 检测关键元素缺失

   const hasOfficialElements = OFFICIAL_SELECTORS.some(sel => document.querySelector(sel));

   // 检测密码监听

   const passwordInputs = document.querySelectorAll('input[type="password"]');

   let hasListener = false;

   passwordInputs.forEach(input => {

       const events = getEventListeners(input);

       if (events.input || events.change || events.paste) hasListener = true;

   });


   return {

       safe: false,

       risk_factors: {

           untrusted_origin: !isTrusted,

           missing_official_elements: !hasOfficialElements,

           has_password_listener: hasListener

       }

   };

}


// 页面加载时执行

window.addEventListener("DOMContentLoaded", () => {

   const check = checkFakeLoginPage();

   if (!check.safe) {

       console.warn("[Anti-Phishing] Risk login page detected", check);

       // 企业终端可触发告警或拦截

   }

});

7 防御体系部署与落地建议

7.1 分阶段部署路径

基础加固期(1—2 周)

启用 SPF/DKIM/DMARC,建立发件人认证;

部署 URL 深度解析与短链接还原;

开启 MFA 与令牌绑定,降低 AiTM 影响。

能力提升期(3—4 周)

上线邮件语义与附件行为检测;

部署会话异常检测与用户基线;

开展全员仿真钓鱼演练。

协同运营期(持续)

建立威胁情报闭环;

优化检测规则,降低误报;

针对高价值行业定制场景化策略。

7.2 行业差异化配置

金融 / 医疗:提高合规类邮件检测灵敏度,强化令牌绑定与会话审计;

科技 / 专业服务:重点监控代码仓库、云平台、协作工具登录;

中小企业:优先部署邮件网关、URL 检测、基础 MFA,轻量化落地。

7.3 运营优化要点

建立业务场景库,覆盖合规、审批、核验、账号管理等高风险流程;

采用加权评分,平衡检出率与误报率;

定期更新威胁情报,保持规则时效性;

联动 EDR、SIEM,实现跨设备、跨系统协同。

反网络钓鱼技术专家芦笛强调,仿真客户旅程钓鱼防御的核心是业务感知,安全系统必须理解真实流程,才能识别伪装流程。脱离业务上下文的技术堆叠无法应对下一代攻击。

8 结论与展望

本文以微软 2026 年 4 月披露的跨 26 国大规模钓鱼事件为实证样本,系统研究仿真客户旅程式网络钓鱼的攻击机理、技术特征与防御方案,得出以下结论:

该攻击标志钓鱼进入全流程仿真、场景化诱导、AiTM 劫持的新阶段,传统防护体系存在结构性短板;

攻击成功源于技术绕防与社会工程的深度融合,流程真实性与心理诱导是关键;

基于五层闭环防御的体系可有效覆盖全链路,代码示例可直接工程化落地;

防御核心是业务上下文感知 + 会话级安全 + 协同运营,而非单一技术升级。

展望未来,随着 AI 生成内容普及,仿真客户旅程钓鱼将进一步自动化、个性化、低门槛化,攻击迭代速度持续加快。企业需加快构建业务驱动的智能安全体系,将流程感知、上下文理解、实时会话校验融入防护底层,实现从 “被动特征匹配” 到 “主动行为识别” 的转型。同时,需强化跨厂商、跨行业威胁情报共享,提升整体防御能力,应对日益复杂的网络钓鱼威胁。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
10天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23439 10
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
|
13天前
|
人工智能 缓存 BI
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro,跑完 Skills —— OA 审批、大屏、报表、部署 5 大实战场景后的真实体验 ![](https://oscimg.oschina.net/oscnet/up608d34aeb6bafc47f
4700 15
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
|
15天前
|
人工智能 JSON BI
DeepSeek V4 来了!超越 Claude Sonnet 4.5,赶紧对接 Claude Code 体验一把
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro 的真实体验与避坑记录 本文记录我将 Claude Code 对接 DeepSeek 最新模型(V4Pro)后的真实体验,测试了 Skills 自动化查询和积木报表 AI 建表两个场景——有惊喜,也踩
5644 13
|
1月前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
24710 65
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
|
3天前
|
前端开发 API 内存技术
对比claude code等编程cli工具与deepseek v4的适配情况
DeepSeek V4发布后,多家编程工具因未适配其强制要求的`reasoning_content`字段而报错。本文对比Claude Code、GitHub Copilot、Langcli、OpenCode及DeepSeek-TUI等主流工具的兼容性:Claude Code需按官方方式配置;Langcli表现最佳,开箱即用且无报错;Copilot与OpenCode暂未修复问题;DeepSeek-TUI尚处早期阶段。
727 2
对比claude code等编程cli工具与deepseek v4的适配情况