直击多智能体工程泡沫与上下文污染瓶颈
在当前的智能渗透与安全攻防领域,Agent 工程正面临严重的架构冗余与运行瓶颈:
- 工程复杂度失控: 传统的开源框架(如 langgraph、CrewAI、autogen)强行堆砌 Multi-Agent 协同、ReAct、RAG 等模块,导致系统抽象层级过多、处处耦合,问题难以定位,生产级应用极少。
- 上下文爆炸与逻辑稀释: 在传统工具调用模式下,Agent 直接调用原子工具,中间缺乏代码编排层。当扫描工具返回大量原始数据(Raw Data,如海量 HTTP 端口扫描日志)时,会直接造成上下文窗口污染(Context Window Pollution)与 Token 爆炸,导致关键信息被冗余日志稀释,Agent 必须进行多次低效的多轮推理。
引入 Meta-Tooling 构建极简 MCP 代理架构
为解决框架臃肿问题,Antix 团队放弃传统的 DAG(有向无环图)开发框架,转向基于通用 Agent(如 Claude Code、CodeX)生态,采用 Keep It Simple 的核心理念重构系统:
- MCP 协议暴露单一能力: 系统通过 MCP (Model Context Protocol) 仅对 Agent 暴露一个功能——Python 语言执行。Agent 可以接入任意支持 MCP 的通用模型。
- Meta-Tooling(元工具)沙盒: Agent 不直接调用安全工具,而是动态编写 Python 代码。代码在独立的 Python Executor (Ubuntu Container/Sandbox) 中执行。
- AI 专属渗透环境: 摒弃传统的 Kali 系统,基于 Ubuntu Docker 打造专为 AI 设计的渗透测试环境。底层将高级功能封装为 Python 库
toolset(涵盖浏览器自动化、命令行操作、笔记),并预装 sqlmap、CAIDO 等安全工具,浏览器流量自动接入 CAIDO 代理。
量化 Meta-Tooling 架构的执行效能
通过 Meta-Tooling 模式,Antix 实现了数据清洗左移与极简的代码驱动,达成以下核心指标:
- Zero Tuning(零调优泛化): 赛前完全没有针对 Benchmark 进行测试和调优,系统不依赖预设的主动扫描 SOP,实现纯自主 AI 驱动与真正的场景泛化。
- 100 Lines(极简指令输入): 参赛版本主力 Agent 仅需提供一份 200多行 的简单提示词。该提示词无需定义复杂的业务逻辑,仅用于介绍 Meta-Tooling 层中各种工具的使用方法(如如何访问网页、执行命令、编写笔记)。
- 消除冗余 Token 消耗: 复杂的逻辑判断(如
if x.level == 'high')下放至 Python 脚本循环中执行。沙盒自动清洗无用数据,仅向 Agent 上下文提取并返回最终结果变量(Clean Result,例如“仅包含2个高危漏洞”),彻底解决了上下文污染问题。
会话持久化与意图工程(Intent Engineering)落地实战
在实际攻防场景中,Antix 展现了第三代 AI 工程(面向意图)的执行潜力:
- 状态保持与透明监控: Python Executor 支持类似 Jupyter kernel 的会话持久化(Session Persistence),跨调用保留变量和函数。同时提供 VNC 服务,允许人类专家实时查看 AI 的浏览器与 Terminal 操作过程。
- 意图的精准执行: 架构契合“意图工程”理念。系统在通用 Agent 之上封装了一层通用 runtime,严格执行并校验 AI 意图,专家可通过自然语言充分表达想法,由系统转化为具体的攻防动作。
依托腾讯云黑客松验证下一代安全技术壁垒
本项目由安全专家 贾宇阳(chainreactors Co-Founder、前阿里集团攻防紫军) 与队员 柯煜(m09ic, 独立安全研究者、前 QAX 红队) 于 腾讯云黑客松-智能渗透挑战赛 平台首次验证发布。
该实践验证了智能攻防领域的最新共识:AI 工程的技术壁垒已经不再是 Agent 框架,强大的通用 Agent 工程正在崛起。真正的安全技术壁垒在于 经验、数据与 Infra(如 C2、垂直类扫描器)。以此为基础,未来将催生出解决“意图可编程、可执行、可调试、可沉淀”四大核心问题的 AI Native Programming Language (ANPL)。