一、背景:工具软件正在被"吸收",而不是升级
在 PC 时代,CCleaner 代表了一类非常典型的软件:
- 清理垃圾文件
- 修复系统问题(Fix glitches)
- 检测软件漏洞 / 过期版本
- 提供一键优化
这些工具曾经是"装机必备"。
但今天,在 AI + Vibe Coding 时代,它们正在快速失去独立存在的必要性。
核心原因只有一句话:
工具软件 ≠ 产品
工具软件 = 可被调用的能力
二、从需求文档看本质:TigerCleaner 的设计思路
在这份 TigerCleaner 需求中,有一个非常关键的设计原则:
"以规则为中心 + 安全优先 + 用户确认"
这其实已经天然脱离了传统工具软件模式,而进入:
规则驱动系统(Rule-driven system)
TigerCleaner 的核心拆解
根据需求,可以抽象为四个核心模块:
1. Rule Engine(规则引擎)
2. Scanner(扫描器)
3. Cleaner(执行器)
4. Safety Guard(安全控制)
关键设计差异(对比 CCleaner)
| 维度 | CCleaner | TigerCleaner |
|---|---|---|
| 操作方式 | UI点击 | 规则驱动 |
| 安全策略 | 隐式 | 显式路径限制 |
| 删除控制 | 一键 | 必须确认 |
| 扩展性 | 低 | JSON规则 |
| 架构 | 软件 | 能力系统 |
👉 结论:
TigerCleaner 不是 CCleaner 的替代品
而是 CCleaner 的"结构重构"
三、Fix glitches 的工程实现(去"玄学化")
传统工具里的 "Fix glitches" 往往是黑盒。
TigerCleaner 的做法是:
Fix glitches = 可验证的 Health Check + 可控的 Fix Action
可实现的 Fix 类型
1. 临时目录异常(过大 / 堆积)
2. 浏览器缓存损坏
3. WebView2 / 自动化测试缓存
4. 崩溃 dump 文件堆积
5. 启动项异常
6. 系统服务异常
架构设计
HealthCheck → 发现问题
FixAction → 修复问题
C# 实现(核心模型)
public interface IHealthCheck
{
string Name { get; }
Task<HealthIssue?> CheckAsync();
}
public interface IFixAction
{
Task<FixResult> FixAsync(HealthIssue issue, bool dryRun);
}
示例:Temp 目录异常
public class TempHealthCheck : IHealthCheck
{
public string Name => "Temp Size Check";
public Task<HealthIssue?> CheckAsync()
{
var temp = Path.GetTempPath();
long size = Directory.EnumerateFiles(temp, "*", SearchOption.AllDirectories)
.Select(f => new FileInfo(f).Length)
.Sum();
if (size > 1024 * 1024 * 1024)
{
return Task.FromResult<HealthIssue?>(new HealthIssue(
"TEMP_TOO_LARGE",
"Temp folder too large",
"Recommend cleaning"
));
}
return Task.FromResult<HealthIssue?>(null);
}
}
👉 关键点:
Fix glitches ≠ 自动修复
Fix glitches = 可解释 + 可回滚 + 可控
四、漏洞扫描:从"杀毒"转向"版本风险检测"
TigerCleaner 明确:
不做完整 CVE 库,仅做本地规则扫描
这是一个非常正确的工程决策。
实际实现方式
漏洞扫描 =
1. 获取已安装软件
2. 获取版本
3. 和规则库对比
4. 输出风险
示例规则(JSON)
[
{
"product": "Google Chrome",
"safeVersion": "124.0.6367.207",
"severity": "High"
}
]
C# 核心扫描逻辑
if (VersionHelper.IsOlderThan(app.Version, rule.SafeVersion))
{
findings.Add(new VulnerabilityFinding
{
Product = app.Name,
Severity = rule.Severity
});
}
👉 本质:
漏洞扫描 ≠ 安全软件
漏洞扫描 = 版本合规检测
五、关键升级:从 Agent 到 MCP 化
TigerCleaner 需求中有一个非常重要的点:
Core / UI / CLI 不依赖 MCP,MCP 是独立进程
这实际上定义了一个非常先进的架构:
架构分层
Core(纯业务逻辑)
UI / CLI(用户入口)
MCP(AI入口)
MCP 的作用
不是执行清理
而是提供能力接口
示例 MCP Tool
scan_health_issues
scan_vulnerabilities
list_rules
get_data_path
为什么不允许 MCP 删除文件?
需求明确:
不提供一键删除接口
这是一个关键安全策略:
AI 不应直接修改用户系统
👉 结论:
MCP = 能力查询 + 辅助决策
UI/CLI = 真正执行
六、OpenClaw / MCP 生态:工具软件的终局
类似 OpenClaw 这样的系统正在形成新的软件生态:
传统模式
打开 CCleaner → 点击扫描 → 点击清理
MCP 模式
用户:系统很卡,帮我清理一下
AI:调用 scan → 分析 → 给出建议 → 用户确认 → 执行
工具角色变化
CCleaner → 应用
TigerCleaner → MCP Tool
多工具协同
Cleaner + Browser + Test + DevOps
👉 本质变化:
软件 → 能力节点
七、为什么这个方向更适合你
结合你的背景(MARS + 自动化测试),TigerCleaner 可以升级为:
Test Environment Cleaner MCP
特有价值
清理 Playwright / Selenium cache
清理 WebView2 数据
清理测试日志
清理截图
清理 dump 文件
这不是 CCleaner 能做的,而是:
企业级测试环境治理工具
八、关键结论
1️⃣ CCleaner 类软件一定会被替代
因为:
规则清晰 + 可自动化 + 无复杂交互
2️⃣ 替代方式不是"重写软件"
而是:
拆成 MCP 能力
3️⃣ TigerCleaner 的核心价值
不是 UI,而是:
规则引擎 + 安全模型 + 可控执行
4️⃣ MCP 是未来入口
未来用户不会:
打开工具软件
而是:
让 AI 调用能力
九、源码地址
如果大家有兴趣一起将工具软件用vibe coding重构,不如一起加速软件的世界的重构。
运行界面:

