曝!Claude Code又出事了

0 阅读4分钟

大家好,我是小悟。

一觉醒来,看到个大瓜,Claude Code的源码泄露了。这是Anthropic继去年后第二次犯同样的错误了。

仓库星标数在数小时内飙到8万+,Fork数和星标差不多。今天愚人节,不是开玩笑。开发者们一边疯狂备份,一边直呼:“这波血赚!”

图片

泄露始末:一个.map文件引发的“血案”

事情的起因,Anthropic在发布Claude Code的v2.1.88版本时,居然把一个叫cli.js.map的调试文件塞进了npm包里。

这个文件就像一张“藏宝图”,直接指向了Anthropic公有存储桶里的完整源码压缩包。更绝的是,这个文件里还包含了一个叫sourcesContent的字段,里面全是原始代码的明文内容。

消息一出,开发者们沸腾了!GitHub上迅速冒出多个镜像仓库,其中最大的一个instructkr/claw-code,(claude-code),星标数在几小时内就突破了8万+。

泄露内容:51万行代码,藏着多少惊喜?

这次泄露的源码规模有多大?51.2万行TypeScript代码,1900多个核心文件,40多个工具模块,甚至还包括一堆未发布的功能和隐藏彩蛋!换句话说,Claude Code的“家底”几乎被扒了个精光。

1. 核心架构:从工具调用到多Agent协作

源码里最具价值的部分,莫过于Claude Code的底层架构设计。比如它的工具系统,包含了文件读写、Shell命令执行、LSP协议集成、子Agent调度等40多个独立模块,每个模块都有详细的权限控制和执行逻辑。

更厉害的是,它还实现了一个多Agent协调系统,可以同时启动多个独立Agent实例分工协作,处理并行任务的效率直接提升3倍以上!

图片

2. 未发布功能:Kairos模式、电子宠物、持久化记忆……

除了已上线的功能,源码里还藏着一堆未发布的“黑科技”。比如:

Kairos模式:一个持久化的后台助手,可以跨会话长期记忆用户的使用习惯,甚至在用户睡觉时自动整理零散信息,生成结构化笔记。

图片

电子宠物系统:没错,Claude Code里居然藏了一个Tamagotchi风格的虚拟宠物系统!18种物种、6种稀有度、五维属性(调试能力、耐心、混沌值、智慧、毒舌),甚至还有闪光变体!Anthropic的工程师还挺会玩!

图片

Ultraplan模式:支持用Opus 4.6模型进行长达30分钟的深度任务规划,适合复杂项目的全流程设计。

3. 安全设计:六层权限验证,沙箱环境隔离

虽然泄露事件本身是安全失误,但Claude Code的代码里其实藏着不少硬核安全设计。

比如它的权限系统,每个工具调用都要经过六层验证,包括历史规则检查、低风险操作白名单、独立权限分类器决策等。

图片

所有外部命令和插件都在独立沙箱环境中运行,连输入输出都要经过非阻塞缓冲区处理,防止数据泄露或恶意代码执行。

图片

这波泄露,是灾难还是机遇?

源码泄露对任何科技公司来说都是致命打击,尤其是像Claude Code这种核心产品。

但从某种角度看,与其说是灾难,不如说是整个AI编程领域的“意外开源”。

不可否认,这次泄露会让Anthropic面临不少挑战。比如客户信任度下降、竞争对手模仿、安全漏洞被利用等。

但从另一个角度看,这也会催促Anthropic加快产品迭代和安全加固。毕竟,源码都公开了,再不努力就要被后来者超越了!

对于广大开发者来说,这次泄露简直就是一场“技术盛宴”。以前想学习顶级AI编程工具的架构设计,只能靠猜或反向工程。

现在好了,51万行源码直接摆在你面前,想怎么看就怎么看!尤其是对于中小团队来说,这波泄露直接拉低了AI Agent的研发门槛,让更多人有机会参与到这个领域的创新中来。

GitHub备份仓库:
https://github.com/instructkr/claw-code

图片

谢谢你看我的文章,既然看到这里了,如果觉得不错,随手点个赞、转发、在看三连吧,感谢感谢。那我们,下次再见。

您的一键三连,是我更新的最大动力,谢谢

山水有相逢,来日皆可期,谢谢阅读,我们再会

我手中的金箍棒,上能通天,下能探海