10,000 USDT 悬賞,尋找跟單金牌星探!🕵️
挖掘頂級帶單員,贏取高額跟單體驗金!
立即參與:https://www.gate.com/campaigns/4624
🎁 三大活動,獎金疊滿:
1️⃣ 慧眼識英:發帖推薦帶單員,分享跟單體驗,抽 100 位送 30 USDT!
2️⃣ 強力應援:曬出你的跟單截圖,為大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交達人:同步至 X/Twitter,憑流量贏取 100 USDT!
📍 標籤: #跟单金牌星探 #GateCopyTrading
⏰ 限時: 4/22 16:00 - 5/10 16:00 (UTC+8)
詳情:https://www.gate.com/announcements/article/50848
好吧,這個claude code源代碼泄漏應該算是標題黨了:
我試了一下用這個源碼可以逆向什麼東西,結果:
可以逆向,但沒太大意義。因為 Claude Code 本來就不是閉源的。
實際情況:
- Claude Code CLI 的代碼在 npm 包裡一直是可讀的(minified JS),source map 只是讓它變成可讀的 TypeScript
- Anthropic 從來沒把 Claude Code 的客戶端邏輯當秘密 — 核心壁壘是 Claude 模型本身,不是 CLI 工具
- 你現在就可以 cat /opt/homebrew/lib/node_modules/@anthropic-ai/claude-code/dist/*.js 看到所有邏輯
能逆向出什麼
- System prompt 完整內容(已經能看到了,就是每次對話開頭那段長文)
- 工具調用編排邏輯(plan/execute/observe 循環)
- Context window 管理策略(壓縮/截斷規則)
- MCP 協議實現細節
- 權限/安全檢查邏輯
不能逆向的
- Claude 模型權重(在 Anthropic 伺服器)
- API 認證繞過
- 訓練數據
一句話:這不是"泄漏",更像是有人把 minified 代碼 pretty-print 了
但確實可以用這個來重構一個自己的 connector MCP 網關,用 CLI headless 的方式繞開他的一些 remote trigger 的條條框框,還是有用的