Claude CLI 源码泄露

张开发
2026/5/22 12:56:59 15 分钟阅读
Claude CLI 源码泄露
Claude Code CLI 的完整源代码竟然因为一个低级的npm配置错误.map文件泄露彻底曝光。短短几个小时克隆「源码」的GitHub项目星标冲破8k全网疯狂围观。Chaofan Shoud提供的泄露截图展示了一个anthropic-ai/claude-code的公开包。除了常规的执行文件外赫然出现了一个容量高达59.8 MB的cli.js.map文件。Source Map文件通常用于将压缩混淆后的代码映射回原始源代码以便于开发者调试。然而将这种级别的信息直接发布到公共包管理器中这无异于——直接向全世界公开了Claude Code底层逻辑、工程实现细节以及内部调用的各种机制。 Claude Code 源码架构核心总结一、整体架构五层平台设计Claude Code 不是简单的 CLI而是一个平台运行时入口点 → 运行时 → 核心引擎 → 工具与能力 → 基础设施二、核心引擎QueryEngine文件行数职责QueryEngine.ts~46,000会话级编排、API调用、成本追踪query.ts~1,729真正的 Agentic Loop 实现Agentic Loop 核心while(true)循环 工具调用 上下文管理三、关键设计思路设计原则说明模型即 Agent核心智能来自 Claude 模型工程即 Harness提供 Tools Knowledge Observation Permissions让模型决策让工程执行循环控制权在模型手中任务驱动型回合引擎不是问一次答一次是长生命周期任务四、上下文压缩四种机制Auto Compact- 到达阈值自动压缩Reactive Compact- 主动式激进压缩History Snip- 直接截断历史Context Collapse- 语义压缩五、多 Agent 协作Agent TeamsTeam Lead ├── Sub-Agent A (独立上下文) ├── Sub-Agent B (独立上下文) └── Sub-Agent C (独立上下文) 通过 Mailbox 直接通信共享 Task List六、Prompt Cache 工程学静态段全局可缓存模型身份、安全规则动态分界线SYSTEM_PROMPT_DYNAMIC_BOUNDARY动态段会话级缓存Git状态、CWD、配置七、权限安全五层架构沙箱隔离 → 2. 危险操作拦截 → 3. 工具级别校验 → 4. Auto Mode Classifier → 5. Denial Tracking八、核心数据流用户输入 → 解析命令 → 获取系统上下文 → 调用API → 执行工具 → 检查结果 → 压缩上下文 → 继续循环直到任务完成九、关键工程洞察尽可能让任务完成而不是把报错抛给用户Token 快耗尽 → 自动续接上下文太长 → 自动压缩流式挂掉 → 回退非流式模型过载 → 回退备用模型这份源码为 AI Agent 开发者提供了全球首个生产级参考实现展示了如何构建复杂的 Agentic Loop、工具系统、上下文管理和多 Agent 协调架构。仅供学习参考https://github.com/lsm1103/CC安装后修改配置跳过登录就可以用了(这种方式正版也可以用)配置 ~/.claude.json{hasCompletedOnboarding: true}配置~/.claude/settings.json{env: {ANTHROPIC_DEFAULT_HAIKU_MODEL: kimi-for-coding,ANTHROPIC_DEFAULT_OPUS_MODEL: kimi-for-coding,ANTHROPIC_DEFAULT_SONNET_MODEL: kimi-for-coding,ANTHROPIC_MODEL: kimi-for-coding,ANTHROPIC_AUTH_TOKEN: Kimi的API Key,ANTHROPIC_BASE_URL: https://api.kimi.com/coding/,API_TIMEOUT_MS: 3000000},permissions: {defaultMode: bypassPermissions},primaryApiKey: test,skipDangerousModePermissionPrompt: true}

更多文章