Baiklah, kebocoran kode sumber Claude Code ini seharusnya lebih tepat disebut judul clickbait:


Saya mencoba menggunakan kode sumber ini untuk melakukan reverse engineering terhadap sesuatu, dan hasilnya:
Bisa di-reverse engineer, tapi tidak terlalu berguna. Karena Claude Code sendiri sebenarnya bukan perangkat lunak tertutup.
Situasi sebenarnya:
- Kode CLI Claude Code selalu dapat dibaca di paket npm (JavaScript yang telah diminifikasi), source map hanya membuatnya menjadi TypeScript yang dapat dibaca
- Anthropic tidak pernah menganggap logika klien Claude Code sebagai rahasia — penghalang utama adalah model Claude itu sendiri, bukan alat CLI
- Sekarang kamu bisa menjalankan `cat /opt/homebrew/lib/node_modules/@anthropic-ai/claude-code/dist/*.js` untuk melihat semua logika
Apa yang bisa di-reverse engineer
- Isi lengkap prompt sistem (sudah bisa dilihat, yaitu teks panjang di awal setiap percakapan)
- Logika pengaturan panggilan alat (loop plan/execute/observe)
- Strategi pengelolaan jendela konteks (aturan kompresi/penyaringan)
- Detail implementasi protokol MCP
- Logika pemeriksaan izin/keamanan
Apa yang tidak bisa di-reverse engineer
- Bobot model Claude (di server Anthropic)
- Pengelakan otentikasi API
- Data pelatihan
Singkatnya: ini bukan "kebocoran", lebih tepatnya seseorang telah memformat ulang kode minified menjadi lebih terbaca
Namun, memang ini bisa digunakan untuk membangun ulang connector MCP gateway sendiri, menggunakan CLI headless untuk menghindari beberapa batasan trigger jarak jauh yang mereka terapkan, jadi tetap berguna.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan