粉丝1195获赞2.8万

手把手教大家如何还原可乐泄露的原代码。首先我们知道在三月三十一号的时候,他们不小心把自己的代码上传到了 npm 仓库里面,在这个文件里面,那我们要怎么获得这个文件呢?要下载二点一点八八,这个包 在他的官方的 npm 仓库里,他已经被删除掉了,在四零四已经看不到了,但是腾讯云那边有缓存,缓存的地址是这个,你可以直接在浏览器打开它, 输入它下载,等它下载完之后,你就解压它,这是个压缩包,在我这边解压之后,它是这个样子。有的人会有疑问,这个软件它大小不一样, 它这个压缩包是只有差不多多少,我看一下啊,压缩包只有三十 mb, 而这个文件它是有六十,而我们的原代码是在这个压缩后的 click 点击 s d m p y 里面,大家记住这个六十 mb, 那怎么还原他呢?很简单,复制这个地址,然后在终端里面打开,他就是终端地址, 这个是不用复制了,那你已经在这个路径里面了,这个时候你用去打开它,打开这个路径,你输入这样的命令,打开之后你就在这个去里面让去一条龙帮你去解决掉。 比如说我们现在这个文件的路径是这样,那你就直接复制这个路径,让他说让他把这个 m p 文件转成 g s 还原,大家看到其实原码都在这个子段里面,还原之后差不多会有七十万,行,你就直接跟他这么讲, 他这个翠自动帮你转成那种人类可读的,因为他现在所有的压缩在一起,你是没办法,代码完全是没法看的, 你看他就会慢慢帮你分析,会帮你还原,还原了之后效果就会这样子。在图片上说的一共差不多会有七十万行代码,但具体是五十万行还是七十万行都是可以的,因为大概这个只是代码格式化工具的差异而已,都是对的。

昨天 cloud code 的 原代码泄露事件把我们给看蒙了,大约是在昨天早上的时候呢,刚听说这个消息的时候,我去看了这个 get 上面的仓库,然后就把代码给下下来,这代码呢大约是 九兆,而且是用 type three 写的,然后到了昨天晚上八点多,我再去看这个仓库呢,变成了 python, 那 因为呢,这个作者啊,把这个原来的代码给下架了,避免了这个 侵权被告侵权。卡拉库的这个代码泄露事件啊,也是非常巧合造成的, 因为有一个韩国的开发者是 otto 的 一个员工,他在发布的版本的时候,不小心把颜骂给打进去了,所以被上传到了 d 的 仓库。 d 的 仓库现在是拍成版本吗?对不对?现在那个拍成版本大家去看的话是昨天晚上,昨天呢,这个上传到 d 的 这个作者啊,他匆匆忙忙用 ai 写出来的,所以那个不是官方的这个原代码,大家现在去上面下的原代码 不是新的了,但是这个事情在整个 ai 界里面呢,引起了很大的轰动,说明 clark co 的 它这个架构啊,真的是非常的好。那这次元码的这个泄露啊,我觉得 给了很多创业者和竞争对手一个很好的这个学习机会,看一下他们的这个架构,看一下他们的这个设计理念, 也能快速的对自己的产品有帮助啊,如果你想要原始的野马,可以给我私信,我把野马发给你。

来解释一下,为什么大家说有的人看到这个原码是六十 mb, 有 的人说是三十 mb, 实际上这是他们泄露出来的压缩包只有三十 mb。 然后你把这个压缩包解压之后,会得到这些文件列表,这个解压出来之后,这个 克力点 j、 s, 点 m, m, a、 p 是 六十 mb, 然后原码是在这个文件里面啊,这个是压压缩包,大家不要搞错了。然后你把这个压缩包还原之后,能够得到这个七十万行代码。 大家为什么有的人说是五十万行,有人说七十万行呢?这是因为这个这些代码的格式化工具用的不一样,这分行不一样,有的代码可能他分出来是三行,有的可能分出来是两行,所以他这里用我用的这个格式化工具,他就是七十万行,大家都是完整的。 然后大家要的话自己来取,我已经把它开圆了。

ai 圈炸锅了! snoop 出品的 crowdfund 最近打包更新代码时,直接放了个超级彩蛋,把整个项目五十一万行核心原码给意外公开了。这波操作让全网技术宅彻底狂欢了。但比起是不是泄密这件事,真正有意思的是什么? 它让咱们普通人第一次亲眼看见了下一代 ai 的 骨骼结构。以前觉得它是个懂点代码的助手,格局小了。扒开原码一看,它根本不是简单工具,而是一个藏在终端里的 ai 团队。怎么个团队法? 发现几个点太值得聊了, ai 竟然会自我整理!代码里有个梦境系统 auto dream, 它像我们睡觉整理剂一样,定期梳理对话项目信息,有用的留着,没用的就遗忘。 其次是能变成在线助手,一个还没有起用的 cross 模式,它让 ai 随时待命,默默关注你的任务进度,能在你需要时恰到好处地介入,超过十五秒的打扰都尽量避开。这思维哪是工具,是同事了? 还有就是协作力拉曼最核心的发现,这是个多智能体系统。想象一下,一个 ai 当项目经理,派好几个 ai 小 兵同时干活,有的查资料,有的写代码,有的做测试,效率飞起。这不是一个 ai 在 战斗,是一个 ai 团队在运行。当然,这么强大,安全是大事。 元码里的安全设计非常复杂,权限验证、操作检查、安全隔离仓层层设防。为什么?因为当 ai 真的 开始动手操作电脑执行任务时,防护对象变了。以前怕黑客黑系统,以后要防 ai 被利用或 他自己出错。未来的 ai 安全,可能是 ai 对 ai 的 魔,高一尺道高一丈。这事背后还有个看点,真正触及生产力的核心技术保密其实很难,系统太复杂,一旦运行应用,它的技术就可能扩散。你能领先一步,但很难永远垄断。 回头想想,过去三十年,软件在解决信息问题,可 crowd code 这类 ai 代表的趋势是什么呢?是 ai 开始真正接手干活了。聊天机器人只回答 下一代 ai 负责执行和完成。要是未来你能拥有这样一个 ai 团队,你最想让他帮你搞定什么事?写程序,做设计?开公司?搞钱?运营自媒体?聊聊你的想法吧。

三月三十一号凌晨, astonopik 年入二十五亿美元的核心产品 cloud code 五十一万行元代码泄露了,原因呢,就是发布的时候配置文件少写了一行。但说实话,刚听到这个消息的时候, 我没怎么当回事,因为现在的这个 ai 编程工具啊,就互相抄作业,已经抄了大半年了,架构呢也大同小异,泄露个元码我觉得能有什么花样的,但是啊,我很快就被打脸了。泄露当天呢,一个韩国开发者用 open i 的 code 代码用 python 从零写了一遍,然后呢,就在 github 上面开源了 两小时五万颗星,三天的十六万颗星,成为了 github 历史上最快突破十万颗星的这个仓库,比小龙虾还要快。然后呢,还有另外一个项目, 和国内用户我觉得关系更大,然后我们在后面再详细说。这整个事件里面,我觉得有两个项目非常重要,想跟大家分享一下。我们一个一个来介绍。第一个项目呢,叫做 cloud code, cloud code, cloud code 搞来搞去,你这样搞的话真的很难让人分清楚啊。 然后我们说回正题啊,这个韩国人的网名呢,叫做 secret, 金华尔街日报呢,去年报道过他,去年他一个人烧了两百五十亿个 cloud code 的 token, 可能是地球上最熟悉这个产品的人之一。 cloud code 泄露的第一时间啊,他没有去直接搬运这个元代码,因为法律风险太高了,他做的事情呢,相当于看了别人的菜谱,记住了做法,然 然后再用完全不同的食材自己做了一份,只借鉴不抄袭,完全用 python, 然后去重写了一遍这个代码。重点在于说啊,它这个几十万行代码不是它手敲的,这几个小时肯定也敲不完呀。它用了一套叫做 oh my codex 这样一个 ai 编程框架,好在 open ai 的 codex 上面,它使用了 dollar team 这样一个模式,然 编排多个 agent 并行的代码审查,然后又用了 dollar rough 这个模式呢,持续执行,直到完成整个的验证。说到这个 rough 模式啊,其实我最近也在用这套东西,体验确实很强,过两天我就可以单独出一个视频,跟大家来分享一下整个流程。简单来说啊,就是 agent 先理解架构, 规划, part 重写方案,然后呢,多个 agent 并行的执行,持续的验证,直到整个代码能够跑通,从读源代码到产出完整的 part 项目,其实几个小时就搞定了。 我觉得他的这一手一箭双雕真的很妙。换语言重写之后啊,法律上跟原始代码拉开了距离,同时也证明了一件事情,五十一万行的生产级系统, ai 几个小时就能从零复刻, 这在一年前我觉得是不可想象的。第二个项目呢,叫做 freecode。 他 这个项目啊,走的是完全不同的一个路线。 freecode 没有去重写原代码,而是直接把泄露的这个 type script 的 原代码改了。他主要做了三件事情。第一个呢,他把所有的这个监测功能都给删了,什么意思呢? 原版的 cloud code 啊,通过像这些 open telemetry, 然后 sentry, grossbook, 好 几个渠道,把你写了什么代码,用了多久,掉了哪些功能,全部会上报给 asterisk。 然后 freecode 呢,把这些全部都给干掉了。 第二个呢,它把安全提示词护栏也给拆了。 asterisk 每次对话的时候都会注入一层额外的系统指令,去限制 cloud 的 这个行为。 freecode 呢,也把这层限制也给删掉了。第 三个呢,就是把隐藏功能给解锁了。 kalco 的 呢,有八十八个 feature flag, 然后公开的这个 kalco 的 版本啊,大部分都是关着的,比如说像多 a g 的 规划啊,深度思考模式,语音输入,后台自动化这些功能啊,其实从代码层面来看,他们都写好了,但 esoteric 呢,就是不给你开放,所以 freecode 啊,也把这些全部都给你打开了。看到 freecode 这个项目之后,我有另外一个感触, 就这次泄露啊,也让大家看到了一个反差, esoteric 呢,一直说自己是最注重安全,注重透明的 ai 公司,但代码里呢,却是完全另外一回事, 三层的用户监控啊,把你使用数据全方位的上报,然后里面呢,甚至还有一个叫做 undercover 点 t s 的 这样一个文件直译过来呢,就是卧底模式,干什么用的呢?就是给他们内部员工加的,让内部员工对外贡献代码的 时候啊,不要暴露自己是 anthropomorphic 公司的这样的身份。所以呢, freecode 也把这些全都给拆了,某种意义上呢,反而让这个工具啊变得更干净更安全了。那这个重大事件对国内开发者有什么意义呢? 到这里啊,很多国内的这个开发者可能已经注意到这个关键点了,因为 esploic 呢,其实长期不服务中国大陆,然后很多人还在想办法去用 cloud code, 因为它功能上确实很强啊。问题是呢,这个封号的力度也越来越大,去年这个下半年 一百四十五万个账户申诉的成功率呢,只有百分之三点三。今年三月份啊,又来了一波,有人用了几个小时之后呢,就被完全封了,那他是怎么查到的呢?其实 ip 啊,其实是其中一项,像 dns 的 y 八 tc 时区,系统语言,他全都会去查,就算你挂了魔法之后啊,设备的时区 tc 八浏览器的语言是中文,这样呢,你照样会被标记。 所以啊,像 freecode 的 这样的项目,在这个背景下,我觉得就非常有意思了。如果你本来就想换国产模型 freecode 呢,它会支持各类的模型服务商,而且走这些渠道啊,你甚至不用担心说 anselopik 还在里面搞这些小九九, 会监控插护栏,偷偷加这个卧底模式。如果你还想继续用 curlcode 的 呢,这波也相当于给你看到了 curlcode 的 它的底牌,明白自己的这个风险点会在哪里。最后来给大家总结一下啊, anselopik 花了几年的时间去建这个围墙,三天呢,就被划开了两个口子, 一个用 ai 去重写,一个呢模改成这个纯净版。开源社区的创造力啊,我觉得在这个 ai 时代,完全超出你的想象。好了,今天视频就到这里,我是第一种学习与超,我们下次见。

karl code 源码泄露这件事情大家都知道了吧?全网都在分析怎么泄露的,里面有什么。我不一样,我直接在本地把它跑起来了。那怎么泄的?其实就是很简单,它 n p m 打包的时候把这个缩式 map 带上了,那谁都能下, 真的是一个草台班子。不多说,那重点来了,你泄露出来代码能直接跑吗?其实是不能的,它会有一些东西是断的,缺了一些文件。那我干了个什么事呢?我直接用 karl code 去修复它自己泄露版本的, 你品品这个画面,他自己读自己的代码,然后给自己打补丁, t u i 启动不了,他自己修,启动卡死他也自己修。然后更离谱的来了,修好之后呢,我又用这个修复版的 curl code, 让他自己分析自己的架构啊,产出了八张的这个架构图。 大家对于这件事情怎么看?是不是这个世界真的就是一个巨大的草台班子哈,那肯定有很多人想要在自己本地也运行一下。那我把这一个修复版本的代码直接整到 gucci 仓库上了,取了个名字叫做 coco 的, 哈哈哈, 这是运行的一个截图哈,然后我也把怎么运行对那些架构图都放在这块,大家有需要的自己去取,然后你可以去配一些环境变量,直接就可以跑起来了。 ok, 这就是这期视频所有内容的。我是阿将,我们下期见,拜拜。

cloud code 泄露后,由 rust 重写的 cloud o 的 两小时破了五万星,这次真的是牛大了。 cloud code 泄露者 c g g 在 凌晨四点手机消息炸锅,为了避免起诉,他开启了一个名为欧米 codex 的 ai 辅助工作流。 借着 codex 的 力量,他敢在天亮前把 cloud 的 核心逻辑用 python 重写了一遍,全程用美元 t 模式跑并行 code review, 用 raf 模式跑代架构验证的持续循环, 从读懂原框架到生成一套能跑通测试的 python 代码数都是 o max 在 驱动,最终产出的这个版本一行原版 type script 代码都没有,这下 intrapig 都没法版权投诉了。

核心就一个循环,三月三十一号, ansorepic 发了个 m p m 新版本 v 二点一点八八,多了一个五十九点八兆的 sourcing app 文件,把整个 typescript 原码全暴露了。一千九百个文件,五十一万行代码, 这个产品的年化收入是二十五亿美元,企业客户占了八成。所以这不是一次普通的代码泄露,这是一次价值二十五亿美金的架构蓝图公开。核心文件 log 点 ts 九百行运行逻辑就是一个 while 循环, 调用 api 模型,返回工具指令执行工具,结果塞回上下文再调用。没有 d i g, 没有状态机模型,自己决定下一步做什么。工具只有八个 八十,执行命令, read 读文件, edit 改代码, read 写文件, grab 搜内容, glob 找文件, task 派字任务 tiddo read 管禁读,共用一套接口,输入校验,全线检查执行结果渲染。搜索策略最反,直觉整个行业都在用 read 和向量数据库。 cloud code 全部不用搜索靠 r i p grab 就是 vs code 内置的文本搜索。 azure rapid 工程师原话 agenc search 效果远超 r a g 搜索有成本层级, glob 最便宜,近零 token 只匹配文件名, grab 居中,正则搜内容, read 最贵,读完整文件,一个文件可能五千。 token 模型自己决定用哪层,逐步缩小范围。记忆系统分三层,最上面是 m r i 点 m d, 一个轻量的时针缩影,每行大概一百五十个字母,常住在上下文里。 第二层是主题文件,存着实际的项目知识,按需拉取。第三层是原始文本记录,从来不整体读回来只用 grip 搜特定关键词,有一条关键规则严格写入纪律,操作成功了才更新,锁影失败不留痕迹,目的是防止上下文被污染。 长时间运行的 agent 最大的敌人是上下文商,上下文越来越乱,这条规则就是对抗商增的上下文。总预算二十万, token, 系统提示和工具定义占一万五到两万,项目配置再持五千到一万,实际可用十六到十八万, 容量到百分之七十五就开始自动压缩。 pormit cash 是 让无状态设计跑起来的关键,每次调用都重发完整历史,但缓存命中后读取成本只有十分之一,写入贵百分之二十五,但超过两三轮对话,总成本反而更低。 安全层用互客事件拦截十一个节点工具,执行前后都能注入逻辑优先级高于权限规则。子任务通过 task 派出去独立上下文,但不能再派子任务。深度陷一层。工程启示很明确, 简单循环优于复杂编排文本搜索优于向量缩影,无状态加缓存优于有状态。管理严格纪律优于无限扩展。每条都反直觉,每条都在生产,跑出了结果。复杂不是能力,克制才是。 这套系统证明了一件事, agent 产品的竞争力不在于你堆了多少,功能在于你敢删掉多少。未来所有做 agent 产品的团队都会重新审视自己的架构,不是因为 cloud。

活久见 cloudco 的 代码刚刚全部泄露,各种待发布的狠货产品被爆料出来,全网围观。这次不是黑客攻击,而是 entropic 自己手滑把包含完整原码的 source map 打包进了 npm, 结果瞬间全网疯传,两小时就在 github 斩获金万星, 直接让吃瓜群众看傻了,包括五十万行 typescript 原码,再被网友火速解包,挖出所有未发布的狠货。可以提前一睹 clout 全景的生态蓝图,比如虚拟宠物、多代理协同自动记忆整合,全都要来了!尤其是这个自动记忆整合。简单说, clout 能在你不使用时整合记忆,类似人类做梦,让 ai 越来越懂你。 还有神秘功能,如 carols 守护模式 and cover 隐身模式,全都指向一个目标,让 a 诊更智能、更有趣、更无缝。


全球最强 ai 编程神器被自己人扒了个底朝天,五十一万行核心源码泄露, anthropic 藏的顶级秘密全被扒光了!二零二六年三月三十一日, anthropic 在 m p m 公共仓库推送了 cloud code 版本更新。 因为一个低级失误,本该在生产环境彻底删除的 sosmap 调试文件被完整打包进了安装包。这个近六十 mb 的 文件,直接把 cloudcode 整套核心原码拱手送给了全世界。一千九百多个原文件。五十一点二万行未经混淆、完全可读的工业级代码, 连核心查询引擎、工具、定义文件都一览无余。数小时内, github 上冒出十几个镜像仓库, 最火的备份库一小时内狂涨一万一千个 star fork, 数量甚至比 star 还多。全世界开发者的第一反应都是先存一分再说,晚了就被删了。紧接着,全球技术社区开启了疯狂的原码考古,扒出来的东西让整个 ai 圈彻底震惊。 我们以为的顶级 ai 编程神器,靠的是大模型的逆天能力,结果原码明明白白告诉我们, antropic 的 护城河根本就不是模型。 很多人以为顶级 ai 代码解锁靠的是高端向量数据库复杂 reg 嵌入式解锁。结果源码里写得明明白白, cloud code 的 核心搜索工具就是 linux 里最基础的文本搜索工具 grab。 antropic 专门给它封装了独立的 grab two 模块。 绝大多数场景下, grab 都是优先调用的核心工具,花里胡哨的向量剪索只是辅助它的工程哲学就一句话,用最简单最可靠的工具,做最关键的事,本地项目代码搜索 grab, 关键词精准匹配,一秒就能出结果, 比向量数据库更快更准,成本更低,还不会出现与一匹配的幻觉。我们总以为 ai 要靠复杂技术堆出上限,结果顶级厂商告诉我们,把简单工具用到极致才是真的厉害。最让全球开发者叹服的是元码里这套严谨到近乎偏执的安全体系。 你以为 ai 执行一条示要命令读写一次文件是随口就来,原码里写死了铁泽。每一次工具调用,每一次系统指令执行,必须先闯过六级权限验证系统,一关都不能少。这六道关层层递进,从源头掐死所有风险。 第一关,沙乡环境较验,所有外部命令必须在独立加密沙乡中运行,先确认环境完整,隔离没有被篡改才能进入下一关, 从底层杜绝系统被入侵的可能。第二关,硬编码拦截校验,内置数百条高危指令,拦截规则, 检测到山库修改系统配置等高危操作,直接拦截,连调用大模型判断的机会都不给。第三关,用户权限匹配,严格对其当前用户的系统权限,绝对不允许越权执行操作。 第四关,工具即规则校验,每个工具都有独立使用红线,不符合规则的请求直接驳回。第五关, ai 安全校验,把操作指令执行范围、潜在风险完整传给大模型,二次审核确认无恶意指令才放行。 第六关,上下文关联校验,结合历史绘画判断操作是否符合用户真实意图,防止被 prompt 注入误导。 闯完这六道关还没完,指令还要再经过四层决策管道,逐层做全线负荷风险评估、执行规划、结果预判, 全部通过后才能真正执行。也正是这套体系,让 cloud code 能放心地帮用户执行系统指令,却极少出现安全事故。源码里一个叫 auto dream 的 模块,让所有人都直呼离谱。 anthropic 真的 给 ai 做了一套完整的做梦机制。这套机制完全在后台静默运行,触发条件极其严格, 必须同时满足。距离上次做梦超过二十四小时,至少积累了五次完整绘画,成功获取、独占、整合所三个条件才会自动启动。满足条件后,系统会自动分出一个独立的 z agent, 它只有只读权限,不能修改任何项目文件。 唯一的任务就是对过往的记忆文件做一次完整的反思性回顾。原码里给这个紫 agent 的 提示词写得明明白白, 你正在做一次梦。对记忆文件做反思性回顾,把你最近学到的东西整合成持久的、结构化的记忆,方便未来的绘画快速定位。整个做梦的过程分为四部,读取完整的记忆目录和历史绘画。 提取关键信息、项目规则、错误修正经验、更新记忆文件、删除过时信息、修正矛盾内容。最后裁剪压缩,控制在指定 token 范围内。 我们总以为 ai 记不住长周期对话,而 antropic 用这套机制,让 ai 像人类睡觉做梦一样,在后台悄悄整理经验,巩固记忆。 这也是他在长周期、多轮次复杂开发任务中表现远比同类工具稳定的核心原因。源码还彻底揭开了 cloud code 处理复杂任务的核心密码,他从来不是靠一个 ai 单打独斗,而是一套完整的多 a 阵的协调系统。 这套系统的核心是 coordinator 协调员模式。一个主 cloud agent 会根据任务的复杂程度,自动生成并管理多个独立的工人 agent。 每个工人 agent 的 都有明确的独立分工,有的专门负责代码编辑,有的专门负责 bug 排查, 有的专门负责文档编辑,有的专门负责环境配置,彼此并行工作,互不干扰。源码里还定义了三种成熟的协调模式,既能共享提示词缓存,降低算力开销,又能避免上下文污染出错,也不会影响主项目。主 agent 只做两件事, 拆解任务验收结果。他会把复杂的全站开发项目拆成一个个独立的子任务,分发给不同的工人 agent, 等工人完成后再逐一验收合并,最终交付完整结果。这套架构让 cloud code 处理复杂任务的效率比单 agent 的 模式提升了三倍以上, 能轻松驾驭跨文件、跨模块的大型开发项目,这就是未来数字员工的完整。离谱的是一个叫 undercover mode 的 卧底模式, 专门的代码文件里写死了这套机制的完整规则。这个模式只给 antropic 内部员工使用,触发条件极其精准。当系统检测到使用者是内部员工,且正在操作非 antropic 的 公开代码仓库时, 这个模式会自动激活,没有任何强制关闭的开关,激活后,系统会给 ai 注入强制指令。源码里的系统提示词写得明明白白,你正在执行卧底行动。提交记录里不能出现任何 antropic 的 相关信息, 不能出现 cloud code 的 标识。不要暴露你的 ai 身份,它会自动抹除提交记录里所有 ai 生成的痕迹。 玻璃代码里的模型署名 ai 生成免责声明,甚至会调整代码风格,模仿人类的编辑习惯,让外界完全看不出这段代码是 ai 生成的。 换句话说, antropic 一 直在用 cloud code 匿名向全球开源项目提交代码,还专门写了一套代码来隐藏这件事。最讽刺的地方来了, 这个专门用来防止信息泄露、隐藏身份的卧底模式,和它所在的整套系统一起,被完完整整泄露在了全世界面前。八万五十一万行代码,所有开发者都达成了一个共识, cloud code 真正厉害的地方,根本不是底层的大模型,而是围绕模型搭建的这套完整工程体系。 etoropek 把绝大多数的精力都花在了我们看不见的地方。极致的上下文管理, token 超标就自动触发整理优化, 既不丢失关键信息,也不会让上下文无限膨胀。激进的 prompt 缓存机制,把系统提示词拆成静态和动态两部分,静态部分全局缓存附用,省下了大量算力、开销和响应时间。 三层自修复记忆架构,内置事实验证机制,自动修正记忆里的错误信息,甚至还有反蒸馏防护。 一旦检测到有人录制流量用来训练竞品模型,就会注入虚假的工具定义和推理链,让对方学走一堆错误信息。总结一下, 模型只是基础,真正能拉开差距的是,这些围绕模型搭建的看不见的脚手架是全线设计,上下文管理、杜 a 阵的调度,这些刻进每一行代码的工程细节,这才是 ai 行业真正的战场。

colot code 原码意外泄露,五十一万行代码全部曝光了!当地时间三月三十一日, ig 头 s 超配克的因为发布配置失误,在 npm 仓库发布的 colot code 二点一点八八版本中,啊,意外打包了一个约六十兆的源映设文件, 开发者通过该文件逆向还原出超过一千九百个 type script 原始文件,总代码量达到了五十一点二万行,包含完整代码库、核心算法、工具调用机制以及多项尚未发布的新功能。 泄露代码曝光了! cloud code 的 多项核心设计,包括长达四点六万行的核心查询引擎、四十多个独立工具模块,以及代号 kars 的 永不离线后台守护进程。代码中呢,还藏着卧底模式,专门用于抹除 ai 生成痕迹以防泄露结果却未能阻止自身原版曝光。 艾斯超佩克已经确认事件是人为失误,并非安全入侵。核心模型权重和客户数据呢,未受影响。可了,奥德扣的目前年化收入啊,已经超过了二十五亿美元,是 ai 编程赛道的头部玩家。但这次的泄露啊,也让那套多智能体携同逻辑 权限验证系统后台守护机制被摊开给所有人看,竞争对手甚至可以直接抄作业,省了几年的研发时间。这对于年收入二十五亿美元的产品来说,损失不亚于一次战略陷泥。 更值得反胃的是卧底模式的讽刺啊,专门防泄露的功能没防住自然发错包,这暴露出高速扩张的 ai 公司在发布流售上的漏洞。而对于国内的 ai 厂商来说呢,这是个难得的学习机会啊, 代码已经全网备份五十一万行,工程细节摆在那,如何构建生产级 ai a 着呢?如何做全线控制?如何设计多智能体系统?都有了参考答案,但是也要警惕技术壁垒啊,靠的是持续的迭代速度,别人看了你代码,不代表就能够追上你的步伐,总之呢,一次失误敲响的不止是 s 超 pick 的 警钟啊。

兄弟们, cloud code 史诗级泄露,这事真的炸裂了! anthropic 因为一个低级配置失误,把五十一万行核心代码直接甩在了公网上, get up 几小时就冲了上万星标,全球程序员疯狂下载,服务器都被挤爆了。 但这事跟你什么关系?跟你写代码有什么关系?跟你用 ai 工具有什么关系?直接说结论就是因为一个 map 文件没排除。为什么?因为 astronomical 在 mpm 发布 cloud code v 二点一点八八版本时,打包配置,忘了把 source map 文件排除掉。 source map 是 啥?就是能把压缩代码还原成原始原码的工具。就这么一个五十九点八 mb 的 文件,包含了一千九百个 type script 的 文件。五十一点二万行代码,想看啥看啥,这意味着什么?相当于 astropica 把完整的技术设计图纸免费发到了 github 上。 除了代码还有啥好东西?我直接说结论,一堆未发布的黑科技。功能最炸裂的是 chaos 模式,一个七成二十四小时在线的 ai 管家,能常驻后台定时检查任务,甚至能通过 github webhook 远程控制, 还有一个 body system 电子宠物系统,十八个物种稀有度等级。程序员的恶趣味算是玩明白了。最绝的是 undercover mode 卧底模式,专门用来隐藏 ai 生成痕迹,让代码提交记录,看起来像人工写的。讽刺的是,他们见系统防泄密,结果自己把源码全发出去了, 直接说结论,技术代差被抹平了, ai 会变得更便宜更好用。按 torabic 两年的技术积累,现在所有人都能免费参考国内大厂。有了抄作业的机会, cloud ai 一个月两百美金,国产的两百人民币就能做出来,价格差七倍,这才是这次泄露真正的影响,全球 ai 竞争格局被彻底改变了。 但兄弟们我也要泼个冷水,会用 ai 的 人才能知道红利,光看这代码没用,得理解背后的思路,关注我,下期教你 cloud code 泄露的源码怎么用。

三月三十一号啊, episodic 在 n p n 发布 v 二点一点八八版本的时候,由于工存的疏忽,把 source map 文件一并去打包了,这个意味着什么呢?意味着它的核心产品 cloud code 的 typequake 源码被完全暴露了。那这件事在 ai 圈的影响力我觉得是不亚于当年 madcap 去泄露拉马权重的。 那今天我们先抱着吃瓜的心态,但是我从技术实现的角度给大家讲一讲,这五十一点二万行代码里面,是不是藏着目前 agent 工业界 最前沿的解法?那作为长期关注 a 君的框架人,我自己看了原码以后,几个核心判断。第一,记忆系统的分层过滤逻辑是存在的,你看原码展示一套非常完整的四层的记忆架构,包含身份,包含纠错,包含项目的上下文,包含日料的缩影。所以呢,我觉得很多人会把 agent 陷入一个长文本焦虑,恨不得把所有的东西给塞进 contact。 但是 anselpic 的 做法是引入了一个轻量级的模型,专门去做这个记忆解锁,这本质上就是在用计算量去换精度。这种分层过滤也证明了未来 agent 的 一个强弱,不在于它能够去读多少,而在于它能够去丢掉多少 无关的信息。第二个呢,就是自主化的离线态里面提到了一个叫 chaos 这个框架和 alter, 那 泄露中提到这个 chaos 这个模式很有意思,它支持后台的持久化和订阅 guitar 的 事件,而 alter 呢, 负责在后台自主地去整理记忆。那这标志的就是 agent 正在从对话框的一个插件向操作系统服 的转型,他不再是在等着你去唤醒了,而是在你睡觉的时候,他就在后台通过 autemeter 把白天的这种碎片的信息压缩成结构化的结论,这个才是真正的自主 agent 的 一个出行。第三个呢,就是调度逻辑的软性化。在 coordinator 这个模式里面,主 agent 会 对子 a n 的 管理,大量依赖自然语言的 prom, 那 这个是一个很微妙的信号,最复杂的任务分配逻辑底层呢,不是硬编码的 python 或者 c 加加,而是话术。这说明在 a n 的 协同的领域, 语义理解的边界正在取代协议接口的边界。接下来我再聊一聊关于安全和生态的一个深度观察。第一个就是行为指纹,这个很涉及到我们一直在聊的 cloud 的 这个风 号系统到底为什么这么强?你看原码里泄露了 anselpic 极其严苛的这种风控的逻辑,除了常见的 ip 和设备的指纹,它们还会提取用户的输入的行为指纹。所以即使你换了干净的代理和指纹的浏览器,只要你写代码的 习惯,习惯的语气特征没有变呢,后台就能精准地识别出来。还是你这种基于 l i m 提取特征的行为审计,可能会真的成为未来所有 sars 平台的标配。个人的隐私和对抗的成本呢,将会成倍的去增加。第二个呢,就是成本控制的极致优化,你看源码中充斥着大量的缓存的优化、失败重试的逻辑和对无效 api 调用的拦截,那这个就是实验室里的 agent。 那 对我来说的一个触发就是实验室里的 agent 追求的是成功率,但商业化的 agent 必须要去追求单次的任务成本,所以 iso 哪怕是一个微小的这样的一个 bug 修复,出发点往往也是为了减少 那几美分的 token 浪费。这种工程上的抠门可能是目前国内很多开源框架所欠缺的。最后再聊一聊这个对于像我们或者像 ai 界意味着什么。你看 s r pik 一 直标榜自己是 safety 第一啊, 甚至 ceo 也公开对技术流向表达非常保守的观点,但这次意外却完成了一次史上最大规模的技术普惠。所以这次泄露最核心的价值,我觉得就不是让大家能够去白嫖一个工具,而是他给出一套工业级 agent 的 标准模板,他告诉我们,一个能干活、能存活、 能省钱的 agent, 在 prompt 之外需要多厚多复杂的一个工程底座的支撑。所以这种魔幻的泄露对开发者来说确实是提前过年了。那剩下的问题就是,当大家看清了顶级玩家底牌以后,谁能更快地去把这些工程的细节给消化,做出属于自己的深度应用。

二零二六年三月三十一日,一个人造智能领域最引人注目的源码泄露事件发生了。 antropig 的 旗舰产品 cloud code 的 完整源代码, 因为一个被遗忘的 source map 文件暴露在了全世界的面前。超过一千九百个文件,五十一万行 type script 的 代码,一个价值数十亿美元公司的核心技术秘密,就这样被下载到了每一个程序员的硬盘上。发现这一切的是安全研究员。超范 show, 网名 fried rice, 他在 npm registry 上注意到 ansok 发布的 cloud code 安装包中包含了一个 source map 文件。这个文件原本是用于调试的,但他引用了一个完整的未混淆的 type script 源码 zip 包,直接托管在 ansok 的 r 云存储上。一次简单的 npm, 一 次到 就暴露了整个帝国的原代码。这不是黑客攻击,这是一次打包配置失误。 cloud code 是 ansok 的 官方命令行工具, 让你在终端里直接与 cloud 对 话来完成软件工程任务。它可以编辑文件、运行命令、搜索代码库管理 get 工作流,几乎覆盖了开发者的所有日常工作。它的技术栈堪称豪华,运行时用的是棒,一个高性能的 java script 和 type script。 运行时 终端 ui 用的是 react 加 input 框架,这意味着它们用 react 来渲染命令行界面。 c r i 解析用的是 commander j s 模式验证用的是 zod 维斯搜索能力直接集成了 rip grab。 这不是一个玩具项目,这是一个经过深思熟虑,精雕细琢的工程产品,让我们先鸟堪整个项目的结构。 s r c 目录下有超过三十个顶级模块,每个模块都是一个独立的功能域,最顶层有三个巨无霸文件, quora ninja ts。 四十六 k 型是整个系统的核心引擎。 two ts, 二十九 k 型定义了所有工具的类型系统。 commands ts, 二十五 k 型管理着所有斜杠命令的注册和执行。然后是 tools 目录,包含约四十个工具实现。 还有 bridge 目录负责 ide 集成。 coordinate 目录负责多代理协调, skills 目录负责技能系统。让我们深入看看 main text 这个项目的入口文件, 它的前二十行揭示了一个精心设计的启动优化策略。第一行 profile checkpoint, 这标记了入口时间点,用于性能分析。 接下来是 start mdm 弱 read, 它触发 mdm 配置读取的紫禁城。然后是 start kitchen prefetch, 它同时发起 macos kitchen 的 两个读取请求。关键在于这三个操作是并行触发的,而不是顺序执行。 在剩余的约一百三十五毫秒模块加载时间里,这些 i o 密集性操作已经在后台完成了。注视里甚至精确计算了。如果不并行, k 叉的两次同步 spawn 调用会消耗六十五毫秒。通过预取,这六十五毫秒被完全隐藏了。项目中大量使用了 bind 的 函数来作死。代码消除。 通过 faker 从 bind 的 导入,可以在构建时决定哪些代码被包含, 比如 wise mode, proactive, chaos, demon 这些功能标志控制着完全不同的产品形态。对于 open telemetry 约四百千字节和 g r p c 约七百千字节这样的重量级依赖,则使用动态 input 进行懒加载,只有真正需要时才加载它们。 还有一种巧妙的设计,为了避免循环依赖,某些模块使用 require 函数动态加载。比如 tme 的 工具 就是通过 lazy require 来打破循环依赖链的工具。系统是 cloud code 的 核心,每个工具都遵循同一个类型。器约定意在 tolds 中约二十九 k 行。每个工具必须定义输入模式, 使用 zelda schema 描述参数权限模型决定何时需要用户确认执行逻辑实际的功能实现。还有进度状态、类型、并发安全标记、指读检测破坏性标记等。 toluze context 定义了工具执行时的完整上下文,包含约五十个字段, 从消息历史到文件缓存到权限状态到代理定义。 tools ts 是 工具注册表,它导入了约三十个工具,但并非所有工具都始终可用通过半的 fetch 函数。 某些工具只在特定条件下加载,比如 step two 只在 procreate 或 chaos 模式下存在 croncreate。 二、这三个定时任务工具 只在 aginty triggers 标志起用时才会被包含。更有趣的是 rap two 和 suggest background prtwo 这两个工具通过检查 process 到英文到 user type 来决定是否加载。只为 ant 时才加载。这个 ant 很 可能指的是 ant 内部员工。 在 dangerous patterns 到 t s 中,还有专门为 ant 用户配置的内部工具列表,比如酷 fire run 等。 bashtwo 是 整个系统中最基础也最敏感的工具,它负责执行 shell 命令,拥有对用户系统的完全控制权。 为了安全, bashtwo 实现了一套精细的防护机制。首先是命令白名单,对于 git, status, ls 等指令,命令可以自动放行。 其次是危险命令检测,像 r m, rf, git, pushforce 这样的破坏性操作必须用户明确批准。 dangerous patterns dts 中定义了跨平台的危险模式列表,包括 python, node, dino 等解释器,以及 npx, bunks 等包运行器。 对于 ansorepic 内部员工还有额外的危险模式,比如 cube, seto, a w s, gcloud 等。云操作工具,文件操作有三个工具协同完成, file read 二负责读取, file edit 二负责精确编辑。 file write 二负责创建和复写。 fileread 二的能力远超普通的文件读取。它可以处理图片文件,将图片内容直接传递给 cloud 的 多媒体能力,它可以解析 pdf 文件,提取文本内容。它甚至支持 jupiter notebook 的 i p b 格式。 file id 二采用了区块串替换的策略,而不是基于行的编辑。你提供旧区块串和新区块串,它找到精确匹配的位置进行替换。这种方式更安全,因为你可以清楚地看到改了什么。 glob 二和 grab 二是代码搜索的双子星。 glob 二基于 glob 模式匹配文件名直接映射到操作系统文件系统。 a p i grab 二则是对 rip grab 的 封装, 用于在文件内容中搜索。正则表达式 web grab 是 目前最快的文本搜索工具之一。 grab two 继承了它的所有优势,支持正则,支持多行匹配,支持文件类型过滤。 agent two 是 整个系统中最复杂的工具,它允许 cloud 创建自带礼来并行处理任务。 每个子代理拥有自己独立的工具级,独立的上下文和独立的权限边界。代理的类型有多种,通用代理、探索代理、计划代理,还有专门用于代码审查的代理。 更令人印象深刻的是多代理协调机制。通过 coordinator 模块,多个代理可以组成一个团队并行工作。 team create two 允许创建团队级别的并行任务,代理之间通过 send message two 进行消息传递。代码中还有一个有趣的设计, 自动后台代理,如果一个代理任务运行超过一百二十秒,系统会自动将其转为后台执行,而且只有 entropic 内部员工才能使用嵌套代理,也就是代理创建代理的能力。 除了核心工具外, cloud code 还有一个丰富的高级工具生态。 m c p two 实现了模型上下文协议,允许 cloud 的 调用外部工具服务器,这意味着 cloud 的 能力可以无限扩展。 web fetch two 和 web search two 赋予了 cloud 上网的能力。 task create two 等提供了任务管理系统。 interplay mode tool 实现了计划模式。还有 interworktree tool 利用 gitworktree 为代理创建隔离的工作环境。 to search tool 实现了延迟工具发现机制,某些工具不需要一开始就加载到系统提示中。 query engine dot ts 四十六 k 行代码是整个 cloud code 的 大脑, 它实现了 cloud 与 onslp 的 大脑。核心是一个被称为 to call loop 的 循环。核心是一个被称为 to call loop 的 循环, 每一轮循环,快瑞安进将对话历史和系统提示发送给 api, api 返回一个响应,响应中可能包含工具调用请求,如果包含工具调用,快,瑞安进执行对应的工具,将结果添加到对话历史,然后开始下一轮循环。这个过程会一直持续, 直到 api 不 再请求调用工具。在这个循环之外,还有大量的辅助逻辑投肯技术成本追踪 错误重试上下文压缩。 cloud code 使用 antropica 的 流逝 api 来获取响应。这意味着 api 不是 一次性返回完整结果,而是通过 server sent events 逐步推送。 query engine 维护了一个复杂的状态机来处理这些流逝事件, 每个事件可能包含文本内容。工具调用请求或者思维模式的推理内容。状态机需要正确的拼接这些片段, 在保证显示流畅的同时不丢失任何中间状态。 submit message 方法是一个异步生成器,通过 you 的 逐步输出消息,让上层代码可以实时处理和显示。思维模式是 cloud 的 一个关键能力。在思维模式下, cloud 会在给出最终答案之前先进行一段内部推理。 query engine 通过 should enable syncing by default 函数来决定是否默认启动思维模式。重试逻辑同样精巧, with retry 将 a p i 错误分为可重试和不可重试两类。可重试的错误,比如临时网络超时或肃立限制会触发指数退币,重试最多十次。还有种特殊状态叫做 often permission。 当一个工具调用被用户拒绝后,系统需要优雅地恢复对话状态。 with retry 还区分了前台和后台查询员,只有前台用户正在等待的请求,才会在五百二十九错误时重试。每次 api 调用都会产生成本 cos 的 tryker 调 ts 集成了精细的成本追踪系统, 它记录了每一次调用的输入 token, 输出 token 数,缓存命中 token 数 以及对应的美元成本。上下文管理同样关键。 cloud 的 上下文窗口是有限的,当对话变得太长时, query engine 需要决定如何压缩。 context down test 收集系统和用户上下文信息, 包括 get 状态,当前分支最近的提交记录。 compact 的 服务负责将旧消息压缩为摘要,为新的对话腾出空间。系统提示还被精心分区, 一部分是可以跨组织缓存的静态内容,另一部分是每次对话都会变化的动态内容。 commands d s 约二十五 k 型,管理着 cloud code 的 所有斜杠命令。 当你在 cloud code 中输入一个斜杠,比如 commit, 就是 这个系统在响应命令,通过条件导入来注册。不同的运行环境有不同的命令级,在 ide 桥接模式、远程模式、本地模式下,可用的命令各不相同。 这种环境感知的设计保证了命令始终在合适的地方出现。 commit 命令会分析当前的 getif, 理解代码变更的意图,然后生成一个语义化的提交信息。 review 命令执行深度代码审查, 不仅检查代码质量,还会关注安全问题、性能影响和测试覆盖。 compact 命令是上下文管理的核心,将长对话压缩为关键信息的摘要。 还有 doctor 命令用于环境诊断,检查你的系统是否满足运行要求。 config 命令管理所有配置项。 mac 命令管理 mcp 服务器连接技能系统是 cloud code 的 扩展机制。 一个技能本质上是一组预定义的工作流,它告诉 cloud 在 特定场景下应该如何行动。 skills 目录下有内置技能的集合,用户也可以在项目目录中添加自定义技能。插件架构则更进一步,通过 plugins 目录,第三方开发者可以扩展 cloud code 的 功能。 插件系统有一套完整的生命周期管理,发现、加载、部署化、执行、销毁。 skill two 负责执行技能,它会读取技能定义的系统提示和工具配置, 然后启动一个新的查询上下文来执行。 coordinator 目录是 cloud code 多代理架构的核心,它实现了一个协调器模式,一个主代理负责规划和分配任务,多个工作代理并行执行。每个工作代理可以拥有自己的 git work tree, 这是一个完全隔离的工作目录,这意味着多个代理可以同时修改不同的文件,而不会互相冲突。 coordinator 还通过环境变量 c load coordinator mode 来控制是否进入协调模式,并且有绘画恢复机制, 如果你恢复一个之前是协调模式的绘画,它会自动切换回去。权限系统是 cloud code 安全性的基石, 每一个工具调用在执行之前都要经过权限检查。权限模式有几种, default 模式下敏感操作需要用户确认。 plan 模式下只允许只读操作。 bypass permissions 模式下所有操作自动批准, 这通常用于 c i c d 环境。 auto 模式则尝试智能判断哪些操作可以自动批准。 auto 模式背后有一个叫做 uolo classify 的 组建,它会使用 ai 来判断一个操作是否安全。权限检查不仅基于工具类型, 还基于工具参数。还有一种特殊的权限状态,叫做 orphan permission。 当工具调用被拒绝后, 系统需要优雅的恢复到一致的对话状态。 team create 二、将多代理协助推向了团队级别。一个团队由多个代理组成,每个代理有不同的职责和工具级, 团队成员之间通过共享的内存目录进行协调。 team memory sync 服务负责同步团队成员之间的关键信息,当一个代理发现了重要信息,其他代理可以立即获取。还有一套完整的代理颜色管理系统, 每个代理在终端中显示不同的颜色,方便用户区分。 bridge 目录实现了一个双向通信层,连接着 ide 扩展和 cloud code 的 c l i 进程。 当你在 vs code 或 jet brings 中使用 cloud 时,就是这个 bridge 在 工作。 bridge 的 消息协议覆盖了所有交互场景, 用户输入的传递, cloud 响应的推送、权限请求的回调、绘画状态的同步。它使用 gwt 进行认证,确保只有受信任的 ide 才能连接 bridge。 may ds 实现了完整的绘画生命周期管理,包括指数退币、重联机制。 连接断开后,初时等待二秒,逐步增加到最多二分钟,总放弃时间为十分钟。它还支持多绘画模式,最多同时运行三十二个绘画模型上下文协议。 m c p 是 cloud code 扩展能力的标准接口。 通过 services mcp 目录的实现, cloud code 可以 连接到任意的 mcp 服务器。 mcp 的 传输协议支持多种模式, studio s s a, webshop、 哈 j j b 等。 mcp 还支持欧沃特认证,允许连接需要授权的外部服务。 一个 mcp 服务器可以提供三类能力工具,让 cloud 执行操作资源,提供额外的上下文信息 提示词。预定义的对话模板。官方注册表在启动时就预取了所有已知的官方 m c p 服务器地址。 view 模块实现了完整的 view 模式,包括 motion, operator, text, object, 甚至还支持自定义键绑定。 view 模块实现了语音输入, 通过 property 功能标志控制。最可爱的彩蛋是八 d 模块,它实现了一个像素风格的伴侣精灵会出现在你的终端角落。 这个精灵有十八种物种,包括鸭子、鹅、猫、龙、章鱼、猫头鹰、企鹅,乌龟、蜗牛,幽灵、美西元,水豚,仙人掌、机器人,兔子,蘑菇。还有个叫创可的神秘物种,有六种眼睛,八种帽子, 还有从普通到传说的五级稀有度系统。有趣的是,物种名称使用了叉口的编码。注视 说这是因为一个物种名与代码名称金丝雀检测冲突。 promstrts 解释了 cloud code 的 系统提示是如何构建的,它由多个 section 组成,每个 section 都可以独立缓存。第一个 section 定义了身份, you are cloud code anthropics official c l i for cloud。 然后是系统行为指令工具,使用指南,任务执行原则。 对于 episodic, 内部员工还有额外的指令,比如不要写注视,要如实报告结果,要主动指出用户的误解。这些内部指令被标记为 at model launch。 注视暗示他们与特定模型的训练有关。系统提示还有一个精心设计的缓存边界, 静态内容可以跨组织缓存,以节省 token。 让我们回顾一下 cloud code 中最重要的设计模式。第一,并行欲取, 在模块加载完成之前就并行启动所有 i o m 进行操作,把启动时间压缩到了极致。第二,分层懒加载重量级依赖是在真正需要时才加载,不需要的代码在构建时就被完全消除。 第三,代理集群通过 agento 和 codenator 实现了真正的多代理写作,每个代理有独立的上下文和权限。 第四,功能标志驱动。 proactive、 chaos、 daemon、 voice mode, 这些标志控制着完全不同的产品形态, 一套代码,多种产品,这次泄露给我们带来了什么启示?首先, ai 编程助手正在进化为一个完整的开发环境,从简单的代码补全到多代理协助的工程系统,这个领域的引进速度超出了所有人的预期。其次,工具使用能力是关键差异化因素。 cloud code 的 四十多个工具,每一个都是精心设计的与外部世界的接口,这种工具使用能力比单纯的代码生成更有价值。最后,安全边界的设计直观重要。 cloud code 的 权限系统表明,即使是最强大的 ai, 也需要在人类定义的边界内行动。五十一万行代码, 幺九零五文件,一个泄露的 sosmap 文件。这就是二零二六年三月三十一日发生的故事。在 ai 时代,代码不仅是工具,更是一面镜子,它反映了我们如何思考、如何写作,以及我们如何定义人类与机器之间的边界。感谢观看!