GoForum🌐 V2EX

Claude Code 源码泄露,你总被封号的原因找到了,不妨来看看!

feimengv · 2026-04-01 09:44 · 0 次点赞 · 0 条回复

Github 针对源码分析地址: https://github.com/instructkr/claw-code

基于 Claude Code 泄露源码的全面逆向分析,Claude Code 向 Anthropic 服务端上报的所有数据,识别出可能触发封号的关键数据点,并给出防护建议。

1.Datadog 实时事件监控,80+ 事件类型 2.1P BigQuery 完整遥测日志,带 OAuth 认证 3.GrowthBook 特性开关和 A/B 实验,上报用户属性

即使关闭遥测( DISABLE_TELEMETRY=1 ),API 请求自身携带的 Attribution Header 和 Attestation 仍然会发送。遥测开关只能关闭 Datadog 和 BigQuery 通道。

x-app: cli User-Agent: claude-cli/{版本} ({USER_TYPE}, {入口点}, agent-sdk/…, client-app/…) X-Claude-Code-Session-Id: {sessionId} x-client-request-id: {随机 UUID} x-claude-remote-container-id: … (容器环境) x-claude-remote-session-id: … (远程会话)

cc_version: 版本号 + 3 字符指纹。指纹基于首条用户消息的第 4 、7 、20 个字符 + 版本号的 SHA256 前 3 位​

cc_entrypoint: 启动入口( cli/vscode/jetbrains 等)

cch: Native Client Attestation (原生客户端证明)。由 Bun 底层 Zig 代码在 HTTP 发送时替换占位符为计算出的 hash 。服务端通过验证此 token 来确认请求来自未修改的官方 Claude Code 二进制

重点:cch Attestation 是最核心的反作弊机制。修改过的客户端或 API 代理无法生成正确的 attestation token ,服务端可以立即判断请求来自非官方客户端。

const FINGERPRINT_SALT = ‘59cf53e54c78’ // 硬编码盐值,必须与后端匹配 // SHA256(SALT + msg[4] + msg[7] + msg[20] + version)[:3]

重点:服务端会验证这个指纹。如果你用修改过的客户端或代理转发,指纹不匹配就会被检测到。

我建立了一个副业群,感兴趣的加微 yanfantu ,记得备注 v2

https://i.imgur.com/WcueHQY.png

0 条回复
添加回复
你还需要 登录 后发表回复

登录后可发帖和回复

登录 注册
主题信息
作者: feimengv
发布: 2026-04-01
点赞: 0
回复: 0