Github 针对源码分析地址:
https://github.com/instructkr/claw-code基于 Claude Code 泄露源码的全面逆向分析,Claude Code 向 Anthropic 服务端上报的所有数据,识别出可能触发封号的关键数据点,并给出防护建议。
1.Datadog 实时事件监控,80+ 事件类型
2.1P BigQuery 完整遥测日志,带 OAuth 认证
3.GrowthBook 特性开关和 A/B 实验,上报用户属性
即使关闭遥测( DISABLE_TELEMETRY=1 ),API 请求自身携带的 Attribution Header 和 Attestation 仍然会发送。遥测开关只能关闭 Datadog 和 BigQuery 通道。
x-app: cli
User-Agent: claude-cli/{版本} ({USER_TYPE}, {入口点}, agent-sdk/..., client-app/...)
X-Claude-Code-Session-Id: {sessionId}
x-client-request-id: {随机 UUID}
x-claude-remote-container-id: ... (容器环境)
x-claude-remote-session-id: ... (远程会话)
cc_version: 版本号 + 3 字符指纹。指纹基于首条用户消息的第 4 、7 、20 个字符 + 版本号的 SHA256 前 3 位
cc_entrypoint: 启动入口( cli/vscode/jetbrains 等)
cch: Native Client Attestation (原生客户端证明)。由 Bun 底层 Zig 代码在 HTTP 发送时替换占位符为计算出的 hash 。服务端通过验证此 token 来确认请求来自未修改的官方 Claude Code 二进制
重点:cch Attestation 是最核心的反作弊机制。修改过的客户端或 API 代理无法生成正确的 attestation token ,服务端可以立即判断请求来自非官方客户端。
const FINGERPRINT_SALT = '59cf53e54c78' // 硬编码盐值,必须与后端匹配
// SHA256(SALT + msg[4] + msg[7] + msg[20] + version)[:3]
重点:服务端会验证这个指纹。如果你用修改过的客户端或代理转发,指纹不匹配就会被检测到。
我建立了一个副业群,感兴趣的加微 yanfantu ,记得备注 v2
