Claude泄露源码被喂给OpenAI,扒出狂吞Token史诗级Bug,3行代码直接秒杀
原来之前全网疯狂吐槽的“用两下就触发限速”,很大一部分根本不是用户的锅,全是这个 Bug 在背地里偷偷烧你的 Token。也就是说,当你以为 Claude 正在后台深度思考你的代码逻辑时,它其实正在陷入无限死循环,疯狂地向 API 发起请求,孜孜不倦地燃烧着你的钱包,直到把你的账号直接干到触发限速熔断。本来大家只是在凑热闹围观 Anthropic 的底层架构,结果有位硬核老哥整了个狠活:他把泄露的

Claude Code 源码泄露这事儿,后续发展越来越魔幻了。
本来大家只是在凑热闹围观 Anthropic 的底层架构,结果有位硬核老哥整了个狠活:他把泄露的源码,直接扔给了 OpenAI 的 Codex 去跑分析。
好家伙,这一跑,直接把最近坑惨了无数开发者的“Token 刺客”给揪出来了。
🕵️♂️ 离谱乌龙:谁在偷跑你的 Token?
最近用过 Claude Code 的朋友肯定深有体会:明明没敲几行代码,也没问多复杂的问题,后台动不动就弹警告——“已达到使用限速”。眼看着 Token 额度和流水一样哗哗掉,用得人一头雾水。
这个问题闹得挺大,就在 3 月 31 日,Anthropic 的开发者关系负责人 Lydia Hallie 还在推特上紧急回应:
"We're aware people are hitting usage limits in Claude Code way faster than expected. Actively investigating, will share more when we have an update!"
(我们注意到大家在 Claude Code 里触碰限速的频率远超预期。目前正在积极调查,有进展马上同步!)
官方这边还在“积极调查”呢,另一边吃瓜老哥靠着“友商”的 AI 已经把案给破了。
💣 3272次死循环:扒出狂吞Token真凶
导致额度光速蒸发的罪魁祸首,是源码里一个叫 autoCompact(自动上下文压缩)的机制。
做大模型应用的都知道,为了防止对话太长把上下文窗口撑爆,搞个自动压缩精简历史记录的机制非常合理。但离谱的地方在于,Anthropic 的开发人员忘了给这个机制的“失败重试”加上限。
根据 Codex 扒出的源码注释记录,一旦这个压缩过程触发异常失败,系统就会陷入疯狂的自我重试中。最夸张的一个会话记录显示:它竟然连续失败了 3272 次!
也就是说,当你以为 Claude 正在后台深度思考你的代码逻辑时,它其实正在陷入无限死循环,疯狂地向 API 发起请求,孜孜不倦地燃烧着你的钱包,直到把你的账号直接干到触发限速熔断。
🛠️ 3行代码秒杀:史上最草率的修复
而最搞笑的,是这个 Bug 的修复方式。
不需要什么底层重构,也不需要高深的算法优化,只需要加一个极其常识性的限制:
MAX_CONSECUTIVE_AUTOCOMPACT_FAILURES = 3
没错,逻辑就是**“连续失败 3 次就别试了,直接停手”**。就这么加了一个条件,总共三行代码,搞定。
打上补丁之后,这位老哥表示自己的 Claude Code 瞬间老实了,使用额度彻底恢复正常。原来之前全网疯狂吐槽的“用两下就触发限速”,很大一部分根本不是用户的锅,全是这个 Bug 在背地里偷偷烧你的 Token。
💡 魔法的尽头,还是初级 Bug
这波操作看下来确实极具戏剧性。强如目前闭源大模型第一梯队的 Anthropic,写起代码来也会犯这种“死循环忘了加退出条件”的初级错误;而闭源软件一旦泄露,在开源社区的力量和友商 AI 的降维打击下,分分钟就能把你底层的毛病扒得明明白白。
目前这位老哥修复补丁的仓库地址已经放出来了:https://github.com/Rangizingo/cc-cache-fix/tree/main。这波属于是“三行代码拯救钱包”的实战教学,饱受限速折磨的开发者们可以去观摩一下了。
源码分析文档:https://aithink.traeai.com/sources/claude-code,点击阅读原文,可以直接看
更多推荐



所有评论(0)