Skip to main content

冰山一角

你日常使用的 Claude Code,只是完整代码库的冰山一角。 逆向工程揭示了一个事实:大量功能被精心”藏”在三层独立的门禁系统之后。有些是正在 A/B 测试的实验性功能,有些是仅限 Anthropic 员工使用的内部工具,还有些是尚未对外发布的下一代能力。
我们在 src/ 中发现了 88+ 个构建时 feature flags、500+ 个运行时 A/B 测试标记,以及一整套身份门控机制。

三层门禁全景

维度第一层:构建时 feature()第二层:运行时 GrowthBook第三层:身份 USER_TYPE
控制方式bun:bundle 编译时宏GrowthBook SDK 远程求值构建时 --define 常量
决策时机打包时(代码直接被删除)启动时 + 定期刷新打包时(常量折叠)
粒度全有或全无按用户/设备/组织定向按构建版本(ant / external)
标记数量88+500+ (tengu_* 前缀)1(ant vs external
逆向可见性代码残留,但永远走 false 分支完整 SDK 代码可读条件分支清晰可见

决策流程

当一个功能请求进入 Claude Code,它会依次经过三层门禁的检查:
功能请求


┌─────────────────────────┐
│  第一层:feature('X')    │ ──── 编译时已决定 ──→ false → 代码被 DCE 移除
│  (构建时 Feature Flag)   │
└─────────┬───────────────┘
          │ true (仅内部构建)

┌─────────────────────────┐
│  第二层:tengu_xxx       │ ──── 运行时按用户属性 ──→ 不在实验组 → 功能关闭
│  (GrowthBook A/B 测试)   │
└─────────┬───────────────┘
          │ 在实验组

┌─────────────────────────┐
│  第三层:USER_TYPE       │ ──── ant? external? ──→ external → 功能不可用
│  (身份门控)              │
└─────────┬───────────────┘
          │ ant

      功能可用 ✓
三层门禁相互独立,一个功能可能同时受多层控制。例如,KAIROS 助手模式同时需要 feature('KAIROS') 构建时开启 tengu_kairos 运行时实验命中。

逆向工程揭示了什么

在这个反编译版本中:
  • 第一层完全透明——feature() 被兜底为 () => false,所有 88+ 个 flag 的代码路径都可以阅读,只是永远不会执行
  • 第二层完整保留——GrowthBook SDK 的 1156 行代码完整可读,包括用户定向属性、缓存策略、覆盖机制
  • 第三层清晰可见——process.env.USER_TYPE === 'ant' 出现在 60+ 个位置,每一处都标记着”仅限内部”的功能边界
这三层门禁不是安全机制——它们是产品发布策略。目的是让 Anthropic 能够在不同用户群体中渐进式地测试和发布功能,而不是阻止逆向工程。

接下来

后续四篇文章将分别深入每一层门禁的细节:

88 面旗帜

构建时 Feature Flags 的完整分类与解读

千面千人

GrowthBook A/B 测试体系的运作机制

未公开功能巡礼

KAIROS、PROACTIVE 等 8 大隐藏功能深度解析

Ant 的特权世界

Anthropic 员工专属的工具、命令与 API