凌晨4点代码泄露,他在2小时内重写了整个项目,然后GitHub炸了

凌晨4点代码泄露,他在2小时内重写了整个项目,然后GitHub炸了

2026年3月31日凌晨4点,@instructkr 被手机疯狂的通知声吵醒。

他的项目源代码被泄露了。

整个开发者社区陷入了疯狂。

他的韩国女友担心他可能因为电脑上存了这些代码而面临法律风险。

于是他做了一件事:在太阳升起之前,用 Python 从零重写了整个项目。

这就是 claw-code。


2小时,50k star

这不是标题党。

claw-code 成为了 GitHub 历史上最快达成 50k star 的项目——仅用 2 小时。

现在的数据:101k stars,92.6k forks

这个速度至今无人打破。


发生了什么?

Claw Code 是一个 AI 编程工具,可以让开发者用自然语言完成复杂的代码任务。类似于 Claude Code,但有自己独特的架构和工作流。

当源代码被泄露后,instructkr 没有选择回避,而是在一夜之间完成了清洁室重写(clean-room rewrite)

关键点:

这不是抄袭。这是一个工程师在极端压力下的快速应对。


他是怎么做到的?

整个重写过程是通过 oh-my-codex (OmX) 编排完成的。

OmX 是一个基于 OpenAI Codex 的工作流层。

使用的关键模式:

模式作用
$team 模式并行代码审查和架构反馈
$ralph 模式持续执行循环,带架构级验证
这个项目本身就是用 AI 工具开发的最佳案例。

用 AI 重写一个 AI 工具。这很元。


从 Python 到 Rust

claw-code 的演进路径:

第一阶段:Python 清洁室重写

在代码泄露后 12 小时内完成。

src/

├── models.py # 子系统数据类 ├── commands.py # 命令端口元数据 ├── tools.py # 工具端口元数据 ├── query_engine.py # 查询引擎 └── main.py # CLI 入口

第二阶段:Rust 重写

现在正在将项目迁移到 Rust。

目标:更快、更内存安全的 harness 运行时。

crates/

├── api-client # API 客户端,支持 OAuth 和流式 ├── runtime # 会话状态、MCP 编排、提示构建 ├── tools # 工具清单定义和执行框架 ├── commands # 斜杠命令、技能发现 └── plugins # 插件模型、钩子管道


被华尔街日报报道

instructkr 实际上是 Harness 工程领域的深度研究者。

《华尔街日报》在 2026 年 3 月 21 日发表了一篇长文:

Sigrid Jin 是韩国一家 AI 创业公司的员工,去年独自使用了 250 亿个 Claw Code tokens

他并不忠实于任何一个 AI 实验室。不同工具有不同的优势和劣势。

Jin 在 2 月飞到旧金山参加 Claw Code 的第一次生日派对。人群中有:

这说明什么?

Claw Code 的用户已经渗透到了各行各业——不仅仅是程序员。


争议与边界

这个项目当然存在争议。

claw-code 明确声明:

这是一个清洁室重写的工程实践案例——通过独立实现相同的功能架构,来学习和研究系统设计。

在法律上,清洁室重写是一种被认可的规避版权侵权的方式。前提是:重写者从未接触过原始源代码。

但这个案例的特殊之处在于:代码已经泄露,他能证明自己没有复制吗?

这就是争议所在。


不管你怎么看

claw-code 是一个现象级的项目:

维度数据/事实
速度2 小时 50k star,GitHub 历史第一
技术从 TypeScript 到 Python,再到 Rust
工程实践清洁室重写的最佳案例
工具链全程用 oh-my-codex 编排开发

不管你对「泄露代码重写」这件事怎么看,它展示的工程能力和响应速度是惊人的。


链接


你怎么看「清洁室重写」这种做法?合法的工程实践,还是打了擦边球?

💬 评论区