凌晨4点代码泄露,他在2小时内重写了整个项目,然后GitHub炸了
2026年3月31日凌晨4点,@instructkr 被手机疯狂的通知声吵醒。
他的项目源代码被泄露了。
整个开发者社区陷入了疯狂。
他的韩国女友担心他可能因为电脑上存了这些代码而面临法律风险。
于是他做了一件事:在太阳升起之前,用 Python 从零重写了整个项目。
这就是 claw-code。
2小时,50k star
这不是标题党。
claw-code 成为了 GitHub 历史上最快达成 50k star 的项目——仅用 2 小时。
现在的数据:101k stars,92.6k forks。
这个速度至今无人打破。
发生了什么?
Claw Code 是一个 AI 编程工具,可以让开发者用自然语言完成复杂的代码任务。类似于 Claude Code,但有自己独特的架构和工作流。
当源代码被泄露后,instructkr 没有选择回避,而是在一夜之间完成了清洁室重写(clean-room rewrite)。
关键点:
- 没有复制任何原始代码
- 完全从零实现相同的功能架构
- 用 Python 完整还原了 harness 工程的核心模式
这不是抄袭。这是一个工程师在极端压力下的快速应对。
他是怎么做到的?
整个重写过程是通过 oh-my-codex (OmX) 编排完成的。
OmX 是一个基于 OpenAI Codex 的工作流层。
使用的关键模式:
| 模式 | 作用 |
$team 模式 | 并行代码审查和架构反馈 |
$ralph 模式 | 持续执行循环,带架构级验证 |
用 AI 重写一个 AI 工具。这很元。
从 Python 到 Rust
claw-code 的演进路径:
第一阶段:Python 清洁室重写在代码泄露后 12 小时内完成。
src/
├── models.py # 子系统数据类
├── commands.py # 命令端口元数据
├── tools.py # 工具端口元数据
├── query_engine.py # 查询引擎
└── main.py # CLI 入口
第二阶段:Rust 重写
现在正在将项目迁移到 Rust。
目标:更快、更内存安全的 harness 运行时。
crates/
├── api-client # API 客户端,支持 OAuth 和流式
├── runtime # 会话状态、MCP 编排、提示构建
├── tools # 工具清单定义和执行框架
├── commands # 斜杠命令、技能发现
└── plugins # 插件模型、钩子管道
被华尔街日报报道
instructkr 实际上是 Harness 工程领域的深度研究者。
《华尔街日报》在 2026 年 3 月 21 日发表了一篇长文:
Sigrid Jin 是韩国一家 AI 创业公司的员工,去年独自使用了 250 亿个 Claw Code tokens。
他并不忠实于任何一个 AI 实验室。不同工具有不同的优势和劣势。
Jin 在 2 月飞到旧金山参加 Claw Code 的第一次生日派对。人群中有:
- 比利时的一位心脏病专家,开发了一个帮助患者就医的 App
- 加州的一位律师,用 Claw Code 制作了一个自动化建筑许可审批的工具
Claw Code 的用户已经渗透到了各行各业——不仅仅是程序员。
争议与边界
这个项目当然存在争议。
claw-code 明确声明:
- 不声称对原始 Claw Code 源代码拥有所有权
- 不与原始作者有任何关联、认可或维护关系
这是一个清洁室重写的工程实践案例——通过独立实现相同的功能架构,来学习和研究系统设计。
在法律上,清洁室重写是一种被认可的规避版权侵权的方式。前提是:重写者从未接触过原始源代码。
但这个案例的特殊之处在于:代码已经泄露,他能证明自己没有复制吗?
这就是争议所在。
不管你怎么看
claw-code 是一个现象级的项目:
| 维度 | 数据/事实 |
| 速度 | 2 小时 50k star,GitHub 历史第一 |
| 技术 | 从 TypeScript 到 Python,再到 Rust |
| 工程实践 | 清洁室重写的最佳案例 |
| 工具链 | 全程用 oh-my-codex 编排开发 |
不管你对「泄露代码重写」这件事怎么看,它展示的工程能力和响应速度是惊人的。
链接
- GitHub:https://github.com/instructkr/claw-code
- ClawCodeGUI 开源桌面版:https://github.com/fendouai/ClawCodeGUI
- instructkr Discord:最好的韩语 LLM 社区
你怎么看「清洁室重写」这种做法?合法的工程实践,还是打了擦边球?
💬 评论区