乐于分享
好东西不私藏

Claude Code源码泄露复盘:一个低级错误,我们复现成了人人都能动手的靶场

Claude Code源码泄露复盘:一个低级错误,我们复现成了人人都能动手的靶场

这不是一篇炫技文,而是一个“低级错误”的现场教学

01. 事件回顾:一个59.8MB的文件,暴露了一切

2026年3月31日,Anthropic旗下的Claude Code(2.1.88版本)发布了一个“意外”:cli.js.map文件被打包进了npm包。
.map文件是什么?
它是“源码映射”文件,作用是把压缩后的代码还原成开发时写的原始代码。
这个错误有多低级?
打个比方:你把房子的设计图纸大门钥匙一起贴在了大门口,然后对所有人说:“请进”。
就这么简单。不需要什么高端黑客技术,任何人只要下载这个npm包,就能拿到Claude Code的完整源码

02. 攻击者有多容易得手?

我们来看一下完整的攻击链条,每一步都不需要高深技术
步骤
操作
难度
1
npm install @anthropic-ai/claude-code@2.1.88
⭐ 零门槛
2
解压,找到cli.js.map文件
⭐ 会解压就行
3
用工具还原源码
⭐ 一行命令
4
阅读源码,寻找敏感信息或漏洞
⭐⭐ 需要一点阅读能力
5
(可选)伪造“破解版”投毒
⭐⭐ 需要一点社会工程学
全程不需要绕过任何安全机制,不需要爆破,不需要注入。
官方自己把门打开了。

03. 我们做了什么?把这件事做成了靶场

看到这个事件时,我们的第一反应不是“赶紧看看源码”,而是:

“这个能不能做成靶场?让学员亲手操作一遍,感受一下‘低级错误’有多离谱?”

说干就干。我们用Verdaccio搭建了一个模拟的npm私有仓库,完整复现了这次事件的核心链条。
我们实际做的事情(非常朴实)
步骤
操作
1
用Verdaccio搭建一个私有npm仓库
2
发布一个“带.map文件”的测试包
3
学员从仓库下载这个包
4
学员发现并还原.map文件
5
学员在还原出的源码中找到flag
就这么简单。整个靶场的核心操作,就是一个开发者每天都会做的:下载npm包、解压、找文件。
l## 完整攻击命令汇总
# 1.设置仓库npm config set registry http://{靶场IP}# 2.下载有漏洞的版本npm pack @cloudteam/web-client@1.0.1tar -xzf cloudteam-web-client-1.0.1.tgz# 3.提取源码cat package/index.js.map | python3 -c "import sys,json; d=json.load(sys.stdin); print(d['sourcesContent'][0])" > source.ts# 4. 搜索 Flaggrep "CTF{" source.ts# 5. 搜索其他敏感信息grep "API_KEY\|DATABASE_URL\|JWT_SECRET" source.ts

04. 为什么要把这么“简单”的东西做成靶场?

有人可能会问:“这有什么好学的?不就是下载解压吗?”
这正是我们想做这个靶场的原因。
安全圈有一个现象:大家总觉得“高端的漏洞”才值得学,觉得“挖0day”才是真本事。
但现实是:大部分真实发生的安全事件,根源都是这种低级错误。
把调试文件发布到生产环境
把密钥硬编码在代码里
把敏感文件提交到公开仓库
这些错误,不需要多高的技术门槛就能避免,但每天都在发生
我们做这个靶场,就是想告诉大家:

安全不是只有“高端操作”,更多时候是“别犯低级错误”。

05. 通过这个靶场,学员能学到什么?

学习目标
具体内容
NPM包结构
了解一个npm包里到底有什么
.map文件风险
理解为什么调试文件不能发布到生产环境
信息收集思维
学会从看似正常的文件中挖掘敏感信息
源码还原
掌握source-map工具的基本使用
安全意识
最重要的:别犯这种低级错误

06. 不止这一个:e攻防的供应链攻击专题

Claude Code只是我们NPM供应链攻击专题的其中一个环境。
攻击类型
核心内容
难度
.map源码泄露

(本靶场)
从npm包还原源码,拿到flag
⭐ 入门
NPM依赖混淆
利用私有包名抢注,窃取信息
⭐⭐ 中级
NPM投毒
分析恶意install脚本
⭐⭐ 高级
我们的宗旨:

紧跟最新漏洞前沿,把每一个热点事件,变成人人可动手的实战环境。

07. 粉丝福利:靶场镜像免费领取

🎁 将Claude Code .map源码泄露靶场的镜像开放出来,免费提供给安全学习者和从业人员。

包含内容:
靶场docker镜像
完整操作手册(从下载到拿flag)
领取方式:

关注公众号,后台回复关键词:cloude靶场

即可获取下载链接。
08. 最后说两句
安全圈子从来不缺“吃瓜群众”,缺的是愿意把热点事件变成教学资源的人
e攻防想做的,就是那个“搭桥的人”——把最新的攻击手法,变成你手里可以反复练习的靶场。
下次再有热点漏洞出现,别只想着看热闹。
来e攻防,一起动手。
—— e攻防网络靶场平台
让每一次热点,都成为你的实战经验

《e攻防》(https://egfang.com)是

NISP官网(https://www.nisp.org.cn)

国家信息安全水平考试NISP一级

国家信息安全水平考试NISP二级 全国运营中心

下属的靶场平台。

我们具有

《NISP认证》

工信部《人工智能应用与安全工程师》

工信部《网络安全攻防工程师》的运营资质,

同时具有如下认证的

CISP\CISP-PTE\CISP-PTS\CISP-TRE\CISP-TRS的培训资质

我们专注于培养具有实战能力的网络安全攻防人才

认证报名,扫码联系。