cleanroom / 非官方 / 中文解剖
把 Claude Code 的底层机制拆开讲明白。
不是做一个“源码很神秘”的专题页,而是把它最关键的执行闭环、工具权限、 命令入口和隐藏线索压成一张能扫读、能点开、能建立判断的中文解剖图。
基于 ccunpacked.dev 的公开结构线索整理
解剖面板
总览
11
执行步数
8
核心节点
25
映射工具
95
命令入口
当前重点
命令入口
最值得先看的不是宣传文案,而是用户究竟能显式发出什么动作。 知道入口以后,再去理解权限门、执行闭环和隐藏能力,阅读成本会低很多。
01 / 执行链
先把最重要的黑箱拆开:一句话进入 Claude Code 之后,内部到底怎么走。
这里不再做会制造空白的滚动机关,只保留一条能快速切步、能稳定阅读的 11 步执行链。左边选步骤,右边直接看系统状态、执行痕迹和解释。
先保证读得顺,再谈交互花样
第 01 步 / 输入接入
输入进入会话
User Input
当前状态
输入接入韩信点兵 / 先收军令终端里的话先被接收成一条明确的输入事件,而不是直接喂给模型。
为什么重要
Claude Code 的起点是 CLI 事件,不是聊天气泡,所以一切能力都围绕输入源和运行环境展开。
怎么看
把它看作代理系统的 ingress layer:stdin、命令和交互式文本都在这里汇合。
执行痕迹
操作视角
表层输出
input accepted -> normalize request payload
英文锚点
User Input
系统信号
ingress.open
所在位置
1 / 11
公开线索
ccunpacked / The Agent Loop / Step 1
02 / 解剖图
真正值得看的不是截图,而是它怎么闭环、怎么授权、怎么露出入口。
这一段先不给装饰性总览卡,而是先摆出三张有现实含义的图:系统闭环图、工具权限矩阵、命令入口分布。先建立判断,再进入条目细看。
总图不做摆设;点哪里,就跳到对应细节
第一张图 / 系统闭环
Claude Code 不是聊天壳子,而是一条显式执行链。
最重要的判断
它先接住输入,再组织制度,最后才允许执行。
阅读重点
不是盯模型会不会答,而是盯系统怎么验工具、怎么回收结果。
点开去哪
点上面任一段,下面会自动跳到对应架构层。
第二张图 / 工具权限矩阵
哪些能力能直接动,哪些必须过门。
第三张图 / 隐藏能力成熟度
它已经在试什么,以及试到哪一步了。
3 条线索
2 条线索
2 条线索
1 条线索
第四张图 / 命令入口分布
slash commands 不是彩蛋,是正式操作面。
看完这四张图,你应该得到什么
它首先是一套显式代理闭环,不是单纯的聊天前端。
用户输入、制度拼装、流式采样、工具校验、执行回收、界面回显,这些层次都是真实存在的。
工具系统的核心不是“会多少工具”,而是“谁能直接调、谁必须过门”。
所以权限矩阵比工具总数更重要,它直接决定 Claude Code 能不能安全闭环。
命令面暴露的是产品化控制面,不是给高级用户的彩蛋。
当命令入口这么密集时,它已经不是一个只靠自然语言驱动的黑盒。
隐藏能力共同指向后台运行、跨端桥接和多代理调度。
这说明产品边界正在从“本地编码助手”向“持续工作的代理系统”扩张。
结构视图
看职责层、连接关系和执行路径,不把代码结构变成一堆抽象名词。
层级分布
不是所有节点都一样重要。入口层决定你发出的是什么动作,控制层决定系统怎么理解,运行时层决定能不能真的跑,视图层决定你看不看得懂。
当前节点
命令与入口路由
Command Router
入口把 slash commands、自然语言输入和模式切换导入统一工作流。
为什么重要
用户看到的是几条命令,系统看到的是一层显式的操作语法。
怎么看
这是最靠近操作员的一层,负责决定‘你到底发出了什么动作’。
关联节点
公开线索
ccunpacked / Architecture Explorer / Tools & Commands