안전한 클라우드 샌드박스에서 모든 코드베이스 분석하기
개인 저장소를 클론하고, 아키텍처를 매핑하며, 실행 가능한 인사이트를 얻어보세요 — 당신의 머신을 노출하지 않고요. 30초 만에 AI 기반 코드베이스 분석을 경험해보세요.
몇 분 안에 전체 코드베이스 이해하기
<2 분>
분석을 위한 클론
내부 베타 데이터
제로
보안 사고
모두
지원되는 언어
제로
설정 필요
이전
여러 도구와 브라우저 탭을 통한 수동 코드 리뷰
- 로컬에서 레포를 클론하기 — 알 수 없는 코드에 내 머신을 노출하기
- 낯선 프로젝트 구조를 탐색하는 데 몇 시간을 보내세요.
- 숨겨진 의존성, 보안 문제, 그리고 사용되지 않는 코드를 놓치지 마세요.
- 흩어진 노트에서 수동으로 분석 문서를 작성하세요.
이후
AI 에이전트가 당신의 전체 코드베이스를 샌드박스에서 복제하고 읽으며 매핑합니다.
- 격리된 E2B 컨테이너에서 개인 저장소가 클론되었습니다 — 당신의 머신은 깨끗하게 유지됩니다.
- 완전한 아키텍처 맵과 기술 스택, 의존성 및 진입점
- TODO/FIXME 마커, 보안 플래그, 그리고 자동으로 식별된 사용되지 않는 코드
- 구조화된 분석 보고서가 당신의 작업 공간에 저장되었습니다.
익숙하지 않은 코드를 이해하는 데의 문제
코드베이스를 상속받았거나, 인수 대상 평가 중이거나, 계약자가 떠나서 백엔드가 실제로 어떻게 작동하는지 아무도 모르는 상황입니다. 어떤 이유든, 당신은 자신이 작성하지 않은 대규모 코드를 빠르게 이해해야 합니다.
전통적인 접근 방식: 레포를 로컬 머신에 클론하고, IDE에서 열고, 읽기 시작합니다. 패턴을 위해 Grep을 사용하고, 함수 호출을 수동으로 추적합니다. 여러 탭에서 수십 개의 파일을 엽니다. 파일 하나씩 정신 모델을 구축합니다. 몇 시간이 걸리거나, 때로는 며칠이 걸립니다. 그리고 코드베이스에 악성 종속성이나 적대적인 빌드 스크립트가 포함되어 있다면, 당신은 방금 자신의 머신에서 그것들을 실행한 것입니다.
더 나은 방법이 있습니다. 레포를 격리된 클라우드 샌드박스에 클론하고, 모든 파일을 읽고, 아키텍처를 매핑하며, 특정 질문에 대한 답변을 실제 소스 코드 참조와 함께 제공하는 AI 에이전트입니다. 이것이 LikeClaw가 코드베이스 분석을 위해 하는 일입니다.
실제 사용자들이 코드베이스 분석으로 하는 일
팀 리더는 iPad 앱이 API 통합, 채팅 기능 및 탭 필터링을 어떻게 처리하는지 이해할 필요가 있었습니다. 그들은 에이전트를 자신의 개인 레포에 지목하고 깊이 분석을 위해 5분의 타임아웃을 설정했습니다. 에이전트는 SSH를 통해 클론하고, 전체 프로젝트 구조를 매핑하며, 기술 스택을 식별하고, 각 서브시스템이 어떻게 작동하는지 설명했습니다 — 특정 파일과 함수에 대한 참조와 함께. 수동 코드 읽기로 오후가 걸릴 일이 커피가 식기 전에 끝났습니다.
한 개발자는 에이전트에게 NestJS 백엔드에서 모바일 프론트엔드로 레이블과 카테고리가 어떻게 흐르는지 추적해 달라고 요청했습니다. 에이전트는 백엔드 레포를 클론하고, 관련 컨트롤러를 찾아, ITag 인터페이스를 읽고, 어떤 경로가 어떤 데이터 형태를 제공하는지 정확히 보여주는 API 계약 문서를 작성했습니다 — 모두 개발자가 코드베이스를 수동으로 건드리지 않고도 말이죠. 컨트롤러, 경로, 인터페이스, 반환 타입. 몇 분 안에 문서화되었습니다.
또 다른 사용자는 솔직하게 물었습니다: “당신의 추천은 실제 레포를 기반으로 한 건가요, 아니면 만들어낸 건가요?” 에이전트는 특정 파일 경로, 함수 시그니처 및 라인 번호로 응답했습니다. 모든 추천은 소스 코드에 추적 가능했습니다. 허구의 파일 이름도 없고, 만들어낸 함수 호출도 없었습니다. 분석은 에이전트가 실제로 샌드박스 내에서 코드를 읽었기 때문에 검증 가능했습니다.
코드베이스 분석에서 샌드박스가 중요한 이유
코드를 로컬에서 클론하고 실행할 때, 당신은 그 코드를 자신의 전체 머신에 신뢰를 부여하는 것입니다. 당신의 SSH 키, 환경 변수, 파일 시스템. 자신의 프로젝트라면 그 위험은 관리 가능하지만, 익숙하지 않은 코드베이스 — 오픈 소스 종속성, 계약자 납품물, 인수 대상 — 에 대해서는 그렇지 않습니다.
Snyk의 연구에 따르면 OpenClaw 마켓플레이스에서 341개 이상의 악성 스킬이 발견되었으며, 그 중 36%가 프롬프트 주입 공격을 포함하고 있습니다. 사람들이 레포 접근을 허용하는 생태계입니다. AI 에이전트가 당신의 개인 레포를 클론할 수 있는 권한을 가질 때, 실행 환경이 중요합니다. 그 에이전트가 로컬 머신에서 원시 시스템 접근 권한으로 실행된다면, 분석된 레포의 손상된 종속성이 당신의 자격 증명, SSH 키 또는 다른 프로젝트의 소스 코드를 유출할 수 있습니다.
LikeClaw는 모든 분석을 E2B 샌드박스 컨테이너에서 실행합니다. 레포는 샌드박스 내에서 클론됩니다. 분석은 샌드박스 내에서 실행됩니다. 작업이 완료되면 샌드박스는 파괴됩니다. 당신의 머신은 노출되지 않습니다. 당신의 자격 증명은 암호화되어 샌드박스 세션에 국한됩니다. 제로 측면 이동. 제로 지속성.
에이전트가 실제로 생성하는 것
출력은 당신이 요청하는 것에 따라 다릅니다. 베타 사용자들로부터의 일반적인 분석 패턴은 다음과 같습니다:
- 아키텍처 맵: 기술 스택 식별, 프레임워크 탐지, 디렉토리 구조 분석, 진입점 및 종속성 그래프
- API 문서: 경로 정의, 요청/응답 형태, 인증 패턴 및 미들웨어 체인 — 컨트롤러 및 경로 파일에서 직접 추출
- 코드 품질 플래그: TODO/FIXME 마커, 죽은 코드, 사용되지 않는 임포트, 순환 종속성 및 구성 안티 패턴
- 보안 표면: 하드코딩된 자격 증명, 노출된 엔드포인트, 누락된 입력 검증 및 종속성 취약점
- 온보딩 문서: 실행 방법 가이드, 환경 변수 문서 및 새로운 팀원을 위한 주요 파일 설명
같은 세션에서 후속 질문을 할 수 있습니다. 에이전트는 클론된 레포의 맥락을 지속적인 작업 공간에서 유지합니다. 한 모듈에 대해 묻고, 다른 모듈로 깊이 들어갈 수 있습니다. 코드는 세션을 종료하거나 작업 공간이 재설정될 때까지 사용할 수 있습니다.
수동 코드 읽기와의 비교
수동 코드 리뷰는 철저하지만 느립니다. 당신은 자신의 읽기 속도와 작업 기억에 의해 제한됩니다. 익숙하지 않은 50,000라인 코드베이스를 검토하는 선임 개발자는 자신감 있는 정신 모델을 구축하는 데 2-3일이 걸릴 수 있습니다. 그리고 그 모델은 그들의 머릿속에만 존재합니다 — 문서화되지 않고, 검색할 수 없으며, 공유할 수 없습니다.
에이전트는 깊은 인간 이해를 대체하지 않습니다. 그러나 처음 통과하는 시간을 며칠에서 몇 분으로 압축합니다. 구조화된 시작점을 제공합니다: 여기 기술 스택이 있습니다, 여기 주요 파일이 있습니다, 데이터가 엔드포인트에서 데이터베이스로 흐르는 방식이 있습니다. 그 이후에는 아키텍처 결정, 엣지 케이스, 비즈니스 로직 등 중요한 부분에 인간의 주의를 집중할 수 있습니다 — 어떤 파일을 먼저 읽어야 할지 알아내는 데 몇 시간을 보내는 대신에요.
이는 LikeClaw의 샌드박스 코드 실행 기능과 잘 어울립니다. 코드베이스를 이해한 후에는 테스트를 실행하고, 스크립트를 실행하며, 변경 사항을 프로토타입할 수 있습니다 — 모두 같은 안전한 클라우드 환경에서요. 먼저 분석하고, 그 다음 실행하며, 로컬 머신을 노출하지 않습니다.
이 서비스가 필요한 사람
계약자 납품물을 평가하는 엔지니어링 리드. 인수에 대한 기술 실사를 수행하는 CTO. 레거시 프로젝트에 온보딩하는 개발자. 제3자 코드를 감사하는 보안 팀. 자신이 작성하지 않은 코드베이스를 이해해야 하지만, 수동으로 며칠을 읽는 데 시간을 쓰고 싶지 않거나, 자신의 하드웨어에서 알 수 없는 코드를 실행하고 싶지 않은 모든 사람.
설정 필요 없음. 예측 가능한 가격. 시작부터 끝까지 샌드박스화. 당신의 코드는 들어가고, 분석 결과가 나오며, 샌드박스는 사라집니다.
코드베이스 분석하는 방법
- 1
자격 증명을 추가하세요.
워크스페이스 설정에 GitHub PAT 또는 SSH 키를 저장하세요. 키는 암호화되어 있으며 — 평문으로 저장되지 않고, 샌드박스 간에 공유되지 않습니다.
- 2
레포를 가리켜 주세요.
저장소 URL을 붙여넣으세요. 에이전트가 이를 격리된 E2B 샌드박스 안에 클론합니다. GitHub, GitLab, Bitbucket — 모든 Git 원격 저장소와 호환됩니다.
- 3
질문해 주세요!
이 앱은 어떤 API를 사용하나요? 채팅은 어떻게 작동하나요? 어떤 프레임워크가 라우팅을 처리하나요? 이 에이전트는 실제 코드를 읽고 소스에서 답변을 제공해요 — 추측이 아니죠.
- 4
분석을 받아보세요.
구조화된 보고서가 당신의 작업 공간에 저장되었습니다: 기술 스택, 아키텍처, 주요 파일, 의존성, 구성 패턴, 그리고 실제 코드에 기반한 추천 사항들.
코드베이스 분석에 대한 자주 묻는 질문들
개인 저장소를 분석할 수 있나요?
네. SSH 키 또는 GitHub PAT 토큰으로 인증하세요. 자격 증명은 여러분의 작업 공간에서 암호화되며, 샌드박스 환경 내에서만 접근할 수 있습니다. 레포는 격리된 컨테이너에 클론되며, 어떤 공유 서버에도 저장되지 않습니다.
어떤 크기의 레포를 처리할 수 있나요?
E2B 샌드박스는 대부분의 프로덕션 코드베이스에 충분한 디스크와 메모리를 제공합니다. 모노레포, 마이크로서비스 아키텍처, 대규모 애플리케이션 모두 잘 작동합니다. 매우 큰 레포(10GB 이상)의 경우, 에이전트는 특정 디렉토리로 분석 범위를 제한할 수 있습니다.
실제 코드에 기반한 분석인가요, 아니면 환각인가요?
실제 코드. 에이전트가 당신의 레포를 복제하고, 파일을 읽으며, 특정 파일 경로와 줄 번호를 참조해요. 한 초기 베타 사용자가 이와 같은 질문을 했고, 에이전트는 특정 컨트롤러 파일, 라우트 정의 및 인터페이스 타입을 지적하며 분석이 근거가 있음을 증명했어요.
어떤 언어와 프레임워크를 지원하나요?
모든 언어를 지원해. 에이전트는 어떤 프로그래밍 언어든 읽고 이해해. TypeScript/Node.js, Python, Go, Rust, Java, Swift, Kotlin — 네 스택이 무엇이든 상관 없어. 프레임워크별 패턴(NestJS 컨트롤러, React 컴포넌트, Django 뷰)은 자동으로 인식돼.
분석 후 내 코드에는 어떤 일이 발생하나요?
E2B 샌드박스는 작업이 완료된 후 파괴됩니다. 당신의 코드는 저장되거나 캐시되지 않으며, 다른 사람이 접근할 수 없습니다. 모든 분석은 새롭고 격리된 컨테이너에서 실행됩니다.