vault backup: 2026-03-03 11:31:49

This commit is contained in:
2026-03-03 11:31:49 +08:00
parent 2a77eb5806
commit 1021a4f0c5
4 changed files with 53 additions and 4 deletions

View File

@@ -0,0 +1,46 @@
既然你已经准备好进行实操,我们直接进入“战斗状态”。由于 Claude Code 可以直接读取你本地的文件并执行终端命令,我们将流程简化为:**导出数据** -> **直接喂给 Claude 分析**
---
## 第一步:导出抓包数据 (准备原材料)
请在浏览器Chrome/Edge 为例)中完成以下操作:
1. 打开开发者工具 (`F12`),切换到 **Network** (网络) 标签。
2. 刷新页面或触发 API 请求。
3. **操作方式 A (单个 API)** 右键点击该请求 -> **Copy** -> **Copy as cURL (bash)**
4. **操作方式 B (批量分析)** 点击下载图标Export HAR...),将文件保存到你的代码项目目录下,命名为 `traffic.har`
---
## 第二步:在 Claude Code 中执行分析 (实操指令)
请根据你第一步导出的内容在终端输入对应的指令。Claude 会自动解析并给出结构化报告。
### 场景 1如果你复制了 cURL (最快)
直接在 `claude` 命令行中输入:
```bash
# 直接粘贴你复制的内容,并加上分析指令
分析以下 cURL 请求的 API 格式,提取 Header、Body 字段含义,并写出 Python 重放代码:
[此处粘贴你的 cURL 内容]
```
### 场景 2如果你保存了 HAR 文件 (最全面)
如果你把 `traffic.har` 放在了当前目录下,直接下达任务:
```bash
# 让 Claude 扫描文件并总结
"读取 traffic.har 文件,找出所有 POST 请求。请以表格形式整理它们的 URL、Content-Type、以及 Body 中的关键参数逻辑。"
```
---
## 💡 Claude Code 会为你做什么?
当你执行上述指令后Claude Code 会通过其分析链路完成以下思考:
1. **解码 (Decoding)** 自动处理 `Gzip` 压缩、`Base64` 编码或 `URL-encoded` 的字符。
2. **模式识别 (Schema Inference)** * 识别 `auth_token` 属于 Header 认证。
* 识别 `ts``_t` 字段是 Unix 时间戳。
* 识别 JSON 中的嵌套数组代表的是列表数据。
3. **代码生成:** 自动为你生成一个可以直接运行的 `request.py``test.js`
---
### 进阶:需要我帮你分析签名逻辑吗?
很多现代 API 带有 `sign``signature` 参数。如果你在本地有该网站的前端源码,你可以接着对 Claude Code 说:
> **“在当前项目源代码中搜索包含 'sign' 字样的 JS 文件,结合刚才的抓包数据,帮我推导这个 API 的签名算法。”**
**你现在手头有现成的 cURL 或者 HAR 文件吗?如果有,可以贴给我(注意打码敏感 Token我先帮你预分析一下。**

View File

@@ -86,3 +86,4 @@
- [ ] url-to-markdown把网页清理转换为干净Markdown构建知识库。 #研究员 - [ ] url-to-markdown把网页清理转换为干净Markdown构建知识库。 #研究员
- [ ] markdown-to-html把草稿转换为适合博客的网页就绪HTML。 #发布者 - [ ] markdown-to-html把草稿转换为适合博客的网页就绪HTML。 #发布者
- [ ] format-pro标准化文档布局品牌输出整洁专业。 #样式师 - [ ] format-pro标准化文档布局品牌输出整洁专业。 #样式师

View File

@@ -15,6 +15,8 @@
- 其他Bot框架 - 其他Bot框架
- 【我厌倦了 OpenClaw用回了 AstrBot【AstrBot 年度更新】】 https://www.bilibili.com/video/BV1FmZMBiEs9/?share_source=copy_web&vd_source=fe8142e8e12816535feaeabd6f6cdc8e - 【我厌倦了 OpenClaw用回了 AstrBot【AstrBot 年度更新】】 https://www.bilibili.com/video/BV1FmZMBiEs9/?share_source=copy_web&vd_source=fe8142e8e12816535feaeabd6f6cdc8e
# WY Gitlab Token
2fwpCjzAM7T6ZsXVtr67
# ~~Docker 部署~~(推荐虚拟机部署) # ~~Docker 部署~~(推荐虚拟机部署)
1. https://docs.openclaw.ai/install/docker 1. https://docs.openclaw.ai/install/docker

View File

@@ -1,8 +1,8 @@
# 工作计划 # 工作计划
1. [ ] 调研CodeMaker 使用Claude 与 本地使用 Claude 或者 CodeX的差距 1. [ ] 调研CodeMaker 使用Claude 与 本地使用 Claude 或者 CodeX的差距
1. [ ] 多款编程模型差异比对 https://zhuanlan.zhihu.com/p/2003119552129689389 1. [x] 多款编程模型差异比对 https://zhuanlan.zhihu.com/p/2003119552129689389
2. [ ] 使用CodeMaker进行编程 2. [x] 使用CodeMaker进行编程
3. [ ] 本地搭建Claude测试。Ollama + Claude 3. [x] 本地搭建Claude测试。Ollama + Claude
4. [ ] ~~本地部署OpenCode~~ 4. [ ] ~~本地部署OpenCode~~
2. [ ] 游戏开发MCP & Skill &Agent开发 2. [ ] 游戏开发MCP & Skill &Agent开发
1. [ ] DCC MCP 1. [ ] DCC MCP
@@ -15,7 +15,7 @@
3. [ ] 美术资产检查 3. [ ] 美术资产检查
4. [ ] 自动化测试 4. [ ] 自动化测试
5. [ ] 截帧并且返回结果。 5. [ ] 截帧并且返回结果。
6. [ ] 接入PoPo & 机器人 & brainmaker。 6. [x] 接入PoPo & 机器人 & brainmaker。
7. [ ] UE Skill 7. [ ] UE Skill
1. [ ] xxx 1. [ ] xxx
8. [ ] UE AI Agent 8. [ ] UE AI Agent