Files
BlueRoseNote/07-Other/AI/AI Agent/ClaudeCode相关/ClaudeCode分析网页抓包数据.md

2.5 KiB
Raw Blame History

既然你已经准备好进行实操,我们直接进入“战斗状态”。由于 Claude Code 可以直接读取你本地的文件并执行终端命令,我们将流程简化为:导出数据 -> 直接喂给 Claude 分析


第一步:导出抓包数据 (准备原材料)

请在浏览器Chrome/Edge 为例)中完成以下操作:

  1. 打开开发者工具 (F12),切换到 Network (网络) 标签。
  2. 刷新页面或触发 API 请求。
  3. 操作方式 A (单个 API) 右键点击该请求 -> Copy -> Copy as cURL (bash)
  4. 操作方式 B (批量分析) 点击下载图标Export HAR...),将文件保存到你的代码项目目录下,命名为 traffic.har

第二步:在 Claude Code 中执行分析 (实操指令)

请根据你第一步导出的内容在终端输入对应的指令。Claude 会自动解析并给出结构化报告。

场景 1如果你复制了 cURL (最快)

直接在 claude 命令行中输入:

# 直接粘贴你复制的内容,并加上分析指令
分析以下 cURL 请求的 API 格式,提取 Header、Body 字段含义,并写出 Python 重放代码:
[此处粘贴你的 cURL 内容]

场景 2如果你保存了 HAR 文件 (最全面)

如果你把 traffic.har 放在了当前目录下,直接下达任务:

# 让 Claude 扫描文件并总结
"读取 traffic.har 文件,找出所有 POST 请求。请以表格形式整理它们的 URL、Content-Type、以及 Body 中的关键参数逻辑。"


💡 Claude Code 会为你做什么?

当你执行上述指令后Claude Code 会通过其分析链路完成以下思考:

  1. 解码 (Decoding) 自动处理 Gzip 压缩、Base64 编码或 URL-encoded 的字符。
  2. 模式识别 (Schema Inference) * 识别 auth_token 属于 Header 认证。
    • 识别 ts_t 字段是 Unix 时间戳。
    • 识别 JSON 中的嵌套数组代表的是列表数据。
  3. 代码生成: 自动为你生成一个可以直接运行的 request.pytest.js

进阶:需要我帮你分析签名逻辑吗?

很多现代 API 带有 signsignature 参数。如果你在本地有该网站的前端源码,你可以接着对 Claude Code 说:

“在当前项目源代码中搜索包含 'sign' 字样的 JS 文件,结合刚才的抓包数据,帮我推导这个 API 的签名算法。”

你现在手头有现成的 cURL 或者 HAR 文件吗?如果有,可以贴给我(注意打码敏感 Token我先帮你预分析一下。