Files
BlueRoseNote/07-Other/AI/AI Agent/ClaudeCode/ClaudeCode分析网页抓包数据.md

46 lines
2.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
既然你已经准备好进行实操,我们直接进入“战斗状态”。由于 Claude Code 可以直接读取你本地的文件并执行终端命令,我们将流程简化为:**导出数据** -> **直接喂给 Claude 分析**
---
## 第一步:导出抓包数据 (准备原材料)
请在浏览器Chrome/Edge 为例)中完成以下操作:
1. 打开开发者工具 (`F12`),切换到 **Network** (网络) 标签。
2. 刷新页面或触发 API 请求。
3. **操作方式 A (单个 API)** 右键点击该请求 -> **Copy** -> **Copy as cURL (bash)**
4. **操作方式 B (批量分析)** 点击下载图标Export HAR...),将文件保存到你的代码项目目录下,命名为 `traffic.har`
---
## 第二步:在 Claude Code 中执行分析 (实操指令)
请根据你第一步导出的内容在终端输入对应的指令。Claude 会自动解析并给出结构化报告。
### 场景 1如果你复制了 cURL (最快)
直接在 `claude` 命令行中输入:
```bash
# 直接粘贴你复制的内容,并加上分析指令
分析以下 cURL 请求的 API 格式,提取 Header、Body 字段含义,并写出 Python 重放代码:
[此处粘贴你的 cURL 内容]
```
### 场景 2如果你保存了 HAR 文件 (最全面)
如果你把 `traffic.har` 放在了当前目录下,直接下达任务:
```bash
# 让 Claude 扫描文件并总结
"读取 traffic.har 文件,找出所有 POST 请求。请以表格形式整理它们的 URL、Content-Type、以及 Body 中的关键参数逻辑。"
```
---
## 💡 Claude Code 会为你做什么?
当你执行上述指令后Claude Code 会通过其分析链路完成以下思考:
1. **解码 (Decoding)** 自动处理 `Gzip` 压缩、`Base64` 编码或 `URL-encoded` 的字符。
2. **模式识别 (Schema Inference)** * 识别 `auth_token` 属于 Header 认证。
* 识别 `ts``_t` 字段是 Unix 时间戳。
* 识别 JSON 中的嵌套数组代表的是列表数据。
3. **代码生成:** 自动为你生成一个可以直接运行的 `request.py``test.js`
---
### 进阶:需要我帮你分析签名逻辑吗?
很多现代 API 带有 `sign``signature` 参数。如果你在本地有该网站的前端源码,你可以接着对 Claude Code 说:
> **“在当前项目源代码中搜索包含 'sign' 字样的 JS 文件,结合刚才的抓包数据,帮我推导这个 API 的签名算法。”**
**你现在手头有现成的 cURL 或者 HAR 文件吗?如果有,可以贴给我(注意打码敏感 Token我先帮你预分析一下。**