Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Come fare reverse engineering di qualsiasi strumento di codifica AI closed-source:
Questo funziona per Claude Code, Windsurf, Copilot e letteralmente qualsiasi cosa intercettando le loro chiamate.
Metodo 1: Charles Proxy (per strumenti con endpoint interni)
Strumenti come l'estensione Vscode si collegano prima al proprio backend.
- Installa Charles Proxy
- Installa il certificato root di Charles
- Osserva il traffico
- Trova l'endpoint interno che stanno colpendo
- Segnalo per il proxy SSL in Charles
- Leggi tutto.
Metodo 2: Proxy locale (per strumenti che chiamano direttamente le API LLM)
- Strumenti come Cline, Claude Code chiamano direttamente. Charles non funzionerà poiché il pinning del certificato lo blocca.
- Avvia un proxy locale su localhost:8080
- Configura l'estensione per utilizzare quello come URL base delle API
- Il tuo proxy inoltra alla vera API
- Leggi tutto in testo semplice
- Non stai intercettando poiché SEI l'endpoint, quindi nessun problema di certificato.
Con questo vedrai i prompt di sistema completi, le definizioni degli strumenti, la struttura della conversazione, i parametri, tutto.

Principali
Ranking
Preferiti
