基于 mitmproxy 的手机 Proto 埋点抓包工具
一、背景
在工作中,我们埋点数据的调试和验证一直是一个痛点。传统的抓包方案(如 Charles、Fiddler)虽然能够抓取 HTTPS 流量,但对于使用 Protocol Buffers 编码的埋点数据,只能看到二进制内容,无法直接阅读和解析。
在工作中,我们埋点数据的调试和验证一直是一个痛点。传统的抓包方案(如 Charles、Fiddler)虽然能够抓取 HTTPS 流量,但对于使用 Protocol Buffers 编码的埋点数据,只能看到二进制内容,无法直接阅读和解析。
前面提到,AI 在测试用例生成、代码审查这些场景已经越来越成熟,甚至逐渐成为需求迭代中的“标配环节”。
最近,下面这几个更偏“日常工作流”的使用方式我也越来越得心应手。
上周五干了件有点逆天的事情,记录一下。
事情是这样的,有一个活动页面,从上到下展示商品,大概五六个商品。设计的时候对排序有特殊要求,于是开发随便做了个按商品名称排序,结果上线之后才发现低估了粉丝的狂热度。页面上线后,排在后面的粉丝表达了强烈不满,要求排序前置。于是,产品临时决定按照销量排序。
openclaw越来越出圈地爆火,很多人对这种爆火感到非常诧异,最近我看到一条评论这样写道:
很多人以为是什么颠覆性的东西,完全不知道skills就是上下文工程,上下文工程就是prompt工程,prompt工程就是注意力机制
我们团队运营着一个小型卡牌对战游戏,每隔一段时间都需要对技能强度进行平衡性调整。问题在于:对哪些技能进行改动,以及改动多少数值,不仅影响玩家体验,也影响游戏生态。核心玩家的反馈固然重要,但仅凭玩家意见难以保证科学性和客观性。下面分享我们的一套实践策略。
最近,OpenClaw 非常火。各种“AI自动操作电脑”、“AI自己干活”的视频和文章刷屏,看得人热血沸腾。作为一个长期喜欢折腾的人,我也认真体验了一番。下面讲讲我的真实感受。