So reverse-engineerst du die Eingabeaufforderungen von geschlossenen KI-Coding-Tools: Das funktioniert für Claude Code, Windsurf, Copilot und buchstäblich alles, indem du ihre Aufrufe abfängst. Methode 1: Charles Proxy (für Tools mit internen Endpunkten) Tools wie die Vscode-Erweiterung leiten zuerst zu ihrem eigenen Backend weiter. - Installiere Charles Proxy - Installiere das Charles-Root-Zertifikat - Überwache den Datenverkehr - Finde den internen Endpunkt, den sie ansteuern - Markiere ihn für SSL-Proxying in Charles - Lies alles nach Methode 2: Lokaler Proxy (für Tools, die LLM-APIs direkt aufrufen) - Tools wie Cline, Claude Code rufen direkt auf. Charles funktioniert nicht, da die Zertifikatspinning es blockiert. - Starte einen lokalen Proxy auf localhost:8080 - Konfiguriere die Erweiterung, um dies als ihre API-Basis-URL zu verwenden - Dein Proxy leitet an die echte API weiter - Lies alles im Klartext - Du fängst nicht ab, da du DER Endpunkt bist, also keine Zertifikatsprobleme. Damit siehst du vollständige Systemaufforderungen, Tool-Definitionen, Gesprächsstruktur, Parameter, alles.