核心用法
stealthy-auto-browse 是一款专为对抗现代反爬虫系统设计的浏览器自动化技能。它摒弃了传统的 Chromium + CDP 架构,转而采用 Camoufox(Firefox 分支)配合 PyAutoGUI 实现真正的 OS 级输入模拟。用户通过 HTTP API 发送 JSON 指令控制容器内的浏览器,支持两种交互模式:系统输入(system_click、、system_type 等)完全不可检测,以及 Playwright 输入(click、、fill 等)用于快速开发。
典型工作流为:导航至目标页面 → 获取页面文本或截图理解内容 → 调用 get_interactive_elements 获取可交互元素坐标 → 使用系统输入方法执行点击、输入等操作 → 通过等待条件确认页面状态变化。技能还支持 Page Loaders 机制,允许用户编写 YAML 配置文件实现特定 URL 的自动化预处理。
显著优点
极致的隐蔽性是该技能的核心竞争力。零 CDP 暴露消除了传统自动化工具最大的检测面;OS 级鼠标移动带有随机抖动和缓动曲线,键盘输入逐字符延迟,完全模拟人类行为模式;Camoufox 本身针对指纹检测进行了深度定制,可通过 CreepJS、BrowserScan、Pixelscan 等严格检测。此外,容器化部署保证了环境一致性,支持持久化存储、代理配置和时区伪装,预装的隐私扩展(uBlock Origin、ClearURLs 等)进一步降低追踪风险。
潜在缺点与局限性
首先,部署复杂度显著高于标准方案。需要 Docker 环境、端口映射、环境变量配置,对非技术用户门槛较高。其次,性能开销较大:虚拟 X 显示、OS 输入模拟、完整浏览器实例均带来资源消耗,不适合高频轻量请求。第三,坐标依赖的系统输入模式开发效率低,需要反复调试获取精确坐标,且页面布局变化会导致脚本失效。第四,Firefox 生态兼容性虽覆盖主流场景,但某些仅针对 Chromium 优化的现代 Web 特性可能存在渲染差异。
适合的目标群体
- 数据采集团队:需要稳定抓取具有严格反爬机制的商业数据
- 安全研究人员:测试目标系统的 bot 检测韧性
- 自动化测试工程师:验证高安全站点的用户流程完整性
- 合规审计人员:在授权前提下进行第三方服务监控
不适合:简单静态页面抓取(curl 即可)、无反爬保护的常规自动化(标准 Playwright 更快)、对延迟敏感的实时交互场景。
使用风险
法律与合规风险是首要考量。该技能的设计目的可能与服务条款冲突,用户需自行确保目标授权。技术层面,Docker 镜像构建过程不透明,存在供应链攻击面;eval 动作允许任意 JavaScript 执行,若接入不可信输入可能导致容器内代码注入;持久化卷挂载不当可能造成主机目录暴露。建议实施域名白名单、操作频率限制、完整审计日志,并在隔离网络环境中运行。