stealthy-auto-browse

🕵️ 零指纹暴露的隐形浏览器自动化

🥥7总安装量 2评分人数 2
100% 的用户推荐

基于Camoufox的零CDP浏览器自动化方案,通过OS级输入模拟绕过Cloudflare等反爬检测,适合高对抗场景的数据采集与自动化测试。

C

存在明显风险,不建议直接用于敏感场景

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ❌ 技能专为规避安全机制设计,可绕过 Cloudflare、DataDome 等主流反爬系统,存在明显的滥用风险
  • ❌ 支持 `eval` 动作执行任意 JavaScript,可窃取页面敏感数据、篡改逻辑或注入恶意代码
  • ⚠️ 具备系统级输入控制能力(PyAutoGUI),可模拟真实用户完成登录、表单提交等敏感操作,行为分析无法检测
  • ⚠️ Docker 镜像源码未完全公开,依赖修改版 Firefox(Camoufox),供应链透明度不足
  • ⚠️ 完整的 Cookie/Session/Storage 操作权限,可能导致会话劫持或持久化恶意状态

使用说明

核心用法

stealthy-auto-browse 是一款专为对抗现代反爬虫系统设计的浏览器自动化技能。它摒弃了传统的 Chromium + CDP 架构,转而采用 Camoufox(Firefox 分支)配合 PyAutoGUI 实现真正的 OS 级输入模拟。用户通过 HTTP API 发送 JSON 指令控制容器内的浏览器,支持两种交互模式:系统输入(system_clicksystem_type 等)完全不可检测,以及 Playwright 输入(clickfill 等)用于快速开发。

典型工作流为:导航至目标页面 → 获取页面文本或截图理解内容 → 调用 get_interactive_elements 获取可交互元素坐标 → 使用系统输入方法执行点击、输入等操作 → 通过等待条件确认页面状态变化。技能还支持 Page Loaders 机制,允许用户编写 YAML 配置文件实现特定 URL 的自动化预处理。

显著优点

极致的隐蔽性是该技能的核心竞争力。零 CDP 暴露消除了传统自动化工具最大的检测面;OS 级鼠标移动带有随机抖动和缓动曲线,键盘输入逐字符延迟,完全模拟人类行为模式;Camoufox 本身针对指纹检测进行了深度定制,可通过 CreepJS、BrowserScan、Pixelscan 等严格检测。此外,容器化部署保证了环境一致性,支持持久化存储、代理配置和时区伪装,预装的隐私扩展(uBlock Origin、ClearURLs 等)进一步降低追踪风险。

潜在缺点与局限性

首先,部署复杂度显著高于标准方案。需要 Docker 环境、端口映射、环境变量配置,对非技术用户门槛较高。其次,性能开销较大:虚拟 X 显示、OS 输入模拟、完整浏览器实例均带来资源消耗,不适合高频轻量请求。第三,坐标依赖的系统输入模式开发效率低,需要反复调试获取精确坐标,且页面布局变化会导致脚本失效。第四,Firefox 生态兼容性虽覆盖主流场景,但某些仅针对 Chromium 优化的现代 Web 特性可能存在渲染差异。

适合的目标群体

  • 数据采集团队:需要稳定抓取具有严格反爬机制的商业数据
  • 安全研究人员:测试目标系统的 bot 检测韧性
  • 自动化测试工程师:验证高安全站点的用户流程完整性
  • 合规审计人员:在授权前提下进行第三方服务监控

不适合:简单静态页面抓取(curl 即可)、无反爬保护的常规自动化(标准 Playwright 更快)、对延迟敏感的实时交互场景。

使用风险

法律与合规风险是首要考量。该技能的设计目的可能与服务条款冲突,用户需自行确保目标授权。技术层面,Docker 镜像构建过程不透明,存在供应链攻击面;eval 动作允许任意 JavaScript 执行,若接入不可信输入可能导致容器内代码注入;持久化卷挂载不当可能造成主机目录暴露。建议实施域名白名单、操作频率限制、完整审计日志,并在隔离网络环境中运行。

stealthy-auto-browse 内容

手动下载zip · 12.6 kB
SKILL.mdtext/markdown
请选择文件