核心用法
stealthy-auto-browse 是一款面向高对抗场景设计的浏览器自动化技能,采用 Camoufox(Firefox 定制内核)替代 Chromium,彻底消除 Chrome DevTools Protocol (CDP) 暴露风险。其 HTTP API 设计支持两种输入模式:System Input(system_click、system_type、send_key 等)通过 PyAutoGUI 在 OS 层生成真实鼠标轨迹与键盘事件,浏览器本身无法识别自动化来源;Playwright Input(click、fill、type)则保留传统 DOM 操作能力用于低敏感度场景。
典型工作流为:goto 导航 → get_text/get_html 解析页面 → get_interactive_elements 获取元素坐标 → system_click/system_type 执行无感知交互 → wait_for_element/wait_for_text 等待状态变更。配套提供截图、Cookie/Storage 管理、网络日志捕获、多标签页操作、文件上传下载等完整功能。
显著优点
- 零 CDP 信号:Firefox 内核天然无 CDP,规避 Pixelscan、BrowserScan、CreepJS 等检测工具的协议层扫描
- 行为级隐身:OS 级输入模拟生成人类化鼠标轨迹(贝塞尔曲线 + 随机抖动)与打字节奏(泊松间隔),通过行为分析检测
- 指纹持久化:支持挂载
/userdata卷,Cookie、localStorage、浏览器指纹跨容器重启保留 - 开箱即用:预装 uBlock Origin、Consent-O-Matic 等扩展,自动处理广告与 Cookie 弹窗
- 灵活部署:Docker 容器化,支持 TZ 时区对齐、HTTP 代理、自定义分辨率等参数
潜在缺点与局限性
- 性能开销:OS 级输入模拟比 Playwright DOM 操作慢 3-5 倍,高频批量任务效率受限
- 坐标依赖:System Input 需先调用
get_interactive_elements获取视口坐标,动态布局页面需频繁重新获取 - 容器体积:基于完整桌面环境(Xvfb + Firefox),镜像体积显著大于 headless Chrome 方案
- 维护风险:Camoufox 为第三方 Firefox fork,更新频率与 Mozilla 主线存在滞后可能
- API 复杂度:50+ 个端点的细粒度控制需一定学习成本,简单场景存在过度设计
适合人群
- 需绕过 Cloudflare、DataDome、PerimeterX、Akamai 等企业级 bot 防护的爬虫开发者
- 维护高价值账号登录态、对封禁率极度敏感的数据采集团队
- 安全研究者测试反检测方案有效性的验证场景
常规风险
- 法律合规:成功绕过防护的能力意味着更高滥用风险,需确保目标站点授权与数据合规
- 指纹关联:持久化配置若复用不当,可能导致跨任务指纹关联追踪
- 代理泄露:
PROXY_URL配置错误时,真实 IP 与 TZ 时区不匹配构成明显异常信号 - 资源耗尽:多实例并行时 Xvfb 内存占用较高,需合理规划容器资源配额