stealthy-auto-browse

🕵️ 零 CDP 信号的反检测浏览器自动化

automation榜 #21

基于 Camoufox 的零 CDP 暴露浏览器自动化方案,通过 OS 级输入模拟实现像素级反检测,专克 Cloudflare 等高级 bot 防护

收藏
9.6k
安装
3k
版本
1.2.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

stealthy-auto-browse 是一款面向高对抗场景设计的浏览器自动化技能,采用 Camoufox(Firefox 定制内核)替代 Chromium,彻底消除 Chrome DevTools Protocol (CDP) 暴露风险。其 HTTP API 设计支持两种输入模式:System Inputsystem_clicksystem_typesend_key 等)通过 PyAutoGUI 在 OS 层生成真实鼠标轨迹与键盘事件,浏览器本身无法识别自动化来源;Playwright Inputclickfilltype)则保留传统 DOM 操作能力用于低敏感度场景。

典型工作流为:goto 导航 → get_text/get_html 解析页面 → get_interactive_elements 获取元素坐标 → system_click/system_type 执行无感知交互 → wait_for_element/wait_for_text 等待状态变更。配套提供截图、Cookie/Storage 管理、网络日志捕获、多标签页操作、文件上传下载等完整功能。

显著优点

  • 零 CDP 信号:Firefox 内核天然无 CDP,规避 Pixelscan、BrowserScan、CreepJS 等检测工具的协议层扫描
  • 行为级隐身:OS 级输入模拟生成人类化鼠标轨迹(贝塞尔曲线 + 随机抖动)与打字节奏(泊松间隔),通过行为分析检测
  • 指纹持久化:支持挂载 /userdata 卷,Cookie、localStorage、浏览器指纹跨容器重启保留
  • 开箱即用:预装 uBlock Origin、Consent-O-Matic 等扩展,自动处理广告与 Cookie 弹窗
  • 灵活部署:Docker 容器化,支持 TZ 时区对齐、HTTP 代理、自定义分辨率等参数

潜在缺点与局限性

  • 性能开销:OS 级输入模拟比 Playwright DOM 操作慢 3-5 倍,高频批量任务效率受限
  • 坐标依赖:System Input 需先调用 get_interactive_elements 获取视口坐标,动态布局页面需频繁重新获取
  • 容器体积:基于完整桌面环境(Xvfb + Firefox),镜像体积显著大于 headless Chrome 方案
  • 维护风险:Camoufox 为第三方 Firefox fork,更新频率与 Mozilla 主线存在滞后可能
  • API 复杂度:50+ 个端点的细粒度控制需一定学习成本,简单场景存在过度设计

适合人群

  • 需绕过 Cloudflare、DataDome、PerimeterX、Akamai 等企业级 bot 防护的爬虫开发者
  • 维护高价值账号登录态、对封禁率极度敏感的数据采集团队
  • 安全研究者测试反检测方案有效性的验证场景

常规风险

  • 法律合规:成功绕过防护的能力意味着更高滥用风险,需确保目标站点授权与数据合规
  • 指纹关联:持久化配置若复用不当,可能导致跨任务指纹关联追踪
  • 代理泄露PROXY_URL 配置错误时,真实 IP 与 TZ 时区不匹配构成明显异常信号
  • 资源耗尽:多实例并行时 Xvfb 内存占用较高,需合理规划容器资源配额

stealthy-auto-browse 内容

手动下载zip · 11.9 kB
SKILL.mdtext/markdown
请选择文件