隐形浏览器自动化

3小时前更新 1 00
隐形浏览器自动化隐形浏览器自动化
隐形浏览器自动化

技能简介

该技能通过Docker容器运行基于Camoufox(定制Firefox分支)的隐形浏览器,完全规避Chrome DevTools Protocol信号暴露,采用PyAutoGUI在操作系统层面生成鼠标与键盘事件,使网站JavaScript无法识别自动化痕迹。已通过CreepJS、BrowserScan、Pixelscan及Cloudflare等检测服务验证。

能做什么

  • 访问启用Cloudflare、DataDome、PerimeterX、Akamai等反爬机制的网站
  • 维持长期登录会话而不触发封禁
  • 获取常规浏览器技能返回403或CAPTCHA的页面内容
  • 实时观察浏览器操作(通过noVNC)
  • 提取页面文本、HTML结构及交互元素坐标

使用说明

1. 安装与启动容器

docker run -d -p 8080:8080 -p 5900:5900 psyb0t/stealthy-auto-browse

端口8080为HTTP API接口,5900为noVNC可视化界面。

2. 配置环境变量

export STEALTHY_AUTO_BROWSE_URL=http://localhost:8080

或通过OpenClaw配置文件~/.openclaw/openclaw.json设置:

{"skills":{"entries":{"stealthy-auto-browse":{"env":{"STEALTHY_AUTO_BROWSE_URL":"http://localhost:8080"}}}}}

3. 验证服务状态

curl $STEALTHY_AUTO_BROWSE_URL/health

返回ok即表示就绪。

4. 调用方式

POST $STEALTHY_AUTO_BROWSE_URL/发送JSON命令,格式为{"action": "<动作名>", ...参数}。响应统一包含successtimestampdataerror字段。

5. 输入模式选择

系统输入(system_click、mouse_move、system_type等):OS级事件,完全不可检测,适用于高防护站点;Playwright输入(click、fill、type):DOM层操作,速度快但存在被行为分析识别的风险,适用于无防护站点。

输入与输出

见下方输入与输出表格。

项目内容
输入目标URL、动作指令(goto/get_text/system_click等)、视口坐标/CSS选择器、输入文本、API端点地址
输出页面文本/HTML、元素坐标、操作状态、时间戳、错误信息
适用人群需绕过反爬机制的数据工程师、遭遇访问阻断的爬虫开发者、需要隐蔽会话的自动化测试人员
不包含简单HTTP请求工具、非Docker部署方式、Windows原生支持、无防护站点的轻量替代方案

 

风险提示

  • 仅用于合法数据采集,遵守目标网站服务条款及当地法规
  • 系统输入依赖视口坐标,需先调用get_interactive_elements获取位置
  • Docker容器需持续运行,重启后指纹状态重置
  • 复杂表单建议组合使用system_click聚焦与system_type输入,避免使用fill
  • 网络延迟可能影响OS级输入的时序模拟

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/psyb0t/stealthy-auto-browse/SKILL.md
来源类型:GitHub仓库

数据统计

相关导航

暂无评论

none
暂无评论...