camoufox-stealth

🦊 C++级反检测浏览器自动化

🥥61总安装量 20评分人数 14
100% 的用户推荐

基于C++级浏览器内核补丁的隐身自动化工具,通过隔离容器运行Camoufox,可绕过Cloudflare、Airbnb等高级反爬检测,比JS注入方案更底层安全。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全规范,无 eval/exec/system 等危险函数注入
  • ✅ 依赖来源可靠(PyPI 官方仓库),无动态代码加载或远程脚本执行
  • ✅ 基于 distrobox 容器隔离运行,与宿主机系统环境完全隔离
  • ✅ 会话数据权限控制严格(目录 700/文件 600),Cookie 处理逻辑严密
  • ⚠️ 来源为个人开发者账号(T3),非官方组织,建议关注后续维护更新
  • ⚠️ 工具用途涉及反爬虫规避,使用时需严格遵守目标网站服务条款(ToS)

使用说明

Camoufox Stealth Browser 是一款面向高级反爬场景的浏览器自动化解决方案,采用 C++ 级浏览器内核补丁技术,通过 distrobox 容器隔离运行,为数据工程师提供绕过 Cloudflare Turnstile、Datadome、Airbnb、Yelp 等高级防护机制的能力。

核心用法方面,用户需在 pybox 容器中通过 python3.14 显式运行脚本。工具提供双模式:Camoufox 模式使用约 700MB 的定制 Firefox fork,在 C++ 层面 spoof WebGL、Canvas、AudioContext 等指纹,自动处理鼠标移动和时序随机化;curl_cffi 模式则针对纯 API 端点进行 TLS 指纹 spoofing,无需浏览器开销。会话管理支持命名 profile 持久化登录状态(存储于 ~/.stealth-browser/profiles/,权限 700/600),支持 cookie 导入导出和登录墙检测。

显著优点在于其架构的底层安全性。与 puppeteer-stealth 等 JavaScript 运行时补丁不同,Camoufox 在编译期将指纹修改固化到 Firefox 内核,使反爬系统无法通过时序分析或原型链检测发现自动化痕迹。容器化部署确保宿主系统清洁,避免浏览器指纹污染本地环境。Firefox 基础相比 Chrome 更少被针对,且能自动通过 Cloudflare Turnstile 验证。

潜在局限包括:必须配合住宅或移动代理才能访问 Airbnb/Yelp 等严格防护站点(数据中心 IP 会被即时封禁);700MB 的初始下载体积;Python 版本敏感(必须使用 3.14,否则可能遭遇 greenlet 段错误);以及作为 T3 来源项目的长期维护不确定性。此外,部分高级反爬系统仍需模拟人类行为模式(预热访问、随机延迟),并非完全"开箱即用"。

适用人群主要为需要合法抓取受保护公开数据的数据工程师、竞品分析师、安全研究员,以及需要绕过 Cloudflare 挑战进行端到端测试的 QA 工程师。特别适合当标准 Playwright/Selenium 被识别封锁,且 puppeteer-stealth 等 JS 级方案失效的场景。

使用风险包括:违反目标网站 ToS 的法律合规风险;住宅代理的持续运营成本;容器化带来的性能开销(相比原生浏览器约 10-15% 延迟增加);以及会话持久化可能带来的隐私泄露风险(profile 目录包含敏感 cookie,需按凭证级别保管)。建议仅在合法授权或公开数据场景下使用,避免高频请求导致 IP 被封。

camoufox-stealth 内容

文件夹图标references文件夹
文件夹图标scripts文件夹
手动下载zip · 17.3 kB
fingerprint-checks.mdtext/markdown
请选择文件