AI 代理浏览网页时最怕什么?被反爬虫检测拦下!Camofox Browser 是一个专为 AI 代理设计的反检测浏览器服务器,基于 Camoufox 内核,在 C++ 层面接管浏览器指纹,从根本上解决被检测的问题。
项目介绍
传统的无头浏览器很容易被网站检测:navigator.hardwareConcurrency、WebGL 渲染器、AudioContext、屏幕分辨率、WebRTC 等信息都会暴露”这是机器人”的特征。Camofox 在 C++ 实现层面伪造这些信息,让 JavaScript 永远看不到真实的浏览器指纹。
Camofox Browser 将这个强大的反检测引擎封装成 REST API,专为 AI 代理设计:提供可访问性快照(而非臃肿的 HTML)、稳定的元素引用(方便点击),以及常用网站的搜索宏。
核心特色
- C++ 级反检测:在 C++ 层面伪造所有浏览器指纹信息,无需 shim 或 wrapper
- 全面覆盖:navigator.hardwareConcurrency、WebGL、AudioContext、屏幕几何、WebRTC 等全部伪装
- AI 友好 API:REST 接口,提供可访问性快照而非原始 HTML
- 稳定元素引用:为 AI 点击操作提供稳定的元素 ID
- 搜索宏支持:内置常用网站的快捷搜索命令
- Docker 支持:一条命令即可在 Docker 中运行
安装方法
方式一:Docker 运行(推荐)
docker run -p 9377:9377 joinc/camofox-browser
启动后访问 http://localhost:9377
方式二:源码运行
git clone https://github.com/jo-inc/camofox-browser
cd camofox-browser
npm install
npm start
服务默认运行在 http://localhost:9377
基本使用方法
API 方式调用:
# 导航到页面
curl http://localhost:9377/navigate -d '{"url": "https://www.google.com"}'
# 获取可访问性快照
curl http://localhost:9377/snapshot
# 点击元素
curl http://localhost:9377/click -d '{"selector": "#search-button"}'
# 填写表单
curl http://localhost:9377/fill -d '{"selector": "input[name=q]", "value": "hello world"}'
# 截图
curl http://localhost:9377/screenshot -o screenshot.png
适用场景
- AI 代理抓取被 Cloudflare、Google 等保护的网站
- 需要绕过反爬虫的自动化数据采集
- AI 代理执行网页操作而不被封禁
- 需要高度隐身的自动化测试场景
开源协议
Camofox Browser 采用 MIT 许可证开源。
服务支持:如有兴趣不会搭建,可以联系微信:WRYD6166,开源项目搭建10-50元。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END









暂无评论内容