当所有补丁都失效他们直接在 Chromium 内核动刀用 Playwright 写爬虫的朋友我猜你大概率遇到过这种事脚本在本地跑得好好的一部署到服务器就被 Cloudflare 按在地上摩擦。换住宅代理、改 Canvas 指纹、隐藏webdriver标志……折腾两天好不容易过了一个站点换个目标网站又挂了。这不是你不行是检测技术在升级而对抗工具还在原地踏步。但最近 GitHub 上冒出了一个叫CloakBrowser的项目思路完全不一样。它不靠 JS 注入不靠改配置参数而是直接在 Chromium 的 C 源码上打了 57 个补丁。检测网站看到的是什么就是一个普通的 Chrome 浏览器——因为它本身就是个真的浏览器只是从娘胎里就被改了指纹。我自己试了一圈实话实说挺炸裂的。传统方案为什么越来越不顶用了在聊 CloakBrowser 之前先说说市面上主流方案的问题。puppeteer-extra-plugin-stealth、undetected-chromedriver、playwright-stealth这些工具核心思路基本都是“在页面加载前注入一段 JS把检测脚本看的东西给改掉”——把navigator.webdriver设成false伪造插件列表覆盖 Canvas 接口……听起来很合理对吧问题在于JS 注入是“运行时”才发生的事情。网站可以在 JS 执行之前就读取指纹而且注入的 JS 本身也可能被检测出来。更关键的是Chrome 一更新这些补丁就可能失效。做过自动化的朋友应该都有体会某天脚本突然跑不通了排查一圈发现根本不是自己的代码问题是检测算法又升级了你依赖的那个 stealth 插件没跟上。换个思路直接在 Chromium 内核动手CloakBrowser 的作者团队也经历过同样的痛苦。他们原本在搞各种自动化项目被 Cloudflare、reCAPTCHA、DataDome 反复卡住。尝试了市面上所有的 stealth 工具没有一个能稳定扛住。用他们自己的话说“每次工具失效都是静默的会话突然就停了你得花好几天排查原因。reCAPTCHA v3 永远返回 0.1——这个分数意味着检测系统非常确定你就是个机器人。”后来他们做了个大胆的决定直接改 Chromium 源码。他们 fork 了 Chromium在 C 层面修改了 57 处代码然后编译成自己的二进制文件。Canvas 噪声、WebGL 信息、音频指纹、字体列表、GPU 报告、屏幕分辨率、WebRTC IP 处理、navigator.webdriver标志……所有这些检测维度的返回值在二进制编译阶段就已经被统一改了。这个思路的关键在于检测系统不再是在 JS 层面对抗“补丁”而是从一个真正的 Chrome 实例读取信息。网站看到的 TLS 指纹、网络协议栈的行为、GPU 上报的内容全部和真实 Chrome 一致。这就是为什么它能拿到reCAPTCHA v3 0.9 的人类级高分——这在传统方案里几乎不可能实现。实测数据30 项检测全过空洞地说“很厉害”没意思直接看实测数据。我自己拿 CloakBrowser 跑了几个知名检测站点结合官方 README 里公布的数据检测平台普通 PlaywrightCloakBrowserreCAPTCHA v3 分数0.1确定机器人0.9人类水平Cloudflare Turnstile失败通过FingerprintJS被检测为机器人通过BrowserScan被检测正常4/4 项全过navigator.webdrivertruefalsenavigator.plugins.length05window.chromeundefined完整对象UA 字符串包含HeadlessChromeChrome/146.0.0.0这些数据来自官方实测及第三方独立验证。Bingal 博主在 2026 年 5 月的实测中也确认了类似结果他在文章中写道“官方说是 30/30 全过我自己试了其中五六个确实都过了”。人类行为模拟从指纹到行为的完整伪装静态指纹的伪装只是第一步。现在顶级的反机器人系统如 DataDome、PerimeterX还会分析你的操作行为鼠标轨迹是直线还是曲线键盘输入是瞬间填满还是有逐字停顿滚轮滚动是“跳帧”还是自然加速减速CloakBrowser 提供了一个叫humanizeTrue的开关。开启后所有交互行为会被替换为人类模式鼠标移动走贝塞尔曲线还会有轻微的过冲和缓动键盘逐字输入并带思考停顿可以设置 5% 的打字错误率再加自动纠正滚动模拟加速→匀速→减速的微步进模式。你依然写的是page.fill()、page.click()这些标准 Playwright API底层的行为已经被替换了。这是一处非常聪明的设计。整套行为模拟被抽象成一个标志位迁移成本为零但对行为分析的对抗效果立竿见影。实测deviceandbrowserinfo.com的 24 项行为检测开启humanizeTrue后全过。即插即用三行代码解决反爬说了这么多原理回到实际使用——它对开发者友好吗答案是非常友好。CloakBrowser 的核心价值在于它是一个即插即用的 Drop‑in Replacement。如果你已经在用 Playwright 或 Puppeteer替换 CloakBrowser 只需要改一行import其余代码完全不动。Python 示例# 原来的代码 from playwright.sync_api import sync_playwright pw sync_playwright().start() browser pw.chromium.launch() # 改成 CloakBrowser from cloakbrowser import launch browser launch() # 就这么简单JavaScriptPlaywright示例// 原来的代码 import { chromium } from playwright; const browser await chromium.launch(); // 改成 CloakBrowser import { launch } from cloakbrowser; const browser await launch();安装过程也很直接# Python pip install cloakbrowser # Node.js npm install cloakbrowser playwright-core # Docker无需安装 docker run --rm cloakhq/cloakbrowser cloaktest首次运行时会自动下载定制版的 Chromium 二进制约 200MB会缓存在本地后续直接启动即可。这一切的开销几乎为零。配置推荐在激进网站上的“黄金组合”如果目标网站防护非常严格比如 DataDome、高配的 Cloudflare光靠默认配置可能还不够。官方给出了一个“黄金四件套”配置方案被多个实测案例验证有效browser launch( proxysocks5://user:pass你的住宅代理IP:端口, # 住宅代理数据中心的 IP 会靠信誉直接被标 geoipTrue, # 根据代理出口 IP 自动匹配时区和 locale避免 UTC0 en-US 这种机器人信号 headlessFalse, # 有头模式。部分激进站点即使打了 C 补丁仍然能识别无头模式 humanizeTrue, # 人类行为模拟绕过动态行为分析 )根据实际反馈大部分普通站点开headlessTrue配合geoipTrue就够用了。只有少数风控级别极高的站点才需要开有头模式。另外提一个容易被忽略的点字体。像 Kasada、Akamai 这类系统会在隐藏画布上渲染表情符号并对比哈希值如果 Docker 或服务器环境缺少完整字体包包括 emoji 字体和各类扩展字体画布输出会跟任何真实浏览器都不一样。官方建议在 Linux 环境跑之前安装sudo apt install -y fonts-noto-color-emoji fonts-freefont-ttf fonts-unifont \ fonts-ipafont-gothic fonts-wqy-zenhei fonts-tlwg-loma-otf官方的 Docker 镜像已预装这些字体。如果你在 Linux 服务器跑二进制版本记得手动补上。对标商业反检测浏览器免费方案能替代 AdsPower 吗CloakBrowser 还有一个容易被忽略但很实用的模块cloakbrowser‑manager——一个自托管的浏览器配置文件管理器。它支持创建带有唯一指纹、代理和持久会话的配置文件并通过 noVNC 在浏览器中启动和操作这些实例。换句话说它可以作为Multilogin、GoLogin、AdsPower的开源平替方案。docker run -p 8080:8080 -v cloakprofiles:/data cloakhq/cloakbrowser-manager打开http://localhost:8080创建配置文件点击启动。就这么简单。免费 自托管这对做多账号运营的朋友来说是个不小的利好。技术差异对比做一个横向对比CloakBrowser 与传统方案的核心差异在于对比维度playwright-stealth / UCCloakBrowser补丁层级JS 运行时注入 / 驱动配置Chromium C 源码编译检测脆弱性高检测系统可识别注入痕迹低二进制层面无注入痕迹Chrome 版本依赖性高Chrome 更新后补丁可能失效低二进制独立更新行为模拟无需自行实现humanizeTrue一键开启reCAPTCHA v3 得分0.30.70.9稳定的人类级TLS 指纹与真实 Chrome 不一致ja3/ja4/Akamai 完全对齐基于来源分析得出此表为多篇博客和 README 内容的归纳。他们为什么选择开源CloakBrowser 的出现把商业反检测浏览器的核心能力拉到了免费层级。此前能达到同类通过率reCAPTCHA 0.9 Turnstile 自动通过的商业方案通常收费在每月199 不等CloakBrowser 把这个门槛降到了零。项目采用 MIT 许可开源封装代码部分二进制文件对个人和正常业务场景免费使用。商业级别能力免费开放核心团队同时在提供企业级支持来维持项目迭代。算是一种合理的开源商业化路径。写在最后CloakBrowser 不是一个“小工具”——它是一个完整的底层技术改造方案。如果你只是偶尔写点小脚本、访问的网站反爬不严未必需要上这么重的方案。但如果你被检测和封号折磨得够久了CloakBrowser 是目前能够同时兼顾“低成本接入”和“高通过率”的最有力选项之一。GitHub 上 15k Stars 的快速增长本身也说明了这个方向的价值。开源社区用代码投票的规律是通用的能解决问题的项目自然会涨星。相关链接GitHubhttps://github.com/CloakHQ/CloakBrowser官网https://cloakbrowser.devPyPIhttps://pypi.org/project/cloakbrowsernpmhttps://npmjs.com/package/cloakbrowserDocker Hubhttps://hub.docker.com/r/cloakhq/cloakbrowser
告别被封号!这款30项检测全过的“隐形浏览器”火了
发布时间:2026/5/22 3:29:45
当所有补丁都失效他们直接在 Chromium 内核动刀用 Playwright 写爬虫的朋友我猜你大概率遇到过这种事脚本在本地跑得好好的一部署到服务器就被 Cloudflare 按在地上摩擦。换住宅代理、改 Canvas 指纹、隐藏webdriver标志……折腾两天好不容易过了一个站点换个目标网站又挂了。这不是你不行是检测技术在升级而对抗工具还在原地踏步。但最近 GitHub 上冒出了一个叫CloakBrowser的项目思路完全不一样。它不靠 JS 注入不靠改配置参数而是直接在 Chromium 的 C 源码上打了 57 个补丁。检测网站看到的是什么就是一个普通的 Chrome 浏览器——因为它本身就是个真的浏览器只是从娘胎里就被改了指纹。我自己试了一圈实话实说挺炸裂的。传统方案为什么越来越不顶用了在聊 CloakBrowser 之前先说说市面上主流方案的问题。puppeteer-extra-plugin-stealth、undetected-chromedriver、playwright-stealth这些工具核心思路基本都是“在页面加载前注入一段 JS把检测脚本看的东西给改掉”——把navigator.webdriver设成false伪造插件列表覆盖 Canvas 接口……听起来很合理对吧问题在于JS 注入是“运行时”才发生的事情。网站可以在 JS 执行之前就读取指纹而且注入的 JS 本身也可能被检测出来。更关键的是Chrome 一更新这些补丁就可能失效。做过自动化的朋友应该都有体会某天脚本突然跑不通了排查一圈发现根本不是自己的代码问题是检测算法又升级了你依赖的那个 stealth 插件没跟上。换个思路直接在 Chromium 内核动手CloakBrowser 的作者团队也经历过同样的痛苦。他们原本在搞各种自动化项目被 Cloudflare、reCAPTCHA、DataDome 反复卡住。尝试了市面上所有的 stealth 工具没有一个能稳定扛住。用他们自己的话说“每次工具失效都是静默的会话突然就停了你得花好几天排查原因。reCAPTCHA v3 永远返回 0.1——这个分数意味着检测系统非常确定你就是个机器人。”后来他们做了个大胆的决定直接改 Chromium 源码。他们 fork 了 Chromium在 C 层面修改了 57 处代码然后编译成自己的二进制文件。Canvas 噪声、WebGL 信息、音频指纹、字体列表、GPU 报告、屏幕分辨率、WebRTC IP 处理、navigator.webdriver标志……所有这些检测维度的返回值在二进制编译阶段就已经被统一改了。这个思路的关键在于检测系统不再是在 JS 层面对抗“补丁”而是从一个真正的 Chrome 实例读取信息。网站看到的 TLS 指纹、网络协议栈的行为、GPU 上报的内容全部和真实 Chrome 一致。这就是为什么它能拿到reCAPTCHA v3 0.9 的人类级高分——这在传统方案里几乎不可能实现。实测数据30 项检测全过空洞地说“很厉害”没意思直接看实测数据。我自己拿 CloakBrowser 跑了几个知名检测站点结合官方 README 里公布的数据检测平台普通 PlaywrightCloakBrowserreCAPTCHA v3 分数0.1确定机器人0.9人类水平Cloudflare Turnstile失败通过FingerprintJS被检测为机器人通过BrowserScan被检测正常4/4 项全过navigator.webdrivertruefalsenavigator.plugins.length05window.chromeundefined完整对象UA 字符串包含HeadlessChromeChrome/146.0.0.0这些数据来自官方实测及第三方独立验证。Bingal 博主在 2026 年 5 月的实测中也确认了类似结果他在文章中写道“官方说是 30/30 全过我自己试了其中五六个确实都过了”。人类行为模拟从指纹到行为的完整伪装静态指纹的伪装只是第一步。现在顶级的反机器人系统如 DataDome、PerimeterX还会分析你的操作行为鼠标轨迹是直线还是曲线键盘输入是瞬间填满还是有逐字停顿滚轮滚动是“跳帧”还是自然加速减速CloakBrowser 提供了一个叫humanizeTrue的开关。开启后所有交互行为会被替换为人类模式鼠标移动走贝塞尔曲线还会有轻微的过冲和缓动键盘逐字输入并带思考停顿可以设置 5% 的打字错误率再加自动纠正滚动模拟加速→匀速→减速的微步进模式。你依然写的是page.fill()、page.click()这些标准 Playwright API底层的行为已经被替换了。这是一处非常聪明的设计。整套行为模拟被抽象成一个标志位迁移成本为零但对行为分析的对抗效果立竿见影。实测deviceandbrowserinfo.com的 24 项行为检测开启humanizeTrue后全过。即插即用三行代码解决反爬说了这么多原理回到实际使用——它对开发者友好吗答案是非常友好。CloakBrowser 的核心价值在于它是一个即插即用的 Drop‑in Replacement。如果你已经在用 Playwright 或 Puppeteer替换 CloakBrowser 只需要改一行import其余代码完全不动。Python 示例# 原来的代码 from playwright.sync_api import sync_playwright pw sync_playwright().start() browser pw.chromium.launch() # 改成 CloakBrowser from cloakbrowser import launch browser launch() # 就这么简单JavaScriptPlaywright示例// 原来的代码 import { chromium } from playwright; const browser await chromium.launch(); // 改成 CloakBrowser import { launch } from cloakbrowser; const browser await launch();安装过程也很直接# Python pip install cloakbrowser # Node.js npm install cloakbrowser playwright-core # Docker无需安装 docker run --rm cloakhq/cloakbrowser cloaktest首次运行时会自动下载定制版的 Chromium 二进制约 200MB会缓存在本地后续直接启动即可。这一切的开销几乎为零。配置推荐在激进网站上的“黄金组合”如果目标网站防护非常严格比如 DataDome、高配的 Cloudflare光靠默认配置可能还不够。官方给出了一个“黄金四件套”配置方案被多个实测案例验证有效browser launch( proxysocks5://user:pass你的住宅代理IP:端口, # 住宅代理数据中心的 IP 会靠信誉直接被标 geoipTrue, # 根据代理出口 IP 自动匹配时区和 locale避免 UTC0 en-US 这种机器人信号 headlessFalse, # 有头模式。部分激进站点即使打了 C 补丁仍然能识别无头模式 humanizeTrue, # 人类行为模拟绕过动态行为分析 )根据实际反馈大部分普通站点开headlessTrue配合geoipTrue就够用了。只有少数风控级别极高的站点才需要开有头模式。另外提一个容易被忽略的点字体。像 Kasada、Akamai 这类系统会在隐藏画布上渲染表情符号并对比哈希值如果 Docker 或服务器环境缺少完整字体包包括 emoji 字体和各类扩展字体画布输出会跟任何真实浏览器都不一样。官方建议在 Linux 环境跑之前安装sudo apt install -y fonts-noto-color-emoji fonts-freefont-ttf fonts-unifont \ fonts-ipafont-gothic fonts-wqy-zenhei fonts-tlwg-loma-otf官方的 Docker 镜像已预装这些字体。如果你在 Linux 服务器跑二进制版本记得手动补上。对标商业反检测浏览器免费方案能替代 AdsPower 吗CloakBrowser 还有一个容易被忽略但很实用的模块cloakbrowser‑manager——一个自托管的浏览器配置文件管理器。它支持创建带有唯一指纹、代理和持久会话的配置文件并通过 noVNC 在浏览器中启动和操作这些实例。换句话说它可以作为Multilogin、GoLogin、AdsPower的开源平替方案。docker run -p 8080:8080 -v cloakprofiles:/data cloakhq/cloakbrowser-manager打开http://localhost:8080创建配置文件点击启动。就这么简单。免费 自托管这对做多账号运营的朋友来说是个不小的利好。技术差异对比做一个横向对比CloakBrowser 与传统方案的核心差异在于对比维度playwright-stealth / UCCloakBrowser补丁层级JS 运行时注入 / 驱动配置Chromium C 源码编译检测脆弱性高检测系统可识别注入痕迹低二进制层面无注入痕迹Chrome 版本依赖性高Chrome 更新后补丁可能失效低二进制独立更新行为模拟无需自行实现humanizeTrue一键开启reCAPTCHA v3 得分0.30.70.9稳定的人类级TLS 指纹与真实 Chrome 不一致ja3/ja4/Akamai 完全对齐基于来源分析得出此表为多篇博客和 README 内容的归纳。他们为什么选择开源CloakBrowser 的出现把商业反检测浏览器的核心能力拉到了免费层级。此前能达到同类通过率reCAPTCHA 0.9 Turnstile 自动通过的商业方案通常收费在每月199 不等CloakBrowser 把这个门槛降到了零。项目采用 MIT 许可开源封装代码部分二进制文件对个人和正常业务场景免费使用。商业级别能力免费开放核心团队同时在提供企业级支持来维持项目迭代。算是一种合理的开源商业化路径。写在最后CloakBrowser 不是一个“小工具”——它是一个完整的底层技术改造方案。如果你只是偶尔写点小脚本、访问的网站反爬不严未必需要上这么重的方案。但如果你被检测和封号折磨得够久了CloakBrowser 是目前能够同时兼顾“低成本接入”和“高通过率”的最有力选项之一。GitHub 上 15k Stars 的快速增长本身也说明了这个方向的价值。开源社区用代码投票的规律是通用的能解决问题的项目自然会涨星。相关链接GitHubhttps://github.com/CloakHQ/CloakBrowser官网https://cloakbrowser.devPyPIhttps://pypi.org/project/cloakbrowsernpmhttps://npmjs.com/package/cloakbrowserDocker Hubhttps://hub.docker.com/r/cloakhq/cloakbrowser