loading…
Search for a command to run...
loading…
An anti-detection browser MCP server designed for JavaScript reverse engineering through the Camoufox engine. It enables AI assistants to perform dynamic debugg
An anti-detection browser MCP server designed for JavaScript reverse engineering through the Camoufox engine. It enables AI assistants to perform dynamic debugging, function hooking, and network interception while bypassing sophisticated bot detection mechanisms.
基于反指纹浏览器的 MCP Server,专为 JavaScript 逆向工程设计。
一个 MCP(Model Context Protocol)服务器,让 AI 编码助手(Claude Code、Cursor、Cline 等)能够通过 Camoufox 反指纹浏览器对目标网站进行:接口参数分析、JS 文件静态分析、动态断点调试、函数 Hook 追踪、网络流量拦截、JSVMP 字节码分析、Cookie/存储管理等逆向操作。
| 特性 | chrome-devtools-mcp | camoufox-reverse-mcp |
|---|---|---|
| 浏览器内核 | Chrome (Puppeteer) | Firefox (Camoufox) |
| 反检测方案 | 无 | C++ 引擎级指纹伪造 |
| 调试能力 | 有限(无断点) | Playwright + JS Hook |
| JSVMP 分析 | 无 | 解释器插桩 + 源码级改写 |
| Hook 持久化 | 不支持 | context 级持久化,导航后自动重注入 |
核心优势:
Object.defineProperty 防覆盖保护,页面脚本无法恢复原始方法在你的 AI 编码工具(Cursor / Claude Code / Codex 等)的对话框中输入:
帮我安装下这个mcp工具:camoufox-reverse-mcp
项目地址:https://github.com/WhiteNightShadow/camoufox-reverse-mcp
AI 会自动完成克隆、安装依赖、配置 MCP Server 的全部流程。
git clone https://github.com/WhiteNightShadow/camoufox-reverse-mcp.git
cd camoufox-reverse-mcp
pip install -e .
{
"mcpServers": {
"camoufox-reverse": {
"command": "python",
"args": ["-m", "camoufox_reverse_mcp"]
}
}
}
{
"mcpServers": {
"camoufox-reverse": {
"command": "python",
"args": ["-m", "camoufox_reverse_mcp", "--headless"]
}
}
}
{
"mcpServers": {
"camoufox-reverse": {
"command": "python",
"args": [
"-m", "camoufox_reverse_mcp",
"--proxy", "http://127.0.0.1:7890",
"--geoip",
"--humanize"
]
}
}
}
| 工具 | 说明 |
|---|---|
launch_browser |
启动 Camoufox 反指纹浏览器 |
close_browser |
关闭浏览器,释放资源 |
navigate |
导航到指定 URL(支持 pre_inject_hooks、redirect_chain 追踪) |
reload |
刷新页面 |
take_screenshot |
截图(支持全页面、指定元素) |
take_snapshot |
获取页面无障碍树(token 高效) |
click / type_text |
点击元素 / 输入文本 |
wait_for |
等待元素出现或 URL 匹配 |
get_page_info |
获取当前页面 URL、标题、视口尺寸 |
| 工具 | 说明 |
|---|---|
evaluate_js |
在页面上下文执行任意 JS 表达式(多策略 JSON 解析) |
| 工具 | 说明 |
|---|---|
scripts(action) |
脚本管理:list 列出 / get 获取源码 / save 保存到本地 |
search_code |
搜索关键词(script_url=None 全量搜索,指定 URL 则单脚本搜索,自动检测压缩文件用字符级上下文) |
| 工具 | 说明 |
|---|---|
hook_function |
Hook 或追踪函数:mode="intercept" 注入代码 / mode="trace" 非侵入式追踪 |
inject_hook_preset |
一键注入预置 Hook(xhr / fetch / crypto / websocket / debugger_bypass / cookie / runtime_probe) |
remove_hooks |
移除所有 Hook 并恢复原始对象 |
get_console_logs |
获取页面 console 输出 |
| 工具 | 说明 |
|---|---|
network_capture(action) |
网络捕获控制:start / stop / clear / status |
list_network_requests |
列出已捕获的请求(支持 URL / 域名 / 方法 / 类型 / 状态码过滤) |
get_network_request |
获取请求完整详情(max_body_size 控制 body 截断) |
get_request_initiator |
获取请求发起的 JS 调用栈 |
intercept_request |
拦截请求:log / block / modify / mock / stop |
反爬类型 → 工具路径对照表
反爬类型 代表 ✅ 推荐路径 ❌ 禁用 签名型(环境即签名) RS 5/6、AK sensor_data instrumentation(action="install")pre_inject_hooks、hook_jsvmp_interpreter(mode="proxy")行为型(参数签名) TK JSVMP、JY gt4 hook_jsvmp_interpreter(mode="proxy")— 纯混淆 常见 JS 混淆工具 任意组合 —
| 工具 | 说明 |
|---|---|
hook_jsvmp_interpreter |
JSVMP 运行时探针(mode="proxy" 全覆盖 / mode="transparent" 签名安全) |
instrumentation(action) |
源码级插桩:install 注册改写 / log 获取日志 / stop 停止 / reload 重载 / status 查看状态 |
compare_env |
浏览器环境指纹收集,用于与 Node.js/jsdom 对比 |
| 工具 | 说明 |
|---|---|
cookies(action) |
Cookie 管理:get / set / delete |
get_storage |
获取 localStorage / sessionStorage |
export_state / import_state |
导出 / 导入完整浏览器状态 |
| 工具 | 说明 |
|---|---|
verify_signer_offline |
离线验证签名函数:传入样本列表,逐样本字符级对比,定位首偏差点 |
check_environment |
一站式自检:MCP 版本、依赖、浏览器状态、camoufox-reverse 定制版检测 |
reset_browser_state |
清理残留(hooks / capture / routes),不关浏览器 |
需要 camoufox-reverse 定制版浏览器。未安装时返回错误提示,不影响其他工具使用。
| 工具 | 说明 |
|---|---|
trace_property_access |
C++ 引擎层 DOM 属性访问追踪(JSVMP 不可检测)。支持 summary/timeline/sequence/search 四种视图。duration=0 读取启动以来的全部事件,duration>0 开启新的追踪窗口。collect_values=True 自动从浏览器读取所有属性的真实值(大值保存到文件) |
list_trace_files |
列出本地所有 trace 文件(用于事后分析) |
query_trace_file |
查询指定的历史 trace 文件,支持按对象/关键词过滤 |
1. launch_browser()
2. inject_hook_preset("xhr")
3. inject_hook_preset("crypto")
4. navigate("https://example.com/login")
5. type_text("#username", "test") → click("#login-btn")
6. list_network_requests(method="POST")
7. get_request_initiator(request_id=3) ← 定位签名函数
8. search_code("sign") ← 搜索签名代码
9. hook_function("window.getSign", mode="trace")
10. reload() → get_console_logs() ← 收集追踪数据
1. launch_browser()
2. network_capture(action="start")
3. navigate("https://target-site.com/")
4. list_network_requests(resource_type="script") ← 找到 VMP 脚本
5. instrumentation(action="install", url_pattern="**/vmp_target*.js", mode="ast")
6. inject_hook_preset("cookie", persistent=True)
7. instrumentation(action="reload") ← 让插桩生效
8. instrumentation(action="log", type_filter="tap_get") ← 看 VMP 读了什么环境
9. instrumentation(action="log", type_filter="tap_method") ← 看 VMP 调了什么 API
10. compare_env() ← 收集环境用于 Node.js 补齐
1. launch_browser() → navigate("https://target.com")
2. network_capture(action="start")
3. # 触发目标操作,收集带签名的请求
4. reqs = list_network_requests(url_filter="api/search")
5. # 提取样本
6. verify_signer_offline(
signer_code="(s) => ({'X-Bogus': mySign(s.url)})",
samples=[{"id": "r1", "input": {...}, "expected": {"X-Bogus": "..."}}]
)
👉 完整的反爬类型识别与工作流见 docs/JSVMP_PLAYBOOK.md
1. launch_browser(enable_trace=True) ← 启动带 C++ 追踪的浏览器
2. navigate("https://www.douyin.com/video/xxx") ← JSVMP 执行,事件自动记录
3. trace_property_access(duration=0, mode="summary", collect_values=True)
→ 返回 JSVMP 实际读取的 42 个 DOM 属性、访问频次、以及真实值
→ 小值内联返回,大值(Canvas/WebGL/Cookie 等)自动保存到
~/.cache/camoufox-reverse/values/ 目录
# 按时间线查看属性访问节奏
4. trace_property_access(duration=0, mode="timeline", bucket_ms=500)
# 按对象过滤
5. trace_property_access(duration=0, filter_object="webgl")
# 搜索特定属性
6. trace_property_access(duration=0, mode="search", search_query="cookie")
与 compare_env 的区别:
trace_property_access:追踪 JSVMP 实际读取的属性(精准,C++ 层,不可检测)compare_env:采集浏览器所有环境属性(全量,JS 层)┌─────────────────────────────────────────────────┐
│ AI 编码助手 (Cursor / Claude) │
│ ↕ MCP (stdio) │
├─────────────────────────────────────────────────┤
│ camoufox-reverse-mcp (35 tools) │
│ ┌──────────┬──────────┬──────────┬──────────┐ │
│ │Navigation│ Script │Debugging │ Hooking │ │
│ │ │ Analysis │ │ │ │
│ ├──────────┼──────────┼──────────┼──────────┤ │
│ │ Network │ JSVMP │ Cookie │ Verify │ │
│ │ Capture │ Analysis │ Storage │ Signer │ │
│ ├──────────┴──────────┴──────────┴──────────┤ │
│ │ ★ PropertyTracer (trace_property_access) │ │
│ │ C++ 引擎层 DOM 属性追踪(JSVMP 不可检测) │ │
│ └───────────────────────────────────────────┘ │
│ ↕ Playwright API │
├─────────────────────────────────────────────────┤
│ Camoufox (反指纹 Firefox, Juggler 协议) │
│ C++ 引擎级指纹伪造 · BrowserForge 真实指纹分布 │
└─────────────────────────────────────────────────┘
新增 3 个工具,
launch_browser新增enable_trace参数。
新增工具
trace_property_access — C++ 引擎层 DOM 属性访问追踪(JSVMP 不可检测),支持 summary/timeline/sequence/search 四种视图list_trace_files — 列出本地 trace 文件query_trace_file — 查询历史 trace 文件变更
launch_browser 新增 enable_trace 参数,启用后自动注入 CAMOU_CONFIG 和 MOZ_DISABLE_CONTENT_SANDBOXcheck_environment 新增 camoufox_reverse 字段,检测定制版浏览器安装状态依赖
重大版本:80 → 32 工具,schema tokens 减半。移除 Session 档案/断言系统,回归纯 JS 逆向工具定位。
工具合并(v0.9.0)
network_capture(action=start/stop/clear/status) ← start/stop_network_capturescripts(action=list/get/save) ← list_scripts / get_script_source / save_scriptsearch_code(keyword, script_url=None) ← search_code / search_code_in_scripthook_function(path, mode=intercept/trace) ← hook_function / trace_functioninstrumentation(action=install/log/stop/reload/status) ← instrument_jsvmp_source / get_instrumentation_log / stop_instrumentation / reload_with_hooks / get_instrumentation_statuscookies(action=get/set/delete) ← get_cookies / set_cookies / delete_cookies移除的工具
新增
verify_signer_offline — 无状态签名函数验证(替代 verify_against_session)Bug 修复(v0.8.1)
evaluate_js:多策略 JSON 解析(控制字符清理、双重编码解包)navigate:默认清理网络缓存,防止跨导航请求污染get_network_request:max_body_size 参数控制 body 截断(默认 5000)launch_browser:already_running 时返回残留状态诊断移除的依赖:tldextract(仅 Session 使用)
设计理念:MCP 是纯工具集(stateless),不做工作流管理。分析项目的记忆/累积属于 skill 层和用户工作区。
hook_jsvmp_interpreter(mode="proxy"):修复 Proxy 递归导致 too much recursionremove_hooks:真正恢复 Proxy 对象evaluate_js:BOM / lone surrogate / whitespace 自动清理instrument_jsvmp_source:CSP 预检navigate:超时优雅降级instrument_jsvmp_source 默认 MCP 侧 AST 改写hook_jsvmp_interpreter 新增 mode="transparent"使用过程中遇到 bug、想要新的 Hook 预设、或者想交流 JS 逆向思路,欢迎加微信:
han8888v8888加好友时烦请备注「camoufox-reverse」,方便快速通过。
MIT
Добавь это в claude_desktop_config.json и перезапусти Claude Desktop.
{
"mcpServers": {
"camoufox-reverse-mcp": {
"command": "npx",
"args": []
}
}
}