camoufox-reverse-mcp
This server provides AI coding assistants with a comprehensive toolkit for JavaScript reverse engineering using the Camoufox anti-fingerprint Firefox browser (via Playwright).
Browser Control
Launch/close the Camoufox anti-detection browser with options for headless mode, OS fingerprint emulation (C++ engine-level), proxy, humanized mouse, and GeoIP
Navigate URLs, reload pages, go back in history, click elements, type text, wait for elements
Take screenshots (full page or element), accessibility tree snapshots, get page info (URL, title, viewport, full HTML)
JavaScript Execution & Debugging
Execute arbitrary JavaScript in page context; inspect variables, call functions, enumerate object properties
Set pseudo-breakpoints via JS hooks; inject persistent init scripts that run before page JS on every navigation
Script Analysis
List all scripts loaded on the page (external and inline), fetch full source, search for keywords, save scripts to local files
Hooking & Tracing
Hook functions with custom code (before/after/replace) with overwrite protection; trace calls (args, return values, call stacks)
Inject preset hooks for XHR, Fetch, Crypto APIs, WebSocket, and debugger bypass
Track property accesses on browser objects (navigator, screen, canvas, etc.); freeze prototypes to prevent hook overwriting
Retrieve/filter console logs; remove all hooks and restore original objects
Network Analysis
Start/stop network capture with URL pattern filtering and optional response body capture
List/filter captured requests (URL, method, resource type, status); get full request/response details and JS call stacks that initiated requests
Intercept requests to log, block, modify headers/body, or mock responses
Search response bodies for keywords; paginate large responses; extract values by JSON path
JSVMP Reverse Engineering
Instrument JSVMP-protected scripts to trace interpreter execution, API calls, and sensitive browser property reads — no bytecode analysis required
Extract and decode obfuscated strings (XOR/shifted string tables); compare browser environment fingerprints against Node.js/jsdom for gap analysis
Engine-Level Property Tracing
Trace DOM property access at the C++ engine level (undetectable by JSVMP) to precisely identify what environment properties a VM reads (e.g.,
navigator.*,screen.*,document.cookie)
Cookie & Storage Management
Get, set, and delete cookies; read/write localStorage and sessionStorage
Export/import complete browser state (cookies + storage) to/from JSON files
Fingerprint & Detection Verification
Get detailed browser fingerprint info (userAgent, WebGL, canvas hash, etc.)
Verify anti-detection by navigating to bot detection sites and screenshotting results
Bypass anti-debugging traps (infinite debugger loops, Function constructor checks)
Session Management
Get full session info (browser state, contexts, pages, hooks, capture status); manage request interception patterns
Enables bypassing Cloudflare's anti-bot detection systems to perform web scraping and JavaScript reverse engineering on protected sites.
Utilizes the Firefox-based Camoufox browser to provide engine-level fingerprint spoofing and stealthy automation capabilities.
Provides a comprehensive suite of tools for JavaScript reverse engineering, including script source analysis, function hooking, dynamic debugging, and execution.
Supports blocking WebRTC to prevent IP leaks and enhance anonymity during automated browser operations.
Click on "Install Server".
Wait a few minutes for the server to deploy. Once ready, it will show a "Started" state.
In the chat, type
@followed by the MCP server name and your instructions, e.g., "@camoufox-reverse-mcpintercept fetch requests on example.com and analyze the encryption parameters"
That's it! The server will respond to your query, and you can continue using it as needed.
Here is a step-by-step guide with screenshots.
camoufox-reverse-mcp
基于反指纹浏览器的 MCP Server,专为 JavaScript 逆向工程设计。
一个 MCP(Model Context Protocol)服务器,让 AI 编码助手(Claude Code、Cursor、Cline 等)能够通过 Camoufox 反指纹浏览器对目标网站进行:接口参数分析、JS 文件静态分析、动态断点调试、函数 Hook 追踪、网络流量拦截、JSVMP 字节码分析、Cookie/存储管理等逆向操作。
为什么选择 Camoufox?
特性 | chrome-devtools-mcp | camoufox-reverse-mcp |
浏览器内核 | Chrome (Puppeteer) | Firefox (Camoufox) |
反检测方案 | 无 | C++ 引擎级指纹伪造 |
调试能力 | 有限(无断点) | Playwright + JS Hook |
JSVMP 分析 | 无 | 解释器插桩 + 源码级改写 |
Hook 持久化 | 不支持 | context 级持久化,导航后自动重注入 |
核心优势:
Camoufox 在 C++ 层面 修改指纹信息,非 JS 层 patch,从根源不可检测
Juggler 协议沙箱隔离使 Playwright 完全不可被页面 JS 检测到
BrowserForge 按 真实世界流量统计分布 生成指纹,不是随机拼凑
能在 RS、AK、JY、CF 等各类强反爬站点上正常工作
Hook 使用
Object.defineProperty防覆盖保护,页面脚本无法恢复原始方法
快速开始
方式一:AI 对话框直接安装(推荐)
在你的 AI 编码工具(Cursor / Claude Code / Codex 等)的对话框中输入:
帮我安装下这个mcp工具:camoufox-reverse-mcp
项目地址:https://github.com/WhiteNightShadow/camoufox-reverse-mcpAI 会自动完成克隆、安装依赖、配置 MCP Server 的全部流程。
方式二:手动安装
git clone https://github.com/WhiteNightShadow/camoufox-reverse-mcp.git
cd camoufox-reverse-mcp
pip install -e .客户端配置
{
"mcpServers": {
"camoufox-reverse": {
"command": "python",
"args": ["-m", "camoufox_reverse_mcp"]
}
}
}{
"mcpServers": {
"camoufox-reverse": {
"command": "python",
"args": ["-m", "camoufox_reverse_mcp", "--headless"]
}
}
}{
"mcpServers": {
"camoufox-reverse": {
"command": "python",
"args": [
"-m", "camoufox_reverse_mcp",
"--proxy", "http://127.0.0.1:7890",
"--geoip",
"--humanize"
]
}
}
}可用工具一览(35 个)
浏览器控制
工具 | 说明 |
| 启动 Camoufox 反指纹浏览器 |
| 关闭浏览器,释放资源 |
| 导航到指定 URL(支持 pre_inject_hooks、redirect_chain 追踪) |
| 刷新页面 |
| 截图(支持全页面、指定元素) |
| 获取页面无障碍树(token 高效) |
| 点击元素 / 输入文本 |
| 等待元素出现或 URL 匹配 |
| 获取当前页面 URL、标题、视口尺寸 |
JS 执行与调试
工具 | 说明 |
| 在页面上下文执行任意 JS 表达式(多策略 JSON 解析) |
脚本分析
工具 | 说明 |
| 脚本管理: |
| 搜索关键词( |
Hook 与追踪
工具 | 说明 |
| Hook 或追踪函数: |
| 一键注入预置 Hook(xhr / fetch / crypto / websocket / debugger_bypass / cookie / runtime_probe) |
| 移除所有 Hook 并恢复原始对象 |
| 获取页面 console 输出 |
网络分析
工具 | 说明 |
| 网络捕获控制: |
| 列出已捕获的请求(支持 URL / 域名 / 方法 / 类型 / 状态码过滤) |
| 获取请求完整详情( |
| 获取请求发起的 JS 调用栈 |
| 拦截请求:log / block / modify / mock / stop |
JSVMP 逆向分析
反爬类型 → 工具路径对照表
反爬类型
代表
✅ 推荐路径
❌ 禁用
签名型(环境即签名)
RS 5/6、AK sensor_data
instrumentation(action="install")
pre_inject_hooks、hook_jsvmp_interpreter(mode="proxy")行为型(参数签名)
TK JSVMP、JY gt4
hook_jsvmp_interpreter(mode="proxy")—
纯混淆
常见 JS 混淆工具
任意组合
—
工具 | 说明 |
| JSVMP 运行时探针( |
| 源码级插桩: |
| 浏览器环境指纹收集,用于与 Node.js/jsdom 对比 |
Cookie 与存储
工具 | 说明 |
| Cookie 管理: |
| 获取 localStorage / sessionStorage |
| 导出 / 导入完整浏览器状态 |
验证与环境
工具 | 说明 |
| 离线验证签名函数:传入样本列表,逐样本字符级对比,定位首偏差点 |
| 一站式自检:MCP 版本、依赖、浏览器状态、camoufox-reverse 定制版检测 |
| 清理残留(hooks / capture / routes),不关浏览器 |
引擎层属性追踪(v1.1.0 新增)
需要 camoufox-reverse 定制版浏览器。未安装时返回错误提示,不影响其他工具使用。
工具 | 说明 |
| C++ 引擎层 DOM 属性访问追踪(JSVMP 不可检测)。支持 summary/timeline/sequence/search 四种视图。 |
| 列出本地所有 trace 文件(用于事后分析) |
| 查询指定的历史 trace 文件,支持按对象/关键词过滤 |
使用场景示例
场景 1:逆向登录接口的签名参数
1. launch_browser()
2. inject_hook_preset("xhr")
3. inject_hook_preset("crypto")
4. navigate("https://example.com/login")
5. type_text("#username", "test") → click("#login-btn")
6. list_network_requests(method="POST")
7. get_request_initiator(request_id=3) ← 定位签名函数
8. search_code("sign") ← 搜索签名代码
9. hook_function("window.getSign", mode="trace")
10. reload() → get_console_logs() ← 收集追踪数据场景 2:通用 JSVMP 逆向(RS / AK / 自研 VMP)
1. launch_browser()
2. network_capture(action="start")
3. navigate("https://target-site.com/")
4. list_network_requests(resource_type="script") ← 找到 VMP 脚本
5. instrumentation(action="install", url_pattern="**/vmp_target*.js", mode="ast")
6. inject_hook_preset("cookie", persistent=True)
7. instrumentation(action="reload") ← 让插桩生效
8. instrumentation(action="log", type_filter="tap_get") ← 看 VMP 读了什么环境
9. instrumentation(action="log", type_filter="tap_method") ← 看 VMP 调了什么 API
10. compare_env() ← 收集环境用于 Node.js 补齐场景 3:验证协议代码
1. launch_browser() → navigate("https://target.com")
2. network_capture(action="start")
3. # 触发目标操作,收集带签名的请求
4. reqs = list_network_requests(url_filter="api/search")
5. # 提取样本
6. verify_signer_offline(
signer_code="(s) => ({'X-Bogus': mySign(s.url)})",
samples=[{"id": "r1", "input": {...}, "expected": {"X-Bogus": "..."}}]
)👉 完整的反爬类型识别与工作流见 docs/JSVMP_PLAYBOOK.md
场景 4:引擎层追踪 JSVMP 环境指纹(v1.1.0 新增)
1. launch_browser(enable_trace=True) ← 启动带 C++ 追踪的浏览器
2. navigate("https://www.douyin.com/video/xxx") ← JSVMP 执行,事件自动记录
3. trace_property_access(duration=0, mode="summary", collect_values=True)
→ 返回 JSVMP 实际读取的 42 个 DOM 属性、访问频次、以及真实值
→ 小值内联返回,大值(Canvas/WebGL/Cookie 等)自动保存到
~/.cache/camoufox-reverse/values/ 目录
# 按时间线查看属性访问节奏
4. trace_property_access(duration=0, mode="timeline", bucket_ms=500)
# 按对象过滤
5. trace_property_access(duration=0, filter_object="webgl")
# 搜索特定属性
6. trace_property_access(duration=0, mode="search", search_query="cookie")与 compare_env 的区别:
trace_property_access:追踪 JSVMP 实际读取的属性(精准,C++ 层,不可检测)compare_env:采集浏览器所有环境属性(全量,JS 层)路径 B 环境伪装时,用 trace 结果决定"补哪些属性",避免补多了引入新泄露点
技术架构
┌─────────────────────────────────────────────────┐
│ AI 编码助手 (Cursor / Claude) │
│ ↕ MCP (stdio) │
├─────────────────────────────────────────────────┤
│ camoufox-reverse-mcp (35 tools) │
│ ┌──────────┬──────────┬──────────┬──────────┐ │
│ │Navigation│ Script │Debugging │ Hooking │ │
│ │ │ Analysis │ │ │ │
│ ├──────────┼──────────┼──────────┼──────────┤ │
│ │ Network │ JSVMP │ Cookie │ Verify │ │
│ │ Capture │ Analysis │ Storage │ Signer │ │
│ ├──────────┴──────────┴──────────┴──────────┤ │
│ │ ★ PropertyTracer (trace_property_access) │ │
│ │ C++ 引擎层 DOM 属性追踪(JSVMP 不可检测) │ │
│ └───────────────────────────────────────────┘ │
│ ↕ Playwright API │
├─────────────────────────────────────────────────┤
│ Camoufox (反指纹 Firefox, Juggler 协议) │
│ C++ 引擎级指纹伪造 · BrowserForge 真实指纹分布 │
└─────────────────────────────────────────────────┘更新记录
v1.1.0(2026-04-22)— 引擎层属性追踪
新增 3 个工具,
launch_browser新增enable_trace参数。
新增工具
trace_property_access— C++ 引擎层 DOM 属性访问追踪(JSVMP 不可检测),支持 summary/timeline/sequence/search 四种视图list_trace_files— 列出本地 trace 文件query_trace_file— 查询历史 trace 文件
变更
launch_browser新增enable_trace参数,启用后自动注入CAMOU_CONFIG和MOZ_DISABLE_CONTENT_SANDBOXcheck_environment新增camoufox_reverse字段,检测定制版浏览器安装状态
依赖
需要 camoufox-reverse 定制版浏览器(可选,不装不影响其他 32 个工具)
v1.0.0(2026-04-18)— 工具精简 + 回归纯 JS 逆向工具集
重大版本:80 → 32 工具,schema tokens 减半。移除 Session 档案/断言系统,回归纯 JS 逆向工具定位。
工具合并(v0.9.0)
network_capture(action=start/stop/clear/status)← start/stop_network_capturescripts(action=list/get/save)← list_scripts / get_script_source / save_scriptsearch_code(keyword, script_url=None)← search_code / search_code_in_scripthook_function(path, mode=intercept/trace)← hook_function / trace_functioninstrumentation(action=install/log/stop/reload/status)← instrument_jsvmp_source / get_instrumentation_log / stop_instrumentation / reload_with_hooks / get_instrumentation_statuscookies(action=get/set/delete)← get_cookies / set_cookies / delete_cookies
移除的工具
Session 档案系统(7 个):start/stop_reverse_session、list_sessions、get_session_snapshot、attach_domain_readonly、export/import_session
断言系统(4 个):add/verify/list/remove_assertion
冷工具(37 个):trace_property_access、freeze_prototype、find_dispatch_loops、get_page_content、bypass_debugger_trap、check_detection、get_fingerprint_info、dump_jsvmp_strings、evaluate_js_handle、add_init_script、set_breakpoint_via_hook、get_breakpoint_data 等
新增
verify_signer_offline— 无状态签名函数验证(替代 verify_against_session)
Bug 修复(v0.8.1)
evaluate_js:多策略 JSON 解析(控制字符清理、双重编码解包)navigate:默认清理网络缓存,防止跨导航请求污染get_network_request:max_body_size参数控制 body 截断(默认 5000)launch_browser:already_running 时返回残留状态诊断
移除的依赖:tldextract(仅 Session 使用)
设计理念:MCP 是纯工具集(stateless),不做工作流管理。分析项目的记忆/累积属于 skill 层和用户工作区。
v0.6.0 — 实战 Bug 修复
hook_jsvmp_interpreter(mode="proxy"):修复 Proxy 递归导致too much recursionremove_hooks:真正恢复 Proxy 对象evaluate_js:BOM / lone surrogate / whitespace 自动清理instrument_jsvmp_source:CSP 预检navigate:超时优雅降级
v0.5.0 — 签名型反爬兼容
instrument_jsvmp_source默认 MCP 侧 AST 改写hook_jsvmp_interpreter新增mode="transparent"反爬类型决策表 + JSVMP Playbook
v0.4.0 — 通用 JSVMP 适配
源码级插桩、Cookie 归因、运行时探针
hook_jsvmp_interpreter 多路径覆盖重写
v0.3.0 — 稳定性修复
v0.2.0 — Hook 持久化 + JSVMP 分析
v0.1.0 — 初始版本(44 工具)
反馈 / 交流
使用过程中遇到 bug、想要新的 Hook 预设、或者想交流 JS 逆向思路,欢迎加微信:
微信号:
han8888v8888
加好友时烦请备注「camoufox-reverse」,方便快速通过。
许可证
MIT
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/WhiteNightShadow/camoufox-reverse-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server