Zatanna — Kampala
Zatanna — Kampala für macOS: Reverse-Engineering von HTTP/HTTPS-Workflows, Auth-Chain verfolgen und zuverlässige APIs für AI-Agenten exportieren.
Was ist Zatanna?
Zatanna’s Kampala ist ein macOS-Tool, das Ihnen hilft, Software-Workflows zu reverse-engineeren und sie als zuverlässige APIs bereitzustellen, die AI-Agenten und interne Tools in der Produktion aufrufen können. Das Ziel ist es, echtes Request/Response-Verhalten von Websites, Mobile-Apps und Desktop-Apps zu erfassen, ohne auf zu wartende Browser-Automatisierungs-Skripte angewiesen zu sein.
Kampala ist so konzipiert, dass es Live-Traffic abfängt und analysiert, einschließlich mehrstufiger Sequenzen, damit Sie die Authentifizierungskette (Tokens, Cookies und Sessions) abbilden und den erfassten Flow als stabile Automatisierungen wiedergeben können.
Wichtige Funktionen
- Vollständige Traffic-Abfang (HTTP/HTTPS) in Echtzeit: Ermöglicht den Blick auf jede HTTP/S-Anfrage einer App oder eines Browsers, um zu verstehen, wie der Workflow tatsächlich kommuniziert.
- Auth-Ketten-Verfolgung: Kartiert Tokens, Cookies, Sessions und mehrstufige Sequenzen automatisch, um manuelle Arbeit beim Identifizieren notwendiger Elemente für authentifizierte Anfragen zu reduzieren.
- Flow-Wiedergabe & Export: Erfassen von Sequenzen und Wiedergabe als stabile Automatisierungen, dann Export des Ergebnisses als aufrufbare API.
- Fingerprint-Erhaltung: Behält den originalen HTTP/TLS-Fingerprint bei, damit abgefangener Traffic identisch zum Quell-Workflow verhält.
So verwenden Sie Kampala
- Laden Sie Kampala auf macOS herunter und starten Sie es, um mit dem Traffic-Abfangen zu beginnen.
- Öffnen oder interagieren Sie mit der Ziel-Site oder -App, während Kampala die relevanten HTTP/S-Anfragen erfasst.
- Überprüfen Sie die erfasste Sequenz und das Authentifizierungsverhalten, einschließlich Tokens, Cookies, Sessions und mehrstufiger Flows.
- Geben Sie den Flow wieder und exportieren Sie ihn, damit er als stabile Automation/API für AI-Agenten oder interne Tools genutzt werden kann.
Anwendungsfälle
- Einen bestehenden Web-Workflow als API automatisieren: Erfassen der Netzwerk-Anfragen hinter einer mehrstufigen Browser-Interaktion und Umwandlung der Sequenz in eine API für agentengesteuerte Automation.
- Einen authentifizierten Mobile-App-Flow reverse-engineeren: Abfangen der App-HTTP/S-Anfragen, Verfolgung der Auth-Kette (Tokens/Cookies/Sessions), dann zuverlässige Wiedergabe der Sequenz.
- Interne Tools mit deterministischen Aufrufen unterstützen: Flow-Erfassung und -Wiedergabe nutzen, um stabile Automatisierungen zu exportieren, statt benutzerdefinierte Browser-Automatisierungs-Skripte zu warten.
- Überprüfen, dass Traffic dem originalen Fingerprint entspricht: Bei Verhalten, das von HTTP/TLS-Eigenschaften abhängt, Fingerprint-Erhaltung einsetzen, damit wiedergegebene Aufrufe wie der Original-Workflow wirken.
FAQ
-
Was macht Kampala? Kampala fängt HTTP/HTTPS-Traffic von Apps und Browsern ab, verfolgt Authentifizierung über mehrstufige Sequenzen und ermöglicht Wiedergabe und Export des erfassten Flows als zuverlässige APIs für den Produktionsgebrauch.
-
Welche Plattformen werden unterstützt? Kampala ist für macOS verfügbar. Windows-Unterstützung ist in Vorbereitung; die Seite bietet eine Windows-Warteliste.
-
Muss ich Browser-Automatisierungs-Skripte schreiben? Die Seite positioniert Kampala als Alternative zum Warten von Browser-Automatisierungs-Skripten durch Reverse-Engineering aus beobachtetem Netzwerkverhalten.
-
Welche Arten von Anwendungen können reverse-engineert werden? Die Site gibt an, dass Kampala Workflows von Websites, Mobile-Apps und Desktop-Apps reverse-engineeren kann.
Alternativen
- Browser-Automatisierungs-Frameworks (z. B. scriptbasierte UI/Browser-Steuerung): Statt Traffic abzufangen und zu exportieren, automatisieren diese Benutzerinteraktionen. Sie erfordern oft mehr Wartung bei UI-Änderungen.
- HTTP-API-Wrappers aus dokumentierten Endpoints: Wenn eine App eine offizielle oder stabile API bietet, können diese direkt aufgerufen werden. Das vermeidet Abfangen, existiert aber möglicherweise nicht für den benötigten Workflow.
- Allgemeine Traffic/Proxy-Tools: Tools, die HTTP/S-Traffic erfassen, helfen beim Inspizieren von Anfragen, bieten aber nicht unbedingt die Kombination aus Auth-Ketten-Verfolgung, Wiedergabe und Export für produktionsreife API-Aufrufe.
- Benutzerdefinierte Automatisierungs-Skripte (nicht-Browser): Workflows durch eigene Skripte von Anfragesequenzen replizieren, wobei Auth-Tokens/Cookies und Wiedergabelogik typischerweise manuell gehandhabt werden müssen.
Alternativen
Codex Plugins
Mit Codex Plugins bündelst du Skills, App-Integrationen und MCP-Server zu wiederverwendbaren Workflows und erweiterst Codex für Tools wie Gmail, Google Drive und Slack.
Falconer
Falconer ist eine selbstaktualisierende Wissensplattform für schnelle Teams: interne Doku und Code-Context schreiben, teilen und gezielt finden – an einem Ort.
OpenFlags
OpenFlags ist ein Open-Source, self-hosted Feature-Flag-System für progressive Delivery: lokale Evaluation in App-SDKs und ein simples Control-Plane für gezielte Rollouts.
AakarDev AI
AakarDev AI ist eine leistungsstarke Plattform, die die Entwicklung von KI-Anwendungen mit nahtloser Integration von Vektordatenbanken vereinfacht und eine schnelle Bereitstellung und Skalierbarkeit ermöglicht.
AgentMail
AgentMail ist eine E-Mail-Postfach-API für AI Agents: E-Mails per REST erstellen, senden, empfangen und durchsuchen für bidirektionale Gespräche.
skills-janitor
skills-janitor prüft, verfolgt die Nutzung und vergleicht deine Claude Code Skills mit neun Slash-Command-Aktionen – ohne Abhängigkeiten.