UStackUStack
Zatanna — Kampala icon

Zatanna — Kampala

Zatanna — Kampala для macOS: перехватывает HTTP/HTTPS, отслеживает цепочку авторизации и экспортирует надежные API для AI-агентов и инструментов.

Zatanna — Kampala

Что такое Zatanna?

Kampala от Zatanna — это инструмент для macOS, который помогает реверс-инжинирить рабочие процессы ПО и превращать их в надежные API, которые могут вызывать AI-агенты и внутренние инструменты в продакшене. Цель — захватывать реальное поведение запросов/ответов из веб-сайтов, мобильных и десктопных приложений без зависимости от скриптов автоматизации браузера, требующих поддержки.

Kampala предназначен для перехвата и анализа живого трафика, включая многошаговые последовательности, чтобы вы могли отобразить цепочку авторизации (токены, куки, сессии) и затем воспроизвести захваченный поток как стабильные автоматизации.

Ключевые возможности

  • Полный перехват трафика (HTTP/HTTPS) в реальном времени: Позволяет просматривать каждый HTTP/S-запрос, выполняемый приложением или браузером, чтобы понять, как на самом деле общается рабочий процесс.
  • Отслеживание цепочки авторизации: Автоматически отображает токены, куки, сессии и многошаговые последовательности, снижая ручной труд по определению того, что требуется для аутентифицированных запросов.
  • Воспроизведение и экспорт потоков: Захватывает последовательности и позволяет воспроизводить их как стабильные автоматизации, затем экспортировать результат для вызова как API.
  • Сохранение фингерпринта: Поддерживает исходный HTTP/TLS-фингерпринт, чтобы перехваченный трафик вел себя идентично исходному рабочему процессу.

Как использовать Kampala

  1. Скачайте и запустите Kampala на macOS, чтобы начать перехват трафика.
  2. Откройте или взаимодействуйте с целевым сайтом или приложением, пока Kampala захватывает соответствующие HTTP/S-запросы.
  3. Просмотрите захваченную последовательность и поведение авторизации, включая токены, куки, сессии и любые многошаговые потоки.
  4. Воспроизведите и экспортируйте поток, чтобы его можно было использовать как стабильную автоматизацию/API, которую может вызывать AI-агент или внутренний инструмент.

Примеры использования

  • Автоматизировать существующий веб-процесс как API: Захватите сетевые запросы за многошаговым взаимодействием в браузере и преобразуйте последовательность в API для автоматизации с агентами.
  • Реверс-инжинирить аутентифицированный поток мобильного приложения: Перехватите HTTP/S-запросы приложения, отследите цепочку авторизации (токены/куки/сессии), затем надежно воспроизведите ту же последовательность.
  • Поддержка внутреннего инструментария с детерминированными вызовами: Используйте захват и воспроизведение потоков для экспорта стабильных автоматизаций вместо поддержки пользовательских скриптов автоматизации браузера.
  • Проверка соответствия трафика исходному фингерпринту: Когда поведение зависит от характеристик HTTP/TLS, используйте сохранение фингерпринта, чтобы воспроизведенные вызовы вели себя как исходный процесс.

FAQ

  • Что делает Kampala?

    Kampala перехватывает HTTP/HTTPS-трафик из приложений и браузеров, отслеживает авторизацию в многошаговых последовательностях и позволяет воспроизводить и экспортировать захваченный поток как надежные API для использования в продакшене.

  • Какие платформы поддерживаются?

    Kampala доступен для macOS. Поддержка Windows в разработке; на странице есть список ожидания для Windows.

  • Нужно ли писать скрипты автоматизации браузера?

    Страница позиционирует Kampala как альтернативу поддержке скриптов автоматизации браузера за счет реверс-инжиниринга процессов из наблюдаемого сетевого поведения.

  • Какие приложения можно реверс-инжинирить?

    Сайт указывает, что Kampala может реверс-инжинирить процессы из веб-сайтов, мобильных и десктопных приложений.

Альтернативы

  • Фреймворки автоматизации браузера (например, скриптовое управление UI/браузером): Вместо перехвата и экспорта сетевого трафика они полагаются на автоматизацию взаимодействий пользователя. Могут требовать больше поддержки при изменениях UI.
  • Обертки HTTP API на основе документированных эндпоинтов: Если приложение предоставляет официальный или стабильный API, его можно вызывать напрямую. Это избегает перехвата, но может отсутствовать для нужного процесса.
  • Универсальные инструменты трафика/прокси: Инструменты, захватывающие HTTP/S-трафик, помогают инспектировать запросы, но могут не предоставлять комбинацию отслеживания цепочки авторизации, воспроизведения и экспорта для готовых к продакшену API-вызовов.
  • Пользовательские скрипты автоматизации (не браузерные): Вы можете воспроизвести процессы, скриптуя последовательности запросов самостоятельно, хотя обычно придется вручную обрабатывать токены/куки авторизации и логику воспроизведения.

Альтернативы

Codex Plugins icon

Codex Plugins

Используйте Codex Plugins, чтобы объединять skills, интеграции приложений и MCP-серверы в повторно используемые сценарии для доступа к Gmail, Google Drive и Slack.

Falconer icon

Falconer

Falconer — самообновляемая платформа знаний для быстрых команд: пишите, делитесь и находите надежную внутреннюю документацию и контекст кода в одном месте.

OpenFlags icon

OpenFlags

OpenFlags — open source self-hosted система feature flags для progressive delivery: локальная оценка в SDK и простая REST контрольная плоскость для безопасных релизов.

AakarDev AI icon

AakarDev AI

AakarDev AI — это мощная платформа, которая упрощает разработку приложений ИИ с бесшовной интеграцией векторных баз данных, позволяя быстрое развертывание и масштабируемость.

AgentMail icon

AgentMail

AgentMail — API почтового ящика для AI-агентов: создавайте, отправляйте, принимайте и ищите письма через REST для двусторонних диалогов.

skills-janitor icon

skills-janitor

skills-janitor для Claude Code: аудит и учет навыков, сравнение с девятью командами /janitor-* и поиск дублей без зависимостей.