Zatanna — Kampala
Zatanna — Kampala для macOS: перехватывает HTTP/HTTPS, отслеживает цепочку авторизации и экспортирует надежные API для AI-агентов и инструментов.
Что такое Zatanna?
Kampala от Zatanna — это инструмент для macOS, который помогает реверс-инжинирить рабочие процессы ПО и превращать их в надежные API, которые могут вызывать AI-агенты и внутренние инструменты в продакшене. Цель — захватывать реальное поведение запросов/ответов из веб-сайтов, мобильных и десктопных приложений без зависимости от скриптов автоматизации браузера, требующих поддержки.
Kampala предназначен для перехвата и анализа живого трафика, включая многошаговые последовательности, чтобы вы могли отобразить цепочку авторизации (токены, куки, сессии) и затем воспроизвести захваченный поток как стабильные автоматизации.
Ключевые возможности
- Полный перехват трафика (HTTP/HTTPS) в реальном времени: Позволяет просматривать каждый HTTP/S-запрос, выполняемый приложением или браузером, чтобы понять, как на самом деле общается рабочий процесс.
- Отслеживание цепочки авторизации: Автоматически отображает токены, куки, сессии и многошаговые последовательности, снижая ручной труд по определению того, что требуется для аутентифицированных запросов.
- Воспроизведение и экспорт потоков: Захватывает последовательности и позволяет воспроизводить их как стабильные автоматизации, затем экспортировать результат для вызова как API.
- Сохранение фингерпринта: Поддерживает исходный HTTP/TLS-фингерпринт, чтобы перехваченный трафик вел себя идентично исходному рабочему процессу.
Как использовать Kampala
- Скачайте и запустите Kampala на macOS, чтобы начать перехват трафика.
- Откройте или взаимодействуйте с целевым сайтом или приложением, пока Kampala захватывает соответствующие HTTP/S-запросы.
- Просмотрите захваченную последовательность и поведение авторизации, включая токены, куки, сессии и любые многошаговые потоки.
- Воспроизведите и экспортируйте поток, чтобы его можно было использовать как стабильную автоматизацию/API, которую может вызывать AI-агент или внутренний инструмент.
Примеры использования
- Автоматизировать существующий веб-процесс как API: Захватите сетевые запросы за многошаговым взаимодействием в браузере и преобразуйте последовательность в API для автоматизации с агентами.
- Реверс-инжинирить аутентифицированный поток мобильного приложения: Перехватите HTTP/S-запросы приложения, отследите цепочку авторизации (токены/куки/сессии), затем надежно воспроизведите ту же последовательность.
- Поддержка внутреннего инструментария с детерминированными вызовами: Используйте захват и воспроизведение потоков для экспорта стабильных автоматизаций вместо поддержки пользовательских скриптов автоматизации браузера.
- Проверка соответствия трафика исходному фингерпринту: Когда поведение зависит от характеристик HTTP/TLS, используйте сохранение фингерпринта, чтобы воспроизведенные вызовы вели себя как исходный процесс.
FAQ
-
Что делает Kampala?
Kampala перехватывает HTTP/HTTPS-трафик из приложений и браузеров, отслеживает авторизацию в многошаговых последовательностях и позволяет воспроизводить и экспортировать захваченный поток как надежные API для использования в продакшене.
-
Какие платформы поддерживаются?
Kampala доступен для macOS. Поддержка Windows в разработке; на странице есть список ожидания для Windows.
-
Нужно ли писать скрипты автоматизации браузера?
Страница позиционирует Kampala как альтернативу поддержке скриптов автоматизации браузера за счет реверс-инжиниринга процессов из наблюдаемого сетевого поведения.
-
Какие приложения можно реверс-инжинирить?
Сайт указывает, что Kampala может реверс-инжинирить процессы из веб-сайтов, мобильных и десктопных приложений.
Альтернативы
- Фреймворки автоматизации браузера (например, скриптовое управление UI/браузером): Вместо перехвата и экспорта сетевого трафика они полагаются на автоматизацию взаимодействий пользователя. Могут требовать больше поддержки при изменениях UI.
- Обертки HTTP API на основе документированных эндпоинтов: Если приложение предоставляет официальный или стабильный API, его можно вызывать напрямую. Это избегает перехвата, но может отсутствовать для нужного процесса.
- Универсальные инструменты трафика/прокси: Инструменты, захватывающие HTTP/S-трафик, помогают инспектировать запросы, но могут не предоставлять комбинацию отслеживания цепочки авторизации, воспроизведения и экспорта для готовых к продакшену API-вызовов.
- Пользовательские скрипты автоматизации (не браузерные): Вы можете воспроизвести процессы, скриптуя последовательности запросов самостоятельно, хотя обычно придется вручную обрабатывать токены/куки авторизации и логику воспроизведения.
Альтернативы
Codex Plugins
Используйте Codex Plugins, чтобы объединять skills, интеграции приложений и MCP-серверы в повторно используемые сценарии для доступа к Gmail, Google Drive и Slack.
Falconer
Falconer — самообновляемая платформа знаний для быстрых команд: пишите, делитесь и находите надежную внутреннюю документацию и контекст кода в одном месте.
OpenFlags
OpenFlags — open source self-hosted система feature flags для progressive delivery: локальная оценка в SDK и простая REST контрольная плоскость для безопасных релизов.
AakarDev AI
AakarDev AI — это мощная платформа, которая упрощает разработку приложений ИИ с бесшовной интеграцией векторных баз данных, позволяя быстрое развертывание и масштабируемость.
AgentMail
AgentMail — API почтового ящика для AI-агентов: создавайте, отправляйте, принимайте и ищите письма через REST для двусторонних диалогов.
skills-janitor
skills-janitor для Claude Code: аудит и учет навыков, сравнение с девятью командами /janitor-* и поиск дублей без зависимостей.