Injection de Cookie Camoufox : Naviguez sur Reddit en tant que vous-même pendant que votre agent fait le travail

L'automatisation classique des navigateurs se heurte à un mur avec Reddit — CAPTCHA instantané, détection d'empreinte numérique, blocages de connexion. Un membre de la communauté OpenClaw a passé 3 heures à déboguer et a finalement trouvé la solution.
Ce qui ne fonctionne pas
- Playwright standard — Mur de CAPTCHA instantané
- Injection de document.cookie — Les cookies httpOnly ne peuvent pas être définis depuis JavaScript
- Connexion via Camoufox — Reddit détecte le flux de connexion lui-même
La Solution
L'astuce : se connecter manuellement une fois dans un vrai navigateur, extraire les cookies de la base de données SQLite de Firefox, puis les injecter au niveau Playwright (pas au niveau JS) en utilisant context.addCookies().
Étape 1 : Connectez-vous manuellement une fois via VNC sur votre VPS, Firefox, Reddit
Étape 2 : Extrayez les cookies de cookies.sqlite dans le profil Firefox
Étape 3 : Modifiez le serveur Camoufox pour ajouter un point de terminaison /cookies qui appelle session.context.addCookies()
Étape 4 : Naviguez sur reddit.com — entièrement connecté, pas de CAPTCHA, pas de détection de bot
Pourquoi c'est important
- L'API de Reddit est de plus en plus verrouillée
- L'automatisation classique est bloquée instantanément
- Fonctionne pour Reddit, Twitter, LinkedIn — partout où vous avez besoin d'une vraie session
- Votre agent peut naviguer et interagir comme vous pendant que vous êtes absent
L'ensemble de la configuration s'exécute dans Docker sur un VPS à 10$/mois.
Source : communauté r/openclaw
📖 Lire la source complète : r/openclaw
👀 See Also

Configuration des serveurs MCP dans l'interface Web llama-server : un guide pratique
Un utilisateur de Reddit partage des étapes spécifiques pour configurer des serveurs MCP dans l'interface web de llama-server, incluant l'installation de uv, la création d'un fichier config.json avec des définitions de serveurs, l'exécution de mcp-proxy et la modification des URL pour une intégration correcte.

Liste de vérification pré-lancement d'OpenClaw pour la sécurité et la fiabilité
Un utilisateur de Reddit partage une liste de contrôle pratique en six points pour la configuration d'OpenClaw avant la mise en ligne, couvrant le contrôle d'accès, les règles de sécurité, la gestion de la mémoire, les tests d'automatisation, la validation de la livraison et la gestion des défaillances.

Mise à jour d'OpenClaw : Correction des erreurs « allowlist miss » de l'exécutable Telegram
Une mise à jour récente d'OpenClaw a provoqué l'échec des commandes exec de Telegram avec des erreurs 'exec denied: allowlist miss', même après avoir désactivé les approbations. La correction nécessite d'activer l'accès élevé, de configurer explicitement la sécurité exec, et de mettre à jour les fichiers openclaw.json et exec-approvals.json.

Correction de l'invalidation du cache KV de Claude Code avec des backends locaux
Les versions 2.1.36+ de Claude Code injectent des en-têtes de télémétrie dynamique et des mises à jour de l'état git dans chaque requête, rompant la correspondance par préfixe et forçant le retraitement complet des prompts système de plus de 20 000 tokens sur les backends locaux comme llama.cpp. Un correctif de configuration dans ~/.claude/settings.json peut réduire le traitement de plus de 60 secondes à environ 4 secondes.