Skip to content

[成本黑科技] OpenClaw-Zero-Token 揭秘:如何通过逆向工程白嫖大模型 API?

OpenClaw-Zero-Token 揭秘:如何通过逆向工程“白嫖”大模型 API?

Section titled “OpenClaw-Zero-Token 揭秘:如何通过逆向工程“白嫖”大模型 API?”

在之前的文章中,我们把 OpenClaw 的架构、插件系统、甚至是高级的记忆模块全讲了个底朝天。如果这时候你已经兴奋地把你的 Agent 部署上线了,那么恭喜你,接下来几天你的信用卡大概率会被刷爆。

为什么?因为 Agent 实在太耗 Token 了。

它需要不断地思考、调用工具、看返回结果、再思考、再调用工具。每一步都在产生庞大的输入输出 Token(尤其是当你把搜刮下来的长篇大论扔进上下文的时候)。

如果你是个穷学生,或者你们公司的技术预研部门根本批不下高昂的 API 预算,怎么办?

这就是为什么 GitHub 上突然爆火了一个名为 OpenClaw-Zero-Token 的分支。它不讲武德,剑走偏锋,硬生生走出了一条**“全自动薅羊毛”**的黑客路线。今天,咱们就从纯技术的角度,拆解一下这个零成本神器的底层逻辑。

简单来说,这是一个 OpenClaw 的社区魔改版(Fork)。它的核心使命只有一个:彻底消除官方 API 费用。

怎么做到的?目前市面上绝大多数顶尖大模型(比如 ChatGPT, Claude, Gemini),都提供了免费的 Web 网页版(或者开一个包月的 Plus 账号就能无限畅聊的网页版)。

Zero-Token 分支的逻辑就是:既然能在网页上免费聊天,那我能不能写个脚本,模拟人类在网页上打字、发消息、然后用爬虫把网页上的回答扒下来,喂给我的 Agent?

2. 核心技术解密:Puppeteer 与会话劫持

Section titled “2. 核心技术解密:Puppeteer 与会话劫持”

如果你觉得这只是个“爬虫”,那就太小看他们了。现在的大厂 Web 端风控极其严格:Cloudflare 五秒盾、极验滑块、设备指纹、加密的 WebSocket 通信……

Zero-Token 解决这个问题的杀手锏,是结合了 Puppeteer / Playwright (无头浏览器)Session 劫持 (会话凭证截获) 技术。

开发者不会在 Node.js 里直接发 HTTP 请求,而是启动一个真实的 Chromium 浏览器实例(带着完整的指纹)。

  1. 脚本会打开大模型的网页端。
  2. 通过事先注入的 Cookie 或者模拟鼠标点击,绕过简单的防机器人验证(如果是高阶的风控,甚至会引入打码平台的 API)。
  3. 成功登录并进入聊天界面。

阶段二:WebSocket 抓包与协议逆向

Section titled “阶段二:WebSocket 抓包与协议逆向”

这就是核心黑科技。网页端的聊天,现在基本上都不是通过简单的 HTTP 接口发送的,而是走的 WebSocket 或者 Server-Sent Events (SSE)。而且数据包往往是 Protobuf 加密过后的二进制流。

Zero-Token 并没有蠢到去 DOM 树里用 CSS 选择器(比如 .message-bubble)去爬文本内容,那样太慢也太容易报错了(UI 只要稍微改版脚本就挂)。

它做的是在 Puppeteer 层面,直接拦截 Network 层的流量包

// 【仅作原理解释,非真实黑客代码】
import puppeteer from 'puppeteer';
async function interceptChatTokens() {
const browser = await puppeteer.launch({ headless: 'new' });
const page = await browser.newPage();
// 拦截网络请求与响应
await page.setRequestInterception(true);
page.on('response', async (response) => {
// 监听大厂的特定 GraphQL/SSE 接口
if (response.url().includes('/backend-api/conversation')) {
const status = response.status();
if (status === 200) {
// 直接从网络层把流式数据抠出来,转换为文本
const rawStream = await response.text();
const parsedData = reverseEngineerProtocol(rawStream);
// 将结果注入回 OpenClaw 的执行上下文中
injectToAgent(parsedData);
}
}
});
// ...导航与模拟输入逻辑
}

通过这种拦截底层 API 的方式,Zero-Token 分支实现了一个非常关键的特性:流式输出(Streaming)。它伪装成了一个标准的 OpenAI SDK 接口,OpenClaw 核心框架甚至都不知道底层的模型其实是一个正在疯狂点击网页的机器人。

网页端的会话 Token 是会过期的。Zero-Token 内置了一个后台守护进程(Daemon)。它会定期去页面上随便发个请求,如果发现报错 401 (Unauthorized) 或者 403 (Forbidden),就会立刻触发重启机制,重新跑一遍登录流,或者从本地缓存中抓取最新的 Cookie 注入到无头浏览器里。

3. 这套方案能用在生产环境吗?

Section titled “3. 这套方案能用在生产环境吗?”

作为一名技术博主,我必须给你浇盆冷水:绝对不行!

OpenClaw-Zero-Token 听起来很性感,但在商业应用中简直就是灾难:

  1. 极其脆弱的稳定性:大厂只要稍微改一下前端的加密混淆算法,或者加严一下 Cloudflare 的策略,你的 Agent 就会集体罢工。你需要有一批专门的逆向工程师天天跟官方玩猫鼠游戏。
  2. 严重的并发瓶颈:一个无头浏览器(Headless Browser)至少要占用 150MB~300MB 的内存。如果你要并发跑 10 个任务,你的服务器内存瞬间就会被榨干。这和 Node.js 高并发 I/O 的初衷背道而驰。
  3. 账号被封禁的高危风险:一旦被识别出是自动化脚本,你的账号(甚至是花钱买的 Plus 账号)会被毫无预警地永久封禁。
  4. 法律合规风险:这种未经授权的逆向爬虫行为,严重违反了服务商的 TOS (Terms of Service)。

OpenClaw-Zero-Token 是开源社区中极客精神的一次狂欢,它用一种极具创造力(且野蛮)的方式,向昂贵的算力垄断发起了挑战。

如果你是在本地做实验、跑个个人的自动化脚本薅羊毛,这玩意儿简直是神器。但如果你是架构师,千万别指望靠它来给公司省钱。

说到这里,我们终于触碰到了 OpenClaw 的最终死穴——性能与资源消耗

在下一篇文章《[性能与架构] 压测 OpenClaw:当并发量达到 1000 时会发生什么?》中,我们将进行一场硬核的压力测试。看看这个基于 Node.js 构建的庞然大物,是如何在 V8 引擎的内存泄漏危机中轰然倒塌的。正是这场倒塌,孕育了我们后面要讲的终极破局者:ZeroClaw。