PoC прячет HTTP-трафик внутри обычной активности браузера.

Проект под названием stillepost показывает необычный трюк, который превращает обычный Chromium-браузер в прокси на уровне приложений для HTTP-трафика. Идея в том, что «имплант» сам не выходит в интернет напрямую: вместо этого он общается с локально запущенным Chromium и через Chrome DevTools Protocol заставляет браузер выполнять нужные HTTP-запросы от своего имени. В результате «снаружи» выглядит так, будто это просто привычная активность браузера, а все настройки прокси, аутентификация и PAC-логика автоматически «наследуются» от браузерного профиля, который и так обычно разрешён сетевыми политиками и фаерволами.
В репозитории техника оформлена как небольшая библиотека stillepost, которая предлагает три ключевые функции: инициализацию окружения, выполнение HTTP-запроса через браузер и корректное завершение с освобождением ресурсов. Для разбора JSON внутри проекта используется встроенная зависимость cJSON, чтобы не требовать внешних установок. В качестве примера автор добавил готовый клиент на C, который демонстрирует отправку POST-запроса через Edge, а также минимальный тестовый Python-сервер для наблюдения за «браузерными» запросами во время разработки. Отдельно сохранён и исходный прототип на Python, с которого начиналась проверка самой идеи.
Однако у подхода есть важное ограничение: он работает только там, где целевой веб-сервер разрешает CORS-запросы с произвольных источников. В тестах автор использовал сервер, который явно выставлял заголовки Access-Control-Allow-Origin: * и разрешал методы и заголовки, чтобы браузер не блокировал попытку запроса. Если же нужная страница не допускает CORS, запрос будет остановлен самим браузером, и «прозрачно» отправить трафик в контексте пользователя не получится.