PoC oculta tráfico HTTP dentro de la actividad habitual del navegador.

El proyecto llamado stillepost muestra un truco inusual que convierte un navegador Chromium habitual en un proxy a nivel de aplicación para el tráfico HTTP. La idea es que el "implante" no se conecta a Internet directamente: en su lugar se comunica con el Chromium ejecutado localmente y, a través del Protocolo Chrome DevTools, hace que el navegador realice las solicitudes HTTP necesarias en su nombre. Como resultado, desde fuera parece que es simplemente la actividad habitual del navegador, y toda la configuración de proxy, la autenticación y la lógica PAC se "heredan" automáticamente del perfil del navegador, que normalmente ya está permitido por las políticas de red y los cortafuegos.
En el repositorio la técnica está implementada como una pequeña biblioteca llamada stillepost, que ofrece tres funciones clave: inicializar el entorno, realizar una solicitud HTTP a través del navegador y cerrar correctamente liberando recursos. Para el análisis de JSON dentro del proyecto se utiliza la dependencia integrada cJSON, para no requerir instalaciones externas. Como ejemplo, el autor añadió un cliente listo en C que demuestra el envío de una solicitud POST a través de Edge, así como un servidor Python mínimo de prueba para observar las solicitudes del navegador durante el desarrollo. También se conserva por separado el prototipo original en Python con el que se empezó a verificar la idea.
Sin embargo, el enfoque tiene una limitación importante: funciona solo cuando el servidor web objetivo permite solicitudes CORS desde orígenes arbitrarios. En las pruebas el autor usó un servidor que exponía explícitamente las cabeceras Access-Control-Allow-Origin: * y permitía métodos y cabeceras para que el navegador no bloqueara el intento de solicitud. Si la página necesaria no admite CORS, la solicitud será detenida por el propio navegador y no será posible enviar el tráfico "de forma transparente" en el contexto del usuario.