O thermoptic resolve isso na raiz, evitando as flags de automação, como navigator.webdriver, que denunciam esses frameworks.
Ele atua como um HTTP proxy que camufla todas as requisições para que pareçam vir de um navegador Chrome real, replicando um fingerprint completo em camadas como TLS, HTTP e DNS.
Isso é crucial para evitar que serviços de segurança detectem a "troca de cliente", que ocorre quando se inicia a navegação com um navegador e depois muda para um cliente HTTP de baixo nível, como o curl.
Para contornar CAPTCHAs como o Cloudflare Turnstile, ele utiliza "hooks", que são scripts que automatizam o navegador. O grande diferencial é que esses hooks evitam a detectável Runtime API do Chrome Debugging Protocol (CDP), frequentemente usada para injetar JavaScript (ex: document.querySelector().click()), pois essa API tem uma vulnerabilidade de "serialização de objeto" que denuncia a automação.
Em vez disso, o thermoptic opta por APIs de baixo nível (Target, Page, DOM, Input). Isso permite que ele simule clicks e interações de usuário de forma mais autêntica, inclusive adicionando "ruído" (fuzzing) às coordenadas e tempos para não parecer robótico e evitar a complexidade de shadow-DOMs e iframes aninhados.
https://github.com/mandatoryprogrammer/thermoptic/blob/main/tutorials/turnstile/cloudflare-turnstile-bypass.md