javascript调试进入VM****文件如何黑盒这些文件? [复制]

Posted

技术标签:

【中文标题】javascript调试进入VM****文件如何黑盒这些文件? [复制]【英文标题】:javascript debugging gets into VM**** file how to blackbox these files? [duplicate] 【发布时间】:2016-11-07 09:16:39 【问题描述】:

使用chrome开发工具调试JS时,使用step into next函数(ctrl + ;)。我正在进入像 VM**** 这样的文件名。有没有办法摆脱这个?

【问题讨论】:

***.com/questions/17367560/… 根据上面的链接,这是一个重复的问题,应该由具有该权限的人相应地标记。 VM 用于“虚拟机”。这意味着 javascript 引擎必须创建代码来运行它,要么内联在元素事件处理程序中,要么通过调用 eval()。 我们可以在调试时黑箱/或简单地跳过这个脚本,有没有办法? 最终得到了这个***.com/questions/29897750/… 【参考方案1】:

我知道这是一个相当古老的主题,但我遇到了同样的问题,并注意到如果我使用隐身 Chrome 实例,当我执行事件侦听器断点(正在调试单击)时,VMXXXX 脚本不再显示在跟踪期间.如果这对任何人都有帮助。

【讨论】:

以上是关于javascript调试进入VM****文件如何黑盒这些文件? [复制]的主要内容,如果未能解决你的问题,请参考以下文章

如何在CentOS系统中安装字体

黑苹果-在Windows8.1 虚拟机vmware11安装os x 10.10 不成功,不进入苹果安装界面而进入boot manager界面

VM虚拟机

VM虚拟机15.5安装黑苹果maxos-10.14的安装流程

VM虚拟机15.5安装黑苹果maxos-10.14的安装流程

如何将调试器附加到在 Windows Azure VM 上运行的应用程序?