如何以低泄露 PII 的风险远程调试 Android?
Posted
技术标签:
【中文标题】如何以低泄露 PII 的风险远程调试 Android?【英文标题】:How can I Remote Debug Android with a low risk of revealing PII? 【发布时间】:2013-05-23 18:10:42 【问题描述】:按照Chrome Remote Debugging on android 文档,我最终被重定向到 AppSpot.com 上托管的网络应用程序。我的组织有严格的 PII 要求,使用这样的外部应用对我们来说是一种风险。
在哪里可以找到要在内部部署的开发工具的来源?
我在 Blink repo (https://chromium.googlesource.com/chromium/blink.git) 和最近使用 find . -iname devtools.css
的 Chromium tarball 中寻找开发工具,但没有找到任何东西。
我在调试时查看了网络检查器,我不相信 AppSpot 应用目前可以接收 PII,但我的组织不会冒险这可能在未来发生变化。
我知道为所有不同的 Chrome 版本维护内部部署会很烦人。
【问题讨论】:
您是如何从 Android 上的 Chrome 远程调试文档到 AppSpot 的东西的?我正在尝试查找有关 AppSpot 工作原理的任何文档,它似乎是一种调试方式,我想评估它是否对我有用,但没有发现任何有用的东西。 【参考方案1】:改用 Chrome Canary,它有更好、更集成的移动调试支持。
插入您的 Android 设备,从命令行运行 adb devices
,然后在 Chrome Canary 中访问 chrome://inspect
。您的设备应该会在此处列出,然后您可以使用 Chrome 附带的 DevTools 调试设备上的页面,而不是在 apppot 域上。
【讨论】:
我在 Chrome Canary 中看到我的设备,但检查不起作用。当我单击 Inspect 时,会打开一个看起来像检查器外壳的新窗口。上面有一个灰色的工具栏,没有任何按钮,下面是一个空的白色主体。 @burkemw3 再试一次,canary 最近出现了一些bug 实际上使用 chrome://inspect 调试 android 需要像以前一样从 apppot 加载 devtools 前端。它只是显示在与捆绑的前端相同的窗口中。所以这并不能解决访问appspot.com的问题 @YurySemikhatsky 如果您使用 Chrome 金丝雀,它将不会使用 apppot,如果您使用金丝雀,您将获得对所有扩展程序的完全访问权限。 我今天下载的 Canary 版本非常棒。【参考方案2】:您可以使用 --remote-debugging-frontend 命令行标志指定您自己的 DevTools 前端位置。该网址可能来自您的本地网络。不过,您将需要在某处托管前端文件。标志上有一些文档:https://developers.google.com/chrome-developer-tools/docs/contributing
【讨论】:
不错的答案,虽然你很快就不需要这个了。 为什么不呢,有没有替代的方法?以上是关于如何以低泄露 PII 的风险远程调试 Android?的主要内容,如果未能解决你的问题,请参考以下文章
OAuth2.0部署不当,数十亿Android App账户存泄露风险