如何以低泄露 PII 的风险远程调试 Android?

Posted

技术标签:

【中文标题】如何以低泄露 PII 的风险远程调试 Android?【英文标题】:How can I Remote Debug Android with a low risk of revealing PII? 【发布时间】:2013-05-23 18:10:42 【问题描述】:

按照Chrome Remote Debugging on android 文档,我最终被重定向到 AppSpot.com 上托管的网络应用程序。我的组织有严格的 PII 要求,使用这样的外部应用对我们来说是一种风险。

在哪里可以找到要在内部部署的开发工具的来源?

我在 Blink repo (https://chromium.googlesource.com/chromium/blink.git) 和最近使用 find . -iname devtools.css 的 Chromium tarball 中寻找开发工具,但没有找到任何东西。

我在调试时查看了网络检查器,我不相信 AppSpot 应用目前可以接收 PII,但我的组织不会冒险这可能在未来发生变化。

我知道为所有不同的 Chrome 版本维护内部部署会很烦人。

【问题讨论】:

您是如何从 Android 上的 Chrome 远程调试文档到 AppSpot 的东西的?我正在尝试查找有关 AppSpot 工作原理的任何文档,它似乎是一种调试方式,我想评估它是否对我有用,但没有发现任何有用的东西。 【参考方案1】:

改用 Chrome Canary,它有更好、更集成的移动调试支持。

插入您的 Android 设备,从命令行运行 adb devices,然后在 Chrome Canary 中访问 chrome://inspect。您的设备应该会在此处列出,然后您可以使用 Chrome 附带的 DevTools 调试设备上的页面,而不是在 apppot 域上。

【讨论】:

我在 Chrome Canary 中看到我的设备,但检查不起作用。当我单击 Inspect 时,会打开一个看起来像检查器外壳的新窗口。上面有一个灰色的工具栏,没有任何按钮,下面是一个空的白色主体。 @burkemw3 再试一次,canary 最近出现了一些bug 实际上使用 chrome://inspect 调试 android 需要像以前一样从 apppot 加载 devtools 前端。它只是显示在与捆绑的前端相同的窗口中。所以这并不能解决访问appspot.com的问题 @YurySemikhatsky 如果您使用 Chrome 金丝雀,它将不会使用 apppot,如果您使用金丝雀,您将获得对所有扩展程序的完全访问权限。 我今天下载的 Canary 版本非常棒。【参考方案2】:

您可以使用 --remote-debugging-frontend 命令行标志指定您自己的 DevTools 前端位置。该网址可能来自您的本地网络。不过,您将需要在某处托管前端文件。标志上有一些文档:https://developers.google.com/chrome-developer-tools/docs/contributing

【讨论】:

不错的答案,虽然你很快就不需要这个了。 为什么不呢,有没有替代的方法?

以上是关于如何以低泄露 PII 的风险远程调试 Android?的主要内容,如果未能解决你的问题,请参考以下文章

OAuth2.0部署不当,数十亿Android App账户存泄露风险

如何查看和调试动态链接库的内存泄露

如何调试 Node.js的内存泄露

移动办公企业需规避六大风险

转使用Xcode和Instruments调试解决iOS内存泄露

原神代码疑似遭恶意泄露!对中国游戏企业数据保密都有哪些启发?