Con Android KitKat chrome: // inspecciona / monitoriza la red de dispositivos, cómo ver todos los datos de la solicitud
Estoy usando el "chrome: // inspect / devices" y monitoreo del tráfico http para una aplicación de Android. Esto sólo funciona con Android 4.4 / KitKat. Dentro de esta herramienta, los datos de set-cookie y cookie no se muestran. ¿Hay otra herramienta o cómo puedo configurar esta herramienta para mostrar los datos de la cookie para cada solicitud. El conjunto de cookies "cookie" aparece pero no para cada solicitud individual entre el servidor y el cliente / dispositivo Android.
Creo que este híbrido Córdoba vista web basada es enmascarar las cookies. No sé cómo hacerlo.
- Cómo desactivar el panel de notificaciones de cierre después de hacer clic en su propia notificación
- ¿Ejecutar comandos de Shell a través de código java en Android?
- Excluyendo ciertos módulos de proguard Android Gradle Buildscript
- No se puede encontrar la clase de actividad explícita {}; Has declarado esta actividad en tu AndroidManifest.xml
- Obtener "java.lang.reflect.InvocationTargetException" al intentar registrar receptor de difusión de apk incrustado
Más información: http://code.google.com/p/chromium/issues/detail?id=403490
Nota: se trata de supervisar el tráfico entre el dispositivo Android y un PC host, supervisando el tráfico en el PC host.
Nota: Parece que es un problema de "webview" o de aplicación / api / library. Estamos usando Cordova para construir esta aplicación. Es una aplicación híbrida / web-view, no sé por qué o cómo podría ocultar explícitamente la información de la cookie? Tenía curiosidad si alguien tiene más detalles sobre cómo una webview podría ocultar las cookies.
- Android: javac vs Dalvik
- Cómo dividir cadena en java
- Android JobScheduler se ejecuta varias veces
- Cómo tener una imagen de fondo de pantalla completa (con centro de cultivo) que no cambia el tamaño
- Java ordena una matriz de meses en varios arreglos por mes
- Cómo probar InputMethodService
- Conversión de una cadena de tiempo a la fecha
- EOFException en Retrofit al ejecutar peticiones PUT síncronas
Desde que mencionas
¿Hay otra herramienta
Voy a saltar en esta parte y ofrecerle una herramienta diferente, es decir Fiddler.
- Puedes configurar Fiddler con un proxy
- Cambie la configuración de red del dispositivo Android para pasar por el proxy.
- Ahora, puede capturar solicitudes completas de red, incluso cualquier solicitud hecha desde el dispositivo.
Tan perfecto para el desarrollo, si puedo decirlo.
Fuente – http://www.cantoni.org/2013/11/06/capture-android-web-traffic-fiddler
Ayuda a aliviar una dolorosa experiencia de depuración, a una agradable.
Algunos regalos gratuitos
- Fiddler también permite romper en las peticiones http, modificar el contenido, reeditar solicitudes sin tener que escribir ningún pedazo de código.
- Y otro factor, que funciona para cualquier versión de Android, iOS o Windows Phone o cualquier dispositivo que admita proxy.
- No hay SDK necesarios para hacer esto!
Si está utilizando un mac, puede comprobar el inspector de la red de Charles.
¡Espero que esto ayude!
Nota – Esta respuesta es puramente para ayudar a inspeccionar el tráfico de red.
Actualización – tráfico HTTPS
Instalar el certificado de Fiddler en Android
Como último paso para mejorar la depuración de las conexiones HTTPS seguras, podemos instalar un certificado "root" de Fiddler en el dispositivo Android. (Nota: si su dispositivo aún no tiene un PIN o una contraseña, deberá configurar uno antes de instalar el certificado.)
Pasos:
En Android, inicie el navegador Chrome
Navegue hasta http: //ipv4.fiddler: 8888 /
Toque en el enlace para el "Certificado raíz Fiddler"
Nombrar el certificado "Fiddler" e instalarlo (ingresando su PIN o contraseña si se le solicita)
Con este certificado de prueba instalado, ahora debería poder visitar sitios SSL desde el navegador Chrome de Android y no recibir ninguna advertencia de certificado. El tráfico de red también debe ser visible en Fiddler. Los buenos sitios de prueba son aquellos que siempre forzan conexiones HTTPS seguras, como el sitio móvil de Wells Fargo en https://wellsfargo.com/ .
Ejercicio del enlace publicado.
Echa un vistazo a la WebViews CookieManager. Específicamente mire los métodos 'allowFileSchemeCookies' y 'setAcceptFileSchemeCookies'. Si son falsos por defecto que puede ser el culpable.