shell腳本啟動谷歌
⑴ 谷歌瀏覽器輔助啟動器 1.0 - 自定義緩存路徑,廣告過濾,緩存大小
原理很簡單注冊表即可實現,把下面的參數和路徑改為自己的,再把內容保存成.reg文件,導入就行了。Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\ChromiumHTML]"URL Protocol"=""@="Chromium HTML Document"[HKEY_CLASSES_ROOT\ChromiumHTML\DefaultIcon]@="F:\\chrome-win32\\chrome-win32\\chrome.exe,0"[HKEY_CLASSES_ROOT\ChromiumHTML\shell][HKEY_CLASSES_ROOT\ChromiumHTML\shell\open][HKEY_CLASSES_ROOT\ChromiumHTML\shell\open\command]@="\"F:\\chrome-win32\\chrome-win32\\chrome.exe\" -user-data-dir=\"F:\\chrome-win32\\User Data\" -disk-cache-dir=\"%UserProfile%\\AppData\\Local\\Microsoft\\Windows\\Temporary Internet Files\" -disk-cache-size=214572800 -- \"%1\""然後放在桌面的快捷方式參數是下面的,同樣要改參數和路徑。F:\chrome-win32\chrome-win32\chrome.exe -user-data-dir="F:\chrome-win32\User Data" -disk-cache-dir="%UserProfile%\AppData\Local\Microsoft\Windows\Temporary Internet Files" -disk-cache-size=214572800這軟體就是把注冊表 編譯成了exe
⑵ 如何設置谷歌瀏覽器隨開機啟動
1、找到谷歌瀏覽器的快捷方式,啟動瀏覽器,進入瀏覽器的初始頁面。

5、重新啟動即可看到設置效果。
⑶ 如何在小米手機上完美運行谷歌服務
1、安裝 Go谷歌安裝器
不要給root許可權,安裝谷歌套件
2、安裝完成之後,Go谷歌安裝器主界面有個修復工具,下載修復一下,
工具需要給root許可權
沒有修復的話,打開谷歌會一直提示正在驗證消息
提子建議藍燈和Go host組合。
⑷ 谷歌瀏覽器安裝支付寶控制項
支付寶控制項是單獨的控制項,不是安裝在瀏覽器上面的,谷歌瀏覽器會默認阻止支付寶控制項的運行,你在支付頁面的時候,注意地址欄最後面有一個紅色叉號,提示你是否允許支付寶控制項運行,點擊允許就可以了!
前段時間使用了一下google的博客空間,感覺也很一般,所以現在把那裡的幾篇文章轉過來。執行python腳本只需要對python文件做如下操作即可:在python文件里第一行加上#!/usr/bin/python,即你的python解釋器所在的目錄。另外還有一種寫法是#!/usr/bin/envpython編輯完成python腳本文件後為它加上可執行許可權。例如你的python腳本文件叫做runit.py,那麼就在shell中輸入如下命令:chmod+xrunit.py之後直接在shell中輸入./runit.py就可以執行你的python程序了。當然這是在Linux下的操作,如果想在windows下直接執行Python程序,就需要使用py2exe工具將python源程序編譯成exe文件了。
⑹ xshell怎麼連接google cloud 伺服器
連不了,google cloud使用ssh驗證,不提供root賬號和密碼,只能用系統自帶的ssh密碼驗證方式。
⑺ 氧12系統如何禁用谷歌
氧12系統禁用谷歌方法;更新程序使用PowerShell禁用更新打開PowerShell直接復制以腳本運行一下更加方便.
⑻ 使用adb查看別人家APP的數據
1.說明
2.使用adb命令獲取指定應用的包名和Activity名稱
3.使用adb命令啟動/關閉APP
4.使用adb命令把手機中的apk導到電腦上
5.查看apk中的AndroidManifest.xml文件
6.使用adb命令進行數據備份
7.查看數據
8.結語
查看其它APP數據的前提是該APP默認開啟數據備份,也就是allowBackup屬性。
想問一下大家在平時的開發中對應用的安全性有很在意么?有可能大家會想到加密、混淆、apk加固,但還有一些其他細節的東西需要大家去了解。今天就介紹一下android:allowBackup屬性。這個屬性在開發的過程中通常是默認開啟的,Google起初是為了防止數據丟失,留下了這個功能,但是這個屬性也容易造成一些隱私數據的泄露。如果你想關閉可以把它設置為false。那麼這個屬性在哪裡設置呢,就在AndroidManifest.xml文件中的application標簽中。
要備份APP的數據,首先我們要知道這個APP的包名才可以進行備份。
在手機或模擬器上面運行APP,然後輸入命令: adb shell mpsys activity top #
這時會輸出很多東西,你可以用查找功能Ctrl+F,找到TASK,下圖紅框中就是要找的包名
命令: adb logcat| findstr START
然後在手機或模擬器上點擊你想要獲取的應用,這時就會在cmd中出現相應的包名和類名了。
啟動APP的命令: adb shell am start -W -n package/activity
命令窗口通過adb shell 進入android 的Linux命令界面,輸入am help看到如下信息:
它會展示出在不同場景下(比如start-activity、start-service等)不同參數代表的意義一些參數的意義,情況太多了這里就不細說了。
回到正題,後面的package和activity就是上面獲取包名第二種方法中提到的cmp,比如我們要啟動谷歌地圖: adb shell am start -W -n com.google.android.apps.maps/com.google.android.maps.MapsActivity
在這里我們再做一個延伸, 用命令做APP的冷啟動和熱啟動操作,然後記錄啟動的時間
我們看到上圖中有三個數字ThisTime、TotalTime和WaitTime,這三個數字就是本次啟動APP所花費的時間。
熱啟動時退出退出APP的命令: adb shell input keyevent 3 ,這就相當於按了手機的home鍵,然後我們再執行啟動APP的命令,這樣就完成了熱啟動。
我們看到熱啟動花費的時間比冷啟動少了很多,一套冷、熱啟動的流程我們就走完了。接下來就看我們怎麼去優化了,讓它們變的更少。所以我們在平時做啟動優化的時候可以把自己的APP和一些優秀的APP做一下對比看看還差多少。
上面已經說過了一種退出APP的方法了,接下來這個命令是相當於殺掉當前的APP進程。
命令: adb shell am force-stop package
這時候再使用啟動命令,就相當於冷啟動了。
有的時候我們在手機上查看和操作apk不是特別方便,而且通過文件管理找apk也很難找。接下來就介紹怎麼用adb命令把手機中的apk導到電腦上。
通過包名獲取apk在手機中的存儲路徑,命令 adb shell pm path package
導出apk文件,到當前目錄下
命令: adb pull 路徑
這一步就要看一下apk中有哪些東西了,主要還是看一下AndroidManifest.xml文件當中的allowBackup設置。
我平常用的方法就是吧apk文件的後綴該成zip,然後就可以看到裡面的東西了。下面的是谷歌地圖的apk的構成。
下面來看一下AndroidManifest.xml文件,會看到都是亂碼,但是關鍵的信息還是可以獲取的,我們目前想要的就是下圖紅框中的allowBackup屬性,像谷歌的APP肯定是把它設置成false的,所以我們沒辦法備份它的信息的。
那麼我們怎麼看一個應用的allowBackup屬性設置成true還是false呢,我的觀察和實踐出來的方法是看allowBackup後面有沒有小方框,有就代表設置了true。如果有哪位大神知道好的可靠的方法還請留言告知。
下面是其他apk中的AndroidManifest.xml文件,後面帶了個小方框。
在了解到APP可以備份之後,我們就可以開始做壞事了,哈哈。
備份的命令: adb backup -nosystem -all -noapk -noshared -f data.ab package
[-system | -nosystem] 是否備份系統
[-apk | -noapk] 是否備份apk安裝文件
[-shared | -noshared] 是否備份手機存儲空間
-f *.ab 存檔格式一定要是.ab
package:包名
在運行命令之後,手機或模擬器會出現一個頁面要求你輸入備份密碼,這個密碼你可以隨便輸入,但你要記住,在後面查看ab文件的時候會用到。
輸入密碼,點擊【備份我的數據】之後就開始備份了,備份完成之後會有提示,這時就是生產一個ab文件了。
ab文件大家很少接觸,這里使用abe工具(鏈接: https://pan..com/s/1NPbhtF1fyJcHOm1CXwi9Dg
提取碼:uns4 )解析ab文件 ,也是通過命令,把abe.jar和剛才生成的ab文件放到同一個文件夾中,然後運行命令: java -jar abe.jar unpack xxx.ab xxx.rar
(如果不想使用命令可以看看這篇文章 https://www.feifeiboke.com/android/3639.html
)
這個命令就是吧ab文件解析成rar文件,這樣就能解壓了,我們就能看到裡面的東西。解壓出來大概就是下面這個樣子。其中比較重要的是db文件夾和sp文件夾,裡面的數據我就不放了,容易引起不必要的誤會。你可以自己動手試試。
寫這篇文章還是提醒大家在平時的開發中要注重APP數據的安全問題,畢竟數據還是相當重要的。
如果有哪裡寫的不對的地方,請指出,我會及時改正。
