1.断点调试
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/jzf623f5viSINJZwDTTE3g==/6632161779771238888.png)
当使用此工具的时候,在source有一个打断的标志,鼠标点击页面的时候,当执行到此段代码的时候,停止。
2.代码打断点
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/Y1p6viv6mHbkHjexTWZavA==/6632419065489469297.png)
在代码页面打断点,在
便执行下一步。直到把整个页面执行完毕。
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/VdZY0V145SG_1psIQbnH4Q==/6632607081977820178.png)
中,会显示属性。也可以在上一行的代码中悬停在变量上,可以得到变量的属性。
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/vUU7GH9HJ6wW5XuKjGsQCQ==/6632008947654973345.png)
再点击
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/URaGde9CHTNFQ6aMBMREow==/6632085913468920688.png)
在循环中,如果想看变量的值,可以点击变量,右键,选择“add selected text to watch ”,就可以在
中看到。
这个图标是恢复执行的意思。
这个是跳入当前方法
这是跳出当前方法
关闭所有断点。也可以在break points面板中关闭断点。
这个按钮可以在出现异常的地方停止。
若去掉此处对勾,则不会在异常的地方停止。
4.测试不同客户端
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img2.ph.126.net/WIfZN54sbmz0vDj2yWVTBQ==/6632566400047589723.png)
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/8ZinlU6FqBwdrDzHjNpqWA==/6632482837163876404.png)
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img2.ph.126.net/k8vZqdQe2YrvRLyaXUNb1Q==/6631949574027081146.png)
![浏览器调试工具 - lee - 晓的博客 浏览器调试工具 - lee - 晓的博客](http://img1.ph.126.net/FqRmeupB1s759jXgnEKK6w==/6632576295652235293.png)
![谷歌浏览器调试工具 - lee - 晓的博客 谷歌浏览器调试工具 - lee - 晓的博客](http://img0.ph.126.net/-agB5mlqdyvvxvLqogKhAw==/6632275029466227927.png)
![谷歌浏览器调试工具 - lee - 晓的博客 谷歌浏览器调试工具 - lee - 晓的博客](http://img0.ph.126.net/rgM0_gNLf65giMPVhGzzMQ==/6632268432396461856.png)
![谷歌浏览器调试工具 - lee - 晓的博客 谷歌浏览器调试工具 - lee - 晓的博客](http://img2.ph.126.net/cx4LfXAKSrskaukatQLpOA==/6631982559375916607.png)
ctrl+shift+f :可以搜索本页面所有加载项的相匹配的内容。
3.事件监听断点
例如鼠标单击:在source中的event listener breakpoints中,把mouse-click前面的勾上,然后在页面单击的时候,便会在鼠标单击事件发生的时候出现断点,并且停住。
在工具栏中选择more tools->network condition。可以在里面选则不同网络,不同移动端或者不同浏览器。或者
这个标志,可以显示为手机端。
![谷歌浏览器调试工具 - lee - 晓的博客 谷歌浏览器调试工具 - lee - 晓的博客](http://img2.ph.126.net/kM8EMnUec5MwfarAffuyDQ==/6632390478187144187.png)