安全扫描
OpenClaw
可疑
medium confidence该技能实现了 Android 设备控制,但包含几个不合理和意外的选择(硬编码的 ADB 路径、未声明的 Python 依赖),安装前需谨慎。
评估建议
["验证技能源和审查者可信度 — 仓库/主页缺失。","自行审查两个 Python 脚本 — 执行设备 I/O 和仅在进程内修改 PATH。","谨慎对待硬编码的 ADB 路径:确保 Windows 上没有意外/恶意的 adb 二进制文件(路径:C:\\Program Files (x86)\\Camo Studio\\Adb)。","预计手动安装 Python 依赖项(uiautomator2)和 adb 以使其工作 — 这些未被声明。","如果不自信,运行在隔离环境(VM/容器)中,只连接您控制和同意自动化的设备。"]...详细分析 ▾
⚠ 用途与能力
技能的声明目的(通过 uiautomator2/ADB 远程控制 Android 设备)与包含的代码匹配(连接设备、截图、点击和启动应用)。然而,清单未声明所需的二进制文件或 Python 包,而代码导入 uiautomator2 并依赖于 adb 的可用性。代码还强制添加第三方产品(Camo Studio)的硬编码 Windows 路径到 PATH — 不预期的实现选择和不一致的要求。
ℹ 指令范围
SKILL.md 指示用户确保 USB 连接的设备并提到默认 ADB 路径;它不指示代理读取无关的系统文件或泄露数据。然而,它没有记录安装 Python 依赖项(uiautomator2)或在控制设备之前的任何安全/同意检查的需要。
ℹ 安装机制
没有安装规格(仅指令加上小型 Python 脚本)。这降低了安装风险,但包中包含的 Python 代码需要外部库 uiautomator2 和 ADB 二进制文件;这些要求未被声明或由技能安装,这是用户应注意的不一致。
⚠ 凭证需求
技能不请求凭据或配置路径,这是合适的。但它通过无条件追加特定的 Windows 路径(C:\Program Files (x86)\Camo Studio\Adb)来突变进程 PATH。这是不成比例/意外的:它假设特定的第三方 ADB 位置,可能隐藏哪个 adb 二进制将被使用,如果存在,可能会导致进程使用意外的 adb 可执行文件。
✓ 持久化与权限
技能不请求 always:true,不在其进程之外持久化配置,并不修改其他技能或系统范围的设置。允许自主调用(平台默认),但不与其他高权限结合。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/2/24
Android 远程控制的初始发布。- 通过 uiautomator2 通过 ADB 远程控制 Android 设备。- 捕获设备屏幕截图、模拟触摸事件和远程启动应用。- 支持基本命令:snap(屏幕截图)、click(模拟点击)和 start(打开应用)。- 包括设备连接指令和使用示例。
● 可疑
安装命令 点击复制
官方npx clawhub@latest install android-remote-control
镜像加速npx clawhub@latest install android-remote-control --registry https://cn.clawhub-mirror.com
技能文档
简介
该技能允许您通过 ADB 和 uiautomator2 远程控制 Android 设备...使用指令
- 确保 Android 设备通过 USB 连接...
命令
snap: 捕获设备屏幕截图click: 模拟触摸事件start: 远程启动应用
依赖项
- uiautomator2 (手动安装)
- ADB (手动安装)
# ... (保留原始 Markdown 格式和未翻译的代码块/命令)
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制