Гость
Целевая тема:
Создать новую тему:
Автор:
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Обход хитростей javascript - сайтописателей! / 11 сообщений из 11, страница 1 из 1
14.04.2006, 13:02
    #33667028
k-nike
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
Возможно ли как-нибудь "взломать" сайты написанные на javascript'e. Имеется ввиду не хакерская атака, а как узнать реальный html-код который отображается браузером?
Для примера сайт:
http://xjava.narod.ru/index_jg.html
Мне интересны ссылки на реальные страницы на этом сайте. А по javascript'y этого выяснить не удалось.
Может есть спецпрограммы или браузеры, которые с этим помогут?
...
Рейтинг: 0 / 0
14.04.2006, 13:53
    #33667259
Sarin
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
Дык в чём проблема? Код заполучить не проблема.
...
Рейтинг: 0 / 0
14.04.2006, 17:26
    #33668051
k-nike
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
SarinДык в чём проблема? Код заполучить не проблема.
Наверное, я не правильно объяснил. Мне нужен не код javascripta, а аналогичный код html, отображаемый браузером.
Пример. В javascript'e есть строки типа:
Код: plaintext
document.writeln('<img border="0" src="'+main_head+'" width="850" height="114"></td>');
Эти строки, насколько я понял, просто передают html-код браузеру на отображение, но пользователю виден в текстовом режиме javascript, а не html-код!!! Это видимо такая защита html-кода.
Более правильная ссылка: http://xjava.narod.ru/main.html

Что скажете?
...
Рейтинг: 0 / 0
14.04.2006, 17:37
    #33668089
adv
adv
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
Да не защита это. Так считали нужным писАть.

Если приспичило узнать, где размещён рисунок - правой кнопкой на него и в свойства.
...
Рейтинг: 0 / 0
14.04.2006, 17:43
    #33668103
White Owl
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
Нет, это не защита hmtl кода :) Это просто динамически создающийся html.
Если говорить про строку:
Код: plaintext
document.writeln('<img border="0" src="'+main_head+'" width="850" height="114"></td>');
То это переопределение источника картинки. Чтобы узнать реальный источник тебе нужно всего-лишь найти чему равняется значение переменной main_head.
...
Рейтинг: 0 / 0
14.04.2006, 18:19
    #33668209
-me-
Гость
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
FireFox + плагины FireBug и WebDeveloper :)
...
Рейтинг: 0 / 0
14.04.2006, 18:20
    #33668211
k-nike
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
White OwlНет, это не защита hmtl кода :) Это просто динамически создающийся html.
Пусть так. Но если я в будущем захочу защить свой html-код, я теперь знаю как действовать. Вот нафига так извращаться?
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
<script  type="text/javascript" >
   var sc="sc"+"ript";
   
   // подключение bdXXXX/bdXInfo.js
   document.writeln("<"+sc+" type='text/javascript' src='"+nbd+"/bd"+lit+"Info.js'></"+sc+">");
   // подключение bdXXXX/bdX0p1.js
   document.writeln("<"+sc+" type='text/javascript' src='"+nbd+"/bd"+lit+glob_T+"p"+glob_P +".js'></"+sc+">");
   
   // подключение SelectX.js
   //document.writeln("<"+sc+" type='text/javascript' src='"+"Select"+lit+".js'></"+sc+">"); 

</script>
Особенно полезна 2-ая строка.

И все же. Возможно ли как-нибудь узнать html-код отображаемый браузером? Мне не картинка нужна. Я хотел изучить структуру сайта. К тожу же main_head - это скорее всего серверная переменная и там таких еще много может быть.
...
Рейтинг: 0 / 0
14.04.2006, 18:25
    #33668226
-me-
Гость
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
пример FireBug: Inspect
...
Рейтинг: 0 / 0
14.04.2006, 23:33
    #33668515
White Owl
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
k-nikeВот нафига так извращаться?Автору сайта было так удобнее.

k-nikeОсобенно полезна 2-ая строка.
Может это его первый сайт в жизни с использованием javascript? :) Но вообще, мне показалось что эта страничка была написана очень-очень давно, и с тех пор на нее налепили десятка два заплаток, не особо задумываясь о цвете ниток. Очень уж шерстистый код там :)

k-nikeИ все же. Возможно ли как-нибудь узнать html-код отображаемый браузером? Мне не картинка нужна. Я хотел изучить структуру сайта.Ээээ... вообще-то, структура сайта вот такая и есть как ты ее видишь в этом исходнике. Кучка хтмлек с жаваскриптом внутри.
Или что ты подразумеваешь под структурой сайта? Дерево каталогов? Его по хтмл узнать невозможно вообще, можно только про существование отдельных каталогов узнать.

k-nikeК тожу же main_head - это скорее всего серверная переменная и там таких еще много может быть.В жаваскрипте не бывает серверных переменных. javascript выполняется целиком на браузере клиента. Но то что эта переменная объявлена в каком-то из дополнительно подгружаемых .js файликов это точно. И да, конечно их там может быть множество, но какой тебе смысл их узнавать, простите?
...
Рейтинг: 0 / 0
15.04.2006, 15:25
    #33668856
IcyCool
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
FireFox и смотри там DOM explorer - хотя и не хтмл, но если понятие о доме есть, можно все увидеть
...
Рейтинг: 0 / 0
17.04.2006, 14:02
    #33671051
4d_monster
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Обход хитростей javascript - сайтописателей!
ViewRenderedSource - плагин для FireFox

IMHO, Mon$te®
...
Рейтинг: 0 / 0
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Обход хитростей javascript - сайтописателей! / 11 сообщений из 11, страница 1 из 1
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]