Foutopsporing van Klantkant JS
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).
Ondersteun HackTricks
- Kyk na die intekenplanne!
- Sluit aan by die 💬 Discord-groep, die telegram-groep, volg @hacktricks_live op X/Twitter, of kyk na die LinkedIn-bladsy en YouTube-kanaal.
- Deel hacking tricks deur PRs in te stuur na die HackTricks en HackTricks Cloud github repos.
Foutopsporing van klantkant JS kan moeilik wees omdat jy elke keer as jy die URL verander (insluitend ’n verandering in die parameters of parameterwaardes) die breekpunt moet reset en die bladsy moet herlaai.
debugger;
As jy die lyn debugger; binne ’n JS-lêer plaas, wanneer die blaaier die JS uitvoer, sal dit die foutopsporing op daardie plek stop. Daarom, een manier om konstante breekpunte in te stel, sou wees om alle lêers plaaslik af te laai en breekpunte in die JS-kode in te stel.
Oorskrywings
Blaaier oorskrywings laat jou toe om ’n plaaslike kopie van die kode te hê wat gaan uitgevoer word en om daardie een in plaas van die een van die afstandsbediener uit te voer.
Jy kan die oorskrywings in “Dev Tools” –> “Sources” –> “Overrides” toegang.
Jy moet ’n plaaslike leë gids skep wat gebruik gaan word om die oorskrywings te stoor, so skep net ’n nuwe plaaslike gids en stel dit as oorskrywing op daardie bladsy in.
Dan, in “Dev Tools” –> “Sources” kies die lêer wat jy wil oorskry en met regsklik kies “Save for overrides”.
.png)
Dit sal die JS-lêer plaaslik kopieer en jy sal in staat wees om daardie kopie in die blaaier te wysig. Voeg net die debugger; opdrag by waar jy wil, stoor die verandering en herlaai die bladsy, en elke keer as jy daardie webblad toegang, sal jou plaaslike JS-kopie gelaai word en jou foutopsporing opdrag in sy plek gehandhaaf word:
.png)
Verwysings
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Blaai deur die volledige HackTricks Training-katalogus vir die assesseringsroetes (ARTA/GRTA/AzRTA) en Linux Hacking Expert (LHE).
Ondersteun HackTricks
- Kyk na die intekenplanne!
- Sluit aan by die 💬 Discord-groep, die telegram-groep, volg @hacktricks_live op X/Twitter, of kyk na die LinkedIn-bladsy en YouTube-kanaal.
- Deel hacking tricks deur PRs in te stuur na die HackTricks en HackTricks Cloud github repos.


