Leer & oefen AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Leer & oefen GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Debugging kliëntkant JS kan 'n pyn wees omdat elke keer as jy die URL verander (insluitend 'n verandering in die parameters of parameterwaardes) jy moet **die breekpunt reset en die bladsy herlaai**.
As jy die lyn `debugger;` binne 'n JS-lêer plaas, wanneer die **blaaier** die JS uitvoer, sal dit **stop** die **debugger** op daardie plek. Daarom, een manier om konstante breekpunte in te stel, sou wees om **al die lêers plaaslik af te laai en breekpunte in die JS-kode in te stel**.
Blaaier oorskrywings laat jou toe om 'n plaaslike kopie van die kode te hê wat gaan uitgevoer word en daardie een in plaas van die een van die afstandsbediener uit te voer.\
Jy kan **toegang tot die oorskrywings** kry in "Dev Tools" --> "Sources" --> "Overrides".
Dit sal **die JS-lêer plaaslik kopieer** en jy sal in staat wees om **daardie kopie in die blaaier te wysig**. Voeg net die **`debugger;`** opdrag by waar jy wil, **stoor** die verandering en **herlaai** die bladsy, en elke keer as jy daardie webblad toegang verkry, **sal jou plaaslike JS-kopie gelaai word** en jou debugger-opdrag in sy plek gehandhaaf word:
Leer & oefen AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Leer & oefen GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.