hacktricks/pentesting-web/xss-cross-site-scripting/debugging-client-side-js.md

59 lines
3.8 KiB
Markdown
Raw Normal View History

# Debugging Client Side JS
2022-04-28 16:01:33 +00:00
## Debugging Client Side JS
2022-05-01 13:25:53 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2024-01-01 17:15:42 +00:00
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
Debugging kliëntkant JS kan 'n pyn wees omdat elke keer as jy die URL verander (insluitend 'n verandering in die parameters of parameterwaardes) jy moet **die breekpunt reset en die bladsy herlaai**.
2022-04-25 12:04:04 +00:00
2022-05-01 13:25:53 +00:00
### `debugger;`
2022-04-25 12:04:04 +00:00
As jy die lyn `debugger;` binne 'n JS-lêer plaas, wanneer die **blaaier** die JS uitvoer, sal dit **stop** die **debugger** op daardie plek. Daarom, een manier om konstante breekpunte in te stel, sou wees om **al die lêers plaaslik af te laai en breekpunte in die JS-kode in te stel**.
2022-04-25 12:04:04 +00:00
### Overrides
2022-04-25 12:04:04 +00:00
Blaaier oorskrywings laat jou toe om 'n plaaslike kopie van die kode te hê wat gaan uitgevoer word en daardie een in plaas van die een van die afstandsbediener uit te voer.\
Jy kan **toegang tot die oorskrywings** kry in "Dev Tools" --> "Sources" --> "Overrides".
2022-04-25 12:04:04 +00:00
Jy moet **'n plaaslike leë gids skep om die oorskrywings te stoor**, so skep net 'n nuwe plaaslike gids en stel dit as oorskrywing in daardie bladsy.
2022-04-25 12:04:04 +00:00
Dan, in "Dev Tools" --> "Sources" **kies die lêer** wat jy wil oorskry en met **regsklik kies "Save for overrides"**.
2022-04-25 12:04:04 +00:00
![](<../../.gitbook/assets/image (742).png>)
2022-04-25 12:04:04 +00:00
Dit sal **die JS-lêer plaaslik kopieer** en jy sal in staat wees om **daardie kopie in die blaaier te wysig**. Voeg net die **`debugger;`** opdrag by waar jy wil, **stoor** die verandering en **herlaai** die bladsy, en elke keer as jy daardie webblad toegang verkry, **sal jou plaaslike JS-kopie gelaai word** en jou debugger-opdrag in sy plek gehandhaaf word:
2022-04-25 12:04:04 +00:00
![](<../../.gitbook/assets/image (594).png>)
2022-04-25 12:04:04 +00:00
## References
2022-04-25 12:04:04 +00:00
* [https://www.youtube.com/watch?v=BW\_-RCo9lo8\&t=1529s](https://www.youtube.com/watch?v=BW\_-RCo9lo8\&t=1529s)
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2024-01-01 17:15:42 +00:00
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}