hacktricks/pentesting-web/xss-cross-site-scripting/debugging-client-side-js.md

57 lines
3.7 KiB
Markdown
Raw Normal View History

# 调试客户端 JS
2022-04-28 16:01:33 +00:00
## 调试客户端 JS
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>从零到英雄学习 AWS 黑客技术,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong></strong></summary>
2022-04-28 16:01:33 +00:00
支持 HackTricks 的其他方式:
* 如果您想在 **HackTricks 中看到您的公司广告****下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取 [**官方的 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的 [**NFTs 集合**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
调试客户端 JS 可能很麻烦,因为每次更改 URL包括在参数使用或参数值中的更改您都需要**重置断点并重新加载页面**。
2022-04-25 12:04:04 +00:00
2022-05-01 13:25:53 +00:00
### `debugger;`
2022-04-25 12:04:04 +00:00
如果您在 JS 文件中放置了 `debugger;` 行,当**浏览器**执行 JS 时,它将在那个位置**停止** **调试器**。因此,设置常量断点的一种方法是**下载所有文件到本地并在 JS 代码中设置断点**。
2022-04-25 12:04:04 +00:00
2023-08-03 19:12:22 +00:00
### 覆盖
2022-04-25 12:04:04 +00:00
浏览器覆盖允许拥有将要执行的代码的本地副本,并执行该副本而不是来自远程服务器的代码。\
您可以在 "Dev Tools" --> "Sources" --> "Overrides" 中**访问覆盖**。
2022-04-25 12:04:04 +00:00
您需要**创建一个本地空文件夹来存储覆盖**,因此只需创建一个新的本地文件夹并在该页面中设置为覆盖。
2022-04-25 12:04:04 +00:00
然后,在 "Dev Tools" --> "Sources" 中**选择您想要覆盖的文件**,并使用**右键选择 "Save for overrides"**。
2022-04-25 12:04:04 +00:00
![](<../../.gitbook/assets/image (649).png>)
这将**将 JS 文件本地复制**,您将能够**在浏览器中修改该副本**。所以只需在您想要的任何地方添加 **`debugger;`** 命令,**保存**更改并**重新加载**页面,每次您访问该网页时**都会加载您的本地 JS 副本**,并且您的调试器命令将保持在其位置:
2022-04-25 12:04:04 +00:00
![](<../../.gitbook/assets/image (648).png>)
2022-04-25 12:04:04 +00:00
2023-08-03 19:12:22 +00:00
## 参考资料
2022-04-25 12:04:04 +00:00
* [https://www.youtube.com/watch?v=BW\_-RCo9lo8\&t=1529s](https://www.youtube.com/watch?v=BW\_-RCo9lo8\&t=1529s)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>从零到英雄学习 AWS 黑客技术,通过</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS 红队专家)</strong></a><strong></strong></summary>
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
* 如果您想在 **HackTricks 中看到您的公司广告****下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取 [**官方的 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的 [**NFTs 集合**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
</details>