主頁 > 企業開發 > ModifyAjaxResponse,修改ajax請求回傳值,前后端除錯之利器

ModifyAjaxResponse,修改ajax請求回傳值,前后端除錯之利器

2023-06-27 08:30:19 企業開發

一、概要

先看圖

 

京豆多的離譜,你的第一想法肯定是:按F12修改了網頁元素

沒那么簡單,你看支持重繪的

 

 

肯定還是假的,通過 Fiddler 或 Wireshark 等抓包工具修改了回應包;或者干脆改了本地host檔案,指向了一個自己寫的頁面......

這些都太麻煩了,如果能在當前網頁上攔截這個請求,并修改回傳值,那才是最簡單的

二、嘗試

一個簡單的ajax請求

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>test</title>
</head>
<body>
    <div>
        <input type="button" value="get_data" id="xhr_get">
    </div>
    <div>
        <p>id -> <span id="id"></span></p>
        <p>title -> <span id="title"></span></p>
        <p>userId -> <span id="userId"></span></p>
        <p>body -> <span id="body"></span></p>
    </div>
    <script src='https://cdnjs.cloudflare.com/ajax/libs/jquery/3.5.1/jquery.min.js'></script>
    <script type="text/javascript">
        $('#xhr_get').on('click', function () {
            $.ajax({
                url: 'https://jsonplaceholder.typicode.com/posts/1',
                type: 'GET',
                success: function (data) {
                    $('#id').text(data.id);
                    $('#title').text(data.title);
                    $('#userId').text(data.userId);
                    $('#body').text(data.body);
                }
            });
        });
    </script>
</body>
</html>

運行起來,點下按鈕看看

 

如何攔截這個ajax請求并修改回傳內容呢?

可以實作一個自定義的建構式重寫默認的XMLHttpRequest建構式,使其在觸發實際事件之前重寫回應即可,按F12在控制臺向頁面注入代碼試試

 

再次點擊按鈕,頁面已經渲染到新的值了

由此證明,這條路是行的通的,但是不能每次都按F12注入,應該做到自動注入,并把所有攔截規則維護起來

三、Chrome插件

瀏覽器插件最適合做這個了,新建一個Chrome插件,命名:ModifyAjaxResponse

manifest.json

{
    "manifest_version": 3,
    "name": "ModifyAjaxResponse",
    "description": "Modify response text of ajax requests",
    "version": "1.4.0",
    "content_scripts": [
        {
            "matches": [
                "<all_urls>"
            ],
            "js": [
                "content_scripts.js"
            ],
            "run_at": "document_start"
        }
    ]
}

 "run_at": "document_start",頁面加載之前就注入 content_scripts.js,看看其內容

const script = document.createElement('script');
script.setAttribute('type', 'text/javascript');
script.setAttribute('src', chrome.runtime.getURL('dist/pageInjectScript.js'));
document.documentElement.appendChild(script);

向每個頁面動態加載 pageInjectScript.js,用來重寫默認的 XMLHttpRequest 建構式,實作攔截頁面 ajax請求的,打開博客園測驗一下

 

可見 pageInjectScript.js 已經加載進來了,這個不是博客園服務器回傳的,而是通過Chrome插件注入到頁面上的

還差一個維護所有攔截規則的頁面,使用 Chrome API 自帶的存盤 chrome.storage.local 保存即可,看看最終效果

 

至此,可以指哪打哪,隨意修改頁面展示內容了

  

四、總結

本插件當然不是改京豆數量自嗨用的,實際用途和開發初衷是:前后端對接介面,前端利用本插件,可以快速得到不同的回傳值

注:

1)本方法僅重寫XMLHttpRequest建構式,F12網路面板里看到的還是原始回傳值,但代碼可以獲取修改后的值;

2)非開發時間請關閉插件,避免向頁面注入無用js

五、相關閱讀

修改Ajax回傳內容

油猴腳本重寫fetch和xhr請求

ajax-interceptor

六、下載

原始碼:https://github.com/oppoic/ModifyAjaxResponse

Chrome 商店:https://chrome.google.com/webstore/detail/modifyajaxresponse/odpiadnfijfeggnnodoaaphkkjkmpnia

注:訪問不了 Chrome 商店的話,下載原始碼本地加載src目錄 

轉載請註明出處,本文鏈接:https://www.uj5u.com/qiye/556057.html

標籤:JavaScript

上一篇:記錄--巧用 overflow-scroll 實作絲滑輪播圖

下一篇:返回列表

標籤雲
其他(161676) Python(38254) JavaScript(25515) Java(18265) C(15238) 區塊鏈(8273) C#(7972) AI(7469) 爪哇(7425) MySQL(7269) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5875) 数组(5741) R(5409) Linux(5347) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4606) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2437) ASP.NET(2404) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) .NET技术(1985) HtmlCss(1973) 功能(1967) Web開發(1951) C++(1942) python-3.x(1918) 弹簧靴(1913) xml(1889) PostgreSQL(1881) .NETCore(1863) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • IEEE1588PTP在數字化變電站時鐘同步方面的應用

    IEEE1588ptp在數字化變電站時鐘同步方面的應用 京準電子科技官微——ahjzsz 一、電力系統時間同步基本概況 隨著對IEC 61850標準研究的不斷深入,國內外學者提出基于IEC61850通信標準體系建設數字化變電站的發展思路。數字化變電站與常規變電站的顯著區別在于程序層傳統的電流/電壓互 ......

    uj5u.com 2020-09-10 03:51:52 more
  • HTTP request smuggling CL.TE

    CL.TE 簡介 前端通過Content-Length處理請求,通過反向代理或者負載均衡將請求轉發到后端,后端Transfer-Encoding優先級較高,以TE處理請求造成安全問題。 檢測 發送如下資料包 POST / HTTP/1.1 Host: ac391f7e1e9af821806e890 ......

    uj5u.com 2020-09-10 03:52:11 more
  • 網路滲透資料大全單——漏洞庫篇

    網路滲透資料大全單——漏洞庫篇漏洞庫 NVD ——美國國家漏洞庫 →http://nvd.nist.gov/。 CERT ——美國國家應急回應中心 →https://www.us-cert.gov/ OSVDB ——開源漏洞庫 →http://osvdb.org Bugtraq ——賽門鐵克 →ht ......

    uj5u.com 2020-09-10 03:52:15 more
  • 京準講述NTP時鐘服務器應用及原理

    京準講述NTP時鐘服務器應用及原理京準講述NTP時鐘服務器應用及原理 安徽京準電子科技官微——ahjzsz 北斗授時原理 授時是指接識訓通過某種方式獲得本地時間與北斗標準時間的鐘差,然后調整本地時鐘使時差控制在一定的精度范圍內。 衛星導航系統通常由三部分組成:導航授時衛星、地面檢測校正維護系統和用戶 ......

    uj5u.com 2020-09-10 03:52:25 more
  • 利用北斗衛星系統設計NTP網路時間服務器

    利用北斗衛星系統設計NTP網路時間服務器 利用北斗衛星系統設計NTP網路時間服務器 安徽京準電子科技官微——ahjzsz 概述 NTP網路時間服務器是一款支持NTP和SNTP網路時間同步協議,高精度、大容量、高品質的高科技時鐘產品。 NTP網路時間服務器設備采用冗余架構設計,高精度時鐘直接來源于北斗 ......

    uj5u.com 2020-09-10 03:52:35 more
  • 詳細解讀電力系統各種對時方式

    詳細解讀電力系統各種對時方式 詳細解讀電力系統各種對時方式 安徽京準電子科技官微——ahjzsz,更多資料請添加VX 衛星同步時鐘是我京準公司開發研制的應用衛星授時時技術的標準時間顯示和發送的裝置,該裝置以M國全球定位系統(GLOBAL POSITIONING SYSTEM,縮寫為GPS)或者我國北 ......

    uj5u.com 2020-09-10 03:52:45 more
  • 如何保證外包團隊接入企業內網安全

    不管企業規模的大小,只要企業想省錢,那么企業的某些服務就一定會采用外包的形式,然而看似美好又經濟的策略,其實也有不好的一面。下面我通過安全的角度來聊聊使用外包團的安全隱患問題。 先看看什么服務會使用外包的,最常見的就是話務/客服這種需要大量重復性、無技術性的服務,或者是一些銷售外包、特殊的職能外包等 ......

    uj5u.com 2020-09-10 03:52:57 more
  • PHP漏洞之【整型數字型SQL注入】

    0x01 什么是SQL注入 SQL是一種注入攻擊,通過前端帶入后端資料庫進行惡意的SQL陳述句查詢。 0x02 SQL整型注入原理 SQL注入一般發生在動態網站URL地址里,當然也會發生在其它地發,如登錄框等等也會存在注入,只要是和資料庫打交道的地方都有可能存在。 如這里http://192.168. ......

    uj5u.com 2020-09-10 03:55:40 more
  • [GXYCTF2019]禁止套娃

    git泄露獲取原始碼 使用GET傳參,引數為exp 經過三層過濾執行 第一層過濾偽協議,第二層過濾帶引數的函式,第三層過濾一些函式 preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'] (?R)參考當前正則運算式,相當于匹配函式里的引數 因此傳遞 ......

    uj5u.com 2020-09-10 03:56:07 more
  • 等保2.0實施流程

    流程 結論 ......

    uj5u.com 2020-09-10 03:56:16 more
最新发布
  • ModifyAjaxResponse,修改ajax請求回傳值,前后端除錯之利器

    一、概要 先看圖 京豆多的離譜,你的第一想法肯定是:按F12修改了網頁元素 沒那么簡單,你看支持重繪的 肯定還是假的,通過 Fiddler 或 Wireshark 等抓包工具修改了回應包;或者干脆改了本地host檔案,指向了一個自己寫的頁面...... 這些都太麻煩了,如果能在當前網頁上攔截這個請求 ......

    uj5u.com 2023-06-27 08:30:19 more
  • 記錄--巧用 overflow-scroll 實作絲滑輪播圖

    這里給大家分享我在網上總結出來的一些知識,希望對大家有所幫助 前言: 近期我在專案中就接到了一個完成輪播圖組件的需求。最開始我也像大家一樣,直接選擇使用了知名的開源專案 "Swiper",但是后來發現它在移動端專案中某些測驗環境下會白屏一段時間。無論如何除錯都不能修復這個問題,于是就自己上手寫了個輪 ......

    uj5u.com 2023-06-27 08:24:39 more
  • React實戰--利用甘特圖和看板,強化Paas平臺應用

    ? 概述 這是一篇 React 在 kintone 上的實戰,我們需要利用看板和甘特圖來來強化專案管理 app。另外這次用到了 webpack,想了解基本配置思路的可以看這里 專案地址 GitHub - kintone-samples/SAMPLE-kintone-ganttchart-kanban ......

    uj5u.com 2023-06-26 10:19:55 more
  • React實戰--利用甘特圖和看板,強化Paas平臺應用

    ? 概述 這是一篇 React 在 kintone 上的實戰,我們需要利用看板和甘特圖來來強化專案管理 app。另外這次用到了 webpack,想了解基本配置思路的可以看這里 專案地址 GitHub - kintone-samples/SAMPLE-kintone-ganttchart-kanban ......

    uj5u.com 2023-06-26 10:13:12 more
  • 驅動開發:內核物理記憶體尋址讀寫

    在某些時候我們需要讀寫的行程可能存在虛擬記憶體保護機制,在該機制下用戶的`CR3`以及`MDL`讀寫將直接失效,從而導致無法讀取到正確的資料,本章我們將繼續研究如何實作物理級別的尋址讀寫。首先,驅動中的物理頁讀寫是指在驅動中直接讀寫物理記憶體頁(而不是虛擬記憶體頁)。這種方式的優點是它能夠更快地訪問記憶體,... ......

    uj5u.com 2023-06-26 10:07:28 more
  • 驅動開發:內核物理記憶體尋址讀寫

    在某些時候我們需要讀寫的行程可能存在虛擬記憶體保護機制,在該機制下用戶的`CR3`以及`MDL`讀寫將直接失效,從而導致無法讀取到正確的資料,本章我們將繼續研究如何實作物理級別的尋址讀寫。首先,驅動中的物理頁讀寫是指在驅動中直接讀寫物理記憶體頁(而不是虛擬記憶體頁)。這種方式的優點是它能夠更快地訪問記憶體,... ......

    uj5u.com 2023-06-26 10:01:23 more
  • promise

    1.處理異步有哪些方式 在計算機編程中,處理異步操作的方式有多種。下面是一些常見的處理異步的方式: 回呼函式(Callback Functions):這是一種傳統的處理異步操作的方式。在這種模式下,可以將一個函式作為引數傳遞給異步操作,當操作完成時,呼叫該函式進行后續處理。這種方式簡單直接,但容易導 ......

    uj5u.com 2023-06-26 09:09:40 more
  • 記錄--強制快取這么暴力,為什么不使用協商快取

    這里給大家分享我在網上總結出來的一些知識,希望對大家有所幫助 前段時間在看面經的時候,發現很多份面經中都被問到了 強快取 和 協商快取。因此我覺得有必要寫一篇文章來好好聊聊這兩者。 強快取和協商快取 瀏覽器快取是瀏覽器在本地磁盤對用戶最近請求過的檔案進行存盤,當訪問者再次訪問同一頁面時,瀏覽器就可以 ......

    uj5u.com 2023-06-26 09:09:26 more
  • React基本引入和JSX語法

    1.1 React介紹 1.1.1. 官網 英文官網: https://reactjs.org/ 中文官網: https://react.docschina.org/ 1.1.2. 介紹描述 用于動態構建用戶界面的 JavaScript 庫(只關注于視圖) 由Facebook開源 1.1.3. Re ......

    uj5u.com 2023-06-26 09:09:12 more
  • 前端Vue仿京東加入購物車彈框立即購買彈框shopDialog自定義彈框

    #### 前端Vue仿京東加入購物車彈框立即購買彈框shopDialog自定義彈框內容, 下載完整代碼請訪問uni-app插件市場地址:https://ext.dcloud.net.cn/plugin?id=13183 #### 效果圖如下: ![](https://p3-juejin.byteim ......

    uj5u.com 2023-06-26 09:09:06 more