POSTを行うWebサイトがありますが、パラメーターが格納されている場所を知りたいです。それらをハックし、投稿する前に編集するために必要です。スクリプトは巨大で難読化されているため、ソースコードを読んだだけでは必要なオブジェクトを見つけることができません。
この回答window
からJSON.pruneを使用してシリアル化しようとしました。必要な文字列が格納されている場所を見つけるために使用するキーワードは、28メガバイトのテキストで40回近く見つかりました。また、部分文字列を見つけた後でも、あまり読みやすくありません。だから多分それは行く方法ではありません。
私は私に言うだろう何かが必要です:
- このsubstrは次の場所で検出されました:
-文字列window.bla_bla_bla.deepobject.bla[5].blabla.msg_to_post
-文字列window.bla_bla_bla.deepobject.bla[3].and_here
-文字列window.and_even_here
-など。