Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >解决网页文字不能复制的方法

解决网页文字不能复制的方法

作者头像
摘繁华
发布于 2021-12-27 03:05:55
发布于 2021-12-27 03:05:55
3.6K00
代码可运行
举报
文章被收录于专栏:摘繁华摘繁华
运行总次数:0
代码可运行

网页文字不能复制的方法

解决网页文字不能复制的方法

网页文字不能复制基本都是通过Javascript脚本来实现的,Chrome、Firefox浏览器都有禁用Javascript功能,所以我们只要禁用当前页面Javascript即可破解网页文字不能复制的问题。

1、禁用javascript

浏览器按F12再按F1打开Settings界面,钩选”Disable Javascript”即可:

上述方法在大部分情况下都适用的,但是,有时用了后页面内容会消失,提示”Please enable Javascript to continue”,此时就需要另一种方法了。

2、书签法

在浏览器新建书签,名称填写”解除网页限制”,网址填写下边代码:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
javascript:(function(){var _0x6d08=["\x38\x20\x31\x3D\x66\x3B\x38\x20\x30\x3D\x31\x2E\x30\x3B\x30\x2E\x39\x3D\x30\x2E\x67\x3D\x30\x2E\x68\x3D\x30\x2E\x69\x3D\x30\x2E\x6A\x3D\x30\x2E\x6F\x3D\x30\x2E\x39\x3D\x30\x2E\x70\x3D\x31\x2E\x39\x3D\x31\x2E\x67\x3D\x31\x2E\x68\x3D\x31\x2E\x69\x3D\x31\x2E\x6A\x3D\x71\x3B\x72\x28\x73\x20\x33\x20\x74\x20\x66\x2E\x75\x28\x27\x2A\x27\x29\x29\x7B\x35\x28\x33\x2E\x36\x21\x3D\x37\x29\x7B\x38\x20\x32\x3D\x76\x2E\x77\x28\x33\x29\x3B\x35\x28\x37\x21\x3D\x3D\x32\x5B\x22\x6B\x22\x5D\x26\x26\x27\x34\x27\x21\x3D\x32\x5B\x22\x6B\x22\x5D\x29\x7B\x33\x2E\x61\x28\x27\x36\x27\x2C\x27\x62\x2D\x63\x3A\x34\x20\x21\x64\x27\x29\x3B\x65\x7D\x35\x28\x37\x21\x3D\x3D\x32\x5B\x22\x6C\x22\x5D\x26\x26\x27\x34\x27\x21\x3D\x32\x5B\x22\x6C\x22\x5D\x29\x7B\x33\x2E\x61\x28\x27\x36\x27\x2C\x27\x2D\x78\x2D\x62\x2D\x63\x3A\x34\x20\x21\x64\x27\x29\x3B\x65\x7D\x35\x28\x37\x21\x3D\x3D\x32\x5B\x22\x6D\x22\x5D\x26\x26\x27\x34\x27\x21\x3D\x32\x5B\x22\x6D\x22\x5D\x29\x7B\x33\x2E\x61\x28\x27\x36\x27\x2C\x27\x2D\x79\x2D\x62\x2D\x63\x3A\x34\x20\x21\x64\x27\x29\x3B\x65\x7D\x7D\x7D\x7A\x28\x27\u5df2\u89e3\u9664\u6587\u672c\u590d\u5236\u4e0e\u53f3\u952e\u9650\u5236\u3010\u6458\u7e41\u534e\u7248\u6743\u6240\u6709\u3011\x27\x29\x3B","\x7C","\x73\x70\x6C\x69\x74","\x62\x6F\x64\x79\x7C\x64\x6F\x63\x7C\x6F\x62\x6A\x63\x73\x73\x7C\x6E\x6F\x64\x65\x7C\x61\x75\x74\x6F\x7C\x69\x66\x7C\x73\x74\x79\x6C\x65\x7C\x75\x6E\x64\x65\x66\x69\x6E\x65\x64\x7C\x76\x61\x72\x7C\x6F\x6E\x73\x65\x6C\x65\x63\x74\x73\x74\x61\x72\x74\x7C\x73\x65\x74\x41\x74\x74\x72\x69\x62\x75\x74\x65\x7C\x75\x73\x65\x72\x7C\x73\x65\x6C\x65\x63\x74\x7C\x69\x6D\x70\x6F\x72\x74\x61\x6E\x74\x7C\x63\x6F\x6E\x74\x69\x6E\x75\x65\x7C\x64\x6F\x63\x75\x6D\x65\x6E\x74\x7C\x6F\x6E\x63\x6F\x70\x79\x7C\x6F\x6E\x70\x61\x73\x74\x65\x7C\x6F\x6E\x6B\x65\x79\x64\x6F\x77\x6E\x7C\x6F\x6E\x63\x6F\x6E\x74\x65\x78\x74\x6D\x65\x6E\x75\x7C\x75\x73\x65\x72\x53\x65\x6C\x65\x63\x74\x7C\x77\x65\x62\x6B\x69\x74\x55\x73\x65\x72\x53\x65\x6C\x65\x63\x74\x7C\x6D\x6F\x7A\x55\x73\x65\x72\x53\x65\x6C\x65\x63\x74\x7C\x7C\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65\x7C\x6F\x6E\x64\x72\x61\x67\x73\x74\x61\x72\x74\x7C\x6E\x75\x6C\x6C\x7C\x66\x6F\x72\x7C\x6C\x65\x74\x7C\x6F\x66\x7C\x71\x75\x65\x72\x79\x53\x65\x6C\x65\x63\x74\x6F\x72\x41\x6C\x6C\x7C\x77\x69\x6E\x64\x6F\x77\x7C\x67\x65\x74\x43\x6F\x6D\x70\x75\x74\x65\x64\x53\x74\x79\x6C\x65\x7C\x77\x65\x62\x6B\x69\x74\x7C\x6D\x6F\x7A\x7C\x61\x6C\x65\x72\x74\x7C\x6E\x77\x77\x77\x7C\x69\x70\x6C\x61\x79\x53\x6F\x66\x74\x7C\x63\x6F\x6D","","\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65","\x72\x65\x70\x6C\x61\x63\x65","\x5C\x77\x2B","\x5C\x62","\x67"];eval(function(_0x66f0x1,_0x66f0x2,_0x66f0x3,_0x66f0x4,_0x66f0x5,_0x66f0x6){_0x66f0x5= function(_0x66f0x3){return (_0x66f0x3< _0x66f0x2?_0x6d08[4]:_0x66f0x5(parseInt(_0x66f0x3/ _0x66f0x2)))+ ((_0x66f0x3= _0x66f0x3% _0x66f0x2)> 35?String[_0x6d08[5]](_0x66f0x3+ 29):_0x66f0x3.toString(36))};if(!_0x6d08[4][_0x6d08[6]](/^/,String)){while(_0x66f0x3--){_0x66f0x6[_0x66f0x5(_0x66f0x3)]= _0x66f0x4[_0x66f0x3]|| _0x66f0x5(_0x66f0x3)};_0x66f0x4= [function(_0x66f0x5){return _0x66f0x6[_0x66f0x5]}];_0x66f0x5= function(){return _0x6d08[7]};_0x66f0x3= 1};while(_0x66f0x3--){if(_0x66f0x4[_0x66f0x3]){_0x66f0x1= _0x66f0x1[_0x6d08[6]]( new RegExp(_0x6d08[8]+ _0x66f0x5(_0x66f0x3)+ _0x6d08[8],_0x6d08[9]),_0x66f0x4[_0x66f0x3])}};return _0x66f0x1}(_0x6d08[0],39,39,_0x6d08[3][_0x6d08[2]](_0x6d08[1]),0,{}))})()

建完如图,在需要破解复制的页面点击下这个书签就可以了。

弹出提示关闭后,就可以随心复制和使用鼠标右键了。

摘繁华版权所有,转发或引用请附上原文链接哦!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-05-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
​disable_functions绕过总结
比较老的方法,ImageMagic是一个图形处理库,支持php、python、ruby等语言,通过这个库可以对Web图片进行裁剪、翻转等操作,但是对https文件处理时,能够利用"|的方式闭合语句,由于使用的是系统的system命令执行的,所以并不受PHP的disable_functions的影响
中龙技术
2022/09/29
1K0
​disable_functions绕过总结
msf反弹一把梭 | Linux后门系列
msf 中有很多 payload ,我们来看一下可以用来unix 中反弹shell的paylaod
意大利的猫
2020/08/20
2K0
宝塔面板 Nginx 挂马事件剖析与安全建议
最近宝塔面板疑似出现重大安全漏洞。遭到攻击的服务器,Nginx会自动检测header中accept字段是否包含Gzip。如果包含,则会向目标页面中加入一段JS引用,以下两张图来自 HostLoc 中的一篇帖子:
Yangsh888
2023/02/11
3.8K1
关于暗链那些不得不说的事儿
最近研究暗链比较多,也看了看最近网上的一些分析暗链的文章,发现关于暗链的文章还是比较少,内容大多不太深,比较粗糙,而且很多植入手法也比较落后了。所以我就想来写一篇符合当前时代特点的暗链分析文章,就当是抛砖引玉,有啥写的不到位的地方还请各位师傅斧正。
FB客服
2021/03/09
1.8K0
关于暗链那些不得不说的事儿
HCTF2017 部分 Web 出题思路详解
11月12日结束的HCTF2017,我总共出了其中4道题目,这4道题目涵盖了我这半年来接触的很多有趣的东西。下面就简单讲讲出题思路以及完整的Writeup。
Seebug漏洞平台
2018/03/16
1.4K0
HCTF2017 部分 Web 出题思路详解
从35c3CTF的filemanager题目中学到的一个小tips
再一次被国际赛血虐…. 真是太菜了。回到正题上来,看一次35c3的filemanger题目。 题目应该还没有关:
用户1879329
2023/02/27
2830
从35c3CTF的filemanager题目中学到的一个小tips
Weblogic 懂?
#!/usr/bin/python import socket import os import sys import struct import time if len(sys.argv) < 2: print 'Usage: python %s <TARGET_HOST> <PORT>' % os.path.basename(sys.argv[0]) sys.exit() sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
Khan安全团队
2021/05/08
1.6K0
Weblogic 懂?
js实现:输入密码才能打开网页。js实现密码保护的网页。
用js实现:输入密码才能打开网页,即js实现密码保护的网页。 方法非常简单,直接上代码:
学派客
2023/04/06
6.7K0
香香的xss小记录(一)
0x00 前言 总结的一些xss的技巧(可能会持续更新),愿大佬勿喷,还有什么方法,大佬记得分享啊。有什么看不惯的错误请在本文留言,谢谢。 0x01 我认为最短的执行任意js代码 eval(name
ChaMd5安全团队
2018/03/29
1K0
红队技巧-利用uuid加载shellcode
近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文:
Gamma实验室
2021/02/12
1.9K0
红队技巧-利用uuid加载shellcode
HCTF2017 babycrack Writeup
还是很抱歉题目的验证逻辑还是出现了不可逆推的问题,被迫在比赛中途加入4个hint来修复问题,下面我们来慢慢看看代码。
LoRexxar
2023/02/21
2840
HCTF2017 babycrack Writeup
免杀tips
最近断更了,是什么让我们饱经风霜,无奈断更,是xx,师傅们都去各地就位了,文章也就少了起来,今天分享个小技巧。
鸿鹄实验室
2021/04/15
7140
对木马进行静态免杀(新手篇)送免杀工具包
这里是使用bypassAV进行一个静态免杀,老手都用过就不用看了。我这里用默认的方式进行免杀,但其实已经不是很好用了,建议将其中的base64的加密方式大家自行改一改,可以换成其他编码,我这里先教大家走一遍制作流程,大家后期自己修改代码。工具包在文章末尾。
网e渗透安全部
2022/12/01
1K0
对木马进行静态免杀(新手篇)送免杀工具包
利用JS代码批量自动取消抖音关注
在很多时候我们抖音关注的人太多,想要批量取消但是一个一个点击太麻烦了,如何解放双手批量取消关注呢?今天分享一段JS代码,如何在线批量取消关注,需电脑才能操作!
空木白博客
2020/09/19
8.8K1
【免杀】C++静态免杀学习
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/06/07
2.4K0
【免杀】C++静态免杀学习
PHP Disabled_functions Bypass
PHP 5.x Shellshock Exploit # Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions) #
风流
2018/06/01
2.2K0
C/C++ 将ShellCode注入进程内存
内存注入ShellCode的优势就在于被发现的概率极低,甚至可以被忽略,这是因为ShellCode被注入到进程内存中时,其并没有与之对应的硬盘文件,从而难以在磁盘中取证,但也存在一个弊端由于内存是易失性存储器,所以系统必须一直开机,不能关闭,该攻击手法可以应用于服务器上面,安全风险最小,注入后将注入器删除即可。
王 瑞
2022/12/28
7970
C/C++ 将ShellCode注入进程内存
RCE命令执行/代码执行
RCE英文全称:remote command/code execute 分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上
wuming
2021/01/21
2.4K0
RCE命令执行/代码执行
在NodeJS中使用npm包实现JS代码混淆加密
JShaman是一个云端的代码保护Saas平台,可以对JS代码进行混淆、加密、压缩等操作,从而增强JS代码的安全性。同时,JShaman还有更方便易用的npm包,方便开发人员通过调用接口的方式,快速完成JS代码混淆加密。
用户8703799
2023/10/24
1.8K0
ShellCode注入原理
可以看到可读可写不可执行,修改保存就行了 因为shellcode在程序的全局区,没有可执行权限,代码所在内存必须可读可执行,但是重新编译不行,因为重新编译了就变了,所以还可以在当前程序申请一块可写可读可执行的代码区
HACK学习
2020/11/11
1.1K0
ShellCode注入原理
相关推荐
​disable_functions绕过总结
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验