asp.net 去除viewstate第1/2頁
更新時間:2009年03月26日 01:48:42 作者:
生成了這么多的一段東西,這段東西對seo一點好處也沒有。而我要做的就是去掉它,但有一點,去掉但不能讓它原來的控件和內(nèi)容都發(fā)生變化
看下這段代碼:
生成了這么多的一段東西,這段東西對seo一點好處也沒有。而我要做的就是去掉它,但有一點,去掉但不能讓它原來的控件和內(nèi)容都發(fā)生變化,比如說不能使用等等。所以我要做的僅僅是用另一種方式去保存這些數(shù)據(jù)。這是一段用base64編碼的數(shù)據(jù)而并不是加密,我很好奇到底放了些什么東西在這里面。下面我開始破解這段代碼。代碼如下:
string str = "/wEPDwUKLTY4MTg1OTU4Nw9kFgJmD2QWAgIED2QWAgIDD2QWEGYPFgIeBFRleHQFDOeOqeWFt+WIhuexu2QCAQ8WAh4LXyFJdGVtQ291bnQCGBYwZg9kFgJmDxUCAzc4NQ7ovabns7vliJcgQ2Fyc2QCAQ9kFgJmDxUCAzgwMQ/oiLnns7vliJcgQm9hdHNkAgIPZBYCZg8VAgM4MDkT6aOe5py657O75YiXIFBsYW5lc2QCAw9kFgJmDxUCAzgxMRDpo57nop/ns7vliJcgVUZPZAIED2QWAmYPFQIDODEyGOebiuaZuuezu+WIlyBFZHVjYXRpb25hbGQCBQ9kFgJmDxUCAzgxMxXlqbTlhL/ns7vliJcgQmFieSBzZXRkAgYPZBYCZg8VAgM4MTQU5Yqo5ryr57O75YiXIENhcnRvb25kAgcPZBYCZg8VAgM4MTUU5rOh5rOh57O75YiXIEJ1YmJsZXNkAggPZBYCZg8VAgM4MTYa6K6+5pa957O75YiXIEVzdGFibGlzaG1lbnRkAgkPZBYCZg8VAgM4MTcT6L+Q5Yqo57O75YiXIFNwb3J0c2QCCg9kFgJmDxUCAzgxOBnmraboo4Xns7vliJcgTWlsaXRhcnkgc2V0ZAILD2QWAmYPFQIDODE5FuijhemlsOezu+WIlyBPcm5hbWVudHNkAgwPZBYCZg8VAgM4MjAa6YCa6K6v57O75YiXIENvbW11bmljYXRpb25kAg0PZBYCZg8VAgM4MjEU5LmQ5Zmo57O75YiXIE11c2ljYWxkAg4PZBYCZg8VAgM4MjIX5rC05py657O75YiXIFdhdGVyIGdhbWVkAg8PZBYCZg8VAgM4MjMQ6aOO5omH57O75YiXIEZhbmQCEA9kFgJmDxUCAzgyNBLlt6Xlhbfns7vliJcgVG9vbHNkAhEPZBYCZg8VAgM4MjUU5Yqo54mp57O75YiXIEFuaW1hbHNkAhIPZBYCZg8VAgM4MjYT55u45py657O75YiXIENhbWVyYWQCEw9kFgJmDxUCAzgyNxjmtojpmLLns7vliJcgRmlyZSBFbmdpbmVkAhQPZBYCZg8VAgM4MjgY5bel56iL57O75YiXIEVuZ2luZWVyaW5nZAIVD2QWAmYPFQIDODI5EOiHquijheeOqeWFtyBESVlkAhYPZBYCZg8VAgM4MzAX5paH5YW357O75YiXIFN0YXRpb25lcnlkAhcPZBYCZg8VAgM4MzEX5YW25LuW546p5YW3IE90aGVyIFRveXNkAgMPDxYCHgtOYXZpZ2F0ZVVybAU+bGlzdC5hc3B4P2lkPSZicmFuZD0mbnVtPSZvcmRlcj0wJmtleV9uPSZrZXlfcF9tYXg9JmtleV9wX21pbj1kZAIEDw8WAh8CBT5saXN0LmFzcHg/aWQ9JmJyYW5kPSZudW09NSZvcmRlcj0ma2V5X249JmtleV9wX21heD0ma2V5X3BfbWluPWRkAgUPDxYCHwIFP2xpc3QuYXNweD9pZD0mYnJhbmQ9Jm51bT0xMCZvcmRlcj0ma2V5X249JmtleV9wX21heD0ma2V5X3BfbWluPWRkAgYPDxYCHwIFP2xpc3QuYXNweD9pZD0mYnJhbmQ9Jm51bT0xNSZvcmRlcj0ma2V5X249JmtleV9wX21heD0ma2V5X3BfbWluPWRkAgkPFgIfAQIFFgpmD2QWCAICDxUCBjEzMTY4MC5odHRwOi8vaW1nLnRveXNnb2dvLmNvbS91cGxvYWQvc2ltZy9UNjUxNzAuanBnZAIEDxUCBjEzMTY4MBjnlLXliqjlhpvkuovoiYfliqDlhpvkurpkAgUPDxYCHgtDb21tYW5kTmFtZQUGMTMxNjgwZGQCBg8VAwYxMzE2ODACMjUENGRvemQCAQ9kFggCAg8VAgYxMzE2OTQuaHR0cDovL2ltZy50b3lzZ29nby5jb20vdXBsb2FkL3NpbWcvVDY1MTg0LmpwZ2QCBA8VAgYxMzE2OTQJ5ri45rOz6ZWcZAIFDw8WAh8DBQYxMzE2OTRkZAIGDxUDBjEzMTY5NAE1BTE4ZG96ZAICD2QWCAICDxUCBjEzMTY4Ni5odHRwOi8vaW1nLnRveXNnb2dvLmNvbS91cGxvYWQvc2ltZy9UNjUxNzMuanBnZAIEDxUCBjEzMTY4NgbppJDlhbdkAgUPDxYCHwMFBjEzMTY4NmRkAgYPFQMGMTMxNjg2AjE1BDNkb3pkAgMPZBYIAgIPFQIGMTMxNjk2Lmh0dHA6Ly9pbWcudG95c2dvZ28uY29tL3VwbG9hZC9zaW1nL1Q2NTE4Ny5qcGdkAgQPFQIGMTMxNjk2Cea4uOazs+mVnGQCBQ8PFgIfAwUGMTMxNjk2ZGQCBg8VAwYxMzE2OTYBNQUyNGRvemQCBA9kFggCAg8VAgYxMzE3MDAuaHR0cDovL2ltZy50b3lzZ29nby5jb20vdXBsb2FkL3NpbWcvVDY1MTg5LmpwZ2QCBA8VAgYxMzE3MDAJ5ri45rOz6ZWcZAIFDw8WAh8DBQYxMzE3MDBkZAIGDxUDBjEzMTcwMAE1BTE2ZG96ZAIMDw8WBh4QQ3VycmVudFBhZ2VJbmRleAIBHgtSZWNvcmRjb3VudALNKR4IUGFnZVNpemUCBWRkGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYFBSdjdGwwMCRtaWRkbGVjb250ZW50JHJwdExpc3QkY3RsMDAkY2J4SWQFJ2N0bDAwJG1pZGRsZWNvbnRlbnQkcnB0TGlzdCRjdGwwMSRjYnhJZAUnY3RsMDAkbWlkZGxlY29udGVudCRycHRMaXN0JGN0bDAyJGNieElkBSdjdGwwMCRtaWRkbGVjb250ZW50JHJwdExpc3QkY3RsMDMkY2J4SWQFJ2N0bDAwJG1pZGRsZWNvbnRlbnQkcnB0TGlzdCRjdGwwNCRjYnhJZJUbUL345MMI0kzOqwpteqbHQo0f";
byte[] barray;
barray = Convert.FromBase64String(str);
UTF8Encoding utf8 = new UTF8Encoding();
Response.Write(utf8.GetString(barray));
結(jié)果如下:
�
-681859587dfdddfText 玩具分類d _!ItemCount0fdf785車系列 Carsddf801船系列 Boatsddf809飛機系列 Planesddf811飛碟系列 UFOddf812益智系列 Educationalddf813嬰兒系列 Baby setddf814動漫系列 Cartoonddf815泡泡系列 Bubblesddf816設(shè)施系列 Establishmentd df817運動系列 Sportsd
df818武裝系列 Military setd df819裝飾系列 Ornamentsd df820通訊系列 Communicationd
df821樂器系列 Musicalddf822水機系列 Water gameddf823風(fēng)扇系列 Fanddf824工具系列 Toolsddf825動物系列 Animalsddf826相機系列 Cameraddf827消防系列 Fire Engineddf828工程系列 Engineeringddf829自裝玩具 DIYddf830文具系列 Stationeryddf831其他玩具 Other Toysd NavigateUrl>list.aspx?id=&brand=&num=&order=0&key_n=&key_p_max=&key_p_min=dd>list.aspx?id=&brand=&num=5&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=10&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=15&order=&key_n=&key_p_max=&key_p_min=dd
fd131680./upload/20090326014840585.jpgd131680電動軍事艇加軍人d CommandName131680dd131680254dozdd131694./upload/20090326014840366.jpgd131694 游泳鏡d131694dd131694518dozdd131686./upload/20090326014841257.jpgd131696 游泳鏡d131696dd131696524dozdd131700./upload/20090326014841892.jpgd131700 游泳鏡d131700dd131700516dozd CurrentPageIndex Recordcount�)PageSizedd__ControlsRequirePostBackKey__'ctl00$middlecontent$rptList$ctl00$cbxId'ctl00$middlecontent$rptList$ctl01$cbxId'ctl00$middlecontent$rptList$ctl02$cbxId'ctl00$middlecontent$rptList$ctl03$cbxId'ctl00$middlecontent$rptList$ctl04$cbxId�P�����LΫ
這個大家可以在http://gallery.toysgogo.com/list.aspx這個頁面中看到。

生成了這么多的一段東西,這段東西對seo一點好處也沒有。而我要做的就是去掉它,但有一點,去掉但不能讓它原來的控件和內(nèi)容都發(fā)生變化,比如說不能使用等等。所以我要做的僅僅是用另一種方式去保存這些數(shù)據(jù)。這是一段用base64編碼的數(shù)據(jù)而并不是加密,我很好奇到底放了些什么東西在這里面。下面我開始破解這段代碼。代碼如下:
復(fù)制代碼 代碼如下:
string str = "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";
byte[] barray;
barray = Convert.FromBase64String(str);
UTF8Encoding utf8 = new UTF8Encoding();
Response.Write(utf8.GetString(barray));
結(jié)果如下:
復(fù)制代碼 代碼如下:
�
-681859587dfdddfText 玩具分類d _!ItemCount0fdf785車系列 Carsddf801船系列 Boatsddf809飛機系列 Planesddf811飛碟系列 UFOddf812益智系列 Educationalddf813嬰兒系列 Baby setddf814動漫系列 Cartoonddf815泡泡系列 Bubblesddf816設(shè)施系列 Establishmentd df817運動系列 Sportsd
df818武裝系列 Military setd df819裝飾系列 Ornamentsd df820通訊系列 Communicationd
df821樂器系列 Musicalddf822水機系列 Water gameddf823風(fēng)扇系列 Fanddf824工具系列 Toolsddf825動物系列 Animalsddf826相機系列 Cameraddf827消防系列 Fire Engineddf828工程系列 Engineeringddf829自裝玩具 DIYddf830文具系列 Stationeryddf831其他玩具 Other Toysd NavigateUrl>list.aspx?id=&brand=&num=&order=0&key_n=&key_p_max=&key_p_min=dd>list.aspx?id=&brand=&num=5&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=10&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=15&order=&key_n=&key_p_max=&key_p_min=dd
fd131680./upload/20090326014840585.jpgd131680電動軍事艇加軍人d CommandName131680dd131680254dozdd131694./upload/20090326014840366.jpgd131694 游泳鏡d131694dd131694518dozdd131686./upload/20090326014841257.jpgd131696 游泳鏡d131696dd131696524dozdd131700./upload/20090326014841892.jpgd131700 游泳鏡d131700dd131700516dozd CurrentPageIndex Recordcount�)PageSizedd__ControlsRequirePostBackKey__'ctl00$middlecontent$rptList$ctl00$cbxId'ctl00$middlecontent$rptList$ctl01$cbxId'ctl00$middlecontent$rptList$ctl02$cbxId'ctl00$middlecontent$rptList$ctl03$cbxId'ctl00$middlecontent$rptList$ctl04$cbxId�P�����LΫ
這個大家可以在http://gallery.toysgogo.com/list.aspx這個頁面中看到。
您可能感興趣的文章:
- asp.net 生成靜態(tài)時的過濾viewstate的實現(xiàn)方法
- asp.net 禁用viewstate在web.config里
- asp.net viewstate 回發(fā)機制
- asp.net生成靜態(tài)后冗余代碼,去掉viewstate生成的代碼
- 使用正則Regex來移除網(wǎng)頁的EnableViewState實現(xiàn)思路及代碼
- 狀態(tài)保存機制之ViewState概述及應(yīng)用
- 禁止ViewState的3種解決方法
- viewstate和datatable動態(tài)錄入數(shù)據(jù)示例
- asp.net中ViewState的用法詳解
- ASP.NET中控件的EnableViewState屬性及徹底禁用
相關(guān)文章
Xamarin.Forms在安卓機上進(jìn)行本機調(diào)試
這篇文章介紹了Xamarin.Forms在安卓機上進(jìn)行本機調(diào)試的方法,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-02-02Asp.net 動態(tài)加載用戶自定義控件,并轉(zhuǎn)換成HTML代碼
Ajax現(xiàn)在已經(jīng)是相當(dāng)流行的技術(shù)了,Ajax不僅是想服務(wù)器端發(fā)送消息,更重要的是無刷新的重載頁面。2010-03-03ASP.NET MVC限制同一個IP地址單位時間間隔內(nèi)的請求次數(shù)
這篇文章介紹了ASP.NET MVC限制同一個IP地址單位時間間隔內(nèi)請求次數(shù)的方法,文中通過示例代碼介紹的非常詳細(xì)。對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2022-10-10asp.net 在客戶端顯示服務(wù)器端任務(wù)處理進(jìn)度條的探討
由于 HTTP 協(xié)議本身的無狀態(tài)性,B/S結(jié)構(gòu)的程序無法像C/S程序那樣,實時顯示程序處理的進(jìn)度。搜索一下網(wǎng)上,一般都是采用靜態(tài)變量保存程序執(zhí)行進(jìn)度的方法實現(xiàn),但是,這種方法是完全錯誤的,在并發(fā)的情況下,多個用戶訪問一個程序,會造成混亂。2009-09-09.Net Web Api中利用FluentValidate進(jìn)行參數(shù)驗證的方法
最近在做Web API,用到了流式驗證,就簡單的說說這個流式驗證,下面這篇文章主要給大家介紹了關(guān)于.Net Web Api中利用FluentValidate進(jìn)行參數(shù)驗證的相關(guān)資料,,需要的朋友可以參考借鑒,下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2018-07-07