asp.net 去除viewstate第1/2頁
更新時間:2009年03月26日 01:48:42 作者:
生成了這么多的一段東西,這段東西對seo一點好處也沒有。而我要做的就是去掉它,但有一點,去掉但不能讓它原來的控件和內(nèi)容都發(fā)生變化
看下這段代碼:
生成了這么多的一段東西,這段東西對seo一點好處也沒有。而我要做的就是去掉它,但有一點,去掉但不能讓它原來的控件和內(nèi)容都發(fā)生變化,比如說不能使用等等。所以我要做的僅僅是用另一種方式去保存這些數(shù)據(jù)。這是一段用base64編碼的數(shù)據(jù)而并不是加密,我很好奇到底放了些什么東西在這里面。下面我開始破解這段代碼。代碼如下:
string str = "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";
byte[] barray;
barray = Convert.FromBase64String(str);
UTF8Encoding utf8 = new UTF8Encoding();
Response.Write(utf8.GetString(barray));
結(jié)果如下:
�
-681859587dfdddfText 玩具分類d _!ItemCount0fdf785車系列 Carsddf801船系列 Boatsddf809飛機系列 Planesddf811飛碟系列 UFOddf812益智系列 Educationalddf813嬰兒系列 Baby setddf814動漫系列 Cartoonddf815泡泡系列 Bubblesddf816設(shè)施系列 Establishmentd df817運動系列 Sportsd
df818武裝系列 Military setd df819裝飾系列 Ornamentsd df820通訊系列 Communicationd
df821樂器系列 Musicalddf822水機系列 Water gameddf823風(fēng)扇系列 Fanddf824工具系列 Toolsddf825動物系列 Animalsddf826相機系列 Cameraddf827消防系列 Fire Engineddf828工程系列 Engineeringddf829自裝玩具 DIYddf830文具系列 Stationeryddf831其他玩具 Other Toysd NavigateUrl>list.aspx?id=&brand=&num=&order=0&key_n=&key_p_max=&key_p_min=dd>list.aspx?id=&brand=&num=5&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=10&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=15&order=&key_n=&key_p_max=&key_p_min=dd
fd131680./upload/20090326014840585.jpgd131680電動軍事艇加軍人d CommandName131680dd131680254dozdd131694./upload/20090326014840366.jpgd131694 游泳鏡d131694dd131694518dozdd131686./upload/20090326014841257.jpgd131696 游泳鏡d131696dd131696524dozdd131700./upload/20090326014841892.jpgd131700 游泳鏡d131700dd131700516dozd CurrentPageIndex Recordcount�)PageSizedd__ControlsRequirePostBackKey__'ctl00$middlecontent$rptList$ctl00$cbxId'ctl00$middlecontent$rptList$ctl01$cbxId'ctl00$middlecontent$rptList$ctl02$cbxId'ctl00$middlecontent$rptList$ctl03$cbxId'ctl00$middlecontent$rptList$ctl04$cbxId�P�����LΫ
這個大家可以在http://gallery.toysgogo.com/list.aspx這個頁面中看到。

生成了這么多的一段東西,這段東西對seo一點好處也沒有。而我要做的就是去掉它,但有一點,去掉但不能讓它原來的控件和內(nèi)容都發(fā)生變化,比如說不能使用等等。所以我要做的僅僅是用另一種方式去保存這些數(shù)據(jù)。這是一段用base64編碼的數(shù)據(jù)而并不是加密,我很好奇到底放了些什么東西在這里面。下面我開始破解這段代碼。代碼如下:
復(fù)制代碼 代碼如下:
string str = "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";
byte[] barray;
barray = Convert.FromBase64String(str);
UTF8Encoding utf8 = new UTF8Encoding();
Response.Write(utf8.GetString(barray));
結(jié)果如下:
復(fù)制代碼 代碼如下:
�
-681859587dfdddfText 玩具分類d _!ItemCount0fdf785車系列 Carsddf801船系列 Boatsddf809飛機系列 Planesddf811飛碟系列 UFOddf812益智系列 Educationalddf813嬰兒系列 Baby setddf814動漫系列 Cartoonddf815泡泡系列 Bubblesddf816設(shè)施系列 Establishmentd df817運動系列 Sportsd
df818武裝系列 Military setd df819裝飾系列 Ornamentsd df820通訊系列 Communicationd
df821樂器系列 Musicalddf822水機系列 Water gameddf823風(fēng)扇系列 Fanddf824工具系列 Toolsddf825動物系列 Animalsddf826相機系列 Cameraddf827消防系列 Fire Engineddf828工程系列 Engineeringddf829自裝玩具 DIYddf830文具系列 Stationeryddf831其他玩具 Other Toysd NavigateUrl>list.aspx?id=&brand=&num=&order=0&key_n=&key_p_max=&key_p_min=dd>list.aspx?id=&brand=&num=5&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=10&order=&key_n=&key_p_max=&key_p_min=dd?list.aspx?id=&brand=&num=15&order=&key_n=&key_p_max=&key_p_min=dd
fd131680./upload/20090326014840585.jpgd131680電動軍事艇加軍人d CommandName131680dd131680254dozdd131694./upload/20090326014840366.jpgd131694 游泳鏡d131694dd131694518dozdd131686./upload/20090326014841257.jpgd131696 游泳鏡d131696dd131696524dozdd131700./upload/20090326014841892.jpgd131700 游泳鏡d131700dd131700516dozd CurrentPageIndex Recordcount�)PageSizedd__ControlsRequirePostBackKey__'ctl00$middlecontent$rptList$ctl00$cbxId'ctl00$middlecontent$rptList$ctl01$cbxId'ctl00$middlecontent$rptList$ctl02$cbxId'ctl00$middlecontent$rptList$ctl03$cbxId'ctl00$middlecontent$rptList$ctl04$cbxId�P�����LΫ
這個大家可以在http://gallery.toysgogo.com/list.aspx這個頁面中看到。
您可能感興趣的文章:
- asp.net 生成靜態(tài)時的過濾viewstate的實現(xiàn)方法
- asp.net 禁用viewstate在web.config里
- asp.net viewstate 回發(fā)機制
- asp.net生成靜態(tài)后冗余代碼,去掉viewstate生成的代碼
- 使用正則Regex來移除網(wǎng)頁的EnableViewState實現(xiàn)思路及代碼
- 狀態(tài)保存機制之ViewState概述及應(yīng)用
- 禁止ViewState的3種解決方法
- viewstate和datatable動態(tài)錄入數(shù)據(jù)示例
- asp.net中ViewState的用法詳解
- ASP.NET中控件的EnableViewState屬性及徹底禁用
相關(guān)文章
ASP.NET對HTML頁面元素進行權(quán)限控制(三)
界面每個元素的權(quán)限也是需要控制的。比如一個查詢用戶的界面里面有查詢用戶按鈕,添加用戶按鈕,刪除用戶按鈕,不同的角色我們得分配不同的權(quán)限2013-12-12
ASP.NET實現(xiàn)從服務(wù)器下載文件問題處理
本文主要介紹了ASP.NET實現(xiàn)從服務(wù)器下載文件問題處理,具有很好的參考價值,下面跟著小編一起來看下吧2017-02-02
?ASP.NET Core 模型驗證過濾器的兩種實現(xiàn)方法
?在.Net Core的時代中,框架會幫你自動驗證,本文主要介紹了?ASP.NET Core 模型驗證過濾器的兩種實現(xiàn)方法,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2022-05-05
在ASP.NET Core 中發(fā)送郵件的實現(xiàn)方法(必看篇)
下面小編就為大家?guī)硪黄贏SP.NET Core 中發(fā)送郵件的實現(xiàn)方法(必看篇)。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-05-05
ASP.NET中實現(xiàn)文件的保護性下載基礎(chǔ)篇
許多時候,我們需要在因特網(wǎng)上提供文件下載服務(wù),但是又要防止未經(jīng)授權(quán)的下載,這時該怎么辦?本文將為讀者詳細介紹一種使用ASP.NET實現(xiàn)的HTTP處理程序的解決方案。2011-02-02

