Đây là một hiệu quả tốt, bạn sẽ nhìn thấy kịch bản được bắn vào bản sao sử dụng Firebug (Firefox).
Khởi động Firebug và tải trang, chọn rõ ràng (vì trang sử dụng rất nhiều ajax có rất nhanh 100 yêu cầu). Sau đó chọn tab 'Tất cả' và cố gắng sao chép. Bạn sẽ thấy yêu cầu cho hình ảnh pixel 1x1 nhưng nếu bạn nhấn vào nút + để xem chi tiết, bạn sẽ thấy trong tab 'thông số' mà yêu cầu GET này chuyển văn bản yêu cầu của bạn dưới dạng tham số 'nội dung', với một số thông tin xpath sẽ được sử dụng để thao tác DOM clipboard:
start_node_xpath /HTML/BODY[@id='belfast']/DIV[@id='root']/DIV[@id='content']/DIV[@id='mainColumn']/DIV[@id='article']/DIV[5]/P[39]/text()
end_node_xpath /HTML/BODY[@id='belfast']/DIV[@id='root']/DIV[@id='content']/DIV[@id='mainColumn']/DIV[@id='article']/DIV[5]/P[41]/text()
Như @Crimson chỉ ra có những phương pháp để thao tác clipboard, like zeroclipboard đó sử dụng flash và hình ảnh.
Tôi cho rằng đó là cách kỹ thuật được thực hiện bằng cách sử dụng hình ảnh nhận được yêu cầu thay đổi bảng tạm.
Thú vị. Tôi đã đi đến độ dài lớn để tìm ra cách để ngăn chặn * bất kỳ trang web nào, kể từ khi làm chính xác điều này. Sử dụng một cách tiết kiệm. – Ricky