• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Richtext To Word

  • Автор темы Автор темы yerke
  • Дата начала Дата начала
А зачем? Попробуйте текст обыкновенный зактнуть... помотрите что выйдет... Если ничего не выйдет - попробуйте экспортить каждый док c помощью DXLExportera и выдрать значение РТитема уже оттуда... Потом спокойно его в РТ док запихните...
 
Код:
РҢТ‘Р»Рөер Р±Рңлса РҢРµРәесе 4-РғРµ бґліРҢетіРҢ Р±РңлсаїС?РµРғС–0 
33,63 24 (2Р°-5РІ) (2Р°-РІ) (С…(С…8(Р°-39651 
а ав-1,12с 5ав - 

1 2 1,5 0 2 0 1 2 
3cosx 0 0,5120 - 0,96 

2,1; 3; 4,3; 5,5; С—Р»РғРµРҢРёСЏ1-РөРµРҢ С?егеріРү, аЕайтыРҢРөыларРөС‹ салыстыру РғереРғ те, Р°РҢалиЕ жасау РғереРғРҰР°РҢРөар, јріРүтерРәРµРҢ жјРҢРµ Р°Рәал таѕбаларыРәРµРҢ Р±С–СЂРіРµ жаЕылєаРҢ жаЕуларАйРҢС‹РәалыРҢыѕ РәјРҢС– С–Р•РөелетіРҢ

вот что получилось
:D

наверное единственное решение DXLExporter
 
<!--QuoteBegin-yerke+6:12:2007, 12:08 -->
<span class="vbquote">(yerke @ 6:12:2007, 12:08 )</span><!--QuoteEBegin-->наверное единственное решение DXLExporter
[snapback]88698" rel="nofollow" target="_blank[/snapback]​
[/quote]
Яволь май фюрер :D :D :D
 
думаю есть еще один
выход

но в этом тоже помощь необходима
буду использовать первый метод
то есть буду открывать доки в уи
но тока при необходимости

то есть
если рт поле содержит тока текст то буду доставать его значение в бэкенде
а если содержит другие объекты кроме текста то буду док открывать в уи и копировать значение рт поля в буфер

так вот для этого мне надо знать
как проверять содержание рт поля на наличие других объектов кроме текста
как это сделать?
 
Для: yerke

Гы.. красота... Это текст из РТ файла?
А что будет ели нарисовать все самому в ворде, сохранить как РТ документ и посмотреть, как оно там выглядит?
Може можно понять логику и конвертор написать?

как проверять содержание рт поля на наличие других объектов кроме текста
как это сделать?

Думаю, что если notesRichTextItem.GetEmbeddedObject вернет Nothing то там либо пусто, либо тока текст...
 
<!--QuoteBegin-Sandr+6:12:2007, 16:18 -->
<span class="vbquote">(Sandr @ 6:12:2007, 16:18 )</span><!--QuoteEBegin-->Гы.. красота... Это текст из РТ файла?
[snapback]88704" rel="nofollow" target="_blank[/snapback]​
[/quote]

да так точно
ну я и открываю ртф файл в ворде
 
Создай новй документ в ворде, ручками. Впихни в него объект microsoft equation тоже ручками. Сохрани как рт файл.
Потом открой его в блокноте (F4) и посмотри как выглядит...
 
<!--QuoteBegin-Morpheus+6:12:2007, 16:21 -->
<span class="vbquote">(Morpheus @ 6:12:2007, 16:21 )</span><!--QuoteEBegin-->GetEmbeddedObject
[snapback]88707" rel="nofollow" target="_blank[/snapback]​
[/quote]

насколько я знаю GetEmbeddedObject возвращает аттач с каким то именем

а я то заранее не знаю же как называется EmbeddedObject
а как быть еслт рт поле содержит ms equation ?

<!--QuoteBegin-Sandr+6:12:2007, 16:28 -->
<span class="vbquote">(Sandr @ 6:12:2007, 16:28 )</span><!--QuoteEBegin-->Создай новй документ в ворде, ручками. Впихни в него объект microsoft equation тоже ручками. Сохрани как рт файл.
Потом открой его в блокноте (F4) и посмотри как выглядит...

[snapback]88712" rel="nofollow" target="_blank[/snapback]​
[/quote]
щас попробую

<!--QuoteBegin-yerke+6:12:2007, 16:29 -->
<span class="vbquote">(yerke @ 6:12:2007, 16:29 )</span><!--QuoteEBegin-->Создай новй документ в ворде, ручками. Впихни в него объект microsoft equation тоже ручками. Сохрани как рт файл.
Потом открой его в блокноте (F4) и посмотри как выглядит...

[snapback]88713" rel="nofollow" target="_blank[/snapback]​
[/quote]

одни ртф теги на 3 страницы получилось

а нашел
как получит массив из EmbeddedObjects
notesEmbeddedObjectArray = notesRichTextItem.EmbeddedObjects
:D
 
то что одни ртф теги на 3 страницы получилось это нормально.. ворд любит мусора накидать.. ты главное посмотри, как выглядит сам объект в рт файле...
 
<!--QuoteBegin-Sandr+6:12:2007, 16:47 -->
<span class="vbquote">(Sandr @ 6:12:2007, 16:47 )</span><!--QuoteEBegin-->как выглядит сам объект в рт файле...

[snapback]88720" rel="nofollow" target="_blank[/snapback]​
[/quote]
объект нормально отображается в ворде

а блокноте бином нютона (такую формулу написал)
выглядет вот так
Код:
{\rtlch\fcs1 \af31507 \ltrch\fcs0 \lang1033\langfe1033\langnp1033\insrsid7165607 
\par }{\mmath{\*\moMathPara {\*\moMath {\rtlch\fcs1 \af34 \ltrch\fcs0 \i\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty2 x}}{\rtlch\fcs1 \af34 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 
{\mr\mscr0\msty0 =}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }{\mf{\mfPr{\mctrlPr\f34\lang1033\langfe1033\langnp1033 }}{\mnum{\rtlch\fcs1 \af34 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty0 -}}{\rtlch\fcs1 \af34 \ltrch\fcs0 \i\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty2 b}}{\rtlch\fcs1 \af34 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty0 \'b1}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }{\mrad{\mradPr{\mdegHide on}{\mctrlPr
\f34\lang1033\langfe1033\langnp1033 }}{\mdeg{\rtlch\fcs1 \af31507 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }}{\me{\rtlch\fcs1 \af31507 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }
{\msSup{\msSupPr{\mctrlPr\f34\lang1033\langfe1033\langnp1033 }}{\me{\rtlch\fcs1 \af34 \ltrch\fcs0 \i\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty2 b}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }}{\msup{\rtlch\fcs1 \af34 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty0 2}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }}}{\rtlch\fcs1 \af34 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty0 -}}{\rtlch\fcs1 \af34 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty0 4}}{\rtlch\fcs1 \af34 \ltrch\fcs0 \i\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty2 ac}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 \f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }}{\mden{\rtlch\fcs1 \af34 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty0 2}}{\rtlch\fcs1 \af34 \ltrch\fcs0 \i\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 {\mr\mscr0\msty2 a}}{\rtlch\fcs1 \af31507 \ltrch\fcs0 
\f34\lang1033\langfe1033\langnp1033\insrsid7278732\charrsid7278732 }}}}}{\mmathPict{\*\shppict{\pict{\*\picprop\shplid1025{\sp{\sn shapeType}{\sv 75}}{\sp{\sn fFlipH}{\sv 0}}{\sp{\sn fFlipV}{\sv 0}}{\sp{\sn pictureTransparent}{\sv 16777215}}
{\sp{\sn fLine}{\sv 0}}{\sp{\sn fLayoutInCell}{\sv 1}}}\picscalex100\picscaley100\piccropl0\piccropr0\piccropt0\piccropb0\picw3440\pich1058\picwgoal1950\pichgoal600\pngblip\bliptag360055155{\*\blipuid 15760173c2563556d1b71b383b16bd6a}
89504e470d0a1a0a0000000d4948445200000082000000280802000000bde6b52200000001735247
4200aece1ce9000000097048597300000ec400000ec40195
2b0e1b000003cb494441546843ed5abb6eab301876cf9324ead2a10f91ea2c445dfb066189b282f2
0c47ed1a758137e81a254b050fd1214b14de24fd6de30b10
8ecdc5315858ead060fedbf7dfec9f87ebf58aa665db027f6c0b30f1c716701786347c18cf721686
ecfc13249071c7b15c8521fbfe7a7e5da8321e8f98659ca9
f61a7dee280c3a2864f1f2dfd305474b121cfd5d6ad4ce0ae2b660a07ea8e984b0597327d3363ba1
a719fba786d76c7538acc8a6d99317a843470513c0da544c
4ed2160c8bf72440dedb5f6e2b95928d9ea7fb1f89b4825716af4fdb77650253080054fc632321e5
cdb660405042d1f3e33d5040ffe3052ebc469f7d8070da82
63b55df660381d2111e435b261ca292b0bb694296467540cb3ac8617c50067a6340c3bd486da78c2
798aae308e978285f81d9e10c6961a3af09c20803fe8292f
и так дальше
а теперь попробуй понять логику и конвертор написать
;)
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab