Помощь · Поиск · Пользователи · Календарь
Полная версия этой страницы: Как экспортировать картинку
Flash Zone Forum > Macromedia Flash > Общие вопросы
ya.f.t
Экспорт можно осуществить вручную ,file->export->image и т.д. А какой код нужно прописать на кнопку что бы при нажатии на нее все эти действия автоматически производились?заранее спасибо за ответы
DJKOT
 это невозможно.
chingachgoog
Только под контролем пользователя, в тихую записать нельзя:
http://help.adobe.com/ru_RU/FlashPlatform/...nce.html#save()
DJKOT
 я вот почему-то не понимаю только одну вещь - экспорт вообще был прерогативой сугубо внутри FLA, а Action Script как таковой доступен к исполнению только в SWF (за исключением простых stop-play-goto, галка была в Control)
Вот эти две стороны у меня в воображении не стыкуются.
chingachgoog
Ну ЭКСПОРТ вообще - это функция приложения. Хоть флашника, хоть свшника. Во фла - это доступно по умолчанию - нативно. В свф - надо допиливать самому.
Может автор имел в виду и флашник. Тогда надо смотреть на JSFL.
MustLive
ya.f.t

Если нужно из редактора один кадр или какой-либо элемент сохранить в виде изображения, то для этого и нужно воспользоваться функцией экспорта во Flash редакторе. Если нужно сохранить большое количество изображений во многих флешках, т.е. нужна автоматизация процесса, то можно воспользоваться JSFL, о чём говорил chingachgoog.

А если нужно сохранить данные из флешки (в том числе в виде изображений) в процессе её проигрывания, то об этом я писал в другой теме. Существует несколько способов сделать это с помощью AS.
DJKOT
нашел интересную штуковину....
MustLive
Да, это как раз пример кода для сохранения картинок из флеша через сервер. Пользователям форума он пригодится, если нужно будет реализовать данный функционал. Только нужно учитывать, что предложенный PHP код имеет DoS уязвимость. Что является наглядным примером того, что для всех веб приложений нужно проводить аудит безопасности, даже для таких небольших скриптов.
DJKOT
 кошмар-то какой.
такой казалось бы элементарный скрипт - и на тебе.
но по идее автору темы нужно использовать скрипт в сугубо частных целях и здесь вероятность какой-либо атаки должна быть не такая уж и большая.
MustLive
Это замечание об уязвимости в данном скрипте я сделал для всех посетителей форума, чтобы они были в курсе перед использованием данного скрипта. На веб сервере такой скрипт использовать нельзя (до исправления уязвимости). На локальной машине вполне можно запустить без особого риска (естественно по LAN могут атаковать, но здесь риск меньший, это лишь нужно учитывать и в локальной сети держать только надёжные хосты).

При этом нужно не забыть о дыре и случайно на сайт в Интернете не положить этот скрипт или фрагмент кода из него. О том, как публичный код (или публичная флешка) может стать популярной и разойтись со своими дырами на миллионы сайтов, я писал в своих статьях о XSS уязвимостях в 8 и 32 миллионах флеш файлах. Я регулярно нахожу такие дырявые флешки-миллионники. Можно только догадываться, сколько человек скачали этот дырявый скрипт (или взяли часть его кода) и разместили на своих сайтах в Сети. Опенсорс приложения быстро распространяются, вместе со своими дырами, а т.к. забивание на безопасность у опенсорсеров не меньшее чем у клоседсорсеров, то в итоге имеем миллионы дырявых сайтов с дырявым ПО (и так для каждой популярной опенсорс программы, где тысячи, где миллионы, а где и сотни миллионов дырявых сайтов). О чём я говорил в своём докладе на конференции в прошлом году.

Цитата
такой казалось бы элементарный скрипт - и на тебе.

Дыры бывают везде - в любом коде, что простом, что в сложном. И в простых веб приложениях они встречаются достаточно часто, ведь на такие скрипты (будь-то JS/AS или серверные скрипты) разработчики особо не обращают внимания, ложно полагая, что в паре строк кода неоткуда взяться дырам. Ну и естественно, подавляющее большинство веб разработчиком и владельцев сайтов аудиты безопасности разработанного и/или используемого ПО не проводят. В данном случае это небольшая проблема, всего-лишь DoS, но автор скрипта мог постараться и сделать RCE smile.gif. Тогда опасность была бы гораздо выше и сайты с этим скриптом могли бы иметь по полной программе.
Русская версия IP.Board © 2001-2014 IPS, Inc.