Fix Voiceforge

Quick and dirty monkeypatch for the VoiceForge demo page requesting an HTTP version of JQuery.

Na nainštalovanie skriptu si budete musieť nainštalovať rozšírenie, ako napríklad Tampermonkey, Greasemonkey alebo Violentmonkey.

Na inštaláciu tohto skriptu je potrebné nainštalovať rozšírenie, ako napríklad Tampermonkey.

Na nainštalovanie skriptu si budete musieť nainštalovať rozšírenie, ako napríklad Tampermonkey, % alebo Violentmonkey.

Na nainštalovanie skriptu si budete musieť nainštalovať rozšírenie, ako napríklad Tampermonkey alebo Userscripts.

Na inštaláciu tohto skriptu je potrebné nainštalovať rozšírenie, ako napríklad Tampermonkey.

Na inštaláciu tohto skriptu je potrebné nainštalovať rozšírenie správcu používateľských skriptov.

(Už mám správcu používateľských skriptov, nechajte ma ho nainštalovať!)

Na inštaláciu tohto štýlu je potrebné nainštalovať rozšírenie, ako napríklad Stylus.

Na inštaláciu tohto štýlu je potrebné nainštalovať rozšírenie, ako napríklad Stylus.

Na inštaláciu tohto štýlu je potrebné nainštalovať rozšírenie, ako napríklad Stylus.

Na inštaláciu tohto štýlu je potrebné nainštalovať rozšírenie správcu používateľských štýlov.

Na inštaláciu tohto štýlu je potrebné nainštalovať rozšírenie správcu používateľských štýlov.

Na inštaláciu tohto štýlu je potrebné nainštalovať rozšírenie správcu používateľských štýlov.

(Už mám správcu používateľských štýlov, nechajte ma ho nainštalovať!)

// ==UserScript==
// @name    Fix Voiceforge
// @include https://www.voiceforge.com/*
// @description Quick and dirty monkeypatch for the VoiceForge demo page requesting an HTTP version of JQuery.
// @version 1
// @namespace https://greasyfork.org/users/200317
// ==/UserScript==

(function(s) {
  r = new XMLHttpRequest(); // yep, really
  r.addEventListener("load", (function() {
  	e = document.createElement('script');
    e.type = 'text/javascript'; // just to be safe
    // paste the body of newly-requested jquery next to the script that uses it; this is a workaround because the site's
    // script already runs after the bogus plaintext request is made and errors out because it got blocked by HSTS
    e.innerHTML = this.responseText + document.querySelectorAll("body > script:nth-child(8)")[0].innerHTML;
    s.parentNode.insertBefore(e, s);
  }));
  r.open("GET", s.getAttribute('src').replace('http', 'https')); // re-request jquery
	r.send();
}) (
  document.querySelectorAll("head > script:nth-child(4)")[0]
);