Though you'll never catch a greasemonkey script executing normally in
venkman, maybe on occasion you start off with some inline javascript
that indeed can be debugged this way. Recently I had to do just that,
only to find that it is broken in firefox 1.0.4 due to modifications in
the security model. To save anyone else a search ahead of time, here's
a link to the bugzilla page, a diff that fixes it, and (if you're not
afraid I'm trying to fuck with you), a fixed .jar file.<br>
<br>
bug page: <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=293933">https://bugzilla.mozilla.org/show_bug.cgi?id=293933</a><br>
A diff that fixes the problem (from comment 7 in the bugzilla page): <a href="https://bugzilla.mozilla.org/attachment.cgi?id=183503">https://bugzilla.mozilla.org/attachment.cgi?id=183503</a><br>
Easy-peasy instructions to manually apply the diff (note: substitute
any zip program for jar in the example):
<a href="http://comments.gmane.org/gmane.comp.mozilla.devel.jsdebugger/861">http://comments.gmane.org/gmane.comp.mozilla.devel.jsdebugger/861</a><br>
A copy of the jar already unpacked, diffed, and repacked: <a href="http://axlotl.net/files/venkman.jar">http://axlotl.net/files/venkman.jar</a><br>
It goes in:<br>
[mozilla preferences dir in your OS]/profiles/[your
profile]/extensions/{f13b157f-b174-47e7-a34d-4815ddfdfeb8}/chrome/venkman.jar<br>
<br>
<br>