我想混淆这里已完成的代码。之前我和Google以及其他大公司似乎只是这种混淆。任何人都可以建议这段代码是如何被混淆的。此外,它比使用可以在计算机上触发防病毒的eval更好。
function app() {
var vb = '',
wb = '" for "gwt:onLoadErrorFn"',
xb = '" for "gwt:onPropertyErrorFn"',
yb = '"><\/script>',
zb = '#',
Ab = '/',
Bb = '10DBFC879A4A784134EE84443D45E2C5',
在jsfiddle上查看完整代码,因为它达到了stackoverflow上的字符限制:http://jsfiddle.net/NJb2Y/
此外,此代码可以进行反混淆处理吗?如果,如何轻松?
如果这不是一个正确的问题,请保留,因为我真的想要答案。
更新:我在网上搜索过obfuscaters但是我很难找到一个这样做的人。我发现的几乎所有内容都使用了eval函数。
答案 0 :(得分:0)
您给出的示例看起来像是由Google Web Toolkit生成的(这就是gwt所代表的)。 GWT应用程序是用Java编写的,并且“编译”为javascript。 GWT seems to have a built-in obfuscator。您可以查看source code of GWT并找到他们使用的混淆代码。
任何混淆的javascript代码都可以进行去混淆。代码越多,所需的时间就越长,但是永远不能依赖混淆来保护重要的代码。