我想混淆这里已经完成的代码。我以前似乎只对谷歌和其他大公司有过这种混淆。谁能建议这段代码是如何被混淆的。它也比使用可以在计算机上触发防病毒的 eval 更好。
function app() {
var vb = '',
wb = '" for "gwt:onLoadErrorFn"',
xb = '" for "gwt:onPropertyErrorFn"',
yb = '"><\/script>',
zb = '#',
Ab = '/',
Bb = '10DBFC879A4A784134EE84443D45E2C5',
查看 jsfiddle 上的完整代码,因为它达到了 stackoverflow 的字符限制:http: //jsfiddle.net/NJb2Y/
另外,这段代码可以去混淆吗?如果,有多容易?
如果这不是一个正确的问题,请不要吝啬,因为我真的很想回答这个问题。
更新:我已经在网上搜索了混淆器,但是我很难找到一个这样做的。我发现的几乎所有东西都使用了 eval 函数。