// Create a request variable and assign a new XMLHttpRequest object to it.
var request = new XMLHttpRequest()
// Open a new connection, using the GET request on the URL endpoint
request.open('GET', 'restUrl', true)
request.onload = function () {
// Begin accessing JSON data here
}
// Send request
request.send()
У нас такие же потребности (простая обфускация, потребуется отладка позже) и мы используем ProGuard . Это приложение Java, которое можно интегрировать в задачу Ant.
Он может многое, но также полностью настраиваемый. Таким образом, вы можете упростить запутывание. Один из вариантов - создать «Таблицу соответствия символов», которая позволяет извлекать необфукированный код из обфусцированного. (он отслеживает, что переменная xyz в классе qksdnqd на самом деле является myCuteVarName в классе MeaningfulClassName)
Редактировать: Обфускация может быть сложной. Некоторые примеры:
Edit2: Вы также можете увидеть:
См. SD Java Obfuscator . Он удаляет комментарии и пробелы и переименовывает все члены / методы / имена классов, которые не являются общедоступными.
Он также предоставляет вам карту того, как был запутан код, например, для каждого символа FOO, запутанного как XYZ, карта FOO-> XYZ. Это означает, что если вы получите обратную трассировку с упоминанием XYZ, вы легко сможете определить исходный символ FOO. Конечно, поскольку эта карта есть только у вас (человека, выполняющего обфускацию), только вы можете это сделать.