2012-09-18 90 views
-1

沒有人知道一個工具去混淆的JavaScript代碼在這裏:https://adwords.google.com/o/Targeting/deferredjs/E274D5492EC18DBF7224C8750D1F62C6/10.cache.js的JavaScript反混淆GWT

(此網址的變化,所以我張貼在https://raw.github.com/gist/3749896/7a071a60fab01dfb89fb52f804f931ad246977f6/gwt

我試着在https://github.com/GDSSecurity/GWT-Penetration-Testing-Toolset的一個,但它不工作。

基本上我想知道怎麼是「AVERAGE_TARGETED_MONTHLY_SEARCHES」得到填充,因爲它不是由AJAX直接返回。從頁面

https://adwords.google.com/o/Targeting/Explorer?_u=1000000000&_c=1000000000&ideaRequestType=KEYWORD_IDEAS

+1

您的第一個連結指向錯誤 –

+0

現在https://adwords.google.com/o/Targeting/deferredjs/91B262019BC1E3A5D19C151A974361F0/10.cache.js –

回答

0

對於GWT反混淆你需要包含obfusacted方法的地名和原來的方法名之間的映射symbolMaps-文件。通常你會在你的項目的WEB-INF文件夾中找到它們。通常你不會找到他們在公共網站上。