Eingabe

Deobfuskierte Ausgabe

Was ist der HTML-Deobfuskator?

Sie haben HTML von einer verdächtigen Seite oder E-Mail-Vorlage gezogen und statt lesbarem Markup sehen Sie eine Wand aus H-Referenzen und \x48-Escapes. Manuelles Dekodieren Zeichen für Zeichen ist mühsam. Dieses Tool macht diese Muster mit einem Klick rückgängig. Es verarbeitet alle Kodierungen, die in den HTML Living Standard Zeichenreferenzen definiert sind, plus JavaScript-Escape-Sequenzen, die häufig in Inline-Skripten verwendet werden. Sicherheitsanalysten können Ergebnisse mit dem OWASP XSS Filter Evasion Cheat Sheet abgleichen, um Angriffsvektoren zu identifizieren.

Dieses Tool läuft vollständig im Browser. Es werden keine Daten an einen Server gesendet. Es dekodiert benannte HTML-Entitäten, numerische Zeichenreferenzen, Hex-Zeichenreferenzen, Unicode-Escapes in Inline-Skripten und Hex-Escapes. Außerdem entfernt es Verschleierungskommentare und formatiert das resultierende HTML mit korrekter Einrückung.

So verwenden Sie dieses Tool

1

Einfügen oder Hochladen

Verschleierten oder minimierten HTML-Code in das linke Feld einfügen oder eine .html-, .htm- oder .txt-Datei hochladen. Auf Beispiel klicken, um ein Muster zu laden.

2

Deobfuskierte Ausgabe anzeigen

Das rechte Feld zeigt bereinigten und formatierten HTML-Code. Entitäten werden dekodiert, Skript-Escapes aufgelöst und der Markup für Lesbarkeit eingerückt.

3

Kopieren oder Herunterladen

Mit Kopieren oder Herunterladen das Ergebnis als .html-Datei für weitere Analyse oder Überprüfung speichern.

HTML-Deobfuskator Beispiele

Hier ist ein Beispiel für die Deobfuskierung von HTML, das Entitätskodierung und Hex-Escape-Sequenzen verwendet – zwei der häufigsten HTML-Verschleierungstechniken.

Beispiel: Entitätskodierung und Hex-Escapes

Verschleierte Eingabe:

Eingabe

Deobfuskierte Ausgabe:

Ausgabe

Wann hilft der HTML-Deobfuskator?

HTML-Verschleierung wird in Phishing-Seiten, Spam-E-Mails, bösartigen Anzeigen und kopiergeschützten Webinhalten verwendet. Dieses Tool hilft Sicherheitsforschern, Webentwicklern und Analysten, verschleierten HTML-Code schnell zu dekodieren und zu lesen. Es behandelt die häufigsten statischen Verschleierungsmuster; dynamische Verschleierung, die auf JavaScript-Ausführung basiert, erfordert möglicherweise zusätzliche Analyse.

Häufig gestellte Fragen

Welche HTML-Verschleierungsmuster dekodiert dieses Tool?

Dieses Tool dekodiert benannte HTML-Entitäten (<, >, &, ", ',  ), dezimale numerische Referenzen (H), Hex-numerische Referenzen (H), Unicode-Escapes in Skripten (\u0048) und Hex-Escapes in Skripten (\x48).

Wird mein HTML an einen Server gesendet?

Nein. Die gesamte Verarbeitung läuft vollständig in Ihrem Browser mit JavaScript. Ihr HTML-Code wird niemals auf einen Server hochgeladen.

Kann dieses Tool tief verschachteltes HTML verarbeiten?

Ja. Der Pretty-Printer fügt korrekte Einrückung für verschachtelte Tags hinzu, behandelt selbstschließende Tags wie
, und und formatiert die Ausgabe für Lesbarkeit.

Dekodiert es verschleiertes JavaScript innerhalb von Script-Tags?

Es dekodiert statische Unicode- und Hex-Escapes (\u und \x) in Inline-Skripten. Dynamisch ausgewertete JavaScript-Verschleierung (z.B. eval-basiert) erfordert einen JavaScript-Deobfuskator.

Welche Dateiformate kann ich hochladen?

Sie können .html-, .htm- und .txt-Dateien hochladen. Der Dateiinhalt wird in den Editor geladen und automatisch deobfuskiert.

Verwandte Tools

Weitere Informationen zu HTML-Entitäten finden Sie in der MDN HTML-Entitäten-Referenz.