Java Deobfuskator
Obfuskierten Java-Code online deobfuskieren und verschönern. Unicode-Escapes, String-Verkettung und andere Java-Obfuskierungsmuster dekodieren. Kostenlos, läuft im Browser.
Eingabe
Deobfuskierte Ausgabe
Was ist der Java Deobfuskator?
Der Java Deobfuskator kehrt gängige Obfuskierungsmuster um und verschönert Java-Code. Fügen Sie obfuskierten oder minimierten Java-Code ein und erhalten Sie eine lesbare Ausgabe zur Fehlersuche und Analyse. Java wird in Unternehmensanwendungen, der Android-Entwicklung und Backend-Systemen verwendet.
Dieses Tool läuft vollständig in Ihrem Browser. Es wird kein Code an einen Server gesendet. Es verarbeitet gängige Obfuskierungstechniken einschließlich Unicode-Escape-Dekodierung, Auflösung von String-Verkettungen und Wiederherstellung der Einrückung für Java-Klassen- und Methodenstrukturen.
Verwendung dieses Tools
Einfügen oder Hochladen
Fügen Sie obfuskierten oder minimierten Java-Code in das linke Panel ein, oder laden Sie eine .java- oder .txt-Datei hoch. Klicken Sie auf Beispiel, um ein Muster zu laden.
Deobfuskierte Ausgabe anzeigen
Das rechte Panel zeigt bereinigten und formatierten Java-Code. Unicode-Escapes werden dekodiert, String-Verkettungen werden aufgelöst und die Einrückung wird wiederhergestellt.
Kopieren oder Herunterladen
Verwenden Sie Kopieren oder Herunterladen, um das Ergebnis als .java-Datei zur weiteren Analyse oder Fehlersuche zu speichern.
Java Deobfuskator Beispiele
Hier ist ein Beispiel für die Deobfuskierung von Java-Code, der Unicode-Escape-Sequenzen verwendet – eine der häufigsten Java-Obfuskierungstechniken.
Beispiel: Unicode-Escape-Obfuskierung
Obfuskierte Eingabe:
Deobfuskierte Ausgabe:
Wann der Java Deobfuskator hilft
Java wird in Android-Apps, Unternehmens-Backends und eingebetteten Systemen eingesetzt. Obfuskierter Java-Code kommt häufig vor bei: Android-APK-Reverse-Engineering, Malware-Analyse, Lizenzschutzforschung und Legacy-Code-Wiederherstellung. Tools wie ProGuard benennen Bezeichner um – für eine vollständige Umkehrung werden spezialisierte Dekompiler benötigt. Dieses Tool verarbeitet einfachere Obfuskierungsmuster auf Quellebene automatisch.
Häufig gestellte Fragen
Kann dieses Tool die ProGuard-Obfuskierung rückgängig machen?
ProGuard benennt Klassen, Methoden und Felder in kurze bedeutungslose Namen um. Eine vollständige Umkehrung erfordert eine Mapping-Datei. Dieses Tool verarbeitet Muster auf Quellebene wie Unicode-Escapes und String-Verkettung, kann Bezeichner jedoch ohne die ProGuard-Mapping-Datei nicht umbenennen.
Wird mein Java-Code an einen Server gesendet?
Nein. Die gesamte Deobfuskierung läuft vollständig in Ihrem Browser. Ihr Code wird niemals auf einen Server hochgeladen.
Welche Obfuskierungsmuster verarbeitet dieser Java Deobfuskator?
Er dekodiert Unicode-Escape-Sequenzen (\u0041 → A), löst String-Verkettungen auf ("hel" + "lo" → "hello"), stellt die Einrückung für Java-Blöcke wieder her (class, interface, if, for, while, try/catch/finally) und normalisiert Leerzeichen.
Funktioniert es mit Android-Code?
Dieses Tool verarbeitet Java-Quelltext (.java, .txt). Für Android-APKs benötigen Sie zunächst einen Dekompiler wie jadx oder apktool, um Bytecode in Java-Quelltext umzuwandeln, dann kann dieses Tool helfen, die dekompilierte Ausgabe zu bereinigen.
Kann ich .class- oder .jar-Dateien hochladen?
Dieses Tool verarbeitet Java-Quelltext (.java, .txt). Binäre .class- und .jar-Dateien enthalten kompilierten Bytecode, der einen Bytecode-Dekompiler erfordert. Verwenden Sie zunächst jadx oder CFR für die Bytecode-Dekompilierung.
Verwandte Tools
Erfahren Sie mehr über Java in der Oracle Java Dokumentation und der Android-Entwicklerreferenz.