Eingabe

Deobfuskierte Ausgabe

Was ist der Python Deobfuskator?

Haben Sie schon mal ein Python-Skript voller \x41\x42-Hex-Strings und verschachtelter exec(compile(...))-Aufrufe geerbt? Sie sind nicht allein. Obfuskierter Python-Code taucht überall auf — von base64-verpackten Payloads in Malware-Droppern bis zu CTF-Challenges rund um exec/eval-Tricks. Dieses Tool dekodiert Python-Unicode- und Hex-Escapes, entpackt exec/compile-Schichten und stellt lesbare Einrückung wieder her — alles im Browser, ohne Upload. Für kompilierte .pyc-Dateien eignet sich das decompile3-Projekt.

Dieses Tool läuft vollständig in Ihrem Browser. Kein Code wird an einen Server gesendet. Es verarbeitet gängige Obfuskierungstechniken wie Hex- und Unicode-Escape-Dekodierung, exec(compile(...))-Mustererkennung, Base64-String-Hinweise und Einrückungswiederherstellung.

Wie man dieses Tool verwendet

1

Einfügen oder hochladen

Fügen Sie obfuskierten oder minimierten Python-Code in das linke Panel ein oder laden Sie eine .py- oder .txt-Datei hoch. Klicken Sie auf Beispiel, um ein Muster zu laden.

2

Deobfuskierte Ausgabe ansehen

Das rechte Panel zeigt bereinigten und formatierten Python-Code. String-Escapes werden dekodiert, Einrückungen wiederhergestellt und exec/compile-Muster kommentiert.

3

Kopieren oder herunterladen

Verwenden Sie Kopieren oder Herunterladen, um das Ergebnis als .py-Datei zu speichern.

Python Deobfuskator Beispiele

Hier ist ein Beispiel für die Deobfuskierung von Python-Code, der Hex-Escape-Sequenzen innerhalb eines exec(compile(...))-Aufrufs verwendet.

Beispiel: Hex-Escape + exec(compile) Obfuskierung

Obfuskierte Eingabe:

Eingabe

Deobfuskierte Ausgabe:

Ausgabe

Wann der Python Deobfuskator hilft

Python wird häufig in der Malware-Analyse, CTF-Challenges und Code-Sicherheitsüberprüfungen verwendet. Obfuskierter Python-Code kommt vor bei: Malware-Droppern, CTF-Reverse-Engineering-Challenges und Skript-Schutz. Dieses Tool verarbeitet source-level Obfuskierungsmuster automatisch.

Häufig gestellte Fragen

Kann dieses Tool alle Python-Obfuskierungen rückgängig machen?

Es verarbeitet die gängigsten Muster: Hex/Unicode-Escape-Dekodierung, exec(compile)-Entpackung, Base64-Hinweise, Semikolon-Aufteilung und Einrückungswiederherstellung. Tiefgreifende VM- oder Bytecode-Obfuskierung erfordert ein spezialisiertes Tool wie uncompyle6.

Wird mein Python-Code an einen Server gesendet?

Nein — alles läuft in Ihrem Browser. Nichts wird hochgeladen oder irgendwo gespeichert. Das macht es sicher für sensiblen Code.

Welche Python-Obfuskierungsmuster werden verarbeitet?

Hex-Escapes wie \x41, Unicode-Escapes wie \u0041, exec(compile(...))-Wrapper, Base64-kodierte Strings, durch Semikolon verbundene Anweisungen und kollabierte Einrückungen.

Funktioniert es mit kompilierten .pyc-Python-Dateien?

.pyc-Dateien sind kompilierter Bytecode — kein Quellcode — daher kann dieses Tool sie nicht verarbeiten. Dafür braucht man einen Bytecode-Dekompilierer wie decompile3.

Warum sieht die Einrückung anders aus als im Original?

Obfuskiertes Python entfernt oft alle Leerzeichen. Dieses Tool rekonstruiert die Blockstruktur aus Python-Schlüsselwörtern wie if, for, def und class und wendet dann Standard-4-Leerzeichen-Einrückung an.

Verwandte Tools

Weitere Informationen zu Python finden Sie in der offiziellen Python-Dokumentation.