Python Deobfuskator — Obfuskierten Code bereinigen
Obfuskierten Python-Code einfügen und sofort sauberen, lesbaren Code erhalten — kein Server, keine Anmeldung.
Eingabe
Deobfuskierte Ausgabe
Was ist der Python Deobfuskator?
Haben Sie schon mal ein Python-Skript voller \x41\x42-Hex-Strings und verschachtelter exec(compile(...))-Aufrufe geerbt? Sie sind nicht allein. Obfuskierter Python-Code taucht überall auf — von base64-verpackten Payloads in Malware-Droppern bis zu CTF-Challenges rund um exec/eval-Tricks. Dieses Tool dekodiert Python-Unicode- und Hex-Escapes, entpackt exec/compile-Schichten und stellt lesbare Einrückung wieder her — alles im Browser, ohne Upload. Für kompilierte .pyc-Dateien eignet sich das decompile3-Projekt.
Dieses Tool läuft vollständig in Ihrem Browser. Kein Code wird an einen Server gesendet. Es verarbeitet gängige Obfuskierungstechniken wie Hex- und Unicode-Escape-Dekodierung, exec(compile(...))-Mustererkennung, Base64-String-Hinweise und Einrückungswiederherstellung.
Wie man dieses Tool verwendet
Einfügen oder hochladen
Fügen Sie obfuskierten oder minimierten Python-Code in das linke Panel ein oder laden Sie eine .py- oder .txt-Datei hoch. Klicken Sie auf Beispiel, um ein Muster zu laden.
Deobfuskierte Ausgabe ansehen
Das rechte Panel zeigt bereinigten und formatierten Python-Code. String-Escapes werden dekodiert, Einrückungen wiederhergestellt und exec/compile-Muster kommentiert.
Kopieren oder herunterladen
Verwenden Sie Kopieren oder Herunterladen, um das Ergebnis als .py-Datei zu speichern.
Python Deobfuskator Beispiele
Hier ist ein Beispiel für die Deobfuskierung von Python-Code, der Hex-Escape-Sequenzen innerhalb eines exec(compile(...))-Aufrufs verwendet.
Beispiel: Hex-Escape + exec(compile) Obfuskierung
Obfuskierte Eingabe:
Deobfuskierte Ausgabe:
Wann der Python Deobfuskator hilft
Python wird häufig in der Malware-Analyse, CTF-Challenges und Code-Sicherheitsüberprüfungen verwendet. Obfuskierter Python-Code kommt vor bei: Malware-Droppern, CTF-Reverse-Engineering-Challenges und Skript-Schutz. Dieses Tool verarbeitet source-level Obfuskierungsmuster automatisch.
Häufig gestellte Fragen
Kann dieses Tool alle Python-Obfuskierungen rückgängig machen?
Es verarbeitet die gängigsten Muster: Hex/Unicode-Escape-Dekodierung, exec(compile)-Entpackung, Base64-Hinweise, Semikolon-Aufteilung und Einrückungswiederherstellung. Tiefgreifende VM- oder Bytecode-Obfuskierung erfordert ein spezialisiertes Tool wie uncompyle6.
Wird mein Python-Code an einen Server gesendet?
Nein — alles läuft in Ihrem Browser. Nichts wird hochgeladen oder irgendwo gespeichert. Das macht es sicher für sensiblen Code.
Welche Python-Obfuskierungsmuster werden verarbeitet?
Hex-Escapes wie \x41, Unicode-Escapes wie \u0041, exec(compile(...))-Wrapper, Base64-kodierte Strings, durch Semikolon verbundene Anweisungen und kollabierte Einrückungen.
Funktioniert es mit kompilierten .pyc-Python-Dateien?
.pyc-Dateien sind kompilierter Bytecode — kein Quellcode — daher kann dieses Tool sie nicht verarbeiten. Dafür braucht man einen Bytecode-Dekompilierer wie decompile3.
Warum sieht die Einrückung anders aus als im Original?
Obfuskiertes Python entfernt oft alle Leerzeichen. Dieses Tool rekonstruiert die Blockstruktur aus Python-Schlüsselwörtern wie if, for, def und class und wendet dann Standard-4-Leerzeichen-Einrückung an.
Verwandte Tools
Weitere Informationen zu Python finden Sie in der offiziellen Python-Dokumentation.