Python Deobfuskator
Deobfuskieren und verschönern Sie obfuskierten Python-Code online. Hex/Unicode-Escapes dekodieren, exec/compile-Muster erkennen und Python-Einrückung wiederherstellen. Kostenlos, läuft in Ihrem Browser.
Eingabe
Deobfuskierte Ausgabe
Was ist der Python Deobfuskator?
Der Python Deobfuskator kehrt gängige Obfuskierungsmuster um und verschönert Python-Code. Fügen Sie obfuskierten oder minimierten Python-Code ein und erhalten Sie eine lesbare Ausgabe zum Debuggen und Analysieren.
Dieses Tool läuft vollständig in Ihrem Browser. Kein Code wird an einen Server gesendet. Es verarbeitet gängige Obfuskierungstechniken wie Hex- und Unicode-Escape-Dekodierung, exec(compile(...))-Mustererkennung, Base64-String-Hinweise und Einrückungswiederherstellung.
Wie man dieses Tool verwendet
Einfügen oder hochladen
Fügen Sie obfuskierten oder minimierten Python-Code in das linke Panel ein oder laden Sie eine .py- oder .txt-Datei hoch. Klicken Sie auf Beispiel, um ein Muster zu laden.
Deobfuskierte Ausgabe ansehen
Das rechte Panel zeigt bereinigten und formatierten Python-Code. String-Escapes werden dekodiert, Einrückungen wiederhergestellt und exec/compile-Muster kommentiert.
Kopieren oder herunterladen
Verwenden Sie Kopieren oder Herunterladen, um das Ergebnis als .py-Datei zu speichern.
Python Deobfuskator Beispiele
Hier ist ein Beispiel für die Deobfuskierung von Python-Code, der Hex-Escape-Sequenzen innerhalb eines exec(compile(...))-Aufrufs verwendet.
Beispiel: Hex-Escape + exec(compile) Obfuskierung
Obfuskierte Eingabe:
Deobfuskierte Ausgabe:
Wann der Python Deobfuskator hilft
Python wird häufig in der Malware-Analyse, CTF-Challenges und Code-Sicherheitsüberprüfungen verwendet. Obfuskierter Python-Code kommt vor bei: Malware-Droppern, CTF-Reverse-Engineering-Challenges und Skript-Schutz. Dieses Tool verarbeitet source-level Obfuskierungsmuster automatisch.
Häufig gestellte Fragen
Kann dieses Tool alle Python-Obfuskierungen rückgängig machen?
Dieses Tool verarbeitet gängige Muster wie Hex/Unicode-Escapes und exec(compile)-Aufrufe. Schwere Obfuskierung mit benutzerdefinierten VMs oder kompiliertem Bytecode erfordert spezialisierte Tools.
Wird mein Python-Code an einen Server gesendet?
Nein. Die gesamte Deobfuskierung läuft vollständig in Ihrem Browser. Ihr Code wird niemals hochgeladen.
Welche Obfuskierungsmuster verarbeitet dieses Tool?
Es dekodiert Hex-String-Escapes (\x41), Unicode-Escapes (\u0041), erkennt exec(compile(...))-Muster, gibt Hinweise auf Base64-Strings, stellt Einrückungen wieder her und entfernt übermäßige Semikolons.
Funktioniert es mit kompilierten .pyc-Dateien?
.pyc-Dateien sind kompilierter Python-Bytecode. Dieses Tool arbeitet mit Python-Quelldateien (.py). Für die .pyc-Analyse benötigen Sie einen dedizierten Bytecode-Dekompilierer.
Warum sieht die Einrückung anders aus als im Original?
Obfuskierter Python-Code entfernt oft die Einrückung. Dieses Tool schließt die Blockstruktur aus Python-Schlüsselwörtern und stellt eine Standard-4-Leerzeichen-Einrückung wieder her.
Verwandte Tools
Weitere Informationen zu Python finden Sie in der offiziellen Python-Dokumentation.