Python Deofuscador — Limpiar Código Ofuscado
Pega código Python ofuscado y obtén código limpio y legible al instante — sin servidor, sin registro.
Entrada
Salida Deofuscada
¿Qué es el Python Deofuscador?
¿Alguna vez heredaste un script Python lleno de strings \x41\x42 y llamadas anidadas a exec(compile(...))? No estás solo. El código Python ofuscado aparece en todas partes — desde payloads envueltos en base64 en droppers de malware hasta desafíos CTF basados en trucos exec/eval. Esta herramienta decodifica escapes unicode y hex de Python, desenvuelve capas exec/compile y restaura la indentación legible — todo en tu navegador sin subir nada. Para archivos .pyc compilados, prueba el proyecto decompile3.
Esta herramienta se ejecuta completamente en tu navegador. Ningún código se envía a ningún servidor. Maneja técnicas de ofuscación comunes incluidas decodificación de escapes hex y unicode, detección de patrones exec(compile(...)), indicios de strings base64 y restauración de indentación.
Cómo usar esta herramienta
Pegar o subir
Pega código Python ofuscado o minificado en el panel izquierdo, o sube un archivo .py o .txt. Haz clic en Ejemplo para cargar una muestra.
Ver salida deofuscada
El panel derecho muestra código Python limpio y formateado. Los escapes de cadenas se decodifican, la indentación se restaura y los patrones exec/compile se anotan.
Copiar o descargar
Usa Copiar o Descargar para guardar el resultado como un archivo .py.
Ejemplos de Python Deofuscador
Aquí hay un ejemplo de deofuscación de código Python que usa secuencias de escape hex dentro de una llamada exec(compile(...)).
Ejemplo: Escape Hex + Ofuscación exec(compile)
Entrada ofuscada:
Salida deofuscada:
Cuándo ayuda el Python Deofuscador
Python se usa ampliamente en análisis de malware, desafíos CTF y revisiones de seguridad de código. El código Python ofuscado es común en: droppers de malware, desafíos de ingeniería inversa CTF y protección de scripts. Esta herramienta maneja los patrones de ofuscación a nivel de fuente automáticamente.
Preguntas Frecuentes
¿Puede esta herramienta revertir toda la ofuscación de Python?
Maneja los patrones más comunes: decodificación de escapes hex/unicode, desenvuelto exec/compile, indicios base64, separación por punto y coma y restauración de indentación. La ofuscación avanzada con VMs o bytecode compilado necesita una herramienta dedicada como uncompyle6.
¿Se envía mi código Python a un servidor?
No — todo se ejecuta en tu navegador. Nada se sube ni se almacena en ningún lugar. Por eso es seguro usarlo con código sensible.
¿Qué patrones de ofuscación de Python maneja?
Escapes hex como \x41, escapes unicode como \u0041, wrappers exec(compile(...)), strings codificados en base64, sentencias unidas por punto y coma e indentación colapsada.
¿Funciona con archivos .pyc compilados de Python?
Los archivos .pyc son bytecode compilado — no código fuente — así que esta herramienta no puede procesarlos. Necesitarás un descompilador de bytecode como decompile3.
¿Por qué la indentación se ve diferente al original?
El Python ofuscado a menudo elimina todos los espacios en blanco. Esta herramienta reconstruye la estructura de bloques a partir de palabras clave Python como if, for, def y class, y luego aplica indentación estándar de 4 espacios.
Herramientas Relacionadas
Para más información sobre Python, visita la documentación oficial de Python.