Entrada

Salida Deofuscada

¿Qué es el Python Deofuscador?

¿Alguna vez heredaste un script Python lleno de strings \x41\x42 y llamadas anidadas a exec(compile(...))? No estás solo. El código Python ofuscado aparece en todas partes — desde payloads envueltos en base64 en droppers de malware hasta desafíos CTF basados en trucos exec/eval. Esta herramienta decodifica escapes unicode y hex de Python, desenvuelve capas exec/compile y restaura la indentación legible — todo en tu navegador sin subir nada. Para archivos .pyc compilados, prueba el proyecto decompile3.

Esta herramienta se ejecuta completamente en tu navegador. Ningún código se envía a ningún servidor. Maneja técnicas de ofuscación comunes incluidas decodificación de escapes hex y unicode, detección de patrones exec(compile(...)), indicios de strings base64 y restauración de indentación.

Cómo usar esta herramienta

1

Pegar o subir

Pega código Python ofuscado o minificado en el panel izquierdo, o sube un archivo .py o .txt. Haz clic en Ejemplo para cargar una muestra.

2

Ver salida deofuscada

El panel derecho muestra código Python limpio y formateado. Los escapes de cadenas se decodifican, la indentación se restaura y los patrones exec/compile se anotan.

3

Copiar o descargar

Usa Copiar o Descargar para guardar el resultado como un archivo .py.

Ejemplos de Python Deofuscador

Aquí hay un ejemplo de deofuscación de código Python que usa secuencias de escape hex dentro de una llamada exec(compile(...)).

Ejemplo: Escape Hex + Ofuscación exec(compile)

Entrada ofuscada:

Entrada

Salida deofuscada:

Salida

Cuándo ayuda el Python Deofuscador

Python se usa ampliamente en análisis de malware, desafíos CTF y revisiones de seguridad de código. El código Python ofuscado es común en: droppers de malware, desafíos de ingeniería inversa CTF y protección de scripts. Esta herramienta maneja los patrones de ofuscación a nivel de fuente automáticamente.

Preguntas Frecuentes

¿Puede esta herramienta revertir toda la ofuscación de Python?

Maneja los patrones más comunes: decodificación de escapes hex/unicode, desenvuelto exec/compile, indicios base64, separación por punto y coma y restauración de indentación. La ofuscación avanzada con VMs o bytecode compilado necesita una herramienta dedicada como uncompyle6.

¿Se envía mi código Python a un servidor?

No — todo se ejecuta en tu navegador. Nada se sube ni se almacena en ningún lugar. Por eso es seguro usarlo con código sensible.

¿Qué patrones de ofuscación de Python maneja?

Escapes hex como \x41, escapes unicode como \u0041, wrappers exec(compile(...)), strings codificados en base64, sentencias unidas por punto y coma e indentación colapsada.

¿Funciona con archivos .pyc compilados de Python?

Los archivos .pyc son bytecode compilado — no código fuente — así que esta herramienta no puede procesarlos. Necesitarás un descompilador de bytecode como decompile3.

¿Por qué la indentación se ve diferente al original?

El Python ofuscado a menudo elimina todos los espacios en blanco. Esta herramienta reconstruye la estructura de bloques a partir de palabras clave Python como if, for, def y class, y luego aplica indentación estándar de 4 espacios.

Herramientas Relacionadas

Para más información sobre Python, visita la documentación oficial de Python.