Entrée

Sortie Déobfusquée

Qu'est-ce que le Déobfuscateur Java ?

Le Déobfuscateur Java inverse les motifs d'obfuscation courants et embellit le code Java. Collez du code Java obfusqué ou minifié et obtenez une sortie lisible pour le débogage et l'analyse. Java est largement utilisé dans les applications d'entreprise, le développement Android et les systèmes backend.

Cet outil s'exécute entièrement dans votre navigateur. Aucun code n'est envoyé à aucun serveur. Il gère les techniques d'obfuscation courantes incluant le décodage des échappements unicode, la résolution de la concaténation de chaînes et la restauration de l'indentation pour les structures de classes et méthodes Java.

Comment utiliser cet outil

1

Coller ou Téléverser

Collez du code Java obfusqué ou minifié dans le panneau gauche, ou téléversez un fichier .java ou .txt. Cliquez sur Exemple pour charger un exemple.

2

Voir la Sortie Déobfusquée

Le panneau droit affiche le code Java nettoyé et formaté. Les échappements unicode sont décodés, les concaténations de chaînes sont résolues et l'indentation est restaurée.

3

Copier ou Télécharger

Utilisez Copier ou Télécharger pour enregistrer le résultat en tant que fichier .java pour une analyse ou un débogage ultérieur.

Exemples du Déobfuscateur Java

Voici un exemple de déobfuscation de code Java utilisant des séquences d'échappement unicode, l'une des techniques d'obfuscation Java les plus courantes.

Exemple : Obfuscation par Échappements Unicode

Entrée obfusquée :

Entrée

Sortie déobfusquée :

Sortie

Quand le Déobfuscateur Java aide

Java est utilisé dans les applications Android, les backends d'entreprise et les systèmes embarqués. Le code Java obfusqué est courant dans : l'ingénierie inverse d'APK Android, l'analyse de malwares, la recherche sur la protection des licences et la récupération de code hérité. Des outils comme ProGuard renomment les identifiants—une inversion complète nécessite des décompilateurs spécialisés. Cet outil gère automatiquement les motifs d'obfuscation plus simples au niveau source.

Questions Fréquemment Posées

Cet outil peut-il inverser l'obfuscation ProGuard ?

ProGuard renomme les classes, méthodes et champs avec des noms courts sans signification. Une inversion complète nécessite un fichier de mapping. Cet outil gère les motifs au niveau source comme les échappements unicode et la concaténation de chaînes, mais ne peut pas renommer les identifiants sans le mapping ProGuard.

Mon code Java est-il envoyé à un serveur ?

Non. Toute la déobfuscation s'exécute entièrement dans votre navigateur. Votre code n'est jamais téléversé sur aucun serveur.

Quels motifs d'obfuscation ce déobfuscateur Java gère-t-il ?

Il décode les séquences d'échappement unicode (\u0041 → A), résout la concaténation de chaînes ("hel" + "lo" → "hello"), restaure l'indentation pour les blocs Java (class, interface, if, for, while, try/catch/finally) et normalise les espaces blancs.

Fonctionne-t-il avec le code Android ?

Cet outil traite le texte source Java (.java, .txt). Pour les APK Android, vous avez d'abord besoin d'un décompilateur comme jadx ou apktool pour convertir le bytecode en source Java, puis cet outil peut aider à nettoyer la sortie décompilée.

Puis-je téléverser des fichiers .class ou .jar ?

Cet outil traite le texte source Java (.java, .txt). Les fichiers binaires .class et .jar contiennent du bytecode compilé qui nécessite un décompilateur de bytecode. Utilisez jadx ou CFR pour la décompilation du bytecode d'abord.

Outils Connexes

En savoir plus sur Java dans la Documentation Oracle Java et la Référence Android Developer.