Python Déobfuscateur
Déobfusquez et embellissez le code Python obfusqué en ligne. Décodez les échappements hex/unicode, détectez les motifs exec/compile et restaurez l'indentation Python. Gratuit, fonctionne dans votre navigateur.
Entrée
Sortie Déobfusquée
Qu'est-ce que le Déobfuscateur Python ?
Le Déobfuscateur Python inverse les motifs d'obfuscation courants et embellit le code Python. Collez du code Python obfusqué ou minifié et obtenez une sortie lisible pour le débogage et l'analyse.
Cet outil fonctionne entièrement dans votre navigateur. Aucun code n'est envoyé à un serveur. Il gère les techniques d'obfuscation courantes incluant le décodage d'échappements hex et unicode, la détection de motifs exec(compile(...)), les indices de chaînes base64 et la restauration de l'indentation.
Comment utiliser cet outil
Coller ou téléverser
Collez du code Python obfusqué ou minifié dans le panneau gauche, ou téléversez un fichier .py ou .txt. Cliquez sur Exemple pour charger un modèle.
Voir la sortie déobfusquée
Le panneau droit affiche le code Python nettoyé et formaté. Les échappements de chaînes sont décodés, l'indentation est restaurée et les motifs exec/compile sont annotés.
Copier ou télécharger
Utilisez Copier ou Télécharger pour sauvegarder le résultat en tant que fichier .py.
Exemples de Déobfuscateur Python
Voici un exemple de déobfuscation de code Python utilisant des séquences d'échappement hex dans un appel exec(compile(...)).
Exemple : Échappement Hex + Obfuscation exec(compile)
Entrée obfusquée :
Sortie déobfusquée :
Quand le Déobfuscateur Python est utile
Python est largement utilisé dans l'analyse de malware, les défis CTF et les revues de sécurité de code. Le code Python obfusqué est courant dans : les droppers de malware, les défis CTF de rétro-ingénierie et la protection de scripts. Cet outil gère les motifs d'obfuscation au niveau de la source automatiquement.
Questions Fréquemment Posées
Cet outil peut-il inverser toute l'obfuscation Python ?
Cet outil gère les motifs courants comme les échappements hex/unicode et les appels exec(compile). L'obfuscation lourde avec des VMs personnalisées ou du bytecode compilé nécessite des outils spécialisés.
Mon code Python est-il envoyé à un serveur ?
Non. Toute la déobfuscation s'exécute entièrement dans votre navigateur. Votre code n'est jamais téléchargé.
Quels motifs d'obfuscation cet outil gère-t-il ?
Il décode les échappements hex (\x41), les échappements unicode (\u0041), détecte les motifs exec(compile(...)), donne des indices sur les chaînes base64, restaure l'indentation et supprime les points-virgules excessifs.
Fonctionne-t-il avec des fichiers .pyc compilés ?
Les fichiers .pyc sont du bytecode Python compilé. Cet outil travaille sur les fichiers source Python (.py). Pour analyser des .pyc, vous avez besoin d'un décompilateur de bytecode dédié.
Pourquoi l'indentation est-elle différente de l'original ?
Le code Python obfusqué supprime souvent l'indentation. Cet outil déduit la structure des blocs à partir des mots-clés Python et restaure l'indentation standard de 4 espaces.
Outils Associés
Pour plus d'informations sur Python, visitez la documentation officielle Python.