Python Déobfuscateur — Nettoyer le Code Obfusqué
Collez du Python obfusqué et obtenez du code propre et lisible instantanément — sans serveur, sans inscription.
Entrée
Sortie Déobfusquée
Qu'est-ce que le Déobfuscateur Python ?
Vous avez hérité d'un script Python bourré de strings \x41\x42 et d'appels imbriqués à exec(compile(...)) ? Vous n'êtes pas seul. Le code Python obfusqué se retrouve partout — des payloads encodés en base64 dans des droppers de malware aux défis CTF autour des astuces exec/eval. Cet outil décode les échappements unicode et hex Python, déplie les couches exec/compile et restaure l'indentation lisible — tout dans votre navigateur, sans envoi de données. Pour les fichiers .pyc compilés, consultez le projet decompile3.
Cet outil fonctionne entièrement dans votre navigateur. Aucun code n'est envoyé à un serveur. Il gère les techniques d'obfuscation courantes incluant le décodage d'échappements hex et unicode, la détection de motifs exec(compile(...)), les indices de chaînes base64 et la restauration de l'indentation.
Comment utiliser cet outil
Coller ou téléverser
Collez du code Python obfusqué ou minifié dans le panneau gauche, ou téléversez un fichier .py ou .txt. Cliquez sur Exemple pour charger un modèle.
Voir la sortie déobfusquée
Le panneau droit affiche le code Python nettoyé et formaté. Les échappements de chaînes sont décodés, l'indentation est restaurée et les motifs exec/compile sont annotés.
Copier ou télécharger
Utilisez Copier ou Télécharger pour sauvegarder le résultat en tant que fichier .py.
Exemples de Déobfuscateur Python
Voici un exemple de déobfuscation de code Python utilisant des séquences d'échappement hex dans un appel exec(compile(...)).
Exemple : Échappement Hex + Obfuscation exec(compile)
Entrée obfusquée :
Sortie déobfusquée :
Quand le Déobfuscateur Python est utile
Python est largement utilisé dans l'analyse de malware, les défis CTF et les revues de sécurité de code. Le code Python obfusqué est courant dans : les droppers de malware, les défis CTF de rétro-ingénierie et la protection de scripts. Cet outil gère les motifs d'obfuscation au niveau de la source automatiquement.
Questions Fréquemment Posées
Cet outil peut-il inverser toute l'obfuscation Python ?
Il gère les motifs les plus courants : décodage hex/unicode, dépliage exec/compile, indices base64, découpage par point-virgule et restauration de l'indentation. L'obfuscation avancée par VM ou bytecode nécessite un outil dédié comme uncompyle6.
Mon code Python est-il envoyé à un serveur ?
Non — tout s'exécute dans votre navigateur. Rien n'est envoyé ni stocké. C'est ce qui le rend sûr pour du code sensible.
Quels motifs d'obfuscation Python sont gérés ?
Échappements hex comme \x41, échappements unicode comme \u0041, wrappers exec(compile(...)), strings encodés en base64, instructions jointes par point-virgule et indentation effondrée.
Fonctionne-t-il avec les fichiers .pyc compilés ?
Les fichiers .pyc sont du bytecode compilé — pas du code source — donc cet outil ne peut pas les traiter. Il faut un décompilateur de bytecode comme decompile3.
Pourquoi l'indentation diffère-t-elle de l'original ?
Le Python obfusqué supprime souvent tous les espaces. Cet outil reconstruit la structure des blocs à partir des mots-clés Python comme if, for, def et class, puis applique une indentation standard de 4 espaces.
Outils Associés
Pour plus d'informations sur Python, visitez la documentation officielle Python.