Python Deoffuscatore — Pulire il Codice Offuscato
Incolla Python offuscato e ottieni codice pulito e leggibile istantaneamente — nessun server, nessuna registrazione.
Input
Output Deoffuscato
Cos'è il Python Deoffuscatore?
Hai mai ereditato uno script Python pieno di stringhe \x41\x42 e chiamate annidate a exec(compile(...))? Non sei solo. Il codice Python offuscato si trova ovunque — dai payload in base64 nei dropper di malware alle sfide CTF basate su trucchi exec/eval. Questo strumento decodifica gli escape unicode e hex Python, svolge i layer exec/compile e ripristina l'indentazione leggibile — tutto nel browser, senza caricare nulla. Per i file .pyc compilati, prova il progetto decompile3.
Questo strumento funziona interamente nel tuo browser. Nessun codice viene inviato a nessun server. Gestisce tecniche di offuscazione comuni tra cui decodifica di escape hex e unicode, rilevamento di pattern exec(compile(...)), suggerimenti su stringhe base64 e ripristino dell'indentazione.
Come usare questo strumento
Incolla o carica
Incolla codice Python offuscato o minificato nel pannello sinistro, o carica un file .py o .txt. Clicca su Esempio per caricare un modello.
Visualizza output deoffuscato
Il pannello destro mostra codice Python pulito e formattato. Gli escape delle stringhe vengono decodificati, l'indentazione viene ripristinata e i pattern exec/compile vengono annotati.
Copia o scarica
Usa Copia o Scarica per salvare il risultato come file .py.
Esempi di Python Deoffuscatore
Ecco un esempio di deoffuscazione di codice Python che usa sequenze di escape hex all'interno di una chiamata exec(compile(...)).
Esempio: Escape Hex + Offuscazione exec(compile)
Input offuscato:
Output deoffuscato:
Quando il Python Deoffuscatore è utile
Python è ampiamente usato nell'analisi del malware, nelle sfide CTF e nelle revisioni di sicurezza del codice. Il codice Python offuscato è comune in: dropper di malware, sfide CTF di reverse engineering e protezione di script. Questo strumento gestisce i pattern di offuscazione a livello sorgente automaticamente.
Domande Frequenti
Questo strumento può invertire tutta l'offuscazione Python?
Gestisce i pattern più comuni: decodifica hex/unicode, svolgimento exec/compile, suggerimenti base64, divisione per punto e virgola e ripristino dell'indentazione. L'offuscazione avanzata tramite VM o bytecode compilato richiede uno strumento dedicato come uncompyle6.
Il mio codice Python viene inviato a un server?
No — tutto viene eseguito nel tuo browser. Niente viene caricato né memorizzato. Ecco perché è sicuro da usare su codice sensibile.
Quali pattern di offuscazione Python gestisce?
Escape hex come \x41, escape unicode come \u0041, wrapper exec(compile(...)), stringhe codificate in base64, istruzioni unite da punto e virgola e indentazione compressa.
Funziona con file .pyc compilati?
I file .pyc sono bytecode compilato — non codice sorgente — quindi questo strumento non può elaborarli. Serve un decompilatore di bytecode come decompile3.
Perché l'indentazione appare diversa dall'originale?
Il Python offuscato spesso rimuove tutti gli spazi bianchi. Questo strumento ricostruisce la struttura dei blocchi dalle parole chiave Python come if, for, def e class, poi applica l'indentazione standard di 4 spazi.
Strumenti Correlati
Per ulteriori informazioni su Python, visita la documentazione ufficiale Python.