입력

난독화 해제 출력

Python 난독화 해제기란?

\x41\x42와 같은 hex 문자열과 중첩된 exec(compile(...)) 호출로 가득 찬 Python 스크립트를 물려받은 적 있으신가요? 혼자가 아닙니다. 난독화된 Python 코드는 어디서나 나타납니다 — 악성코드 드로퍼의 base64로 래핑된 페이로드부터 exec/eval 트릭을 사용한 CTF 챌린지까지. 이 도구는 Python unicode 및 hex 이스케이프를 디코딩하고, exec/compile 레이어를 풀고, 읽기 쉬운 들여쓰기를 복원합니다 — 모두 브라우저 내에서, 업로드 없이. 컴파일된 .pyc 파일에는 decompile3 프로젝트를 사용하세요.

이 도구는 브라우저에서 완전히 실행됩니다. 어떤 코드도 서버로 전송되지 않습니다. hex 및 unicode 이스케이프 디코딩, exec(compile(...)) 패턴 감지, base64 문자열 힌트, 들여쓰기 복원 등의 일반적인 난독화 기법을 처리합니다.

이 도구 사용 방법

1

붙여넣기 또는 업로드

난독화되거나 압축된 Python 코드를 왼쪽 패널에 붙여넣거나 .py 또는 .txt 파일을 업로드하세요. 샘플을 클릭하여 예제를 로드합니다.

2

난독화 해제 출력 보기

오른쪽 패널에 깨끗하고 형식화된 Python 코드가 표시됩니다. 문자열 이스케이프가 디코딩되고 들여쓰기가 복원되며 exec/compile 패턴이 주석 처리됩니다.

3

복사 또는 다운로드

복사 또는 다운로드를 사용하여 결과를 .py 파일로 저장합니다.

Python 난독화 해제기 예제

exec(compile(...)) 호출 내에서 hex 이스케이프 시퀀스를 사용하는 Python 코드의 난독화 해제 예제입니다.

예제: hex 이스케이프 + exec(compile) 난독화

난독화된 입력:

입력

난독화 해제 출력:

출력

Python 난독화 해제기가 도움이 되는 경우

Python은 악성코드 분석, CTF 챌린지 및 코드 보안 검토에서 널리 사용됩니다. 난독화된 Python 코드는 악성코드 드로퍼, CTF 리버스 엔지니어링 챌린지 및 스크립트 보호에서 일반적입니다. 이 도구는 소스 수준의 난독화 패턴을 자동으로 처리합니다.

자주 묻는 질문

이 도구가 모든 Python 난독화를 해제할 수 있나요?

가장 일반적인 패턴을 처리합니다: hex/unicode 이스케이프 디코딩, exec/compile 언래핑, base64 힌트, 세미콜론 분리, 들여쓰기 복원. 고급 VM 또는 바이트코드 난독화는 uncompyle6 같은 전용 도구가 필요합니다.

내 Python 코드가 서버로 전송되나요?

아니요 — 모든 것이 브라우저에서 실행됩니다. 아무것도 업로드되거나 저장되지 않습니다. 그래서 민감한 코드에도 안전하게 사용할 수 있습니다.

어떤 Python 난독화 패턴이 처리되나요?

\x41과 같은 hex 이스케이프, \u0041과 같은 unicode 이스케이프, exec(compile(...)) 래퍼, base64 인코딩된 문자열, 세미콜론으로 결합된 구문, 접힌 들여쓰기.

컴파일된 .pyc 파일에서 작동하나요?

.pyc 파일은 컴파일된 바이트코드이며 소스 코드가 아니므로 이 도구로 처리할 수 없습니다. decompile3 같은 바이트코드 디컴파일러가 필요합니다.

들여쓰기가 원본과 다르게 보이는 이유는 무엇인가요?

난독화된 Python은 모든 공백을 제거하는 경우가 많습니다. 이 도구는 if, for, def, class 같은 Python 키워드에서 블록 구조를 재구성하고 표준 4칸 들여쓰기를 적용합니다.

관련 도구

Python에 대한 자세한 내용은 공식 Python 문서를 방문하세요.