JSFuck-decoder
Decodeer JSFuck-expressies naar leesbare JavaScript — direct in de browser, geen uploads nodig.
Invoer
Gedecodeerde uitvoer
Wat is de JSFuck-decoder?
Heb je ooit een JavaScript-bestand geopend en alleen `+!+[]+(![]+[])[+[]]` op je scherm gevonden? Dat is JSFuck — een techniek die elke JavaScript codeert met slechts zes tekens: `[`, `]`, `(`, `)`, `!` en `+`. De JSFuck-decoder vertaalt dat terug naar leesbare code. De MDN JavaScript-documentatie legt de taalfuncties uit die JSFuck exploiteert — type-coercie, array-indexering en booleaanse conversie. De ECMAScript-specificatie definieert waarom `+!+[]` `1` oplevert. Voor diepere analyse gebruik je AST Explorer of Chrome DevTools. Babel kan het gedecodeerde resultaat verder normaliseren. Alles draait in de browser — je code verlaat je machine nooit.
Deze tool draait volledig in uw browser. Er wordt niets naar een server gestuurd. Om code te obfuskeren, gebruik JavaScript Obfuscator. Alleen voor opmaak, gebruik JavaScript Formatter. Voor validatie, gebruik JavaScript Validator.
Zo decodeer je JSFuck
Plakken of uploaden
Plak JSFuck of gemengd geobfuskeerde JavaScript in de editor. De tool past decodering en opmaak toe voor eenvoudiger inspectie.
Gedecodeerde uitvoer bekijken
De uitvoer toont decoding en normalisatie naar best vermogen. Extreem geneste payloads kunnen nog handmatige analyse vereisen.
Kopiëren of downloaden
Gebruik Kopiëren of Downloaden voor het resultaat. Om code uit te voeren, gebruik de JavaScript Console.
Voorbeeld JSFuck-decoder
Hier is een voorbeeld van het decoderen van JSFuck-achtige symbolen en escapes.
Voorbeeld: symboolrijke geobfuskeerde expressie
JSFuck-invoer:
Gedecodeerde uitvoer:
Wanneer de JSFuck-decoder helpt
Handig voor malware-triage, CTF-uitdagingen en reverse engineering van scripts met JSFuck-notatie. Eerst decoderen, dan gedrag inspecteren in een veiliger workflow.
Veelgestelde vragen
Zijn mijn gegevens privé?
Ja. Decodering draait volledig in uw browser. Geen gegevens worden naar een server gestuurd.
Decodeert het elke JSFuck-payload?
Het verwerkt veel symboolrijke patronen, maar diep geneste payloads kunnen nog handmatige analyse vereisen.
Kan het obfuscatie volledig omkeren?
Het hangt af van de obfuscatie. Eenvoudige patronen worden omgekeerd. Zware obfuscatie kan code moeilijk leesbaar laten.
JSFuck-decoder versus deobfuscator?
De JSFuck-decoder richt zich op symboolgebaseerde codering. De algemene deobfuscator is beter voor gemengde of niet-JSFuck-obfuscatie.
Is deobfusceren legaal?
Gebruik het voor het debuggen van uw eigen code, security-onderzoek of met toestemming. Controleer licenties en voorwaarden voor code van derden.