Python Deobfuscator — Versleutelde Code Opschonen
Plak geobfusceerde Python en krijg direct schone, leesbare code terug — geen server, geen aanmelding.
Invoer
Gedeobfusceerde Uitvoer
Wat is de Python Deobfuscator?
Heb je ooit een Python-script geërfd vol \x41\x42-hexstrings en geneste exec(compile(...))-aanroepen? Je bent niet alleen. Geobfusceerde Python-code duikt overal op — van base64-omhulde payloads in malwaredroppers tot CTF-uitdagingen gebaseerd op exec/eval-trucs. Dit hulpmiddel decodeert Python unicode- en hexescapes, pakt exec/compile-lagen uit en herstelt leesbare inspringing — alles in je browser, zonder iets te uploaden. Voor gecompileerde .pyc-bestanden, bekijk het decompile3-project.
Dit hulpmiddel werkt volledig in je browser. Er wordt geen code naar een server verzonden. Het verwerkt veelvoorkomende obfuscatietechnieken waaronder decodering van hex- en unicode-escapes, detectie van exec(compile(...))-patronen, base64-tekenreeksaanwijzingen en herstel van inspringing.
Hoe gebruik je dit hulpmiddel
Plakken of uploaden
Plak geobfusceerde of geminificeerde Python-code in het linkerpaneel, of upload een .py- of .txt-bestand. Klik op Voorbeeld om een voorbeeld te laden.
Gedeobfusceerde uitvoer bekijken
Het rechterpaneel toont schone en geformatteerde Python-code. Tekenreeks-escapes worden gedecodeerd, inspringing wordt hersteld en exec/compile-patronen worden geannoteerd.
Kopiëren of downloaden
Gebruik Kopiëren of Downloaden om het resultaat op te slaan als een .py-bestand.
Python Deobfuscator Voorbeelden
Hier is een voorbeeld van het deobfusceren van Python-code die hex-escapereeksen gebruikt binnen een exec(compile(...))-aanroep.
Voorbeeld: Hex-escape + exec(compile) Obfuscatie
Geobfusceerde invoer:
Gedeobfusceerde uitvoer:
Wanneer de Python Deobfuscator helpt
Python wordt veel gebruikt bij malware-analyse, CTF-uitdagingen en beveiligingsbeoordelingen van code. Geobfusceerde Python-code komt veel voor in: malware-droppers, CTF-reverse-engineering-uitdagingen en scriptbeveiliging. Dit hulpmiddel verwerkt obfuscatiepatronen op bronniveau automatisch.
Veelgestelde Vragen
Kan dit hulpmiddel alle Python-obfuscatie ongedaan maken?
Het verwerkt de meest voorkomende patronen: hex/unicode-decodering, exec/compile-uitpakken, base64-aanwijzingen, puntkomma-splitsen en inspringingsherstel. Geavanceerde VM- of bytecodevervaging vereist een speciaal hulpmiddel zoals uncompyle6.
Wordt mijn Python-code naar een server gestuurd?
Nee — alles draait in je browser. Er wordt niets geüpload of ergens opgeslagen. Daarom is het veilig voor gevoelige code.
Welke Python-obfuscatiepatronen worden verwerkt?
Hexescapes zoals \x41, unicodeescapes zoals \u0041, exec(compile(...))-wrappers, base64-gecodeerde strings, door puntkomma's verbonden instructies en ingeklapte inspringing.
Werkt het met gecompileerde .pyc-bestanden?
.pyc-bestanden zijn gecompileerde bytecode — geen broncode — dus dit hulpmiddel kan ze niet verwerken. Je hebt een bytecode-decompiler nodig zoals decompile3.
Waarom ziet de inspringing er anders uit dan het origineel?
Geobfusceerde Python verwijdert vaak alle witruimte. Dit hulpmiddel reconstrueert de blokstructuur uit Python-sleutelwoorden zoals if, for, def en class, en past vervolgens standaard 4-spatie-inspringing toe.
Gerelateerde Hulpmiddelen
Voor meer informatie over Python, bezoek de officiële Python-documentatie.