Gratis HTML-deobfuskator Online
Deobfusker HTML-kode online — dekod entiteter, hex-escapes og unicode-sekvenser umiddelbart i nettleseren.
Inndata
Deobfuskert utdata
Hva er HTML-deobfuskeren?
Du har hentet HTML fra en mistenkelig side eller e-postmal, og i stedet for lesbar markup ser du en vegg av H-referanser og \x48-escapes. Manuell dekoding tegn for tegn er smertefullt. Dette verktøyet reverserer disse mønstrene med ett klikk. Det håndterer alle kodinger definert i HTML Living Standard tegnreferanser, pluss JavaScript-escape-sekvenser som ofte puttes inn i inline-skript. Sikkerhetsanalytikere kan krysssjekke resultater med OWASP XSS Filter Evasion Cheat Sheet for å identifisere angrepsvektorer.
Dette verktøyet kjører helt i nettleseren din. Ingen kode sendes til en server. Det dekoder navngitte HTML-entiteter (<, >, &), numeriske tegnreferanser (H), heksadesimale tegnreferanser (H), unicode-escapes i inline-skript (\u0048) og heks-escapes (\x48). Det fjerner også obfuskeringskommentarer og pretty-printer HTML med riktig innrykk.
Slik bruker du verktøyet
Lim inn eller last opp
Lim inn obfuskeret eller minifisert HTML i venstre panel, eller last opp en .html-, .htm- eller .txt-fil. Klikk Eksempel for å laste et eksempel.
Se deobfuskert utdata
Høyre panel viser renset og formatert HTML. Entiteter dekodes, skript-escapes løses og markup innrykkes for lesbarhet.
Kopier eller last ned
Bruk Kopier eller Last ned for å lagre resultatet som .html-fil til videre analyse eller gjennomgang.
Eksempler på HTML-deobfuskering
Her er et eksempel på deobfuskering av HTML som bruker entitetskoding og heks-escapes—to av de vanligste HTML-obfuskeringsmetodene.
Eksempel: Entiteter og heks-escapes
Obfusker inndata:
Deobfuskert utdata:
Når HTML-deobfuskeren hjelper
HTML-obfuskering brukes på phishing-sider, i søppelpost, ondsinnede annonser og kopibeskyttet nettinnhold. Verktøyet hjelper sikkerhetsforskere, utviklere og analytikere med å dekode og lese HTML som er bevisst skjult. Det håndterer de vanligste statiske mønstrene; dynamisk obfuskering som krever JavaScript-kjøring kan kreve mer analyse i utviklerverktøy eller sandkasse.
Ofte stilte spørsmål
Hvilke HTML-obfuskeringsmønstre dekoder verktøyet?
Verktøyet dekoder navngitte HTML-entiteter (<, >, &, ", ', ), desimale numeriske referanser (H), heksadesimale referanser (H), unicode-escapes i skript (\u0048) og heks-escapes i skript (\x48). Det fjerner også kommentarer med lange tilfeldige strenger og pretty-printer utdata.
Sendes HTML-en min til en server?
Nei. All behandling skjer i nettleseren med JavaScript. HTML-koden din lastes aldri opp til en server.
Kan verktøyet håndtere dypt nestet HTML?
Ja. Pretty-printeren legger til riktig innrykk for nestede tagger, håndterer selvlukkende tagger som
, og , og formaterer utdata for lesbarhet.
Dekoder det obfusker JavaScript i script-tagger?
Det dekoder statiske unicode- og heks-escapes (\u og \x) i inline-skript. Dynamisk evaluert JavaScript-obfuskering (f.eks. eval-basert) krever en JavaScript-deobfuskator.
Hvilke filformater kan jeg laste opp?
Du kan laste opp .html-, .htm- og .txt-filer. Filinnholdet lastes inn i editoren og deobfuskeres automatisk.
Relaterte verktøy
Mer om HTML-entiteter: MDN HTML-entiteter.