Inndata

Deobfuskert utdata

Hva er HTML-deobfuskeren?

Du har hentet HTML fra en mistenkelig side eller e-postmal, og i stedet for lesbar markup ser du en vegg av H-referanser og \x48-escapes. Manuell dekoding tegn for tegn er smertefullt. Dette verktøyet reverserer disse mønstrene med ett klikk. Det håndterer alle kodinger definert i HTML Living Standard tegnreferanser, pluss JavaScript-escape-sekvenser som ofte puttes inn i inline-skript. Sikkerhetsanalytikere kan krysssjekke resultater med OWASP XSS Filter Evasion Cheat Sheet for å identifisere angrepsvektorer.

Dette verktøyet kjører helt i nettleseren din. Ingen kode sendes til en server. Det dekoder navngitte HTML-entiteter (<, >, &), numeriske tegnreferanser (H), heksadesimale tegnreferanser (H), unicode-escapes i inline-skript (\u0048) og heks-escapes (\x48). Det fjerner også obfuskeringskommentarer og pretty-printer HTML med riktig innrykk.

Slik bruker du verktøyet

1

Lim inn eller last opp

Lim inn obfuskeret eller minifisert HTML i venstre panel, eller last opp en .html-, .htm- eller .txt-fil. Klikk Eksempel for å laste et eksempel.

2

Se deobfuskert utdata

Høyre panel viser renset og formatert HTML. Entiteter dekodes, skript-escapes løses og markup innrykkes for lesbarhet.

3

Kopier eller last ned

Bruk Kopier eller Last ned for å lagre resultatet som .html-fil til videre analyse eller gjennomgang.

Eksempler på HTML-deobfuskering

Her er et eksempel på deobfuskering av HTML som bruker entitetskoding og heks-escapes—to av de vanligste HTML-obfuskeringsmetodene.

Eksempel: Entiteter og heks-escapes

Obfusker inndata:

Inndata

Deobfuskert utdata:

Utdata

Når HTML-deobfuskeren hjelper

HTML-obfuskering brukes på phishing-sider, i søppelpost, ondsinnede annonser og kopibeskyttet nettinnhold. Verktøyet hjelper sikkerhetsforskere, utviklere og analytikere med å dekode og lese HTML som er bevisst skjult. Det håndterer de vanligste statiske mønstrene; dynamisk obfuskering som krever JavaScript-kjøring kan kreve mer analyse i utviklerverktøy eller sandkasse.

Ofte stilte spørsmål

Hvilke HTML-obfuskeringsmønstre dekoder verktøyet?

Verktøyet dekoder navngitte HTML-entiteter (<, >, &, ", ',  ), desimale numeriske referanser (H), heksadesimale referanser (H), unicode-escapes i skript (\u0048) og heks-escapes i skript (\x48). Det fjerner også kommentarer med lange tilfeldige strenger og pretty-printer utdata.

Sendes HTML-en min til en server?

Nei. All behandling skjer i nettleseren med JavaScript. HTML-koden din lastes aldri opp til en server.

Kan verktøyet håndtere dypt nestet HTML?

Ja. Pretty-printeren legger til riktig innrykk for nestede tagger, håndterer selvlukkende tagger som
, og , og formaterer utdata for lesbarhet.

Dekoder det obfusker JavaScript i script-tagger?

Det dekoder statiske unicode- og heks-escapes (\u og \x) i inline-skript. Dynamisk evaluert JavaScript-obfuskering (f.eks. eval-basert) krever en JavaScript-deobfuskator.

Hvilke filformater kan jeg laste opp?

Du kan laste opp .html-, .htm- og .txt-filer. Filinnholdet lastes inn i editoren og deobfuskeres automatisk.

Relaterte verktøy

Mer om HTML-entiteter: MDN HTML-entiteter.