Java-deobfuskator
Deobfusker og gjør obfuskert Java-kode lesbar på nett. Dekodér unicode-escape, strengkonkatenering og andre Java-obfuskeringsmønstre. Gratis, kjører i nettleseren.
Inndata
Deobfuskert utdata
Hva er Java-deobfuskatoren?
Java-deobfuskatoren reverserer vanlige obfuskeringsmønstre og gjør Java-kode mer lesbar. Lim inn obfuskert eller minifisert Java og få lesbar utdata for feilsøking og analyse. Java brukes mye i bedriftsapplikasjoner, Android-utvikling og backend-systemer.
Verktøyet kjører helt i nettleseren din. Ingen kode sendes til en server. Det håndterer vanlige obfuskeringsmetoder, inkludert dekoding av unicode-escape, oppløsning av strengkonkatenering og gjenoppretting av whitespace med riktig innrykk for Java-klasser og -metoder.
Slik bruker du verktøyet
Lim inn eller last opp
Lim obfuskert eller minifisert Java-kode inn i venstre panel, eller last opp en .java- eller .txt-fil. Klikk Eksempel for å laste et eksempel.
Se deobfuskert utdata
Høyre panel viser renset og formatert Java-kode. Unicode-escape dekodes, strengkonkatenering løses og innrykk gjenopprettes.
Kopier eller last ned
Bruk Kopier eller Last ned for å lagre resultatet som en .java-fil for videre analyse eller feilsøking.
Eksempler på Java-deobfuskator
Her er et eksempel på deobfusking av Java-kode som bruker unicode-escape-sekvenser—en av de vanligste Java-obfuskeringsmetodene.
Eksempel: Unicode-escape-obfusking
Obfuskert inndata:
Deobfuskert utdata:
Når Java-deobfuskatoren hjelper
Java brukes i Android-apper, bedrifts-backends og innebygde systemer. Obfuskert Java forekommer ofte ved: reversering av Android-APK-er, malware-analyse, forskning på lisensbeskyttelse og gjenoppretting av eldre kode. Verktøy som ProGuard og DexGuard endrer navn på identifikatorer og transformerer bytecode—full reversering krever spesialiserte dekompilatorer. Dette verktøyet håndterer enklere obfuskeringsmønstre på kildekodenivå automatisk.
Ofte stilte spørsmål
Kan verktøyet reversere ProGuard-obfusking?
ProGuard gir klasser, metoder og felt korte meningsløse navn. Full reversering krever en mapping-fil. Verktøyet håndterer kildekodemønstre som unicode-escape og strengkonkatenering, men kan ikke gi identifikatorer tilbake til originalnavn uten ProGuard-mapping.
Sendes Java-koden min til en server?
Nei. All deobfusking kjører helt i nettleseren din. Koden din lastes aldri opp til en server.
Hvilke obfuskeringsmønstre håndterer denne Java-deobfuskatoren?
Den dekoder unicode-escape-sekvenser (\u0041 → A), løser strengkonkatenering ("hel" + "lo" → "hello"), gjenoppretter innrykk for Java-blokker (class, interface, enum, if, for, while, try/catch/finally) og normaliserer whitespace.
Fungerer det på Android-kode?
Verktøyet arbeider med Java-kildetekst. For Android-APK-er trenger du først en dekompilator som jadx eller apktool for å konvertere bytecode til Java-kilde; deretter kan dette verktøyet rydde i den dekompilerte utdataen.
Kan jeg laste opp .class- eller .jar-filer?
Verktøyet behandler Java-kildetekst (.java, .txt). Binære .class- og .jar-filer inneholder kompilert bytecode som krever bytecode-dekompilering—ikke bare kildekode-deobfusking. Bruk jadx eller CFR for bytecode-dekompilering først.
Relaterte verktøy
Les mer om Java i Oracle Java-dokumentasjonen og Android Developer Reference.