Wejście

Wyjście po deobfuskacji

Czym jest Python Deobfuskator?

Czy kiedykolwiek odziedziczyłeś skrypt Python pełen stringów \x41\x42 i zagnieżdżonych wywołań exec(compile(...))? Nie jesteś sam. Zaciemniony kod Python pojawia się wszędzie — od ładunków opakowanych w base64 w dropperach malware po wyzwania CTF oparte na sztuczkach exec/eval. To narzędzie dekoduje ucieczki unicode i hex Pythona, rozpakuje warstwy exec/compile i przywraca czytelne wcięcia — wszystko w przeglądarce, bez przesyłania danych. Do skompilowanych plików .pyc sprawdź projekt decompile3.

To narzędzie działa całkowicie w przeglądarce. Żaden kod nie jest wysyłany na serwer. Obsługuje powszechne techniki obfuskacji, w tym dekodowanie ucieczek hex i unicode, wykrywanie wzorców exec(compile(...)), wskazówki dotyczące ciągów base64 i przywracanie wcięć.

Jak używać tego narzędzia

1

Wklej lub prześlij

Wklej zaciemniony lub zminifikowany kod Python do lewego panelu lub prześlij plik .py lub .txt. Kliknij Przykład, aby załadować próbkę.

2

Zobacz wyjście po deobfuskacji

Prawy panel pokazuje czysty i sformatowany kod Python. Ucieczki ciągów są dekodowane, wcięcia przywracane, a wzorce exec/compile opatrzone adnotacjami.

3

Kopiuj lub pobierz

Użyj Kopiuj lub Pobierz, aby zapisać wynik jako plik .py.

Przykłady Python Deobfuskatora

Oto przykład deobfuskacji kodu Python używającego sekwencji ucieczki hex wewnątrz wywołania exec(compile(...)).

Przykład: Ucieczka hex + Obfuskacja exec(compile)

Wejście zaciemnione:

Wejście

Wyjście po deobfuskacji:

Wyjście

Kiedy Python Deobfuskator pomaga

Python jest szeroko używany w analizie złośliwego oprogramowania, wyzwaniach CTF i przeglądach bezpieczeństwa kodu. Zaciemniony kod Python jest powszechny w: dropperach złośliwego oprogramowania, wyzwaniach CTF z inżynierią wsteczną i ochronie skryptów. To narzędzie automatycznie obsługuje wzorce obfuskacji na poziomie źródłowym.

Często Zadawane Pytania

Czy to narzędzie może odwrócić całą obfuskację Python?

Obsługuje najczęstsze wzorce: dekodowanie hex/unicode, rozpakowywanie exec/compile, wskazówki base64, podział po średnikach i przywracanie wcięć. Zaawansowana obfuskacja z VM lub skompilowanym bajtkoderm wymaga dedykowanego narzędzia jak uncompyle6.

Czy mój kod Python jest wysyłany na serwer?

Nie — wszystko działa w przeglądarce. Nic nie jest przesyłane ani przechowywane. Dlatego jest bezpieczny dla wrażliwego kodu.

Jakie wzorce obfuskacji Python są obsługiwane?

Ucieczki hex jak \x41, ucieczki unicode jak \u0041, wrappery exec(compile(...)), ciągi zakodowane w base64, instrukcje połączone średnikami i złożone wcięcia.

Czy działa ze skompilowanymi plikami .pyc?

Pliki .pyc to skompilowany bajtkod — nie kod źródłowy — więc to narzędzie nie może ich przetworzyć. Potrzebny jest dekompilator bajtkodu jak decompile3.

Dlaczego wcięcia wyglądają inaczej niż w oryginale?

Zaciemniony Python często usuwa wszystkie białe znaki. To narzędzie rekonstruuje strukturę bloków na podstawie słów kluczowych Python jak if, for, def i class, a następnie stosuje standardowe 4-spacyjne wcięcia.

Powiązane Narzędzia

Więcej informacji o Python znajdziesz w oficjalnej dokumentacji Python.