Python Deobfuskator — Czyszczenie Zaciemnionego Kodu
Wklej zaciemniony Python i natychmiast uzyskaj czysty, czytelny kod — bez serwera, bez rejestracji.
Wejście
Wyjście po deobfuskacji
Czym jest Python Deobfuskator?
Czy kiedykolwiek odziedziczyłeś skrypt Python pełen stringów \x41\x42 i zagnieżdżonych wywołań exec(compile(...))? Nie jesteś sam. Zaciemniony kod Python pojawia się wszędzie — od ładunków opakowanych w base64 w dropperach malware po wyzwania CTF oparte na sztuczkach exec/eval. To narzędzie dekoduje ucieczki unicode i hex Pythona, rozpakuje warstwy exec/compile i przywraca czytelne wcięcia — wszystko w przeglądarce, bez przesyłania danych. Do skompilowanych plików .pyc sprawdź projekt decompile3.
To narzędzie działa całkowicie w przeglądarce. Żaden kod nie jest wysyłany na serwer. Obsługuje powszechne techniki obfuskacji, w tym dekodowanie ucieczek hex i unicode, wykrywanie wzorców exec(compile(...)), wskazówki dotyczące ciągów base64 i przywracanie wcięć.
Jak używać tego narzędzia
Wklej lub prześlij
Wklej zaciemniony lub zminifikowany kod Python do lewego panelu lub prześlij plik .py lub .txt. Kliknij Przykład, aby załadować próbkę.
Zobacz wyjście po deobfuskacji
Prawy panel pokazuje czysty i sformatowany kod Python. Ucieczki ciągów są dekodowane, wcięcia przywracane, a wzorce exec/compile opatrzone adnotacjami.
Kopiuj lub pobierz
Użyj Kopiuj lub Pobierz, aby zapisać wynik jako plik .py.
Przykłady Python Deobfuskatora
Oto przykład deobfuskacji kodu Python używającego sekwencji ucieczki hex wewnątrz wywołania exec(compile(...)).
Przykład: Ucieczka hex + Obfuskacja exec(compile)
Wejście zaciemnione:
Wyjście po deobfuskacji:
Kiedy Python Deobfuskator pomaga
Python jest szeroko używany w analizie złośliwego oprogramowania, wyzwaniach CTF i przeglądach bezpieczeństwa kodu. Zaciemniony kod Python jest powszechny w: dropperach złośliwego oprogramowania, wyzwaniach CTF z inżynierią wsteczną i ochronie skryptów. To narzędzie automatycznie obsługuje wzorce obfuskacji na poziomie źródłowym.
Często Zadawane Pytania
Czy to narzędzie może odwrócić całą obfuskację Python?
Obsługuje najczęstsze wzorce: dekodowanie hex/unicode, rozpakowywanie exec/compile, wskazówki base64, podział po średnikach i przywracanie wcięć. Zaawansowana obfuskacja z VM lub skompilowanym bajtkoderm wymaga dedykowanego narzędzia jak uncompyle6.
Czy mój kod Python jest wysyłany na serwer?
Nie — wszystko działa w przeglądarce. Nic nie jest przesyłane ani przechowywane. Dlatego jest bezpieczny dla wrażliwego kodu.
Jakie wzorce obfuskacji Python są obsługiwane?
Ucieczki hex jak \x41, ucieczki unicode jak \u0041, wrappery exec(compile(...)), ciągi zakodowane w base64, instrukcje połączone średnikami i złożone wcięcia.
Czy działa ze skompilowanymi plikami .pyc?
Pliki .pyc to skompilowany bajtkod — nie kod źródłowy — więc to narzędzie nie może ich przetworzyć. Potrzebny jest dekompilator bajtkodu jak decompile3.
Dlaczego wcięcia wyglądają inaczej niż w oryginale?
Zaciemniony Python często usuwa wszystkie białe znaki. To narzędzie rekonstruuje strukturę bloków na podstawie słów kluczowych Python jak if, for, def i class, a następnie stosuje standardowe 4-spacyjne wcięcia.
Powiązane Narzędzia
Więcej informacji o Python znajdziesz w oficjalnej dokumentacji Python.