ProccesHacker/Rendy-obfuscator-deobfuscator

GitHub: ProccesHacker/Rendy-obfuscator-deobfuscator

针对 Rendy Obfuscator 混淆的 Python 文件进行反混淆,还原 AST 并输出可读源码的专用工具。

Stars: 3 | Forks: 0

# Rendy Deobfuscator 用于反混淆经过 Rendy Obfuscator 处理的文件的反混淆工具。 ## 功能 - 从混淆文件中提取数据; - 还原 AST; - 保存还原后的 Python 代码 ## 使用方法 运行: ``` python deobf.py ``` 运行后,请输入需要反混淆的文件或文件夹路径。 也可以在 Python 中调用: ``` from deobf import process_data_2 process_data_2("obfuscated.py") ``` 默认情况下,结果会保存在原文件旁边,并添加 `XAT_` 前缀。 ## 混淆器 原混淆器 - https://t.me/rendyobfuscator_bot ## 环境要求 - Python 3.10+ ## 注意事项 本工具专为反混淆由 RendyObfuscator 混淆的文件而设计
标签:AST还原, DAST, Deobfuscator, DNS 反向解析, odt, Python, Python 3.10, RendyObfuscator, Telegram Bot, TG机器人, 云安全监控, 云资产清单, 代码分析, 代码反混淆, 凭证管理, 反病毒, 恶意软件分析, 抽象语法树, 数字取证, 无后门, 源码恢复, 自动化payload嵌入, 自动化脚本, 逆向工具, 逆向工程, 静态分析