ProccesHacker/Rendy-obfuscator-deobfuscator
GitHub: ProccesHacker/Rendy-obfuscator-deobfuscator
针对 Rendy Obfuscator 混淆的 Python 文件进行反混淆,还原 AST 并输出可读源码的专用工具。
Stars: 3 | Forks: 0
# Rendy Deobfuscator
用于反混淆经过 Rendy Obfuscator 处理的文件的反混淆工具。
## 功能
- 从混淆文件中提取数据;
- 还原 AST;
- 保存还原后的 Python 代码
## 使用方法
运行:
```
python deobf.py
```
运行后,请输入需要反混淆的文件或文件夹路径。
也可以在 Python 中调用:
```
from deobf import process_data_2
process_data_2("obfuscated.py")
```
默认情况下,结果会保存在原文件旁边,并添加 `XAT_` 前缀。
## 混淆器
原混淆器 - https://t.me/rendyobfuscator_bot
## 环境要求
- Python 3.10+
## 注意事项
本工具专为反混淆由 RendyObfuscator 混淆的文件而设计
标签:AST还原, DAST, Deobfuscator, DNS 反向解析, odt, Python, Python 3.10, RendyObfuscator, Telegram Bot, TG机器人, 云安全监控, 云资产清单, 代码分析, 代码反混淆, 凭证管理, 反病毒, 恶意软件分析, 抽象语法树, 数字取证, 无后门, 源码恢复, 自动化payload嵌入, 自动化脚本, 逆向工具, 逆向工程, 静态分析