分类

JavaScript反混淆器

反混淆和分析混淆的JavaScript代码,提高可读性和理解性

关键信息

分类
Development
输入类型
textarea, select, checkbox
输出类型
text
样本覆盖
4
支持 API
Yes

概览

JavaScript反混淆器是一款在线工具,专门用于反混淆和分析混淆的JavaScript代码,通过格式化、字符串解码、死代码移除和变量重命名等功能,显著提升代码的可读性和理解性,适用于开发调试和安全分析场景。

适用场景

  • 当需要分析恶意或可疑的JavaScript代码,以识别隐藏行为时。
  • 当接手他人编写的混淆代码,需要快速理解其逻辑和结构时。
  • 当进行代码安全审计或漏洞研究,要求代码清晰可读时。

工作原理

  • 在输入框中粘贴或上传混淆的JavaScript代码。
  • 选择反混淆级别,从基础格式化到高级变量重命名,共四个级别可选。
  • 启用或禁用选项,如格式化代码、解码字符串、移除死代码和重命名变量。
  • 点击处理按钮,工具自动执行反混淆操作,输出可读的代码文本。

使用场景

安全分析:识别和解码恶意脚本中的隐藏行为,用于威胁检测。
代码调试:快速格式化混淆代码,便于开发者定位和修复错误。
学习研究:理解混淆技术并学习反混淆方法,提升编程技能。

用户案例

1. 分析恶意脚本

安全研究员
背景原因
从网络攻击日志中提取了一段高度混淆的JavaScript代码,怀疑包含数据窃取功能。
解决问题
代码经过多层混淆,字符串编码和死代码混杂,难以直接阅读和分析。
如何使用
将代码粘贴到输入框,选择反混淆级别4,启用所有选项包括格式化、解码字符串、移除死代码和重命名变量。
示例配置
{
  "deobfuscationLevel": "4",
  "formatCode": true,
  "decodeStrings": true,
  "removeDeadCode": true,
  "renameVariables": true
}
效果
获得结构清晰的可读代码,成功识别出恶意行为如窃取用户Cookie并发送到远程服务器。

2. 调试压缩库文件

前端开发者
背景原因
在项目中使用了一个第三方JavaScript库,该库被压缩和混淆,运行时出现未定义错误。
解决问题
库代码混淆导致错误堆栈难以追踪,无法快速定位问题根源。
如何使用
上传库文件到工具,选择反混淆级别3,启用格式化和解码字符串选项。
示例配置
{
  "deobfuscationLevel": "3",
  "formatCode": true,
  "decodeStrings": true,
  "removeDeadCode": true
}
效果
代码变得可读,通过格式化后的结构快速找到变量冲突点,修复了错误。

用 Samples 测试

video, text

相关专题

常见问题

反混淆级别有什么区别?

级别1仅格式化代码,级别2增加字符串解码,级别3进一步移除死代码,级别4还包括变量重命名。

解码字符串功能如何工作?

它自动检测并解码常见的字符串编码,如Base64或Unicode转义序列,还原原始文本。

重命名变量会改变代码功能吗?

不会,重命名是启发式的,旨在提高可读性,不影响代码的执行逻辑和功能。

输出代码的格式是什么?

输出为纯文本格式的JavaScript代码,可以直接复制到编辑器中使用。

这个工具免费吗?

是的,这是一个完全免费的在线工具,无需注册或付费。

API 文档

请求端点

POST /zh/api/tools/javascript-deobfuscator

请求参数

参数名 类型 必填 描述
code textarea -
deobfuscationLevel select -
formatCode checkbox -
decodeStrings checkbox -
removeDeadCode checkbox -
renameVariables checkbox -

响应格式

{
  "result": "Processed text content",
  "error": "Error message (optional)",
  "message": "Notification message (optional)",
  "metadata": {
    "key": "value"
  }
}
文本: 文本

AI MCP 文档

将此工具添加到您的 MCP 服务器配置中:

{
  "mcpServers": {
    "elysiatools-javascript-deobfuscator": {
      "name": "javascript-deobfuscator",
      "description": "反混淆和分析混淆的JavaScript代码,提高可读性和理解性",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=javascript-deobfuscator",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

你可以串联多个工具,比如:`https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`,最多20个。

如果遇见问题,请联系我们:[email protected]