Sais-tu que chercher à sonder, dans
OS X, en-dessous du plan du «
lisible », conduit droit à l'abîme de l'«
illisible » ?
☜
À la différence d'autres navigateurs, «
Safari.app» enregistre les
cookies envoyés par les sites web visités a) non pas en mode :
1 cookie_1 fichier, mais en mode :
n cookies_1 fichier (tous les
cookies dans un
continuum de nombreuses pages) ; b) non pas dans un fichier au
format :
"human_readable" (humainement
lisible, comme un fichier
.plist ou
.text), mais dans un fichier au
format : "
human_unreadable" (humainement
illisible : un
binaire au format
.binarycookies). Ce fichier est localisé à l'adresse :
~/Library/Cookies/Cookies.binarycookies.
Tu ne peux donc pas avoir accès directement en mode "
lisible" à ce fichier dans un
format binaire, et c'est justement la fonction des logiciels que je t'ai cités (l'extension «
Safari Cookies» ou l'application «
Cookie») que d'utiliser un convertisseur
.binarycookies => plain text afin d'afficher pour l'utilisateur le seul intitulé de chaque entrée de
cookie stocké dans le fichier
Cookies.binarycookies, sans le contenu de détail de chacun.
Or, toi, tu veux accéder dans un format "
plein texte" (et non pas
binary) à chacun de tes
cookies de manière "
granulaire", afin de pouvoir en scruter le détail explicite. Ahlàlàlà ! - que demandes-tu là ?
--------------------
M'avisant que l'incontournable
Jean vient une fois de plus de me coiffer sur le fil tandis que j'étais en train de rédiger ma réponse
, je dirais en guise de commentaire que ni la commande
hexdump, ni le recours à «
TextWrangler», ne transformeront ce format
.binarycookies en quelque chose qui soit un "
plain text"
lisible.
Par contre, j'étais parvenu séparément à la même destination que lui (entre autres outils) : le script de conversion
.binarycookies => plain text rédigé en
Python par l'honorable
Satishb3 :
BinaryCookieReader. Afin,
Julie, de te faciliter la vie, je t'en ai fait un fichier au format
.py que j'ai chargé, zippé, dans le dossier public de ma
DropBox --> pour le télécharger, clique sur ce lien : ☞
BinaryCookieReader.py.zip☜. Est-ce que tu peux t'arranger pour avoir ce fichier, dézippé, exactement localisé sur ton
Bureau de session en tant que :
BinaryCookieReader.py ?
Si oui, va alors à l'adresse :
Applications/Utilitaires et lance le «
Terminal». Dans la fenêtre qui s'affiche, en forme de traitement de texte spartiate, fais un copier-coller direct de cette commande :
Bloc de code:
sudo python Desktop/BinaryCookieReader.py Library/Cookies/Cookies.binarycookies
et ↩︎ (presse la touche "Entrée" du clavier pour activer la commande) --> une demande de
password s'affiche (commande
sudo) --> tape ton mot-de-passe
admin à l'aveugle - aucun caractères ne se montrant à la frappe - et derechef ↩︎ --> en retour de commande, le programme
python (je présume que, localisé at:
/usr/bin, il relève directement de ta variable d'environnement
$PATH et peut donc être appelé directement en invocation de commande ?) va activer le script de ton Bureau
BinaryCookieReader.py sur la cible : le fichier
Cookies.binarycookies de ta bibliothèque personnelle de compte, et tu vas obtenir la liste en continu de tous tes
cookies avec leurs spécification. En "
plain text", certes, mais avec des spécifications de détail pour chacun dont tu vas rapidement t'apercevoir qu'elles sont "cryptiques" au possible...
☞ Si tu préfèrais avoir un fichier texte exploitable, au lieu de scruter l'affichage de la fenêtre du «
Terminal», tu "
shuntes" cet affichage en demandant directement l'export d'un fichier
Cookies.txt sur ton Bureau par la commande :
Bloc de code:
sudo python Desktop/BinaryCookieReader.py Library/Cookies/Cookies.binarycookies >> Desktop/Cookies.txt