![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgALP-ZLepqkBzyKcq5Ea0ldqfixaOn3Zy2y7XUyl_duqtWqIb2FO2MKeSBG6RD_w2ue25QuOvYAffSj2onjf6DTm3-kPZLaWGIzPYMDch6FUbZzYuY-dfP0FqhWbIbyM71XbkTo8bXUDLx5UfFxYaqPQLy8qCmC_7oGypi2YXpk72r0inNqbse5NyP/s1600-rw/mac-459196_1280.jpg)
今日、メールのヘッダを解析する事があり、IPの遷移やドメイン、タイムスタンプなどを追っていたが、gmail使ってたのて、カナダ行ったり、アメリカ行ったりしてて、めちゃくちゃ振り回されました。
ヘッダ文字列から追うのは難しいかと思って一旦諦めたんですが、添付にcontent-type:spreadsheetとあったので、エクセルファイルが添付されているように見えたんで、その路線で探ってみました。
その時に、メールヘッダで添付がbase64に変換されてしまうので、まずはそのデコードコマンドが非常に簡易だったので、メモがてら書いておきます。
参考サイト
http://d.hatena.ne.jp/ykmbpp/20090308/1236518887
デコードのやりかた
1、base64の対象文字列を保存して、なんか適当なファイル名を付ける
hoge.txt
2、コマンドで以下を入力
$ openssl base64 -d -in 'hoge.txt' -out 'hoge_out.txt'
※対象のファイルがexcelの場合はxls、photoshopの場合はpsdのように、拡張子は都度変更してください。
3、できたhoge_out.txtがバイナリでちゃんと動作することを確認
※テキストの場合も文字化けしていないか確認
どうやらコマンドの「-d」がデコードらしいので、これをなくすとエンコードになるらしい。
最近のブラウザはbase64でimgタグがかけるので、1つのHTMLファイルで画像も全て入ったものもできちゃうわけです。
デザイナーさんの納品などで活用してはどうでしょう??
0 件のコメント:
コメントを投稿