うーん、ChromeのUserDirに「Cookies」ファイルがあるようです。
Documents and Settings\USERNAME\Local Settings\Application Data\Google\Chrome\User Data\Default
Users\USERNAME\AppData\Local\Google\Chrome\User Data\Default
このファイルはSQLiteデータベースにあります(sqlitebrowser.org/などの多くのツールで開くことができます)。テーブル「cookies」があります(2015年4月、安定版のM42バージョン):
INTEGER creation_utc
TEXT host_key
TEXT name
TEXT value
TEXT path
INTEGER expires_utc
INTEGER secure
INTEGER httponly
INTEGER last_access_utc
INTEGER has_expires
INTEGER persistent
INTEGER priority
BLOB encrypted_value
最近の多くのCookieの「値」テキストフィールドは空です。Cookieの値はencrypted_value
BLOBに保存されます(以前、Cookieの暗号化された保存に切り替えられたと思います- 2014年2月にコミットされ、313323を発行しました-古いCookieは暗号化されずに保存され、安全なCookieも保存されます)。セッションCookieもファイルに含まれています。
(MAC)OSXおよびWindowsで暗号化が有効になっています。
選択したオペレーティングシステムに保存されているすべてのCookieを暗号化します。
個人ユーザー情報を保護するという目標の一部として、これはオペレーティングシステム上のCookie値をユーザー固有の暗号化APIで暗号化し、それ以外の場合はこのデータを保護しません。
パフォーマンステストでは、MacではCookieごとに約1ミリ秒(サイズに関係なく)、Windowsでは0.1ミリ秒から0.7ミリ秒(サイズによって異なります)のペナルティが示されています。これは古いハードウェアでは高くなりますが、それでも重要ではありません。
暗号化されたデータはバイナリ(Windowsでは128バイトのオーバーヘッド)であり、バイナリデータはBLOBに格納する必要があるため、2つのフィールド(「value」または「encrypted_value」)の一方のみがデータを持ち、もう一方は空になります。ただし、両方の値は「null以外」とマークされているため、Cookieにアクセスするときに読み取りと書き込みを行う必要があります。
オーバーフローにはいくつかの復号化ツールがあります。*Windowsの場合:Chromeの暗号化されたCookie
*LinuxおよびOSXの場合:PythonでChromeLinuxBLOBの暗号化されたCookieを復号化します。ChromiumCookieの復号化
Chromeが0x534e53530x01(SNSS \ 0x01)マジックで実行されているときに保護される「現在のセッション」ファイルもあります。フォーマットに関するいくつかの情報はここにあります:https ://github.com/JRBANCEL/Chromagnon/wiki/Reverse-Engineering-SNSS-フォーマット(ソース-chrome / browser / sessions / session_command.h)