Добрался наконец до кэша и посмотрел более внимательно, и вот что выяснилось:
1. Лимит на размер кэша все ещё действует
2. Тайлы в кэше лежат в оригинальном виде и вполне успешно распаковываются
3. Имена тайлов по-хитрому зашифрованы (см. ниже)
4. Кроме тайлов в кэше лежит ещё какой-то непонятный "мусор" (данные авторизации?)
Поскольку кэш построен на базе LevelDB, и эта самая БД поставляется в исходниках, то не составляет проблем получить кучу key-value данных из базы стандартной либой. Вопрос остаётся только за декодированием key в имена тайлов.
Вот пара примеров ключей (имена получены из сравнения value с тайлами из кэша GeoCacher-а):
- скрытый текст: показать
- _http://kh.google.com/flatfile?q2-0-q.541
- Код: Выделить всё
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F
00000000 1E 00 00 0B D2 1F 70 EC 4C 45 56 4C 4C 20 68 74 Ò pìLEVLL ht
00000010 74 70 3A 2F 2F 6B 68 2E 67 6F 6F 67 6C 65 2E 63 tp://kh.google.c
00000020 6F 6D 3A 38 30 2F 41 41 41 41 41 41 41 41 41 41 om:80/AAAAAAAAAA
00000030 41 41 41 41 41 41 41 41 41 41 41 42 30 43 67 41 AAAAAAAAAAAB0CgA
00000040 45 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 EAAAAAAAAAAAAAAA
00000050 41 3D A=
_http://kh.google.com/flatfile?f1-0-i.535
- Код: Выделить всё
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F
00000000 1E 00 00 0B D2 1F 70 EF 7C 45 56 4C 4C 20 68 74 Ò pï|EVLL ht
00000010 74 70 3A 2F 2F 6B 68 2E 67 6F 6F 67 6C 65 2E 63 tp://kh.google.c
00000020 6F 6D 3A 38 30 2F 41 41 41 41 41 41 41 41 41 41 om:80/AAAAAAAAAA
00000030 41 41 41 41 41 41 41 41 41 41 41 42 63 43 67 67 AAAAAAAAAAABcCgg
00000040 45 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 EAAAAAAAAAAAAAAA
00000050 41 3D A=
_http://khmdb.google.com/flatfile?db=tm&qp-0-q.94
- Код: Выделить всё
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F
00000000 1E 00 00 0B D2 1F 71 02 E8 45 56 4C 4C 20 68 74 Т q иEVLL ht
00000010 74 70 3A 2F 2F 6B 68 6D 64 62 2E 67 6F 6F 67 6C tp://khmdb.googl
00000020 65 2E 63 6F 6D 3A 38 30 2F 3F 64 62 3D 74 6D 41 e.com:80/?db=tmA
00000030 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA
00000040 41 41 41 41 46 34 41 68 67 45 41 41 41 41 41 41 AAAAF4AhgEAAAAAA
00000050 41 41 41 41 41 41 41 41 41 41 3D AAAAAAAAAA=
key.zip
Делитесь, если у кого появятся мысли, как превратить эти AAAAAAAAAAA в нормальные имена тайов и что это может быть за бинарь перед текстом EVLL?
В аттаче утилита для распаковки key-value значений кэша GE 7.x (положить в папку c:\Users\%UserName%\AppData\LocalLow\Google\GoogleEarth\). Кэш должен быть в папке ./unified_cache_leveldb_leveldb2, распакованный вариант появится в ./level_db_key_value_raw.
level_db_extract.zip