[Python-de] gzip-lib und "trailing garbage"

Hartmut Goebel h.goebel at goebel-consult.de
So Jan 27 19:55:49 CET 2013


Am 26.01.2013 17:44, schrieb Florian Diesch:
> Am Sat, 26 Jan 2013 17:19:27 +0100
> schrieb Sebastian Wiesner <lunaryorn at gmail.com>:
>
>> Das Format ist augenscheinlich einfach zu parsen.  So einfach
>> jedenfalls, dass es im Kernel-Quelltext unter /scripts/ ein
>> Shell-Script(!) namens extract-vmlinux [1] gibt, dass den Kernel-Code
>> aus dem Abbild extrahiert.
> Dieses Skript parst keine Strukturen, sondern sucht nur nach der
> Header-Signatur und verfüttert die Daten ab der Fundstelle an gunzip.
>
> Ist also ungefähr das, was Hartmut in Python machen will.

Ziemlich genau das möchte ich machen. Leider kannte ich das Skript bis
eben nicht.

-- 
Schönen Gruß
Hartmut Goebel
Dipl.-Informatiker (univ), CISSP, CSSLP

Goebel Consult
http://www.goebel-consult.de

Monatliche Kolumne:
http://www.cissp-gefluester.de/2010-01-hinterturen-allen-ortes
Blog: http://www.goebel-consult.de/blog/20060215

Goebel Consult ist Mitglied bei http://www.7-it.de/

-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://mail.python.org/pipermail/python-de/attachments/20130127/b22b04e5/attachment-0001.html>
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 3758 bytes
Beschreibung: S/MIME Kryptografische Unterschrift
URL         : <http://mail.python.org/pipermail/python-de/attachments/20130127/b22b04e5/attachment-0001.bin>


Mehr Informationen über die Mailingliste python-de