macOS File Extension & URL scheme app handlers
Last updated
Last updated
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Si tratta di un database di tutte le applicazioni installate su macOS che possono essere interrogate per ottenere informazioni su ciascuna applicazione installata, come gli schemi URL supportati e i tipi MIME.
È possibile scaricare questo database con:
Oppure utilizzando lo strumento lsdtrip.
/usr/libexec/lsd
è il cervello del database. Fornisce diversi servizi XPC come .lsd.installation
, .lsd.open
, .lsd.openurl
, e altri. Ma richiede anche alcuni entitlements alle applicazioni per poter utilizzare le funzionalità XPC esposte, come .launchservices.changedefaulthandler
o .launchservices.changeurlschemehandler
per cambiare le app predefinite per i tipi di mime o gli schemi di URL e altri.
/System/Library/CoreServices/launchservicesd
afferma il servizio com.apple.coreservices.launchservicesd
e può essere interrogato per ottenere informazioni sulle applicazioni in esecuzione. Può essere interrogato con lo strumento di sistema /usr/bin/lsappinfo
o con lsdtrip.
La seguente riga può essere utile per trovare le applicazioni che possono aprire file in base all'estensione:
Oppure utilizzare qualcosa come SwiftDefaultApps:
Puoi anche controllare le estensioni supportate da un'applicazione eseguendo:
Impara e pratica l'hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)