macOS File Extension & URL scheme app handlers
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
이것은 macOS에 설치된 모든 애플리케이션의 데이터베이스로, 각 설치된 애플리케이션에 대한 정보(지원하는 URL 스킴 및 MIME 타입 등)를 얻기 위해 쿼리할 수 있습니다.
다음 명령어로 이 데이터베이스를 덤프할 수 있습니다:
또는 도구 lsdtrip를 사용할 수 있습니다.
**/usr/libexec/lsd
**는 데이터베이스의 두뇌입니다. 여러 XPC 서비스를 제공합니다. 예를 들어 .lsd.installation
, .lsd.open
, .lsd.openurl
등이 있습니다. 그러나 노출된 XPC 기능을 사용하기 위해서는 애플리케이션에 일부 권한이 필요합니다. 예를 들어, mime 유형이나 URL 스킴에 대한 기본 앱을 변경하기 위한 .launchservices.changedefaulthandler
또는 .launchservices.changeurlschemehandler
와 같은 권한이 필요합니다.
/System/Library/CoreServices/launchservicesd
는 서비스 com.apple.coreservices.launchservicesd
를 주장하며 실행 중인 애플리케이션에 대한 정보를 얻기 위해 쿼리할 수 있습니다. 시스템 도구 /usr/bin/lsappinfo
또는 lsdtrip로 쿼리할 수 있습니다.
다음 줄은 확장자에 따라 파일을 열 수 있는 애플리케이션을 찾는 데 유용할 수 있습니다:
또는 SwiftDefaultApps와 같은 것을 사용하세요:
당신은 또한 다음을 수행하여 애플리케이션에서 지원하는 확장자를 확인할 수 있습니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)