macOS File Extension & URL scheme app handlers
Last updated
Last updated
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jest to baza danych wszystkich zainstalowanych aplikacji w systemie macOS, do których można zapytać o informacje dotyczące każdej zainstalowanej aplikacji, takie jak obsługiwane schematy URL i typy MIME.
Możliwe jest zrzucenie tej bazy danych za pomocą:
Lub używając narzędzia lsdtrip.
/usr/libexec/lsd
jest mózgiem bazy danych. Zapewnia kilka usług XPC takich jak .lsd.installation
, .lsd.open
, .lsd.openurl
i inne. Ale wymaga również uprawnień do aplikacji, aby móc korzystać z udostępnionych funkcji XPC, takich jak .launchservices.changedefaulthandler
lub .launchservices.changeurlschemehandler
do zmiany domyślnych aplikacji dla typów mime lub schematów URL i innych.
/System/Library/CoreServices/launchservicesd
twierdzi usługę com.apple.coreservices.launchservicesd
i można je zapytać, aby uzyskać informacje o uruchomionych aplikacjach. Można je zapytać za pomocą narzędzia systemowego /usr/bin/lsappinfo
lub za pomocą lsdtrip.
Następująca linia może być przydatna do znalezienia aplikacji, które mogą otwierać pliki w zależności od rozszerzenia:
Albo użyj czegoś takiego jak SwiftDefaultApps:
Możesz również sprawdzić obsługiwane rozszerzenia przez aplikację wykonując:
Ucz się i praktykuj Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)