macOS File Extension & URL scheme app handlers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Це база даних усіх встановлених додатків в macOS, яку можна запитувати для отримання інформації про кожен встановлений додаток, таку як URL-схеми, які він підтримує, та MIME-типи.
Можливо вивантажити цю базу даних за допомогою:
Або використовуючи інструмент lsdtrip.
/usr/libexec/lsd
є мозком бази даних. Він надає кілька XPC сервісів таких як .lsd.installation
, .lsd.open
, .lsd.openurl
та інші. Але він також вимагає деяких прав для застосунків, щоб мати можливість використовувати відкриті XPC функціональності, такі як .launchservices.changedefaulthandler
або .launchservices.changeurlschemehandler
, щоб змінити стандартні застосунки для mime типів або url схем та інші.
/System/Library/CoreServices/launchservicesd
заявляє про сервіс com.apple.coreservices.launchservicesd
і може бути запитаний для отримання інформації про запущені застосунки. Його можна запитати за допомогою системного інструменту /usr/bin/lsappinfo
або з lsdtrip.
Наступний рядок може бути корисним для знаходження застосунків, які можуть відкривати файли в залежності від розширення:
Або використовуйте щось на зразок SwiftDefaultApps:
Ви також можете перевірити розширення, підтримувані додатком, виконавши:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)