5.3 KiB
macOS 파일 확장자 및 URL scheme 앱 핸들러
{% hint style="success" %}
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원
- 구독 요금제를 확인하세요!
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
LaunchServices 데이터베이스
macOS에 설치된 모든 애플리케이션의 데이터베이스로, 각 설치된 애플리케이션에 대한 정보를 가져올 수 있는 데이터베이스입니다. 해당 애플리케이션이 지원하는 URL scheme 및 MIME 유형과 같은 정보를 얻을 수 있습니다.
다음 명령을 사용하여 이 데이터베이스를 덤프할 수 있습니다:
{% code overflow="wrap" %}
/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump
{% endcode %}
또는 lsdtrip 도구를 사용할 수 있습니다.
**/usr/libexec/lsd
**는 데이터베이스의 핵심입니다. .lsd.installation
, .lsd.open
, .lsd.openurl
등과 같은 여러 XPC 서비스를 제공합니다. 그러나 또한 일부 엔티틀먼트(entitlements)가 필요하며, 이는 애플리케이션이 노출된 XPC 기능을 사용할 수 있도록 해줍니다. 예를 들어 .launchservices.changedefaulthandler
또는 .launchservices.changeurlschemehandler
를 통해 mime 유형이나 URL scheme에 대한 기본 앱을 변경하는 등의 작업이 가능합니다.
/System/Library/CoreServices/launchservicesd
는 서비스 com.apple.coreservices.launchservicesd
를 제공하며 실행 중인 애플리케이션에 대한 정보를 얻을 수 있습니다. 시스템 도구인 /usr/bin/lsappinfo
또는 lsdtrip을 사용하여 쿼리할 수 있습니다.
파일 확장자 및 URL scheme 앱 핸들러
다음 라인은 확장자에 따라 파일을 열 수 있는 애플리케이션을 찾는 데 유용할 수 있습니다:
{% code overflow="wrap" %}
/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump | grep -E "path:|bindings:|name:"
{% endcode %}
또는 SwiftDefaultApps와 같은 것을 사용하세요:
./swda getSchemes #Get all the available schemes
./swda getApps #Get all the apps declared
./swda getUTIs #Get all the UTIs
./swda getHandler --URL ftp #Get ftp handler
당신은 또한 다음을 수행하여 응용 프로그램에서 지원하는 확장자를 확인할 수 있습니다:
cd /Applications/Safari.app/Contents
grep -A3 CFBundleTypeExtensions Info.plist | grep string
<string>css</string>
<string>pdf</string>
<string>webarchive</string>
<string>webbookmark</string>
<string>webhistory</string>
<string>webloc</string>
<string>download</string>
<string>safariextz</string>
<string>gif</string>
<string>html</string>
<string>htm</string>
<string>js</string>
<string>jpg</string>
<string>jpeg</string>
<string>jp2</string>
<string>txt</string>
<string>text</string>
<string>png</string>
<string>tiff</string>
<string>tif</string>
<string>url</string>
<string>ico</string>
<string>xhtml</string>
<string>xht</string>
<string>xml</string>
<string>xbl</string>
<string>svg</string>
{% hint style="success" %}
AWS 해킹 학습 및 실습:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 학습 및 실습: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원
- 구독 요금제를 확인하세요!
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 팁을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.