mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
4.7 KiB
4.7 KiB
macOS文件扩展名和URL scheme应用程序处理程序
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
LaunchServices数据库
这是macOS中所有已安装应用程序的数据库,可以查询每个已安装应用程序的信息,例如其支持的URL schemes和MIME类型。
可以使用以下命令转储此数据库:
{% code overflow="wrap" %}
/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump
{% endcode %}
或者使用工具 lsdtrip。
/usr/libexec/lsd
是数据库的核心。它提供了像 .lsd.installation
、.lsd.open
、.lsd.openurl
等多个 XPC 服务。但是它也需要一些授权给应用程序,以便能够使用暴露的 XPC 功能,比如 .launchservices.changedefaulthandler
或 .launchservices.changeurlschemehandler
来更改 mime 类型或 url schemes 的默认应用程序等。
/System/Library/CoreServices/launchservicesd
拥有服务 com.apple.coreservices.launchservicesd
,可以查询有关正在运行的应用程序的信息。可以使用系统工具 /usr/bin/lsappinfo
或 lsdtrip 来查询。
文件扩展名和 URL scheme 应用程序处理程序
以下行可用于查找可以打开文件的应用程序,具体取决于扩展名:
{% code overflow="wrap" %}
/System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister -dump | grep -E "path:|bindings:|name:"
{% endcode %}
或者使用类似 SwiftDefaultApps 的工具:
./swda getSchemes #Get all the available schemes
./swda getApps #Get all the apps declared
./swda getUTIs #Get all the UTIs
./swda getHandler --URL ftp #Get ftp handler
您还可以执行以下操作来检查应用程序支持的扩展名:
cd /Applications/Safari.app/Contents
grep -A3 CFBundleTypeExtensions Info.plist | grep string
<string>css</string>
<string>pdf</string>
<string>webarchive</string>
<string>webbookmark</string>
<string>webhistory</string>
<string>webloc</string>
<string>download</string>
<string>safariextz</string>
<string>gif</string>
<string>html</string>
<string>htm</string>
<string>js</string>
<string>jpg</string>
<string>jpeg</string>
<string>jp2</string>
<string>txt</string>
<string>text</string>
<string>png</string>
<string>tiff</string>
<string>tif</string>
<string>url</string>
<string>ico</string>
<string>xhtml</string>
<string>xht</string>
<string>xml</string>
<string>xbl</string>
<string>svg</string>
从零开始学习AWS黑客技术 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 在Twitter上 🐦 @carlospolopm** 上关注我们**。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。