Typowe foldery / ustawienia systemu Mac OS do sprawdzenia (podczas próby pozbycia się przykrych aplikacji do samodzielnego uruchamiania)


11

Jeśli istnieje aplikacja, która uruchamia się sama, jakie byłyby najbardziej wydajne miejsca do jej wyszukiwania? Czy ktoś ma ładną kompleksową listę miejsc, w których można sprawdzić elementy startowe, elementy logowania, haki logowania, Cron, rozszerzenia jądra itp.

W tym momencie zapominam, gdzie jest połowa tych folderów / plików plist. Mam nadzieję, że ktoś ma cheat, który może udostępnić.

Zasadniczo szukam listy najczęstszych miejsc, w których Mac OS automatycznie uruchamia aplikacje lub skrypty (np .: podczas logowania lub zgodnie z harmonogramem itp.)


Hej, to wszystko, co kiedykolwiek chciałeś wiedzieć o uruchomieniu, ale bałeś się zapytać: video.google.com/videoplay?docid=1781045834610400422#
nazwa użytkownika

Odpowiedzi:


17

Aplikacje działające podczas uruchamiania:

/Library/StartupItems - Tutaj znajdują się standardowe elementy startowe

sudo launchctl listlub spojrzenie /Library/LaunchDaemonsi /System/Library/LaunchDaemonsdla listy właściwości launchd, które są ustawione, aby uruchomić bez kogoś koniecznie być zalogowany. Uwaga: Niektóre .plist plików w folderach wymienionych nie pojawi się launchctl list, gdy nie są ładowane do uruchomienia.

Aplikacje działające przy logowaniu użytkownika:

Sprawdź swoje elementy logowania, przechodząc do okienka preferencji kont w Preferencjach systemowych.

Sprawdź ~/Library/LaunchAgents, /Library/LaunchAgents/a /System/Library/LaunchAgentsdla uruchomionych list., Które są uruchamiane, gdy użytkownik jest zalogowany - możesz użyć, sudo launchctl listaby zobaczyć, które z nich są załadowane.

Aplikacje działające zgodnie z harmonogramem:

W terminalu: crontab -epokaże, co zostało zaplanowane przy użyciu crona do uruchamiania elementów w określonych porach. Elementy w dowolnym z folderów LaunchAgentslub LaunchDaemonsmożna ustawić tak, aby uruchamiały się w odstępach czasu, a także były zdefiniowane w pliku .plist

Rozszerzenia jądra

Aby zobaczyć, jakie rozszerzenia jądra są załadowane, możesz użyć dowolnego z nich Applications/Utilites/System Profiler.app(można je szybko otworzyć, przytrzymując optionpo kliknięciu menu Apple - About This Mac ... zmienia się w System Profiler ... w wersji 10.5+)

Alternatywnie możesz uruchomić kextstatw linii poleceń.

Haki do logowania / wylogowywania

Aby dowiedzieć się, czy hak logowania lub wylogowania jest zainstalowany i znaleźć plik skryptu, możesz uruchomić następujące polecenie:

defaults read com.apple.loginwindow LoginHook i defaults read com.apple.loginwindow LogoutHook

lub uzyskać oba jednocześnie:

/usr/libexec/PlistBuddy -c Print /var/root/Library/Preferences/com.apple.loginwindow.plist | grep 'Hook'


Chealion, bardzo miła odpowiedź! Jedno zapytanie - czy możesz wyjaśnić haki logowania - żadne z twoich poleceń nie działa dla mnie, a ja nie mam Plistbuddy w libexec, czy to wymaga narzędzi programistycznych czy coś takiego?
The Tentacle

@ The Tentacle - PlistBuddy jest zainstalowany w tym miejscu, jeśli korzystasz z wersji 10.5 lub nowszej. Spróbuj użyć locate PlistBuddy, aby znaleźć miejsce instalacji, ponieważ zwykle instaluje się go w pakietach, /Library/Receipts/które wymagają jego użycia. Aby dowiedzieć się więcej haczyków do logowania, sprawdź krypted.com/mac-os-x/login-logout-hooks
Chealion

@The Tentacle: PlistBuddy istnieje od 10.2, ale jego lokalizacja nigdy nie była standardowa aż do 10.5 (i nawet wtedy, gdy Mac Pro dostarczony z 10.5.6 nie miał go w normalnym miejscu, dopóki nie zastosowano aktualizacji kombinacji)
Chealion

2

Niektóre rzeczy można znaleźć w opcjach uruchamiania użytkownika, o których wspomina Loxp, ale nie wszystko.

Niektóre rzeczy są skonfigurowane do uruchamiania przez uruchamianie w różnych momentach. Możesz przejrzeć system plików, aby dowiedzieć się, co jest uruchamiane (nie pamiętam dokładnych ścieżek), lub złapać Lingona i zobaczyć, co zawiera.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.