我为此编写了一个教程,其中包含详细说明和示例文件,用于通过将外部设备(usb/thunderbolt)连接到 Mac 计算机来触发任意可执行文件或 shell 脚本,而不会出现重生问题。
与作者的方法一样,它依赖于 Apple 的IOKit
设备检测库和运行所需可执行文件的守护进程。为了在连接设备后不会重复触发守护程序,使用特殊的流处理程序 ( xpc_set_event_stream_handler
) 来“使用”com.apple.iokit.matching
事件,正如 @ford 的帖子和他的github repo中所解释的那样。
特别是,本教程描述了如何编译 xpc 流处理程序,以及如何将它与守护进程 plist 文件中的可执行文件一起引用,以及在何处放置具有正确权限的所有相关文件。
对于文件,请到这里。为了完整起见,我还在下面粘贴了他们的内容。
在 Mac 上运行由设备检测触发的 shell 脚本或可执行文件
这里我使用连接到 Mac 时欺骗以太网适配器的 MAC 地址的示例。这可以推广到任意可执行文件和设备。
将您的 shell 脚本或可执行文件放置到位
适配shell脚本spoof-mac.sh
#!/bin/bash
ifconfig en12 ether 12:34:56:78:9A:BC
根据您的需要并使其可执行:
sudo chmod 755 spoof-mac.sh
然后将其移至/usr/local/bin
或其他目录:
cp spoof-mac.sh /usr/local/bin/
构建流处理程序
流处理程序xpc_set_event_stream_handler.m
// Created by Ford Parsons on 10/23/17.
// Copyright © 2017 Ford Parsons. All rights reserved.
//
#import <Foundation/Foundation.h>
#include <xpc/xpc.h>
int main(int argc, const char * argv[]) {
@autoreleasepool {
dispatch_semaphore_t semaphore = dispatch_semaphore_create(0);
xpc_set_event_stream_handler("com.apple.iokit.matching", NULL, ^(xpc_object_t _Nonnull object) {
const char *event = xpc_dictionary_get_string(object, XPC_EVENT_KEY_NAME);
NSLog(@"%s", event);
dispatch_semaphore_signal(semaphore);
});
dispatch_semaphore_wait(semaphore, DISPATCH_TIME_FOREVER);
if(argc >= 2) {
execv(argv[1], (char **)argv+1);
}
}
}
是通用的(无需适应),可以在 mac 命令行上构建(安装了 xcode):
gcc -framework Foundation -o xpc_set_event_stream_handler xpc_set_event_stream_handler.m
让我们把它放到/usr/local/bin
中,就像守护进程的主要可执行文件一样。
cp xpc_set_event_stream_handler /usr/local/bin/
设置守护进程
plist 文件com.spoofmac.plist
包含将在设备连接触发器上运行可执行文件的守护程序的属性。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>UserName</key>
<string>root</string>
<key>StandardErrorPath</key>
<string>/tmp/spoofmac.stderr</string>
<key>StandardOutPath</key>
<string>/tmp/spoofmac.stdout</string>
<key>Label</key>
<string>com.spoofmac.program</string>
<key>ProgramArguments</key>
<array>
<string>/usr/local/bin/xpc_set_event_stream_handler</string>
<string>/usr/local/bin/spoofmac.sh</string>
</array>
<key>LaunchEvents</key>
<dict>
<key>com.apple.iokit.matching</key>
<dict>
<key>com.apple.device-attach</key>
<dict>
<key>idVendor</key>
<integer>32902</integer>
<key>idProduct</key>
<integer>5427</integer>
<key>IOProviderClass</key>
<string>IOPCIDevice</string>
<key>IOMatchLaunchStream</key>
<true/>
<key>IOMatchStream</key>
<true/>
</dict>
</dict>
</dict>
</dict>
</plist>
它包含用于识别您想要触发的设备的信息,例如idVendor
、idProduct
、IOProviderClass
。这些可以在System Information
Mac 上的应用程序中计算出来。
在插入 plist 文件之前将十六进制标识符转换为整数(例如int(0x8086)
在 python 中使用)。
IOProviderClass
应该是IOPCIDevice
(Thunderbolt) 或IOUSBDevice
(USB)。
plist 文件中的另一个相关条目是xpc_set_event_stream_handler
可执行文件的位置。
其他条目包括标准输出(日志)文件的位置和执行用户。
由于 MAC 欺骗需要 root 权限,我们com.spoofmac.plist
输入/Library/LaunchDaemons
:
cp com.spoofmac.plist /Library/LaunchDaemons/
不进入LaunchAgents
文件夹。启动代理忽略该UserName
参数。
确保文件的所有者是root
:
sudo chown root:wheel /Library/LaunchDaemons/com.spoofmac.plist
启动守护进程
激活守护进程:
launchctl load /Library/LaunchDaemons/com.spoofmac.plist
你很高兴。
卸载是使用launchctl unload
.