Scoprire gli attributi e/o i processi dell'elenco delle proprietà (plist).

Aug 17 2020

La pagina Web di Apple indica come modificare gli elenchi di proprietà in Terminal su Mac . Tuttavia c'è un modo per indovinare/scoprire un attributo o un processo che vorrei modificare ma di cui non conosco l'esistenza?

Nel caso della posizione Dock, avrei dovuto:

  1. Scopri che plistesiste un file del genere (in questo caso com.apple.Dock.plist),
  2. Quindi avrei dovuto trovare il corretto key(in questo caso orientation),
  3. Alla fine avrei dovuto scoprire il possibile values(in questo caso leftma righte downsarebbe stato anche possibile).

Quindi l'intero comando sarebbe stato (o è, in questo caso): defaults write com.apple.dock orientation left(quindi nel terminale digita killall Dockin modo che avvenga la modifica).

Le mie domande:

  • Se non avessi saputo che la posizione del dock sullo schermo poteva essere modificata con il comando Terminale defaults write com.apple.dock orientation left, sarei stato in grado di capirlo in qualche modo?
  • C'è un modo per trovare un attributo o un processo plist cercando diciamo parole chiave?
  • Se sì, come/con quale strumento?
  • Esiste (o potremmo capire) una sorta di procedura passo-passo per farlo (preferibilmente in Terminal)?

Risposte

1 OrtomalaLokni Sep 18 2020 at 02:49

Ogni applicazione può scegliere cosa memorizzare nei propri file plist. I nomi delle chiavi ei diversi possibili valori sono determinati dall'applicazione, che può essere sviluppata da Apple o da terze parti, e non esiste uno standard.

Per trovare diverse combinazioni di chiavi/valori utilizzabili in un file plist, puoi fare quanto segue:

  1. Leggi la documentazione. Ma spesso Apple non fornisce una documentazione completa.

  2. Trova il file plist esistente e modificalo, deducendo e provando diverse chiavi/valori.

  3. Esegui il comando stringssull'eseguibile per scaricare tutto il testo. (Grazie a mmmmmm per questo).

  4. Guarda il codice sorgente se l'applicazione è open source, altrimenti esegui il reverse engineering.