Как редактировать plist файл ios. Хакерские методы работы с файлами PLIST в Mac OS X

Вы хорошо поработали, и вот ваше приложение в App Store!

  • Храните учётные записи юзеров?
  • Используете встроенные покупки?
  • Не хотите показывать своё ноу-хау?
Повод задуматься о безопасности кода и данных! Мы будем искать уязвимости в тестовом приложении. В этой статье поговорим о безопасности данных, а в следующей - перейдём к коду.

Disclaimer

Цель данного урока - не сделать вас хакером, а показать, как злоумышленники могут обвести вас вокруг пальца. В статье пропущена кое-какая инфа, необходимая для взлома реального приложения на девайсе. Будем мучить симулятор (кстати, это вроде бы даже законно ).

Disclaimer от переводчика: из оригинального текста убрано много «воды» и отсылок к Голливуду (и так длинно). Добавлен ряд ключевых пояснений.

Итак

Ни одно приложение не является безопасным! Если кто-то действительно захочет найти у вас уязвимости, то он их найдёт. Нет гарантированного способа предотвратить атаку. Разве что, не выпускать приложение. Но есть отличные способы помешать взломщикам. (По мнению автора, им надоест, и они пойдут спать искать более лёгкую добычу, ага. - Прим. пер. )

Приступим

Нам понадобится:
1. Утилита class-dump-z ;
2. Прокси для отладки по сети, например, Charles (триал-версия отличается надоедливыми сообщениями и работает максимум 30 минут за 1 сеанс). В комментах к исходнику статьи советуют альтернативу Чарльзу - Burpsuite .

Чтобы вы творчески подошли к процессу, предлагаю вам сценарий. Представьте: вышло новое приложение для айпада - «Собиратель мемов» (Meme Collector). Всем нравится. Но вам шепнули на ухо, что встроенные покупки вытянут из вас значительную сумму денег.

В общем, вы задумали получить платный контент (мемы) бесплатно. Есть несколько направлений, куда можно двигаться, мы поговорим о них - и о соответствующих методах защиты.

Небольшое упрощение

Из-за длины этого урока мы изначально допустили некоторые упрощения в тестовом проекте. Например, «покупка» игровой валюты представляет из себя не настоящий in-app purchase, а фэйковый запрос к StoreKit (всё происходит локально на девайсе).

Что к чему? «Карта» приложения (application mapping)

Взглянем на приложение с высоты птичьего полёта! Что оно делает, с точки зрения пользователя? Какова его основная структура?

Связка ключей «повышает ставки» для хакера. Злоумышленники не смогут ничего стянуть, если устройство заблокировано.

Тем не менее, не стоит полностью полагаться на одну только Связку ключей! И вот почему. Связку ключей поддерживает Apple. (Ну вы уже всё поняли, да?) Информация в ней зашифрована паролем пользователя, который обычно является простым 4-значным цифровым кодом. А это значит, что атака брутфорсом займёт минут двадцать. Узнав пароль, легко сдампить всю связку ключей.

  • Шифруйте данные! Связка ключей вроде как безопасна, но это приоритетная цель для хакеров, поэтому её ломают в первую очередь. (Про джейлбрейкнутые устройства вообще нечего говорить - для них существуют утилиты, показывающие содержимое Связки ключей.) Усложните жизнь взломщикам хотя бы ненамного: шифруйте данные с помощью CommonCrypto API , который входит в состав стандартного Security Framework (пример).
  • Не прописывайте ключ шифрования в приложении. Длинная строка в секции данных представляет потенциальный интерес для хакера. И вообще: если закрытый ключ прописан в приложении, злоумышленник может выложить его в сеть, скомпрометировав данные всех пользователей приложения! Обязательно генерировать уникальный ключ шифрования на каждом устройстве.
  • Контролируйте код! Конкретно - следите за возможностью хакера использовать ваш код в своих целях. Ваш метод шифрования/дешифрования может быть самым прекрасным решением. Но хакеры возьмут отладчик и применят ваш метод дешифрования к вашим же зашифрованным данным. Вы увидите это во второй части данного туториала (следующий пост).
  • Это точно нужно хранить? Раз злоумышленник может искать, модифицировать и выполнять ваши бинарники - просто спросите себя: эту информацию действительно нужно хранить на девайсе?

Сеть: тестирование на проникновение

Ещё хакеры любят наблюдать, как приложение взаимодействует с сетью. Самый тупой способ увидеть, происходит ли какая-то работа с сетью на устройстве, это поискать URL"ы в бинарнике.

Находясь в папке бандла (Meme Collector.app), наберите в терминале:

Strings "Meme Collector"
Стой, куда столько! Команда strings идёт по разделам бинарника и выводит все элементы данных, похожие на строки. Отфильтруем шум:

Strings "Meme Collector" | grep http
А, ну вот, одна строка:

Http://version1.api.memegenerator.net/Generator_Select_ByUrlNameOrGeneratorID
Похоже, в какой-то момент приложение обращается к генератору мемов по этому урлу. Будучи хакером, вы бы хотели исследовать это дело дальше, изучив сетевой трафик приложения. Для этого нам понадобится сетевой монитор, перехватывающий все входящие и исходящие запросы.

Charles, упомянутый в начале статьи - хороший вариант для такого исследования. Скачайте его, если ещё не сделали это. Установите и запустите.

Проверьте, что Charles ловит сетевое взаимодействие с симулятора iOS (путём запуска «Карт», или в Safari набрать урл). Вы увидите, как в Charles побегут сетевые запросы. Если этого не произошло, убедитесь, что в меню Proxy > Mac OS X Proxy галочка установлена.

Кстати, Charles отлично перехватывает SSL-трафик.

Мы не будем это делать, потому что не увидели HTTPS-урлов на выходе команды strings . Но этот шаг потребуется для других приложений, которые могут использовать HTTPS. В меню Proxy > Proxy Settings… > SSL нужно включить SSL-прокси и добавить домены, по которым требуется перехватывать (и расшифровывать) HTTPS-трафик. Пока вы это не сделаете, SSL будет выглядеть примерно так:


При работающем Charles перезапустите Meme Collector. После запуска вы должны увидеть три запроса к version1.api.memegenerator.net , нажав на треугольник слева от урла (см. ниже). Раскроются три запроса, отличающиеся GET-параметрами. Например, у первого один GET-параметр: urlName=Foul-Bachelor-Frog - это видно на вкладке Request.

Выберите вкладку Response и затем внизу JSON. Ответ сервера, расшифрованный из JSON, представлен в виде красивой таблички:

Мы видим здесь множество строк вида «ключ-значение»: заголовок (displayName), описание (description), URL картинки (imageUrl) - в общем, некая информация по данному типу мемов «Four Bachelor Frog» из GET-параметра.

Похоже на то, что мы видели в приложении, правда? Двум другим картинкам в этот раз повезло меньше, они так и не дождались ответа от сервера (Charles сообщает об этом на вкладке Overview) и поэтому не отобразились в приложении.

А я вообще не вижу, чтобы запрашивались картинки!

При повторном запуске картинки могут браться из кэша симулятора, Charles лб этом не знает. Очистите кэш и перезапустите приложение.

Rm -R Library/Caches/

Итак, с определённой долей вероятности делаем вывод: приложение берёт мемы с данного API и представляет их в виде платного контента. А что если попытаться изменить URL с целью приобрести какой-то новый контент, кроме этих трёх мемов? Непохоже, что тут есть проверка, действительно ли приложение получает с сервера то, что ожидал разработчик!

Вам уже надоели эти три мема? Ну-ка попробуем, можно ли отобразить и «купить» что-то новое, скажем, «Success Kid».

Выберите в меню Charles: Tools > Rewrite . Эта функция позволяет перехватывать входящие/исходящие запросы и модифицировать их по тем правилам, которые вы установите. Включите галочку Enable Rewrite . Правила группируются в «наборы» (Sets). Под списком Sets нажмите Add для добавления нового набора правил. По желанию, переименуйте (Name). Мы создали набор правил, но он пока пустой. Давайте добавим правило - в разделе Rules есть кнопка Add , нажмите её.

Открылось окно Rewrite Rule. Измените Type на «Modify Query Param» («Изменить параметр запроса») и заполните два поля:

  • Match > Name: urlName
  • Replace > Value: success-kid

Нажмите OK, OK. Перезапустите приложение… Success! Мы можем покупать контент, который ранее был недоступен.

Интересно: для этого нового мема указана конкретная цена. Откуда? Приложение должно было как-то определить стоимость, исходя из JSON-ответа.

Откройте вкладку Response и посмотрите на JSON, который возвращает сервер. Что может определить стоимость цены?

Попробуйте найти JSON-ключи, которые могут определить стоимость мема в приложении. Может быть, это generatorID, totalVotesScore, instancesCount, templatesCount или ranking. В качестве упражнения для вас: найдите тот ключ, который влияет на стоимость мема.

Чтобы сделать это, перейдите к Proxy > Breakpoints. Нажмите Enable Breakpoints и нажмите Add , чтобы добавить новую точку останова. Появится окно Edit breakpoint, введите в нём следующие данные:

  • Protocol: http
  • Host: version1.api.memegenerator.net
  • опция Response включена

Теперь перезапустите приложение. Как только нам придёт ответ с сервера, сработает точка останова (breakpoint). Когда это произойдёт, щелкните на вкладке Edit Response, внизу выберите JSON:

Здесь вы можете вручную модифицировать JSON-ответ, который пойдёт в приложение. Поиграйтесь с этими параметрами и попробуйте определить, какие ключи влияют на цену, отображаемую в приложении. Изменив JSON-ответ, нажмите Execute (выполнить) для отправки ответа. Приложение делает три запроса к API, поэтому вам понадобится нажать Execute трижды.

Важно: действуйте быстро! AFNetworking имеет таймаут 30 секунд. Если вы перехватили ответ, но не успели внести изменения, AFNetworking вернёт ошибку таймаута запроса и выполнит соответствующий обработчик в коде (который в данном случае не делает ничего). Если у вас вышло время, перезапустите приложение и попробуйте снова.

Что дальше?

Вы открыли в себе хакерские способности и выполнили простейшие тесты на проникновение на примере файловой системы и сетевого взаимодействия конкретного приложения. Вы победили простые plist"ы и даже можете модифицировать ответы сервера.

Возможно, эти знания повысят безопасность вашего iOS-приложения… чуть-чуть. В следующей части мы углубимся гораздо дальше в недры приложения, будем изменять его функционал! А пока вы ждёте, когда я выложу перевод (до следующей пятницы), можно много чего попробовать на тему хранения данных в приложении:

Замечания по поводу перевода или неработающих примеров можно отправлять на почту dev @ x128.ru .

Если вам лень копаться в магазине Cydia , и искать нужные твики, то всегда есть вероятность того, что можно решить вашу проблему простым изменением файлов настроек iPhone .

О маленьких твиках iOS , которые может сделать самостоятельно каждый пользователей Jailbreak тут и пойдёт речь. Все нижеописанное проверено на iOS 5.

Что нам понадобится:

  • iPhone или iPad с открытой файловой системой (сделан Jailbreak)
  • Программа iFile (можно скачать в Cydia Store)
    Собственно, больше ничего, так как Plist редактор уже встроен в iFile.

    Изменения файлов Plist - взломы и улучшения, которые может сделать каждый пользователь Jailbreak.

    1.Включаем панорамную камеру в iPhone

    Для этого нужно попасть в папку

    и открыть файл com.apple.mobileslideshow.plist .

    200?"200px":""+(this.scrollHeight+5)+"px");">DiskSpaceWasLow


    Дописываем после:

    200?"200px":""+(this.scrollHeight+5)+"px");">EnableFirebreak

    Функция тестовая, её придется еще включить в обычных настройках камеры. Качество получаемой панорамы также не очень качественное, но если вам нужна панорама на iPhone без установки сторонних программ тогда этот твик для вас.

    2.Включение спрятанной панели автокоррекции текста

    Идём в ту же самую папку
    var/mobile/Library/Preferences/
    и открываем файл com.apple.keyboard.plist и добавляем данную строку:

    200?"200px":""+(this.scrollHeight+5)+"px");">KeyboardAutocorrectionListsYES


    Если Вы не можете найти файл по вышеупомянутому пути, попробуйте поискать в
    Library/Preferences/ .

    3. Скринсейвер на iPad и iPhone

    В некоторых магазинах на iДевайсах стоит фирменный скринсейвер. Если вам не жаль батареи тогда есть специальная настройка для его установки.
    Идём в папку:
    /var/stash/Applications/DemoApp/
    и редактируем файл Info.plist.
    Изменяем в куске кода:

    200?"200px":""+(this.scrollHeight+5)+"px");">SBAppTags
    hidden


    ключ hidden на ключ visible .

    Теперь помещаем файл со скринсейвером Demo.mov в папку
    var/mobile/

    После ReSpring’а всё должно заработать.

    4. Включаем поддержку многозадачности в Cydia

    Все знают, что стоит только переключиться на другую программу, Cydia, скромно говоря, всё забывает. Есть решение и для этой проблемы. Для этого заходим в:
    /var/stash/Applications/Cydia.app/
    редактируем в файле Info.plist строки:

    200?"200px":""+(this.scrollHeight+5)+"px");">UIApplicationExitsOnSuspend


    меняя ключ true на false. Перезагружаем устройство и вуаля, Cydia запоминает ваше последнее положение в меню.

    5. Включение буфферизации для 720p роликов в штатном приложении YouTube

    Открываем следующий файл:
    /System/Library/CoreServices/SpringBoard.app/N81AP.plist
    Меняем

    200?"200px":""+(this.scrollHeight+5)+"px");">720p


    На

    200?"200px":""+(this.scrollHeight+5)+"px");">720p


    и перезагружаем iPhone, iPad.

    6. Изменяем текст на экране блокировки

    Несмотря на то что есть такая настройка в Springtomize, иногда не хочется ставить лишних твиков, так что заходим в iFile и открываем:

    System/library/CoreServices/SpringBoard.app/English.lproj/SpringBoard.strings
    и редактируем следующий ключ:

    "AWAY_LOCK_LABEL" = "slide to unlock"

    7. Выключение постоянной поддержки Wi-Fi соединения

    Иногда встречается следующий баг, что аккумулятор внезапно разряжется, хотя iPad или iPhone был во сне. Это происходит из-за того, что он не всегда показывает статус подключения к сети. Если вы столкнулись с такой проблемой, нужно сделать так, чтобы iPhone не держал постоянно сеть - есть такая настройка.

    Заходим в:
    /System/Library/LaunchDaemons/
    и переименовываем com.apple.apsd.plist в com.apple.apsd.plist% , перезагружаем устройство.

    Так же, все выше перечисленные действия может сделать каждый даже без использования . Для этого надо просто создать резервную копию iPhone, iPad, потом можно изменять ее программой iBackupBot, после чего необходимо восстановить ваш iOS девайс отредактированным бекапом.

    И это ещё не всё, лист будет обновляться, по нахождению новых твиков. Отписывайтесь и задавайте вопросы ниже, ответим.

    Если вы не нашли ответа на свой вопрос или у вас что-то не получилось, а в комментаряих ниже нет подходящего решения, задайте вопрос через нашу . Это быстро, просто, удобно и не требует регистрации. Ответы на свой и другие вопросы вы найдете в разделе.

    Присоединяйтесь к нам во

  • Наверное, каждый продвинутый пользователь Mac OS X в жизни хоть раз, да сталкивался с plist-файлами. Сегодня я расскажу читателям про очень интересное и простое приложение для работы с ними под названием PlistEdit Pro.

    Для начала, очень краткий ликбез. Файл с расширением.plist (Property List) представляет собой обыкновенный XML-файл с настройками приложений. Данный формат хорош тем, что он удобен и быстр в работе. Многие настройки приложений в таких файлах лежат в /Home/Library/Preferences, а их названия обычно состоят из 4 частей: приставка.компания.приложение.plist (к примеру, com.apple.iTunes.plist).

    Большинство таких файлов могут быть открыты в любом текстовом редакторе, но вот только их изменение может оказаться не простым занятием. В этом случае нам, как раз, и может пригодиться утилита PlistEdit Pro, которая отображает «сырой» текст файла в виде списка с тремя параметрами: название переменной (Key), тип данных (Class) и значение (Value).

    В приложении поддерживается drag-n-drop, поэтому отдельные переменные или целые секции можно перетаскивать мышкой, при этом не требуется вручную переписывать содержимое файла. Кстати, выбрав один из видов отображения его содержимого (бинарный, ASCII или XML), можно автоматически просматривать изменения в нижней части окна. А если добавить туда код «руками», то он синхронизируется с верхним XML-деревом.

    Мне очень понравился встроенный файловый браузер, с помощью которого просмотр и редактирование большого количества настроек других приложений становится практически элементарным занятием. Программа сканирует системные каталоги и отображает найденные plist-файлы в специальном окне.

    Также, в PlistEdit Pro предусмотрен продвинутый поиск с возможностью замены найденных элементов. Сужать и расширять диапазон поиска можно при помощи разнообразных критериев.

    Среди других преимуществ данного приложения можно выделить такие:

    • Полная история изменений.
    • Поддержка клавиатурных сокращений для быстрого доступа к некоторым функциям.
    • Интеграция с XCode.
    • Поддержка AppleScript.

    Единственное, что на мой взгляд, омрачает впечатление от PlistEdit Pro, - это его цена в 30$.

    Сайт разработчика: Fat Cat Software
    Стоимость: 29.95$

    Файлы PLIST разбросаны по всему вашему Mac, но вполне возможно, что вы никогда их не увидите. Это плохо, так как файлы PLIST, по сути, предоставляют один из наиболее прямых путей к хакингу. Изучив рекомендации, приведенные в данном рецепте, вы овладеете всей мощью этих файлов.

    PLIST - это сокращение от «property list» (список свойств), и редактирование файлов с этим расширением имени представляет собой основной метод модификации Mac OS X (а также некоторых других операционных систем). С помощью этого метода вы можете организовать данные таким образом, чтобы к ним могли получать доступ программы, и при этом они структурированы так, что при необходимости пользователи могут создавать собственные файлы этого типа. Это краткое описание, разумеется, практически ничего не говорит, но детальное описание файлов PLIST - это сложная и трудоемкая задача. Если вы действительно заинтересованы в функциональных возможностях файлов PLIST, внимательно изучите следующую документацию: http://developer.apple.com/documentation/Darwin/Reference/Manpages/man_/plist._.html или запустите программу Terminal и введите следующую команду: man plist.При настройке компьютера в соответствии с вашими личными потребностями, наиболее часто приходится настраивать файлы PLIST, в которых хранятся значения по умолчанию для настроек различных программ - от стандартных цветов до реакции программ на те или иные действия. Как правило, эти файлы находятся в папке Library/Preferences вашего домашнего каталога. В большинстве случаев модификация этих файлов безвредна, и при этом позволяет разблокировать довольно неожиданные функциональные возможности. Если вы случайно повредите файл при редактировании, вы можете просто переместить его в Корзину, и при следующем запуске приложения взамен удаленного файла будет сгенерирован новый. Разумеется, при этом вы потеряете все индивидуальные настройки, созданные для этой программы, поэтому лучший способ (как и во всех случаях хакинга, при возможности) заключается в том, чтобы создать резервную копию этого файла с целью последующего восстановления в случае неполадок.


    Существует множество способов доступа к файлам PLIST. Наиболее быстрый из них - из программы Terminal с помощью команды default. Рассмотрим простой пример. Некоторые программы можно настроить таким образом, чтобы они отображали меню Debug (большинство пользователей, активно работающих с приложением iCal, знают, насколько полезным может быть это меню). Давайте рассмотрим, каким образом можно настроить iCal таким образом, чтобы добавить в строку меню команду Debug:

    1. При необходимости закройте приложение iCal.
    2. Запустите программу Terminal (Applications/Utilities/Terminal).
    3. Когда на экране появится приглашение к вводу (символ $), введите следующую команду: defaults write com.apple.iCal IncludeDebugMenu
    4. Перезапустите приложение iCal.

    После появления окна приложения вы увидите, что в нем появилось новое меню Debug (рис. 1.15).


    Приложение Terminal предоставляет великолепные возможности, когда вы знаете, что именно следует поменять. Однако если вы этого не знаете и лишь стремитесь узнать, какие настройки следует изменить, оно уже не будет столь полезным. Для этой цели вам понадобится список свойств (property list). Как было упомянуто в начале этого раздела, обычно большинство файлов PLIST находятся в папке Library в вашем домашнем каталоге. Для файла PLIST, содержащего настройки iCal, путь будет выглядеть следующим образом: ~/Library/Preferences/com.apple.ical.plist. Как только вы обнаружите нужный файл, откройте его редактором списков свойств (Property List Editor). Как было рассказано , этот редактор входит в состав Xcode Tools и устанавливается в папке /Developer/Applications. Кроме того, вы можете просто выполнить двойной щелчок мышью на нужном файле, и он будет открыт для редактирования (рис. 1.16).


    После того как файл будет открыт, вы сможете отредактировать любую из его строк. Большинство строк не имеют большого практического значения, но некоторые из них имеют явно выраженный смысл и позволяют редактировать функциональные возможности приложения. Например, изменение числового значения в строке delete todos after с 30 на 60 приведет к тому, что задачи, принятые к исполнению, будут храниться в течение 60 дней.

    Итак, теперь вы вооружены командной строкой и программой, позволяющей редактировать файлы PLIST, экспериментируя с их настройками. Кроме того, файлы PLIST можно редактировать и обычным текстовым редактором. В версиях Mac OS X, более ранних, чем Tiger, файлы PLIST можно было непосредственно открывать текстовыми редакторами, но теперь эти файлы хранятся в двоичном формате. Чтобы открыть файл PLIST текстовым редактором, вам потребуется предварительно преобразовать его. Какой из методов преобразования файлов PLIST является наиболее простым? На помощь снова придет приложение Terminal.

    Файл PLIST приложения iCal уже достаточно хорошо изучен, так что теперь попробуем модифицировать закладки браузера Safari. Полный путь к файлу PLIST с настройками Safari выглядит так: ~/Library/Safari/Bookmarks.plist. Прежде всего, создадим его резервную копию (как и рекомендуется поступать в большинстве случаев). Для этого наведите на файл курсор мыши, щелкните правой кнопкой и из контекстного меню выберите команду Duplicate. Теперь выполните преобразование этого файла с помощью следующей командной строки: $ plutil -convert xml1 ~/Library/Safari/Bookmarks copy.plist

    В данном случае команда plutil запускает процедуру преобразования списка свойств. Ключ -convert xml1 сообщает plutil о необходимости преобразовать файл PLIST в формат XML, а остальная часть командной сроки задает путь к преобразуемому файлу. После того как команда отработает, переместитесь в нужную папку в помощью Finder, наведите на нужный файл курсор мыши, щелкните правой кнопкой и выберите из контекстного меню команды Open With → Other, а затем выберите опцию Text Edit. Файл PLIST, преобразованный в формат XML, выглядит вполне удобочитаемым (рис. 1.17).

    Разумеется, файлы PLIST заслуживают намного более тщательного изучения, но приведенный здесь необходимый минимум информации уже позволит вам начать их исследование и экспериментировать с настройками.

    Консольная команда defaults , пожалуй, одна из самых привычных для простых мак-пользователей. Однако без должной сноровки это не самый удобный инструмент работы с plist-файлами. Куда проще этим заниматься с помощью привычной оконной программы PlistEdit Pro.

    В сущности, эта утилита отдаленно напоминает редактор реестра в Windows. Правда, здесь древовидная структура отображается в таблице параметров, а значения редактируются по месту, а не во всплывающем окне. В остальном же очень схоже с «Регедитом» - свитчеры оценят. 🙂

    Впрочем, самое главное достоинство PlistEditor Pro заключается в том, что она легко читает конфигурационные файлы Mac OS X, содержимое которых хранится не только в виде XML-кода (эти можно редактировать и в простом Text Edit), но и в бинарном формате. И в том, и в другом случае вы увидите в окне PlistEdit Pro понятную таблицу конкретных величин и их значений.

    Примечательно, что конфигурационные файлы, которые вы хотите просмотреть или отредактировать, не нужно искать по месту их расположения. Вместо этого достаточно открыть окно Preference File Browser (то есть «обозреватель конфигурационных файлов») - и через несколько секунд вы увидите таблицу файлов, многие из которых будут привязаны к конкретным приложениям (собственно, параметры этих приложений и хранятся в соответствующих файлах). Если самостоятельный просмотр этой таблицы не помог определиться с тем, какой именно plist-файл вам нужен - воспользуйтесь поиском, который учитывает либо имя файла или программы, либо вхождение поискового запроса в содержимое искомого файла. Во втором случае можно настроить «поле зрения» поисковика: чтобы он учитывал только ключи, ключи и значения, только значения, логическое правило вхождения поисковой строки и т. д. То есть поиск файлов, мягко говоря, настраивается гибко.

    Если необходимые конфигурационные данные хранятся в нестандартной папке, и вы знаете путь к ней - просто перетащите эту папку в окно «браузера». И чтобы больше не повторять эту процедуру, можно текущий список файлов сохранить, щелкнув на кнопке Save Browser . Сохраненные таким образом «браузеры» можно переименовывать или удалять за ненадобностью.


    Медиатека iTunes хранится в том же XML-формате. Спрашивается, почему ее нельзя загрузить в PlistEdit Pro? Конечно, если знаешь, зачем это делать. 🙂

    Создание новых ключей и узлов, задание значений, определение формата конфигурационного файла производится либо непосредственно в самой таблице содержимого открытого файла, либо посредством главного меню программы. И несмотря на свою невзрачность, PlistEdit Pro - очень удобный редактор. Освоить его - пара пустяков: видно, что разработчик ясно себе представлял процесс редактирования plist-файлов, и какая при этом ставится цель.

    Главное же, чтобы вы понимали, что и зачем меняете, добавляете или удаляете. Это тем более важно, если учесть, что утилита пока не поддерживает новомодного системного механизма Versions, и быстренько восстановить незапоротую копию убитого файла будет проблематично. Так что будьте предельно внимательны.