Daemon killen

Bingo

._ut schrieb:
Du kannst ja mal in die Datei ~/Library/Preferences/loginwindow.plist reinblicken, ob da was eingetragen ist, was aber aus unerfindlichen Gründen nicht im Kontrollfeld angezeigt wird.


Da stehen beide drinne.
Nur, ----- wie krieg ich die da raus?? was muß ich da löschen?
Kannst Du mir das in dem Beispiel unten irgendwie markieren???

Hier mal ein Stück der Datei, wo "skype" drinne vorkommt:

----------------------------------------

<true/>
<key>Path</key>
<string>/Applications/Temperature Monitor Lite.app</string>
</dict>
<dict>
<key>Hide</key>
<false/>
<key>Path</key>
<string>~/Library/PreferencePanes/iChoose.prefPane/Contents/Resources/ICss.app</string>
</dict>
<dict>
<key>AliasData</key>
<data>
AAAAAAFIAAIAAQxNYWNpbnRvc2ggSEQAAAAAAAAAAAAAAAAAAAC6
gP84SCsAAAAABLMJU2t5cGUuYXBwAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAANWm
C73bNAsAAAAAAAAAAP////8AAAkgAAAAAAAAAAAAAAAAAAAADEFw
cGxpY2F0aW9ucwAQAAgAALqBKWgAAAARAAgAAL3bUCsAAAABAAQA
AASzAAIAI01hY2ludG9zaCBIRDpBcHBsaWNhdGlvbnM6U2t5cGUu
YXBwAAAOABQACQBTAGsAeQBwAGUALgBhAHAAcAAPABoADABNAGEA
YwBpAG4AdABvAHMAaAAgAEgARAASABZBcHBsaWNhdGlvbnMvU2t5
cGUuYXBwABMAAS8A//8AAA==
</data>
<key>Hide</key>
<false/>
<key>Path</key>
<string>/Applications/Skype.app</string>
</dict>
<dict>
<key>AliasData</key>
<data>
AAAAAAFUAAIAAQxNYWNpbnRvc2ggSEQAAAAAAAAAAAAAAAAAAAC6
gP84SCsAAAAABLMMSmV0Q2xvY2suYXBwAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAANZz
 
alles zwischen <dict> und </dict>
In Deinem Beispiel muss folgendes gelöscht werden
<dict>
<key>AliasData</key>
<data>
AAAAAAFIAAIAAQxNYWNpbnRvc2ggSEQAAAAAAAAA AAAAAAAAAAC6
gP84SCsAAAAABLMJU2t5cGUuYXBwAAAAAAAAAAAA AAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAANWm
C73bNAsAAAAAAAAAAP////8AAAkgAAAAAAAAAAAAAAAAAAAADEFw
cGxpY2F0aW9ucwAQAAgAALqBKWgAAAARAAgAAL3b UCsAAAABAAQA
AASzAAIAI01hY2ludG9zaCBIRDpBcHBsaWNhdGlv bnM6U2t5cGUu
YXBwAAAOABQACQBTAGsAeQBwAGUALgBhAHAAcAAP ABoADABNAGEA
YwBpAG4AdABvAHMAaAAgAEgARAASABZBcHBsaWNh dGlvbnMvU2t5
cGUuYXBwABMAAS8A//8AAA==
</data>
<key>Hide</key>
<false/>
<key>Path</key>
<string>/Applications/Skype.app</string>
</dict>
 
War etwas ungeduldig....
Habs schon rausgekriegt, funzt genau so wie Du sagst......;-)))))
Hab einfach beim ersten Aufruf oben geschaut, wo das anfängt, -und wo sich die Zeile wiederholt.

Hab natürlich vorher eine Kopie gemacht!!!


Noch einer mehr, der einen Kaffee bei mir gut hat, Danke ._ut!!



Da sind noch andere Leichen von Gimmicks, die ich mal installiert hatte.
Werd ich mir jetzt gleich auch rausholen.
 
Zuletzt bearbeitet:
Uuuups......

@ maceis
Hab vor lauter Freude gar nicht gesehen, daß DU ja der poster warst.........

Na gut, auch ´n Kaffe für DIch!!
 
Hey vielen Dank,

hab mir mal alle Dateien genauer angeschaut und es hat sich herausgestellt dass alle drei Ordner noch von Norton waren!
Damit dürfte das Problem behoben sein!
Das mit dem /... hab ich schon verstanden, ich liebe schliesslich dieses OS und deshalb schaue ich immer mehr in die Tiefe.

Gruss Chris
 
._ut schrieb:
P.S. Wenn Du das Script im Startupitem in TextEdit öffnest, müsstest Du erkennen können, wofür das Item ist.

Ergänzend zu diesem guten Tipp: Unix kennt den Kommandozeilenfilter "strings", der aus einer Binärdatei Texte extrahiert. Wer die Kommandozeile nicht scheut, kann sich die Suche sehr erleichtern mit

strings KOMISCHEDATEI | less -S

Die interessanten Sachen stehen meist am Ende, da springt man mit Shift-G hin, mit Q kommt man wieder raus.


Binärdateien enthalten oft sehr lange Sequenzen ohne Umbruchzeichen (es sind ja eigentlich keine Textdateien), daher kann ein ungefiltertes Angucken dieser "Endloszeilen" im Editor selbigen schonmal ganz schön quälten... :)

Gruß, Ratti
 
Das stimmt zwar, ist hier aber unnötig, da die StartupItems i. d. R. einfache Shellskripte und *.plist-Dateien in ASCII enthalten.
 
maceis schrieb:
Das stimmt zwar, ist hier aber unnötig, da die StartupItems i. d. R. einfache Shellskripte und *.plist-Dateien in ASCII enthalten.

Der Tip war zwar nur allgemeiner Natur, allerdings ist es m.E. durchaus möglich, an dieser Stelle Binaries zu verwenden. ClosedSource-Hersteller lieben Binaries. %-) (Legendär finde ich dem Zusammenhang ein mehrere-100-KB-Binary von Extensis, welches als "Reparaturtool" angepriesen wurde und lediglich ein im Installer vergessenes "chmod" nachholte. Dreissig Bytes Shellscript. =8-O



Damit diese Nachricht auch einen Sinn hat, hänge ich gleich noch einen Tip an. Mit:

file KOMISCHEDATEI

...kann man prima ermitteln, um was für eine Art Datei es sich eigentlich handelt, unanbhängig von Extension , Type oder Creator. Dann kann man sich von obigen Tips den besseren aussuchen. :)

Gruß, Ratti
 
ratti schrieb:
Der Tip war zwar nur allgemeiner Natur, allerdings ist es m.E. durchaus möglich, an dieser Stelle Binaries zu verwenden. ClosedSource-Hersteller lieben Binaries. %-)
...
Bestimmt kann man das; die Empfehlungen von Apple lauten da jedoch anders.
ClosedSource-Hersteller könnten hier auch Shellskripte verwenden, in denen dann die Binaries aufgerufen werden.
Das hätte u. a. die Vorteile, dass man die entsprechenden Skripte so anpassen könnte, dass man die /etc/hostconfig zum Ein- und Ausschalten von Diensten verwenden kann und diese auch vom Terminal aus steuern könnte.

Mein Beitrag oben war übrigens nur als Ergänzung zu Deinem Tip gedacht.
 
@ ernesto
Ich vermute mal, dass die besagte plist irgend ein Problem hat. Apple liefert ein Kommandozeilen-Tool, mit dem man plist-Dateien auf Fehler überprüfen kann, plutil.
Check die Datei noch mal mit "plutil /Users/deinname/Library/Preferences/loginwindow.plist"
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben Unten