Я не знаю так много об этом, но от того, что я мог собрать использование opensnoop
:
login
получает доступ к локальной службе каталогов (возможно связанный с некоторым материалом Kerberos - возможно, это - конкретная реализация для локального каталога, это читает /Library/Preferences/edu.mit.Kerberos
, /etc/krb5.conf
, /usr/etc/krb5.conf
и т.д.).
dscl
, утилита командной строки службы каталогов, затем cd Local/Default/Users/yourusername
, read
показывает обычный unixy связанный с учетной записью материал, плюс: GeneratedUID: 1A5EF9B7-4DB6-4C01-919A-xxxxx
(не знайте последствия, таким образом, я подверг цензуре немного) - можно также считать этот UUID через Accounts.prefPane
в System Preferences.app
.
Это соответствует имени файла в /private/var/db/shadow/hash/
также полученный доступ login
!
Я предполагаю, что Ваш лучший выбор состоит в том, чтобы переименовывать/копировать файлы с GeneratedUID
имя или изменение ссылка в службе каталогов.
Включенный все мое "исследование", чтобы позволить Вам возвращаться той же дорогой и допускать refutability.
У меня нет времени, чтобы повредить и восстановить мои учетные записи пользователей, таким образом, Вы самостоятельно теперь.Удачи.
TLDR: открытый Accounts.prefPane
, проверьте Ваш UUID
(щелкните правой кнопкой по своему пользователю в списке), и ищите файл тем именем в /private/var/db/shadow/hash/
. Не знайте, работает ли это вообще.Удачи.