В исходном коде агента SIMBL есть несколько кодов, которые отправляют события Apple в целевое приложение.Это как:
[app setSendMode:kAEWaitReply | kAENeverInteract | kAEDontRecord];
id initReply = [app sendEvent:kASAppleScriptSuite id:kGetAEUT parameters:0];
и
[app setSendMode:kAENoReply | kAENeverInteract | kAEDontRecord];
id injectReply = [app sendEvent:'SIMe' id:eventID parameters:0];
Я понятия не имею, почему целевое приложение загружает плагины SIMBL после этого триггера.Кажется, это очень хакерский способ, и трудно получить помощь из официальных документов.