Статья Запускаем x86 windows приложения на ARM процессорах (Raspberry PI 2-3, Nethunter, и т. д.)

Всем привет, хочу поделится с вами статьей о том как запустить на arm процессорах приложения под windows x86 с помощью Exagear и Wine. В частности на телефоне с установленным Nethunter, хотя аналогичные действия можно выполнить и на других девайсах (Raspberry PI, OnDroid и т.д.).
И так приступим к делу:

1. Нам понадобится скачать с официального сайта Exagear пакеты для установки под своё устройство:


2. Скачиваем два архива, из таблеткой от жадности Exagear, в атачах: pk-000000003618.zip ubt_x32a32_al.zip
3. Перемещаем скачанный архив с официального сайта Exagear на наше устройство, и распаковываем:
Код:
tar -xvzpf exagear-desktop-armv7.tar.gz
4. В директорию куда распаковали архив копируем ключ из атачей к статье, предварительно распаковав.
5. Запускаем скрипт установки Exagear:
Код:
sudo ./install-exagear.sh
6. Ждем успешного окончания установки, после копируем с заменой файл из второго архива атачей в директорию куда установился Exagear:
Код:
/opt/exagear/bin/
7. Теперь запускаем в консоле Exagear:
Код:
service exagear start
exagear
27560


8. Что б убедится что мы находимся в среде x86, вводим команду в терминале:
Код:
arсh
и видим ответ:

27561


9. Ставим Wine:
Код:
apt install wine
10. Ждем окончания установки.

Теперь у нас всё настроено для запуска x86 приложений, просто копируем наш exe файл на устройство и запускаем его командой в терминале:
Код:
wine имя_файла.exe
27562


Результат:

27563
 

Вложения

  • pk-000000003618.zip
    pk-000000003618.zip
    174 байт · Просмотры: 2 677
  • ubt_x32a32_al.zip
    ubt_x32a32_al.zip
    530,9 КБ · Просмотры: 2 763
  • Screenshot_20180904-143829.png
    Screenshot_20180904-143829.png
    140 КБ · Просмотры: 1 752
  • Screenshot_20180904-143829.png
    Screenshot_20180904-143829.png
    13,3 КБ · Просмотры: 1 151
Не рабочая?
 
Доброго!!!! А есть у кого дистрибутив 2.1 под rpi3??? на серверах все недоступно(((
 
  • Нравится
Реакции: Max308
Через Linux deploy (debian) все спокойно установилось, но при запуске service exagear start выдает:
Bash:
android@localhost:/$ service exagear start
bash: service: command not found
А при запуске exagear:
Bash:
android@localhost:/$ exagear
Starting /bin/bash  in the guest image /opt/exagear/images/debian-9
Unknown external option: --use-sugid-wrapper
 
Поддерживаю. понимающих о чем речь людей ,просьба связаться в лс.
 
  • Нравится
Реакции: flesh91
Hello, how to downlaod files/become non-guest?
 
Привет. Есть какие-нибудь новости? Есть желания запускать win soft на малинке.
 
Всем ку! Есть новости?
 
есть, только полная сборка
 
В архивах нет содержимых файлов из статьи!
 
Oh hello what's wrong with 4pda or 4dpa can't download files

And how did you run debian
 
Спустя более года решил проблему.

Проверял на Raspberry Pi 4 Model B 4GB c Ubuntu 20.10 на борту.

Качаем пакет Exagear

Также качаем dsound пакет
И образ


Установка

зависимости:
Bash:
sudo apt-get update
sudo apt-get install -y bash coreutils findutils curl binfmt-support cron

если ранее устанавливали exagear то удаляем его:
Bash:
sudo apt-get remove exagear

создаем новый каталог:
Bash:
mkdir ~/exagear

далее перемещаем 3 файла которые скачали (exagear, dsound и образ) в созданный каталог и устанавливаем их:
к примеру для RPi4 с Ubuntu 18.04 и выше:
Bash:
sudo dpkg -i exagear_3428-1_arm64.deb
sudo dpkg -i exagear-dsound-server_010_arm64.deb
sudo dpkg -i exagear-guest-ubuntu-1804_3428_all.deb

патч:
Bash:
rmdir '/opt/exagear/lic'
rm '/opt/exagear/bin/actool'
printf '\x00\xf0\x20\xe3\x01\x00\xa0\xe3' | dd of='/opt/exagear/bin/ubt_x32a32_al_mem2g' bs=1 seek=866740 count=8 conv=notrunc 2> /dev/null
printf '\x00\xf0\x20\xe3\x01\x00\xa0\xe3' | dd of='/opt/exagear/bin/ubt_x32a32_al_mem3g' bs=1 seek=996256 count=8 conv=notrunc 2> /dev/null

Проверяем:
1606903750860.png


Источник
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab