iphone png revert

По време на компилацията с XCode на приложения се извършват и доста други странични дейности. Например plist файловете стават binary plist, PNG файловете се оптимизират и още други такива (не са предмет на разглеждане в момента).

Ако plist файловете може все пак да се обърнат обратно с помоща на командата plutil, това не е фатално защото всички редактори отварят и двата формата (XML/Binary). За PNG файловете обаче е фатално защото вече получения файл може да бъде задеден само на iOS и на нищо друго. Всички опити за отварянето на вече преобразуван файл под какъвто и да е инструмент пропада. Или дава грешка или файла се отваря, но с бял цвят. До вчера живях с илюзията, че процеса е необратим БЕЗ използване на външни програми специално създадени за целта. За моя радост обаче днес разбрах, че процеса е напълно обратим (с помоща на XCode!)! За целта трябва да се използва следната команда в терминала:

/Developer/Platforms/iPhoneOS.platform/Developer/usr/bin/pngcrush
-revert-iphone-optimizations -q OptimizedPNG.png RevertedPNG.png

Това ще позволи файла OptimizedPNG.png да се върне в изходно състояние като RevertedPNG.png

Разбира се не съм чак толкова голям гений, ами го прочетох оттук:
http://iphonedevelopertips.com/xcode/undo-xcode-png-optimizations-using-pngcrush.html

iphone png revert

compiling libpng as universal binary for Mac OSX

Човек дори и добре да живее все някога опира до компилации на проекти с отворен код с цел последващо вграждане. Преди няколко дена ми се наложи да компилирам и libpng за да го вградя като статична библиотека в проект. Понеже проекта е universal binary (i386 и x86_64) ми трябва обаче и библиотеката да поддържа и двете архитектури. Компилация само за x86_64 или i386 не ми вършеше работа.
Затова се разтърсих и намерих следния скрипт:

./configure CFLAGS=“-arch i386 -arch ppc“ CXXFLAGS=“-arch i386 -arch ppc“ –disable-dependency-tracking

Понеже на мен ppc не ми трябваше просто го замених с x86_64 и скрипта изглеждаше така:

./configure CFLAGS=“-arch i386 -arch x86_64″ CXXFLAGS=“-arch i386 -arch x86_64″ –disable-dependency-tracking

После правим един бърз make и резултатния файл се намира тук .libs/libpng12.a За всеки случай пишем:

$lipo -info .libs/libpng.a
Architectures in the fat file: .libs/libpng.a are: i386 x86_64

И резултата е че имаме универсална библиотека с поддръжка на i386 и x86_64!
compiling libpng as universal binary for Mac OSX

Kindle Fire root 6.2.2

След като в предния пост ви показах как се премахва защитата на самите книги сега ще ви покажа и как можете да придобиете пълен контрол върху Kindle посредством техника известна като rooting.

Понеже Amazon са „лоши“ обновленията към самото устройство са OTA (Over The Air т.е. безжично) и не подлежат на спиране.  Няма вариант в който устройството ще остане на по-стара версия без ръчни корекции.

И така сега ще ви покажа как можете да си root-нете Kindle който вече е вдигнат към 6.2.2. Техниката е успешно изпробвана от мен и работи. За съжаление пиша това на OSX и нямам идея как би могло да стане под Windows или Linux.

Ето и конкретните стъпки за целта:

  1. Активирайте в менюто Menu->Settings->Applications->Development секцията USB Debugging. Отделно в Menu->Settings->Applicaitons активирайте Unknown Sources.
  2. Това е най-важната стъпка, но се изпълнява само един път. Тъй като Kindle Fire е създаден с Android всички помошни средства трябва да го виждат. Но за съжаление не е така. Затова ние трябва да добавим един ред в следния файл: ~/.android/adb_usb.ini
    Отваряме този файл и добавяме следния ред:
    0x1949
    Този ред ще укаже на adb (Android Debug Bridge) ако види устройство с подобен идентификатор да го третира като Android. В противен случай връзката на Fire с OSX няма да го покаже като устройство което може да бъде контролирано.
  3. Отваряме терминал и пишем следното:
    adb push BurritoRoot2.bin /data/local/
    adb shell chmod 777 /data/local/BurritoRoot2.bin
    adb shell /data/local/BurritoRoot2.bin
    adb root
    adb shell id
  4. Сега е критичния момент ако shell id не върне че uid=0 то трябва да изпълним стъпка 3 наново. Понякога се получава от първия път, друг път се налага няколко пъти да се изпълни стъпката.
  5. Изпълняваме следните команди:
    adb remount
    adb push su /system/xbin/su
    adb shell chown 0.0 /system/xbin/su
    adb shell chmod 06755 /system/xbin/su
    adb remount
    adb install Superuser.apk
  6. Ако всичко е готово то тогава в секцията Apps трябва да се появи приложението Superuser след което го изпълняваме него и сме готови!

Всички файлове се намират на следните места:

  • adb е част от Android SDK и може да бъде изтеглено от самия сайт. Ако файла от точка едно ви липсва то може да се наложи да го инсталирате ИЛИ да го смъкнете от тук: KindleFireRootMacLinux
  • BurritoRoot2 може да се смъкне оттук: BurritoRoot2.bin
  • Superuser.apk може да бъде смъкнат оттук: superuser
  • su е част от пакета KindleFireRootMacLinux

Горната гимнастика от-до отнема около 5 минути след което може да се наслаждавате на отключен и работещ на 100% KindleFire. В интернет може да се намерят и обяснения как да подкарате Android 4.0 на съответното устройство, но моята цел не е това.

Kindle Fire root 6.2.2

Kindle DRM Removal

Ще напиша малко по-дълъг пост тук. Ако някой е отегчен моля да го игнорира. Ако администраторите сметнат, че е нецелесъобразно да стои да го премахнат.

И така – имаме си вече Kindle, Kindle за Mac, PC и други такива. Обаче еволюцията достига до следващото ниво – share. Приятел ни моли да му дадем книга която я имаме, или се опитваме да изкопираме част от книгата във Facebook, дипломна работа или просто да разпечатаме нещо от нея…

За съжаление удряме една голяма греда която се казва DRM (или по-известна като управление на цифровите права). Понеже Amazon се отнасят много критично към това DRM-a  e интегриран в самия файлов формат и е почти невъзможно да пуснем самата книга на друго устройство.

Но вече сме 21 век и традициите отдавна не са това което бяха – затова ние започваме да търсим умни глави (хакери) които да са направили нещо за нас. И естественно има няколко скрипта с които се смъква самата DRM защита на коя-да-е kindle книга.

Първото което намерих беше комбинация от модули за всеизвестния Calibre. Обаче се натъкнах на нова греда – не можах да ги подкарам правилно и те просто не работеха. Затова потърсих нещо много по-лесно и просто като за новак и го намерих:

http://www.ebook-converter.com/kindle-drm-removal.htm

Това малко чудо на хартия ми позволява да смъкна защитата, но имах нов проблем при подкарването му. Аз се опитвах да смъкна защитата на книга доставена директно от Amazon и все даваше проблем (т.е. смъкната като файл така че ръчно да я кача на самия Kindle). Докато ми хрумна гениалната идея, че може би ако си кача Kidnle for Mac смъкна книгата и подам на програмата вече качената там книга би имал по-голям успех. Така и направих и до минута вече имах първата книга като .mobi файл успешно импортирана в Calibre.

След като разбрах каква ми е била грешката се върнах към първия вариант с модулите и до 5 минути имах сглобен и напълно работоспособен Calibre въоръжен да смъква всякакви защити.

И малко забележки:
1. Продукта е ПЛАТЕН, но използва python скриптове които вършат основната работа.
2. Библиотеките за Calibre са достъпни онлайн. Даже след преглеждане се оказва че библиотеките и продукта използват общи python скриптове.
3. Продукта е платен, но изхождайки от моралната страна на нещата (използване на open source скриптове и вграждането им в комерсиално приложение) действах малко безскрупулно и го направих полу-безплатен под Mac (повече детайли само на лични, искам да се убедя че метода работи).
4. Нарушаването на интелектуалните права е наказуемо и с това се занимават всякакви закони – DMCA/SOPA/PIPA и т.н. Така че умната.

Kindle DRM Removal