По маководам. ТАм важно только "# Fix license", потому что первое проверяет, установлен ли вообще кроссовер, а последнее ("# Fix updating DB" и ниже) добавляет питоновский скрипт в пакет прилоежния (ух, закрутил), а потом этот пакет переподписывает (codesign) - что в Линуксе вообще не интересно. Сам взлом - это манипуляции с файлом лицензии.
Думаю, что нужно поэтапно следить, что происходит в скрипте. И ту да ли, куда надо, оно помещает.
Взлом:
Код: выделить все # Fix license openssl genrsa -out key.pem 2048 openssl rsa -in key.pem -outform PEM -pubout -out public.pem sudo mv public.pem /opt/cxoffice/share/crossover/data/tie.pub echo "[crosslin]\ncustomer=NNM\nemail=nnm@club.to\nexpires=2030/01/01\n[license]\nid=a4xdUZD2bWB00tQI" > license.txt openssl dgst -sha256 -sign key.pem -out license.sha256 license.txt sudo mv license.txt /opt/cxoffice/etc/ sudo mv license.sha256 /opt/cxoffice/etc/ rm key.pem |
создаёт файл key.pem размером 1704 байтов
Код: выделить все openssl rsa -in key.pem -outform PEM -pubout -out public.pem sudo mv public.pem /opt/cxoffice/share/crossover/data/tie.pub |
создаёт файл public.pem размером 451 байта и записывает его содержимое в:
/opt/cxoffice/share/crossover/data/tie.pub
Код: выделить все echo "[crosslin]\ncustomer=NNM\nemail=nnm@club.to\nexpires=2030/01/01\n[license ...] |
Ну, эта часть у всех одинаковая. Создаётся файл license.txt след содержания:
Цитата: |
[crosslin] customer=NNM email=nnm@club.to expires=2030/01/01 [license] id=a4xdUZD2bWB00tQI |
Ну а потом из всего, что получилось выше, генерируется файл license.sha256 размером 256 байтов и с файлом license.txt переносится в /opt/cxoffice/etc/
Либо на каком-то этапе геренируется что-то не то (не по тому алгоритму?), либо кладётся не туда, где программа это ищет