Un pirate Windows parvient à installer Google Play Store sur Windows 11 WSA
Agence web » Actualités du digital » Un pirate Windows parvient à installer Google Play Store sur Windows 11 WSA

Un pirate Windows parvient à installer Google Play Store sur Windows 11 WSA

Microsoft a récemment publié son sous-système Windows pour Android (WSA) pour les initiés de Windows 11, et bien qu’il s’agisse d’une réalisation étonnante, elle est actuellement assez limitée, avec un accès à seulement 50 titres environ dans l’App Store d’Amazon.

Bien qu’il soit possible de charger latéralement n’importe quelle application Android, en pratique, les meilleures applications se trouvent dans le Google Play Store, et celles-ci ne fonctionneront pas sur WSA car il manque les services Google Play, nécessaires pour la plupart des applications de ce magasin.

Bien sûr, Windows n’est rien d’autre que piratable, et il semble que le pirate Windows ADeltaX ait résolu le problème et réussi à installer les services Google Play, y compris le Store, sur Windows 11.

Il a laissé tous les fichiers et instructions nécessaires sur GitHub mais il semble pour l’instant que seuls les experts aient besoin de postuler.

Actuellement, l’instruction se lit comme suit :

  • Téléchargez MSIXBUNDLE (utilisez store rg-adguard pour télécharger le msixbundle, ID de paquet : 9P3395VX91NR)
  • INSTALLER WSL2 (ubuntu/debian, toute autre distribution pourrait fonctionner)
  • INSTALLER décompresser lzip
  • TÉLÉCHARGER GAPPS PICO DEPUIS OPENGAPPS (x86_64, 11, PICO)
  • EXTRAIRE MSIXBUNDLE, EXTRAIRE MSIX (VOTRE ARCH) DANS UN DOSSIER, SUPPRIMER (APPXMETADATA, APPXBLOCKMAP, APPXSIGNATURE, [CONTENT_TYPES])
  • COPIER LES IMAGES (SYSTEM.IMG, SYSTEM_EXT.IMG, PRODUCT.IMG, VENDOR.IMG) DANS #IMAGES
  • COPIER (GAPPS PICO ZIP) VERS #GAPPS
  • MODIFIER (VARIABLES.sh) ET DÉFINIR LE DOSSIER RACINE
  • EXÉCUTER:
  • extract_gapps_pico.sh
  • extend_and_mount_images.sh
  • appliquer.sh
  • unmount_images.sh
  • COPIER DES IMAGES DE (#DOSSIER IMAGES) VERS VOTRE DOSSIER MSIX EXTRAIT
  • OUVRIR POWERSHELL (PAS CORE) EN TANT QUE ADMIN, EXÉCUTER (Add-AppxPackage -Register PATH_TO_EXTRACTED_MSIXAppxManifest.xml)
  • RUN WSA AVEC GAPPS, PROFITEZ

CONTOURNEMENT POUR LE PROBLÈME DE CONNEXION :

(ADB SHELL RACINE AVEC su)

  • COPIER (fichier noyau) DE (Dossier divers) À (Dossier Outils) DANS VOTRE DOSSIER MSIX EXTRAIT
  • MAINTENANT VOUS POUVEZ UTILISER su DANS ADB SHELL ENTRER ADB SHELL, TYPE su PUIS TYPE setenforce 0 VOUS POUVEZ MAINTENANT VOUS CONNECTER

ADeltaX promet cependant de réécrire les instructions bientôt pour les rendre plus acceptables.

La réussite me rappelle que Microsoft a tué des applications Android pour Windows Phone, non pas parce que cela fonctionnait trop mal, mais parce que cela fonctionnait trop bien.

Nos lecteurs vont-ils essayer ce hack ? Faites-nous savoir ci-dessous.