Последовательность действий без установки AppCOE:

Закачка:
Для Windows:
>wget http://mapusoft.com/admin/wp-content/uploads/app-coe-windows.exe
Для Linux:
$ wget http://mapusoft.com/admin/wp-content/uploads/app-coe-linux.tar.gz

В принципе, любая версия AppCOE содержит обе версии AdaMagic, но exe — это zip sfx, из него легче выколупнуть нужное и выбросить остальное. Отличия в том, что библиотеки RTL и демонстрационные примеры скомпилированы только для одной OS в каждом из архивов. Ради RTL, возможно, стоит и заморочиться.

Распаковка без установки с очищением от шелухи:
Для Windows:
>7z x app-coe-windows.exe install.jar jex.control
>del app-coe-windows.exe
Для Linux:
$ 7z x app-coe-linux.tar.gz app-coe-linux.tar
$ rm app-coe-linux.tar.gz
$ 7z x app-coe-linux.tar AppCOE_Linux_32.bin
$ rm app-coe-linux.tar
$ 7z x AppCOE_Linux_32.bin install.jar jex.control
$ rm AppCOE_Linux_32.bin

Смотрим в jex.control версию (packageVersion)
Чтобы не потеряться в версиях, переименовываем текущую директорию и продолжаем.

Для Windows:
>7z x install.jar ospalwindowsJex.tar.gz
>del install.jar
Для Linux:
$ 7z x install.jar ospallinuxJex.tar.gz
$ rm install.jar

Продолжаем:
Для Windows:
>7z x ospalwindowsJex.tar.gz ospalwindowsJex.tar
>del ospalwindowsJex.tar.gz
Для Linux:
$ 7z x ospallinuxJex.tar.gz ospallinuxJex.tar
$ rm ospallinuxJex.tar.gz

А вот дальше могут быть сложности. Если по-простому, то:
Для Windows:
>7z x ospalwindowsJex.tar
>del ospalwindowsJex.tar
Для Linux:
$ 7z x ospallinuxJex.tar
$ rm ospallinuxJex.tar

А если там все имена __utf8__, то некоторые файлы нельзя даже создать просто так. Поэтому надо сначала создать список файлов:
Для Windows:
>7z l ospalwindowsJex.tar > ospalwindowsJex.txt
Для Linux:
$ 7z l ospallinuxJex.tar > ospallinuxJex.txt

Затем при помощи sed (из комплекта GnuWin32, например) создать пакетный файл:
Для Windows:
>sed -r -f unutf8.sed.txt ospalwindowsJex.txt > ospalwindowsJex.cmd
Для Linux: не сделано, переделайте сами из Windows, там в unutf8.sed.txt надо сделать замену 2F на "/", а не "\".

Это нужно сделать примерно так:
Было:
s/( "(..)*)2F/\1\\|/g
Стало:
s#( "(..)*)2F#\1/|#g

Было:
s/.*"([^"]+)\\"/mkdir "\1"/g
Стало:
s#.*"([^"]+)/"#mkdir "\1"#g
Но не проверялось.

И выполнить его:
Для Windows:
>ospalwindowsJex.cmd
Для Linux: не сделано

Это займёт несколько часов, 26110 файлов, и на каждый по секунде. Возможно, можно ускорить процесс, оставив только те файлы, которые потребуются, но таких большинство (19603 в Tools\Ada), они там в незапакованном виде, в то время, как всякие эклипсовские плагины в цельных jar, и на весь jar уходит времени как на один файл (секунда). Вот здесь я об этой проблеме написал: https://sourceforge.net/p/sevenzip/bugs/1284/ Следите, может быть, в новых версиях уже сделали поддержку.

………

Чтобы дать другим скачать только нужное, и они не маялись с этой луковицей, перенесём в новую директорию (далее Release) всё только самое нужное:

…\Tools\Ada\linux => Release\AdaMagic\linux
…\Tools\Ada\linux_cpp => Release\AdaMagic\linux_cpp
…\Tools\Ada\windows => Release\AdaMagic\windows
…\Tools\Ada\windows_cpp => Release\AdaMagic\windows_cpp
…\workspace\demo_ada_to_c => Release\Demo
…\mingw => Release\MinGW
…\plugins\mapusoft.appcoe.doc_1.4.0\enc_pdfs => Release\PDF
…\plugins\mapusoft.appcoe.host_1.4.0\include => Release\Host\include
…\plugins\mapusoft.appcoe.host_1.4.0\lib => Release\Host\lib
Тут опционально можно ещё от Linux добавить в lib
…\plugins\mapusoft.appcoe.importprojects_1.4.0\posix => Release\Import\posix
…\plugins\mapusoft.appcoe.importprojects_1.4.0\windows => Release\Import\windows
…\plugins\mapusoft.appcoe.ada_1.4.0.jar\icons => Release\Icons
…\plugins\mapusoft.appcoe.ada_1.4.0.jar\templates\src => Release\Template
…\plugins\mapusoft.appcoe.target_1.4.0.jar\encrypted => Release\Target

Кладём файлы лицензии:
license_key.crlf.txt => Release\AdaMagic\windows\license_key.txt
license_key.lf.txt => Release\AdaMagic\linux\license_key.txt

Кладём эти инструкции и файлы:
Update => Release\Update

Расшифровываем все файлы .enc следующим образом:
openssl enc -d -in librtl.a.enc -out librtl.a -K 3278310012672918 -des-ecb
И удаляем шифрованный оригинал. Такие шифрованные файлы есть в Release\Host\lib, Release\Target
В этом может быть полезна такая команда:
>C:\GnuWin32\bin\find.exe . -iname *.enc | sed -r -f C:\home\OCTAGRAM\MapuSoft\decr.sed.txt - > decrypt.cmd
>decrypt.cmd

Снятие защиты с PDF:

>qpdf --password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decrypt APPCOE_Quick_Start_Guide.pdf APPCOE_Quick_Start_Guide.decrypted.pdf

Некоторые расшифрованные PDF можно просто скачать: http://www.mapusoft.com/wp-content/uploads/documents/Application_Common_Operating_Environment_User_Manual.pdf

………

Подробности об устройстве защиты на случай, если она поменяется:

Друг друга утилиты могут вызывать по ключу, передающемуся в командной строке первым и только первым параметром. То есть, adacgen.exe -key=1d5bd2688fa57bbfa685d4bf0d927b92 параметры, где ключ — это md5(UNIX time / 100). И даже рядом заботливо лежит test_key.exe, чтоб полегче было:

…\Tools\Ada\windows\bin>test_key.exe
key input = 14857101
md5 = 469850f0ff3594f287c3090b4be782ba
Key 469850f0ff3594f287c3090b4be782ba is valid

Но это не понятно, лазейка или что вообще такое, а есть ещё и файлы лицензии. Делаются они следующим образом. Хочется нам, допустим, лицензию под названием xUSSR, которая закончится 16 января 2038 года. Вычисляем хеш:
> $ echo -n "SofCheck AdaMagic CompilerAda rocks01/16/2038 xUSSR" | openssl md5
> (stdin)= a922aa2d66b60832a4be60cd0ffe8632

И создаём …\Tools\Ada\windows\license_key.txt следующего содержания (без "> "):
> SofCheck AdaMagic Compiler
> 01/16/2038 xUSSR
> a922-aa2d-66b6-0832-a4be-60cd-0ffe-8632
Или в …\Tools\Ada\linux\license_key.txt, если на Linux.

Всё это было подсмотрено в …\Tools\Ada\windows\bin\adacgen.exe , который был собран с отладочной информацией и без выбрасывания лишних функций. IDA, HexRays.

Здесь был найден пароль от PDF: …\plugins\mapusoft.appcoe.startup_1.4.0.jar\mapusoft\appcoe\startup\actions\StartupActions.class

Ключ шифрования библиотек и исходников был найден в …\plugins\mapusoft.appcoe.core_1.4.0.jar\mapusoft\appcoe\core\encryption\EncryptAlgorithm.class
Надеюсь, про JD_GUI все знают. Там есть массив desData, его нужно побайтово в hex перевести, и это аргумент -K для openssl.

