Как редактировать plist файл. Твики iOS путем редактирования plist файлов. Включаем панорамную камеру в iPhone

Если вам лень копаться в магазине Cydia , и искать нужные твики, то всегда есть вероятность того, что можно решить вашу проблему простым изменением файлов настроек iPhone .

О маленьких твиках iOS , которые может сделать самостоятельно каждый пользователей Jailbreak тут и пойдёт речь. Все нижеописанное проверено на iOS 5.

Что нам понадобится:

  • iPhone или iPad с открытой файловой системой (сделан Jailbreak)
  • Программа iFile (можно скачать в Cydia Store)
    Собственно, больше ничего, так как Plist редактор уже встроен в iFile.

    Изменения файлов Plist - взломы и улучшения, которые может сделать каждый пользователь Jailbreak.

    1.Включаем панорамную камеру в iPhone

    Для этого нужно попасть в папку

    и открыть файл com.apple.mobileslideshow.plist .

    200?"200px":""+(this.scrollHeight+5)+"px");">DiskSpaceWasLow


    Дописываем после:

    200?"200px":""+(this.scrollHeight+5)+"px");">EnableFirebreak

    Функция тестовая, её придется еще включить в обычных настройках камеры. Качество получаемой панорамы также не очень качественное, но если вам нужна панорама на iPhone без установки сторонних программ тогда этот твик для вас.

    2.Включение спрятанной панели автокоррекции текста

    Идём в ту же самую папку
    var/mobile/Library/Preferences/
    и открываем файл com.apple.keyboard.plist и добавляем данную строку:

    200?"200px":""+(this.scrollHeight+5)+"px");">KeyboardAutocorrectionListsYES


    Если Вы не можете найти файл по вышеупомянутому пути, попробуйте поискать в
    Library/Preferences/ .

    3. Скринсейвер на iPad и iPhone

    В некоторых магазинах на iДевайсах стоит фирменный скринсейвер. Если вам не жаль батареи тогда есть специальная настройка для его установки.
    Идём в папку:
    /var/stash/Applications/DemoApp/
    и редактируем файл Info.plist.
    Изменяем в куске кода:

    200?"200px":""+(this.scrollHeight+5)+"px");">SBAppTags
    hidden


    ключ hidden на ключ visible .

    Теперь помещаем файл со скринсейвером Demo.mov в папку
    var/mobile/

    После ReSpring’а всё должно заработать.

    4. Включаем поддержку многозадачности в Cydia

    Все знают, что стоит только переключиться на другую программу, Cydia, скромно говоря, всё забывает. Есть решение и для этой проблемы. Для этого заходим в:
    /var/stash/Applications/Cydia.app/
    редактируем в файле Info.plist строки:

    200?"200px":""+(this.scrollHeight+5)+"px");">UIApplicationExitsOnSuspend


    меняя ключ true на false. Перезагружаем устройство и вуаля, Cydia запоминает ваше последнее положение в меню.

    5. Включение буфферизации для 720p роликов в штатном приложении YouTube

    Открываем следующий файл:
    /System/Library/CoreServices/SpringBoard.app/N81AP.plist
    Меняем

    200?"200px":""+(this.scrollHeight+5)+"px");">720p


    На

    200?"200px":""+(this.scrollHeight+5)+"px");">720p


    и перезагружаем iPhone, iPad.

    6. Изменяем текст на экране блокировки

    Несмотря на то что есть такая настройка в Springtomize, иногда не хочется ставить лишних твиков, так что заходим в iFile и открываем:

    System/library/CoreServices/SpringBoard.app/English.lproj/SpringBoard.strings
    и редактируем следующий ключ:

    "AWAY_LOCK_LABEL" = "slide to unlock"

    7. Выключение постоянной поддержки Wi-Fi соединения

    Иногда встречается следующий баг, что аккумулятор внезапно разряжется, хотя iPad или iPhone был во сне. Это происходит из-за того, что он не всегда показывает статус подключения к сети. Если вы столкнулись с такой проблемой, нужно сделать так, чтобы iPhone не держал постоянно сеть - есть такая настройка.

    Заходим в:
    /System/Library/LaunchDaemons/
    и переименовываем com.apple.apsd.plist в com.apple.apsd.plist% , перезагружаем устройство.

    Так же, все выше перечисленные действия может сделать каждый даже без использования . Для этого надо просто создать резервную копию iPhone, iPad, потом можно изменять ее программой iBackupBot, после чего необходимо восстановить ваш iOS девайс отредактированным бекапом.

    И это ещё не всё, лист будет обновляться, по нахождению новых твиков. Отписывайтесь и задавайте вопросы ниже, ответим.

    Если вы не нашли ответа на свой вопрос или у вас что-то не получилось, а в комментаряих ниже нет подходящего решения, задайте вопрос через нашу . Это быстро, просто, удобно и не требует регистрации. Ответы на свой и другие вопросы вы найдете в разделе.

    Присоединяйтесь к нам во

  • Основа стабильности любой операционной системы — это ограничение доступа к важным файлам , от которых зависит работа компьютера, или попросту «защита от дурака». В Mac OS X, как во всех остальных *nix-системах, эта защита реализована через права доступа, группы и владельцев объектов. Прочитать обо всём этом вы можете в о Терминале Mac OS X, а сегодня речь пойдёт не столько о защите, сколько о способах её преодоления.

    Зачем это нужно? Рано или поздно любой пользователь Мака сталкивается с необходимостью что-нибудь отредактировать в настройках системы или отдельных программ. Ну а владельцы хакинтошей сталкиваются с этой необходимостью чуть ли не каждый день. Как же обойти хитрую систему присвоения прав доступа, чтобы что-нибудь поменять в системе исключительно ради благой цели?

    Стандартным форматом настроек Mac OS X и программ для неё является PLIST. Это обычный текстовый файл, который по умолчанию откроется в текстовом редакторе TextEdit. Теперь представьте, что вы открыли такой файл, внесли все нужные изменения и теперь хотите сохранить его. Но не тут-то было! Вы увидите вот такую ошибку:

    Вариант у вас только один — сохранить файл ещё где-нибудь. Но это очень и очень плохой вариант. Во-первых, вы потом не сможете скопировать этот файл в его исходную папку. Система просто не даст вам перезаписать имеющийся файл (и будет права). Ну а если вы удалите старый файл и только затем скопируете в ту же папку отредактированную копию, то она скопируется, но будут нарушены права доступа. А это грозит вам самыми загадочными и непредсказуемыми глюками.

    Именно поэтому мы рассмотрим несколько других вариантов.

    1) Редактирование через Терминал

    Терминал даёт пользователю возможность выполнять действия от имени корневого администратора. А это означает, что вам будет подвластен каждый файл компьютера. Надеемся, нет смысла предупреждать вас об опасности наличия такой власти;)

    В самом Терминале есть несколько встроенных средств редактирования, например, команды nano и vi . Воспользоваться ими проще простого. Сначала нужно приобрести права root-администратора. Введите команду:

    Затем вслепую введите пароль и нажмите Enter.

    А теперь достаточно ввести:

    nano путь к файлу

    Например:

    nano /Library/Preferences/SystemConfiguration/com.apple.Boot.plist

    Или можно ввести nano и пробел, а потом перетащить редактируемый файл в окно Терминала. Останется нажать Enter. Работа с командой vi осуществляется точно так же.

    Но редактировать файл в таком режиме — удовольствие не из приятных. Судите сами: никакого управления мышью тут не предвидится, и даже курсор придётся передвигать с клавиатуры.

    Полезный совет: чтобы выйти из nano, закройте Терминал или нажмите на клавиатуре Ctrl+X.

    2) Запуск текстового редактора с правами администратора

    Второй способ более элегантен. Он позволит вам пользоваться обычными программами Mac OS X для правки текста, но запущенными от имени администратора. В этом случае никаких ошибок с правами доступа не возникнет.

    Запустите Терминал, введите sudo -s и пароль. Затем нужно будет ввести громоздкую конструкцию типа:

    /Applications/TextEdit.app/Contents/MacOS/TextEdit

    Заметьте: через Терминал нужно запускать не саму программу (т.е. файл TextEdit.app), а её бинарник, упрятанный внутри программы, в подпапке Contents/MacOS .

    После этого TextEdit отлично сможет работать с любыми файлами, но только до первого закрытия программы.

    3) Сторонние специализированные программы

    Не можем не порекомендовать текстовый редактор . Это продвинутая версия TextMate, которая делалась в расчёте на программистов, но будет полезна на каждом Маке (а на хакинтоше тем более). К вашим услугам — наглядное форматирование текста, работа с самыми разными кодировками и главное — поддержка работы с защищёнными файлами без дополнительных махинаций в Терминале.

    При сохранении защищённого файла TextMate предложит вам ввести пароль, и без проблем сохранит все изменения.

    Впрочем, цена — явно не достоинство TextMate. После окончания 30-дневного триала с вас попросят 39 евро . Разработчики оправдываются, указывая на огромное количество встроенных модулей по обработке разных скриптов и языков программирования:

    Только вот зачем они рядовому пользователю? Если же цена вас не отпугивает, то можете скачать TextMate по ссылке ниже.

    Я хочу редактировать Info.plist для TextEdit. (Вот почему.) Я использую OS 10.7, и у меня установлен Xcode. Но каждый раз, когда я пытаюсь редактировать файл, он блокируется, и я не могу сохранить свои изменения.

    Если я пытаюсь сохранить его с помощью XCode, XCode спрашивает, хочу ли я его разблокировать. Я говорю «Разблокировать», но затем появляется сообщение об ошибке The file "Info.plist" could not be unlocked." Он говорит, что это потому, что я do not own it владею.

    Если я открываю Info.plist с помощью vi в Терминале (vi Info.plist), я не могу сохранить изменения, даже используя:w! , Ошибка E212: Can"t open file for writing .

    Как я могу внести изменения в Info.plist файла TextEdit?

    Ответы

    Ян С.

    Перед этим убедитесь, что в вашей системе нет запущенных экземпляров TextEdit.

    Использование Finder

    Выберите файл plist в Finder и выполните File> Get Info. В нижней части окна информации о файле вы увидите раздел « Общий доступ и разрешения» . Вы хотите убедиться, что находитесь в этом списке и имеете доступ к файлу на уровне Read & Write .

    Прежде чем вы сможете добавить себя в права доступа к файлу, вам нужно будет разблокировать его. Нажмите на маленький значок замка (1) в правом нижнем углу и введите свой пароль. Если вы не являетесь администратором этого компьютера, вы не сможете пройти этот шаг.

    Разблокировав файл, вы можете изменить права доступа на « Read & Write . Если вы не показаны в списке людей, которые могут получить доступ к файлу, нажмите кнопку + под списком и найдите всплывающий список « Users & Groups .

    Изменения применяются к файлу, как только вы сделаете их в окне «Информация о файле».

    Теперь вы сможете открывать, редактировать и сохранять эти изменения в файл.

    Использование командной строки

    Откройте окно терминала.

    Перейдите в место, где находится файл plist:

    cd ~/Library/Preferences/

    Измените владельца и права доступа к файлу, чтобы вы могли читать и записывать его:

    sudo chown $USER aomDSP.plist sudo chmod u+w aomDSP.plist

    Вам, вероятно, не нужен sudo во время второго звонка, но это не повредит. Для этого вам понадобится доступ администратора к машине.

    KatieK

    Инструкция "Finder" сработала для меня - спасибо!

    user495470

    TextEdit и другим приложениям, использующим автосохранение, также необходимы разрешения на запись в каталог, в котором находится файл.

    jzadra

    Инструкции по поиску не сработали для меня - когда я пошел, чтобы добавить пользователя или отредактировать разрешения для всех, он сказал: «Операция не может быть завершена, потому что у вас нет необходимых разрешений». Моя учетная запись администратора. В командной строке также указано, что операция не разрешена.

    Ян С. ♦

    @jzadra, если он выделен серым цветом, предполагает, что учетная запись, с которой вы пытаетесь это сделать, не имеет прав администратора.

    До

    Если вы хотите отредактировать файл (как вы описали выше), вам не обязательно разблокировать его. Если вы хорошо работаете с командной строкой, вы можете отредактировать файл, используя инструменты командной строки, предоставленные Apple. Добавьте команды с sudo чтобы получить необходимые права для изменения файла (вам нужно будет ввести пароль администратора).

    А именно, это программы по defaults и PlistBuddy (запускаются как sudo /usr/libexec/PlistBuddy). Хотя по defaults это более прямой способ изменения файла, PlistBuddy имеет интерактивный режим, который позволяет вам предварительно просмотреть изменения перед сохранением.

    Наверное, каждый продвинутый пользователь Mac OS X в жизни хоть раз, да сталкивался с plist-файлами. Сегодня я расскажу читателям про очень интересное и простое приложение для работы с ними под названием PlistEdit Pro.

    Для начала, очень краткий ликбез. Файл с расширением.plist (Property List) представляет собой обыкновенный XML-файл с настройками приложений. Данный формат хорош тем, что он удобен и быстр в работе. Многие настройки приложений в таких файлах лежат в /Home/Library/Preferences, а их названия обычно состоят из 4 частей: приставка.компания.приложение.plist (к примеру, com.apple.iTunes.plist).

    Большинство таких файлов могут быть открыты в любом текстовом редакторе, но вот только их изменение может оказаться не простым занятием. В этом случае нам, как раз, и может пригодиться утилита PlistEdit Pro, которая отображает «сырой» текст файла в виде списка с тремя параметрами: название переменной (Key), тип данных (Class) и значение (Value).

    В приложении поддерживается drag-n-drop, поэтому отдельные переменные или целые секции можно перетаскивать мышкой, при этом не требуется вручную переписывать содержимое файла. Кстати, выбрав один из видов отображения его содержимого (бинарный, ASCII или XML), можно автоматически просматривать изменения в нижней части окна. А если добавить туда код «руками», то он синхронизируется с верхним XML-деревом.

    Мне очень понравился встроенный файловый браузер, с помощью которого просмотр и редактирование большого количества настроек других приложений становится практически элементарным занятием. Программа сканирует системные каталоги и отображает найденные plist-файлы в специальном окне.

    Также, в PlistEdit Pro предусмотрен продвинутый поиск с возможностью замены найденных элементов. Сужать и расширять диапазон поиска можно при помощи разнообразных критериев.

    Среди других преимуществ данного приложения можно выделить такие:

    • Полная история изменений.
    • Поддержка клавиатурных сокращений для быстрого доступа к некоторым функциям.
    • Интеграция с XCode.
    • Поддержка AppleScript.

    Единственное, что на мой взгляд, омрачает впечатление от PlistEdit Pro, - это его цена в 30$.

    Сайт разработчика: Fat Cat Software
    Стоимость: 29.95$

    Вы хорошо поработали, и вот ваше приложение в App Store!

    • Храните учётные записи юзеров?
    • Используете встроенные покупки?
    • Не хотите показывать своё ноу-хау?
    Повод задуматься о безопасности кода и данных! Мы будем искать уязвимости в тестовом приложении. В этой статье поговорим о безопасности данных, а в следующей - перейдём к коду.

    Disclaimer

    Цель данного урока - не сделать вас хакером, а показать, как злоумышленники могут обвести вас вокруг пальца. В статье пропущена кое-какая инфа, необходимая для взлома реального приложения на девайсе. Будем мучить симулятор (кстати, это вроде бы даже законно ).

    Disclaimer от переводчика: из оригинального текста убрано много «воды» и отсылок к Голливуду (и так длинно). Добавлен ряд ключевых пояснений.

    Итак

    Ни одно приложение не является безопасным! Если кто-то действительно захочет найти у вас уязвимости, то он их найдёт. Нет гарантированного способа предотвратить атаку. Разве что, не выпускать приложение. Но есть отличные способы помешать взломщикам. (По мнению автора, им надоест, и они пойдут спать искать более лёгкую добычу, ага. - Прим. пер. )

    Приступим

    Нам понадобится:
    1. Утилита class-dump-z ;
    2. Прокси для отладки по сети, например, Charles (триал-версия отличается надоедливыми сообщениями и работает максимум 30 минут за 1 сеанс). В комментах к исходнику статьи советуют альтернативу Чарльзу - Burpsuite .

    Чтобы вы творчески подошли к процессу, предлагаю вам сценарий. Представьте: вышло новое приложение для айпада - «Собиратель мемов» (Meme Collector). Всем нравится. Но вам шепнули на ухо, что встроенные покупки вытянут из вас значительную сумму денег.

    В общем, вы задумали получить платный контент (мемы) бесплатно. Есть несколько направлений, куда можно двигаться, мы поговорим о них - и о соответствующих методах защиты.

    Небольшое упрощение

    Из-за длины этого урока мы изначально допустили некоторые упрощения в тестовом проекте. Например, «покупка» игровой валюты представляет из себя не настоящий in-app purchase, а фэйковый запрос к StoreKit (всё происходит локально на девайсе).

    Что к чему? «Карта» приложения (application mapping)

    Взглянем на приложение с высоты птичьего полёта! Что оно делает, с точки зрения пользователя? Какова его основная структура?

    Связка ключей «повышает ставки» для хакера. Злоумышленники не смогут ничего стянуть, если устройство заблокировано.

    Тем не менее, не стоит полностью полагаться на одну только Связку ключей! И вот почему. Связку ключей поддерживает Apple. (Ну вы уже всё поняли, да?) Информация в ней зашифрована паролем пользователя, который обычно является простым 4-значным цифровым кодом. А это значит, что атака брутфорсом займёт минут двадцать. Узнав пароль, легко сдампить всю связку ключей.

    • Шифруйте данные! Связка ключей вроде как безопасна, но это приоритетная цель для хакеров, поэтому её ломают в первую очередь. (Про джейлбрейкнутые устройства вообще нечего говорить - для них существуют утилиты, показывающие содержимое Связки ключей.) Усложните жизнь взломщикам хотя бы ненамного: шифруйте данные с помощью CommonCrypto API , который входит в состав стандартного Security Framework (пример).
    • Не прописывайте ключ шифрования в приложении. Длинная строка в секции данных представляет потенциальный интерес для хакера. И вообще: если закрытый ключ прописан в приложении, злоумышленник может выложить его в сеть, скомпрометировав данные всех пользователей приложения! Обязательно генерировать уникальный ключ шифрования на каждом устройстве.
    • Контролируйте код! Конкретно - следите за возможностью хакера использовать ваш код в своих целях. Ваш метод шифрования/дешифрования может быть самым прекрасным решением. Но хакеры возьмут отладчик и применят ваш метод дешифрования к вашим же зашифрованным данным. Вы увидите это во второй части данного туториала (следующий пост).
    • Это точно нужно хранить? Раз злоумышленник может искать, модифицировать и выполнять ваши бинарники - просто спросите себя: эту информацию действительно нужно хранить на девайсе?

    Сеть: тестирование на проникновение

    Ещё хакеры любят наблюдать, как приложение взаимодействует с сетью. Самый тупой способ увидеть, происходит ли какая-то работа с сетью на устройстве, это поискать URL"ы в бинарнике.

    Находясь в папке бандла (Meme Collector.app), наберите в терминале:

    Strings "Meme Collector"
    Стой, куда столько! Команда strings идёт по разделам бинарника и выводит все элементы данных, похожие на строки. Отфильтруем шум:

    Strings "Meme Collector" | grep http
    А, ну вот, одна строка:

    Http://version1.api.memegenerator.net/Generator_Select_ByUrlNameOrGeneratorID
    Похоже, в какой-то момент приложение обращается к генератору мемов по этому урлу. Будучи хакером, вы бы хотели исследовать это дело дальше, изучив сетевой трафик приложения. Для этого нам понадобится сетевой монитор, перехватывающий все входящие и исходящие запросы.

    Charles, упомянутый в начале статьи - хороший вариант для такого исследования. Скачайте его, если ещё не сделали это. Установите и запустите.

    Проверьте, что Charles ловит сетевое взаимодействие с симулятора iOS (путём запуска «Карт», или в Safari набрать урл). Вы увидите, как в Charles побегут сетевые запросы. Если этого не произошло, убедитесь, что в меню Proxy > Mac OS X Proxy галочка установлена.

    Кстати, Charles отлично перехватывает SSL-трафик.

    Мы не будем это делать, потому что не увидели HTTPS-урлов на выходе команды strings . Но этот шаг потребуется для других приложений, которые могут использовать HTTPS. В меню Proxy > Proxy Settings… > SSL нужно включить SSL-прокси и добавить домены, по которым требуется перехватывать (и расшифровывать) HTTPS-трафик. Пока вы это не сделаете, SSL будет выглядеть примерно так:


    При работающем Charles перезапустите Meme Collector. После запуска вы должны увидеть три запроса к version1.api.memegenerator.net , нажав на треугольник слева от урла (см. ниже). Раскроются три запроса, отличающиеся GET-параметрами. Например, у первого один GET-параметр: urlName=Foul-Bachelor-Frog - это видно на вкладке Request.

    Выберите вкладку Response и затем внизу JSON. Ответ сервера, расшифрованный из JSON, представлен в виде красивой таблички:

    Мы видим здесь множество строк вида «ключ-значение»: заголовок (displayName), описание (description), URL картинки (imageUrl) - в общем, некая информация по данному типу мемов «Four Bachelor Frog» из GET-параметра.

    Похоже на то, что мы видели в приложении, правда? Двум другим картинкам в этот раз повезло меньше, они так и не дождались ответа от сервера (Charles сообщает об этом на вкладке Overview) и поэтому не отобразились в приложении.

    А я вообще не вижу, чтобы запрашивались картинки!

    При повторном запуске картинки могут браться из кэша симулятора, Charles лб этом не знает. Очистите кэш и перезапустите приложение.

    Rm -R Library/Caches/

    Итак, с определённой долей вероятности делаем вывод: приложение берёт мемы с данного API и представляет их в виде платного контента. А что если попытаться изменить URL с целью приобрести какой-то новый контент, кроме этих трёх мемов? Непохоже, что тут есть проверка, действительно ли приложение получает с сервера то, что ожидал разработчик!

    Вам уже надоели эти три мема? Ну-ка попробуем, можно ли отобразить и «купить» что-то новое, скажем, «Success Kid».

    Выберите в меню Charles: Tools > Rewrite . Эта функция позволяет перехватывать входящие/исходящие запросы и модифицировать их по тем правилам, которые вы установите. Включите галочку Enable Rewrite . Правила группируются в «наборы» (Sets). Под списком Sets нажмите Add для добавления нового набора правил. По желанию, переименуйте (Name). Мы создали набор правил, но он пока пустой. Давайте добавим правило - в разделе Rules есть кнопка Add , нажмите её.

    Открылось окно Rewrite Rule. Измените Type на «Modify Query Param» («Изменить параметр запроса») и заполните два поля:

    • Match > Name: urlName
    • Replace > Value: success-kid

    Нажмите OK, OK. Перезапустите приложение… Success! Мы можем покупать контент, который ранее был недоступен.

    Интересно: для этого нового мема указана конкретная цена. Откуда? Приложение должно было как-то определить стоимость, исходя из JSON-ответа.

    Откройте вкладку Response и посмотрите на JSON, который возвращает сервер. Что может определить стоимость цены?

    Попробуйте найти JSON-ключи, которые могут определить стоимость мема в приложении. Может быть, это generatorID, totalVotesScore, instancesCount, templatesCount или ranking. В качестве упражнения для вас: найдите тот ключ, который влияет на стоимость мема.

    Чтобы сделать это, перейдите к Proxy > Breakpoints. Нажмите Enable Breakpoints и нажмите Add , чтобы добавить новую точку останова. Появится окно Edit breakpoint, введите в нём следующие данные:

    • Protocol: http
    • Host: version1.api.memegenerator.net
    • опция Response включена

    Теперь перезапустите приложение. Как только нам придёт ответ с сервера, сработает точка останова (breakpoint). Когда это произойдёт, щелкните на вкладке Edit Response, внизу выберите JSON:

    Здесь вы можете вручную модифицировать JSON-ответ, который пойдёт в приложение. Поиграйтесь с этими параметрами и попробуйте определить, какие ключи влияют на цену, отображаемую в приложении. Изменив JSON-ответ, нажмите Execute (выполнить) для отправки ответа. Приложение делает три запроса к API, поэтому вам понадобится нажать Execute трижды.

    Важно: действуйте быстро! AFNetworking имеет таймаут 30 секунд. Если вы перехватили ответ, но не успели внести изменения, AFNetworking вернёт ошибку таймаута запроса и выполнит соответствующий обработчик в коде (который в данном случае не делает ничего). Если у вас вышло время, перезапустите приложение и попробуйте снова.

    Что дальше?

    Вы открыли в себе хакерские способности и выполнили простейшие тесты на проникновение на примере файловой системы и сетевого взаимодействия конкретного приложения. Вы победили простые plist"ы и даже можете модифицировать ответы сервера.

    Возможно, эти знания повысят безопасность вашего iOS-приложения… чуть-чуть. В следующей части мы углубимся гораздо дальше в недры приложения, будем изменять его функционал! А пока вы ждёте, когда я выложу перевод (до следующей пятницы), можно много чего попробовать на тему хранения данных в приложении:

    Замечания по поводу перевода или неработающих примеров можно отправлять на почту dev @ x128.ru .