{"id":2021,"date":"2023-07-12T16:32:31","date_gmt":"2023-07-12T14:32:31","guid":{"rendered":"https:\/\/hitco.at\/blog\/?p=2021"},"modified":"2023-07-13T10:55:39","modified_gmt":"2023-07-13T08:55:39","slug":"microsoft-store-inbox-apps-fuer-offline-installation-downloaden","status":"publish","type":"post","link":"https:\/\/hitco.at\/blog\/microsoft-store-inbox-apps-fuer-offline-installation-downloaden\/","title":{"rendered":"Microsoft Store \/ InBox-Apps f\u00fcr Offline-Installation downloaden"},"content":{"rendered":"\n<p>Microsoft Store Apps bzw. Inbox-Apps wie z.B. &#8222;Microsoft Kamera&#8220;, &#8222;Microsoft Alarm und Uhr&#8220;, &#8222;Microsoft Rechner&#8220;, &#8222;Microsoft Paint 3D&#8220; und andere f\u00fcr eine Offline-Installation herunterzuladen war immer schon trickreich. Diese Apps werden \u00fcblicherweise nur online \u00fcber den Microsoft Store aktualisiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L\u00f6sung bis 2022 die nicht mehr funktioniert<\/h3>\n\n\n\n<p>M\u00f6chte man diese f\u00fcr einen vollst\u00e4ndig offline zu installierenden Windows 10 Rechner herunterladen, so hat man sich bislang der Website <a rel=\"noreferrer noopener\" href=\"https:\/\/store.rg-adguard.net\/\" target=\"_blank\">https:\/\/store.rg-adguard.net\/<\/a> bedient (siehe <a rel=\"noreferrer noopener\" href=\"https:\/\/woshub.com\/how-to-download-appx-installation-file-for-any-windows-store-app\/\" data-type=\"URL\" data-id=\"https:\/\/woshub.com\/how-to-download-appx-installation-file-for-any-windows-store-app\/\" target=\"_blank\">Beschreibung dieser Vorgangsweise<\/a>). Dort konnte man anhand der Microsoft Store URL sich die Appx Pakete samt Dependencies anzeigen lassen und herunterladen. Das klappt nun im Jahr 2023 jedoch nicht mehr &#8211; bzw. es klappt schon, aber alle angebotenen Downloads enden mit 2022, es sind keine neuen Versionen aus 2023 mehr gelistet.<\/p>\n\n\n\n<p>Vermeintlich &#8222;neuere&#8220; <a rel=\"noreferrer noopener\" href=\"https:\/\/www.ntlite.com\/community\/index.php?threads\/powershell-gui-for-downloading-microsoft-store-apps-w10_11storeapps-ps1.2894\/\" data-type=\"URL\" data-id=\"https:\/\/www.ntlite.com\/community\/index.php?threads\/powershell-gui-for-downloading-microsoft-store-apps-w10_11storeapps-ps1.2894\/\" target=\"_blank\">L\u00f6sungen wie die hier im NTLite Forum<\/a> beschrieben oder <a rel=\"noreferrer noopener\" href=\"https:\/\/www.deskmodder.de\/phpBB3\/viewtopic.php?t=29869\" target=\"_blank\">diese hier auf Deskmodder diskutierte<\/a> verwenden zum Download auch nur das schon bekannte store.rg-adguard.net und liefern damit auch keine aktuellen Ergebnisse mehr.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Microsoft Store Download URLs ermitteln<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">Vorbereitung: Windows VM mit Fiddler<\/h2>\n\n\n\n<p>Zur Umsetzung wird eine Windows 10 VM mit installiertem <a rel=\"noreferrer noopener\" href=\"https:\/\/www.telerik.com\/download\/fiddler\" data-type=\"URL\" data-id=\"https:\/\/www.telerik.com\/download\/fiddler\" target=\"_blank\">Fiddler Classic<\/a> ben\u00f6tigt. Es handelt sich hierbei um einen lokalen Web-Proxy mit dem sich s\u00e4mtlicher HTTP\/HTTPS Datenverkehr der Maschine inspizieren l\u00e4sst. Im Unterschied zu einem Netzwerk-Sniffer wie Wireshark kann dieser auch HTTPS-Traffic intercepten, indem ein Stammzertifikat generiert wird das on-the-fly passende Interception-Zertifikate ausstellen kann (Umsetzung daher nur in einer Test-VM empfohlen, nicht auf produktiv genutzten Ger\u00e4ten anwenden).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fiddler-Konfiguration vorbereiten<\/h3>\n\n\n\n<p>Men\u00fcleiste: WinConfig [1] -&gt; AppContainer Loopback Excempt <br>-&gt; Button: Excempt All [2] -&gt; Save Changes<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config.png\"><img loading=\"lazy\" decoding=\"async\" width=\"794\" height=\"470\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config.png\" alt=\"\" class=\"wp-image-2022\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config.png 794w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-300x178.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-768x455.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-80x47.png 80w\" sizes=\"auto, (max-width: 794px) 100vw, 794px\" \/><\/a><\/figure>\n\n\n\n<p>Men\u00fc: Tools -&gt; Options -&gt; Registerkarte &#8222;HTTPS&#8220; [2]<br>-&gt; Haken bei &#8222;Decrypt HTTPS traffic&#8220; [3] setzen und das generierte Root-Zertifikat importieren<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-TLS.png\"><img loading=\"lazy\" decoding=\"async\" width=\"583\" height=\"454\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-TLS.png\" alt=\"\" class=\"wp-image-2023\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-TLS.png 583w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-TLS-300x234.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Config-TLS-80x62.png 80w\" sizes=\"auto, (max-width: 583px) 100vw, 583px\" \/><\/a><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">Download \u00fcber Microsoft Store aufzeichnen<\/h1>\n\n\n\n<p>Bei laufendem Fiddler wird nun der Microsoft Store (aus dem Startmen\u00fc) gestartet. Die ben\u00f6tigten (Inbox-)Apps werden installiert bzw. aktualisiert: [1] Bibliothek w\u00e4hlen und die Updates einzeln oder gesammelt abrufen \/ durchf\u00fchren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Download.png\"><img loading=\"lazy\" decoding=\"async\" width=\"844\" height=\"502\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Download.png\" alt=\"\" class=\"wp-image-2026\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Download.png 844w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Download-300x178.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Download-768x457.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Download-80x48.png 80w\" sizes=\"auto, (max-width: 844px) 100vw, 844px\" \/><\/a><\/figure>\n\n\n\n<p>W\u00e4hrend der Download l\u00e4uft zeichnet Fiddler die HTTP(S) Zugriffe auf, diese gehen von einem svchost Prozess aus, die hier abgerufenen URLs zeigen aktuell nach z.B.:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">http:\/\/tlu.dl.delivery.mp.microsoft.com\/filestreamingservice\/files\/...<\/pre>\n\n\n\n<p>Diese URLs sind jedoch dynamisch generiert, \u00e4ndern sich daher, und sind nur wenige (ca. 3-5) Minuten  g\u00fcltig.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-DownloadUrl.png\"><img loading=\"lazy\" decoding=\"async\" width=\"833\" height=\"507\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-DownloadUrl.png\" alt=\"\" class=\"wp-image-2027\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-DownloadUrl.png 833w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-DownloadUrl-300x183.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-DownloadUrl-768x467.png 768w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-DownloadUrl-80x49.png 80w\" sizes=\"auto, (max-width: 833px) 100vw, 833px\" \/><\/a><\/figure>\n\n\n\n<p>Um die relevanten URLs aus Fiddler komfortabel zu extrahieren geht man wie folgt vor. Mittels Strg+S die Suche \u00f6ffnen, nach der &#8222;REGEX:(appx|msix)&#8220; suchen, die Suche wie im nachfolgenden Screenshot markiert konfigurieren:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Find-URL.png\"><img loading=\"lazy\" decoding=\"async\" width=\"461\" height=\"451\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Find-URL.png\" alt=\"\" class=\"wp-image-2031\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Find-URL.png 461w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Find-URL-300x293.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Find-URL-80x78.png 80w\" sizes=\"auto, (max-width: 461px) 100vw, 461px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Download-URL ermitteln \/ kopieren<\/h2>\n\n\n\n<p>Die URL eines (oder aller) selektierten Zeilen ermittelt man \u00fcber das Kontext-Men\u00fc einer Zeile wie folgt:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Copy-URLs.png\"><img loading=\"lazy\" decoding=\"async\" width=\"746\" height=\"545\" src=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Copy-URLs.png\" alt=\"\" class=\"wp-image-2033\" srcset=\"https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Copy-URLs.png 746w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Copy-URLs-300x219.png 300w, https:\/\/hitco.at\/blog\/wp-content\/uploads\/StoreApps-Fiddler-Copy-URLs-80x58.png 80w\" sizes=\"auto, (max-width: 746px) 100vw, 746px\" \/><\/a><\/figure>\n\n\n\n<p>Tipp: Wenn (wie im Screenshot gezeigt) zuvor \u00fcber die Such-Funktion gleich mehrere Zeilen selektiert wurden, dann erh\u00e4lt man eine Liste der URLs in die Zwischenablage. Diese in eine Text-Datei eingef\u00fcgt enth\u00e4lt oftmals die gleiche URLs redundant mehrfach. Mittels folgenden Powershell-Einzeilers k\u00f6nnen die Duplikate entfernt werden:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>$URLS =Get-Content \"C:\\Temp\\URLs.txt\" | Select-Object -Unique<\/code><\/pre>\n\n\n\n<p>Beim Herunterladen der Pakete mit den ermittelten URLs muss man sich beeilen! Diese URLs sind nur wenige Minuten (ca. 3-5 Minuten wurde beobachtet) g\u00fcltig, danach erh\u00e4lt man lediglich einen Fehler &#8222;403 &#8211; Forbidden&#8220;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Probleme hierbei, Tricks &amp; Tipps<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Zertifikats-Pinning \/ TLS-Interception st\u00f6rt<\/h4>\n\n\n\n<p>Der Microsoft Store scheint manche URLs mit <strong>Zertifikats-Pinning<\/strong> zu nutzen, wenn der Microsoft Store keine Updates anzeigen m\u00f6chte, dann muss Fiddler dahingehend umkonfiguriert werden, dass &#8222;Decrypt HTTPS traffic&#8220; zumindest vor\u00fcbergehend ausgeschaltet wird. Die eigentlichen App-Pakete sind sowie das bisher beobachtet wurde ohnehin i.d.R. nur per HTTP abgerufen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Paket nochmals neu \u00fcber Microsoft Store App installieren<\/h4>\n\n\n\n<p>Wenn man ein Paket bereits installiert hat, und es &#8211; um die URL herauszufinden &#8211; neu installieren m\u00f6chte, dann geht man wie folgt in der PowerShell vor: Mit <code>Get-AppxPackage<\/code> das Paket heraussuchen und mit <code>Remove-AppPackage<\/code> dann das <strong>Paket entfernen<\/strong> damit man es \u00fcber die <strong>Microsoft Store App anschlie\u00dfend neu installieren<\/strong> kann:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>PS C:\\temp&gt; <strong>Get-AppxPackage \"*calc*\"<\/strong>\n\n\nName              : Microsoft.WindowsCalculator\nPublisher         : CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US\nArchitecture      : X64\nResourceId        :\nVersion           : 11.2210.0.0\nPackageFullName   : Microsoft.WindowsCalculator_11.2210.0.0_x64__8wekyb3d8bbwe\nInstallLocation   : C:\\Program Files\\WindowsApps\\Microsoft.WindowsCalculator_11.2210.0.0_x64__8wekyb3d8bbwe\nIsFramework       : False\nPackageFamilyName : Microsoft.WindowsCalculator_8wekyb3d8bbwe\nPublisherId       : 8wekyb3d8bbwe\nIsResourcePackage : False\nIsBundle          : False\nIsDevelopmentMode : False\nNonRemovable      : False\nDependencies      : {Microsoft.UI.Xaml.2.8_8.2306.22001.0_x64__8wekyb3d8bbwe, Microsoft.NET.Native.Framework.2.2_2.2.29512.0_x64__8wekyb3d8bbwe, Microsoft.NET.Native.Runtime.2.2_2.2.28604.0_x64__8wekyb3d8bbwe, Microsoft.VCLibs.140.00_14.0.32530.0_x64__8wekyb3d8bbwe...}\nIsPartiallyStaged : False\nSignatureKind     : Store\nStatus            : Ok\n\n\n\nPS C:\\temp&gt; <strong>Get-AppxPackage \"*calc*\" | Remove-AppPackage<\/strong><\/code><\/pre>\n\n\n\n<h4 class=\"wp-block-heading\">Nicht alle Pakete werden als *.Appx* bzw. *.Msix* Files heruntergeladen<\/h4>\n\n\n\n<p>Es gibt vereinzelt Pakete, die NICHT die erwarteten Dateinamen und Datei-endungen aufweisen, sondern einfach nur eine GUID beim Download erhalten. Diese findet man mit dem oben skizzierten RegEx-Filter somit auch nicht. Hier hilft nur parallel zum Download mit Fiddler &#8222;mitzuschauen&#8220;, die URL zu kopieren und zu downloaden. Der Inhalt des Files l\u00e4sst sich anschlie\u00dfend mit 7zip pr\u00fcfen, wie der Dateinamen gehei\u00dfen h\u00e4tte l\u00e4sst sich bei einem installierten Paket mit <strong>Get-AppxPackage<\/strong> herausfinden.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Alternativen<\/h1>\n\n\n\n<p>Der <a rel=\"noreferrer noopener\" href=\"https:\/\/businessstore.microsoft.com\/de-de\/store\" target=\"_blank\">Microsoft Windows Store for Business<\/a> (<a rel=\"noreferrer noopener\" href=\"https:\/\/learn.microsoft.com\/en-us\/microsoft-store\/distribute-offline-apps\" target=\"_blank\">hier beschrieben<\/a>) kann ebenfalls f\u00fcr den Download der Offline-nutzbaren Files verwendet werden, man ben\u00f6tigt jedoch einen Business-Account hierf\u00fcr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Store Apps bzw. Inbox-Apps wie z.B. &#8222;Microsoft Kamera&#8220;, &#8222;Microsoft Alarm und Uhr&#8220;, &#8222;Microsoft Rechner&#8220;, &#8222;Microsoft Paint 3D&#8220; und andere f\u00fcr eine Offline-Installation herunterzuladen war immer schon trickreich. Diese Apps werden \u00fcblicherweise nur online \u00fcber den Microsoft Store aktualisiert. L\u00f6sung bis 2022 die nicht mehr funktioniert M\u00f6chte man diese f\u00fcr einen vollst\u00e4ndig offline zu installierenden Windows 10 Rechner herunterladen, so&#8230; <\/p>\n","protected":false},"author":1,"featured_media":2035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,23],"tags":[44,580,579,581,105],"class_list":["post-2021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it","category-windows","tag-download","tag-inbox-apps","tag-microsoft-store","tag-offline-installation","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/comments?post=2021"}],"version-history":[{"count":10,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2021\/revisions"}],"predecessor-version":[{"id":2047,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/posts\/2021\/revisions\/2047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media\/2035"}],"wp:attachment":[{"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/media?parent=2021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/categories?post=2021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hitco.at\/blog\/wp-json\/wp\/v2\/tags?post=2021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}