From b1dd48b10bd9c23783998e7bcea55c94bfbdb899 Mon Sep 17 00:00:00 2001 From: FlintyLemming Date: Wed, 19 Oct 2022 17:11:04 +0800 Subject: [PATCH] Update Posts --- .../index.zh-cn.md | 61 ++++++++++++++++ .../inded.zh-cn.md | 73 +++++++++++++++++++ .../index.zh-cn.md | 28 +++++++ 3 files changed, 162 insertions(+) create mode 100644 content/post/63dd78918fa6484790bb04891111f429/index.zh-cn.md create mode 100644 content/post/b053f84f0b174a088c57d4ec93b4da64/inded.zh-cn.md create mode 100644 content/post/d5fdd30556ed48fea630ccb8c7667bf9/index.zh-cn.md diff --git a/content/post/63dd78918fa6484790bb04891111f429/index.zh-cn.md b/content/post/63dd78918fa6484790bb04891111f429/index.zh-cn.md new file mode 100644 index 0000000..a26586e --- /dev/null +++ b/content/post/63dd78918fa6484790bb04891111f429/index.zh-cn.md @@ -0,0 +1,61 @@ ++++ +author = "FlintyLemming" +title = "【归档】iOS 解除温控降频" +slug = "63dd78918fa6484790bb04891111f429" +date = "2020-03-08" +description = "" +categories = ["Apple"] +tags = ["iOS"] +image = "https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/title.jpg?x-oss-process=style/ImageCompress" ++++ + +**本文仅限于越狱系统,并且修改过后运行大型应用设备会异常的烫,耗电也会异常的快** + +本文提供两种方法,包括一键修改和手动修改,我个人是推荐手动修改。你觉得哪个稳就用哪个方法。 + +# 插件一键修改 + +越狱商店搜索 Apple Turbo Boost,安装即可 + +![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/1.png?x-oss-process=style/ImageCompress) + +# 手动修改 + +1. 获取设备的 Model,可以在商店搜索 BMSSM 下载“Battery Memory System Status Monitor”,但是这个查看不了 CPU 的主频(显示错误),如果还需要看主频,下载“CPU DasherX”,这个是收费的。 +2. 下载好后,这两个软件分别在这个位置可以看到设备 Model,记下来。 + + ![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/2.jpg?x-oss-process=style/ImageCompress) + + ![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/3.jpg?x-oss-process=style/ImageCompress) + +3. 用文件管理器定位到下面的目录,没用文件管理器的从越狱商店下载安装一个Filza + + ```plain + /System/library/Watchdog/ThermalMonitor.bundle/<设备Model>.bundle + ``` + + 打开里面的**info.plist**文件 + + 上面是 iOS 12 的路径,iOS 13 的路径如下 + + ```plain + /System/library/ThermalMonitor/<设备Model>.plist + ``` + + 直接打开这个 plist 文件 + +4. 在/Root下看看有没有 thermalMitigationLimits 和 contextualClampParams 这两项,如果有,左划,删除,没有的话看下一步 +5. 在/Root/hotspots 下会看到几个 Item。除了Item 0,从 Item 1 开始如果看到有以下内容,修改数值为99 + + ```plain + ForcedThermalLevelTarget0 + ForcedThermalLevelTarget1 + ForcedThermalPressureLevelLightTarget + THERMAL_TRAP_LOAD + THERMAL_TRAP_SLEEP + target + ``` + +6. 重启手机即刻生效。 + +> 参考:[https://m.feng.com/detail/post/12039894](https://m.feng.com/detail/post/12039894) \ No newline at end of file diff --git a/content/post/b053f84f0b174a088c57d4ec93b4da64/inded.zh-cn.md b/content/post/b053f84f0b174a088c57d4ec93b4da64/inded.zh-cn.md new file mode 100644 index 0000000..cef5f6c --- /dev/null +++ b/content/post/b053f84f0b174a088c57d4ec93b4da64/inded.zh-cn.md @@ -0,0 +1,73 @@ ++++ +author = "FlintyLemming" +title = "国行版小米盒子3s刷国际版系统" +slug = "b053f84f0b174a088c57d4ec93b4da64" +date = "2020-02-09" +description = "" +categories = ["Android", "Consumer"] +tags = ["小米"] +image = "https://img.mitsea.com/blog/posts/2020/02/%E5%9B%BD%E8%A1%8C%E7%89%88%E5%B0%8F%E7%B1%B3%E7%9B%92%E5%AD%903s%E5%88%B7%E5%9B%BD%E9%99%85%E7%89%88%E7%B3%BB%E7%BB%9F/title.jpg?x-oss-process=style/ImageCompress" ++++ + +*主要内容来自[http://www.hdpfans.com/thread-777808-1-1.html](http://www.hdpfans.com/thread-777808-1-1.html),其他相关连接:* + +[http://miui.vn/forum/threads/cai-dat-firmware-global-cho-mi-box-3s-mdz-19-aa.50835/](http://miui.vn/forum/threads/cai-dat-firmware-global-cho-mi-box-3s-mdz-19-aa.50835/) + +## 需要注意的是 + +1. 本人第一次研究 Android TV,所以操作上可能存在问题 +2. 扒的教程,可能并不是最简单的步骤,但是可行性较高 + +## 准备工具 + +1. 一个能科学上网的路由器,或者人在海外 +2. 小米盒子3s +3. U盘(建议不大于32G,不然可能会出现问题) +4. USB双头线(可以不需要,教程也是以不用双头线为例) + +## 具体步骤 + +### 降级 + +1. 格式化U盘为FAT32,如果是NTFS,在第4步可能无法正常刷机,原来是FAT32的话可以直接使用 +2. 解压**MiBOX3S_queenchristina_r145.rar**里的两个文件,并将文件放入U盘根目录下 +3. 将U盘插入盒子,断电,然后同时按住遥控器上Home和Menu键,此时通电开机 +4. 盒子会自动进入刷机界面,如果未自动刷机,出现的是recovery界面,则要检查U盘分区格式是否为FAT32 +5. 等待刷机成功后进入系统 + +### 再刷第二个固件(个人猜测是包含recovery的一个固件,不是特别懂) + +1. 盒子上自行安装文件管理器,将**dump_16AB.img**通过U盘拷贝到盒子文件系统的**sdcard**目录下,拷贝完成后拔出U盘 + + > 原教程是在建立adb连接后拷贝文件,个人用adb push命令尝试拷贝文件无果,所以建议直接用U盘复制 + +2. 进入小米盒子系统的设置-账户与安全,在里面打开USB调试 +3. 在Wi-Fi设置里获取盒子的局域网IP地址 +4. 电脑上进入命令行,使用adb网络调试连接盒子,输入 + + ```bash + adb connect <盒子的ip地址> + ``` + + 系统会自动补上端口号进行连接(默认是5555) + +5. 接着依次输入如下命令 + + ```bash + adb root + adb remount + adb shell dd if=/sdcard/dump_16AB.img of=/dev/block/mmcblk0 + ``` + + > 原教程指出第三条命令会花费相当长时间,需要耐心等待跳出新索引箭头,个人可能是因为使用网络adb原因,始终没有跳出新索引箭头,在等待一小时左右后直接关闭窗口,强制执行下面一步,也没有问题 + +6. 断电,然后同时按住遥控器上Home和Menu键,此时通电开机,进入recovery界面,进行双清 +7. 将**MiBOX3_user_once_r750**文件夹里的文件放入U盘根目录 +8. 插入U盘,选择Choose Apply update from EXT > Update from udisk,然后选择拷贝的文件,刷入国际版系统 +9. 等待重启就可以进入Android TV系统了,完成相关设置即可 + + > 进入系统后首先要检查你是否可以正常安装第三方app,我个人遇到的情况就是无法安装绝大多数第三方app,原教程中没有提及这个问题,如果存在这个问题,请继续下一步 + +10. 解压**MiBOX3_userdebug_once_r454.rar**里的两个文件,并将文件放入U盘根目录下(原来的那个记得删除) +11. 将U盘插入盒子,断电,然后同时按住遥控器上Home和Menu键,此时通电开机 +12. 等待刷机,成功后则进入系统,重新设置后发现新的系统可以正常安装app diff --git a/content/post/d5fdd30556ed48fea630ccb8c7667bf9/index.zh-cn.md b/content/post/d5fdd30556ed48fea630ccb8c7667bf9/index.zh-cn.md new file mode 100644 index 0000000..315f3c1 --- /dev/null +++ b/content/post/d5fdd30556ed48fea630ccb8c7667bf9/index.zh-cn.md @@ -0,0 +1,28 @@ ++++ +author = "FlintyLemming" +title = "【转载】iOS 13 上 Find My 工作原理概述" +slug = "d5fdd30556ed48fea630ccb8c7667bf9" +date = "2020-05-31" +description = "" +categories = ["Apple"] +tags = ["iOS"] +image = "https://img.mitsea.com/blog/posts/2020/05/iOS%2013%20%E4%B8%8A%20Find%20My%20%E5%B7%A5%E4%BD%9C%E5%8E%9F%E7%90%86%E6%A6%82%E8%BF%B0/title.jpg?x-oss-process=style/ImageCompress" ++++ + +> 原文转载自 ZW Cai 的 Facebook 动态,他的 Facebook 地址是: +> 只做了简繁体转换和必要的排版 + +今年 WWDC 除了刨起司器之外,最重要的东西应该是隐私保护。其中最让我惊艳的是 Apple 在新的「Find My」系统上所采用的方式。过去「Find My Phone」或「Find My Friends」靠的都是回传使用者的 GPS 位置,这样做有几个缺点: + +1. 使用者在传输过程(中间人攻击)或在 Apple 主机(主机被入侵)留存的资料会透露出真实位置资讯。 +2. 使用者装置在没有网路的状态下无法回报位置(国外无漫游、被窃后 SIM 卡遭移除等等)。 + +Apple 对於第二项问题的解决方案是透过周遭其他有网路的 Apple 装置来回传位置(藉由蓝牙),但这样不但不能减少第一项的问题,甚至可能引发更多被追踪的疑虑(扫瞄四周即可知道某装置是否在范围内)? + +Apple 采用的方式非常的有趣: + +1. 新版的「Find My」前提与以前不同,使用者必须拥有至少两台登入相同 Apple ID 的装置在附近时才能啟用。Apple 会在啟用的装置上產生一把私钥,并透过点对点加密传输储存於其他台装置上,也就是这把私钥只存在你拥有的每一台机器上;每台装置接著会各自產生一系列公钥(对应前一步產生的私钥),透过蓝牙传输的作為识别。这些公钥会定时更换,且不会与先前產生过的相同,但仍可以透过最初的私钥验证。言下之意就是要靠公钥判断装置持有人做定位追踪是行不通的。 +2. 假设你的 MacBook/iPad 被窃走并处於闔上、无网路状态,有啟用 Find My 的装置仍会持续透过蓝牙发送现在的公钥,但不传送其他资讯(此时通常你也没有相关资讯);周围他人有网路连线的 Apple 装置侦测到该公钥后,会将自己的地理位置资讯,透过此公钥加密,连同公钥的 Hash 值传给 Apple。提供位置的装置没有提供自己的识别资讯,又因為公钥不断变换而无法反推公钥持有者身份;不断变换的公钥 Hash 本身无法直接关联使用者,使得 Apple 主机上储存的资料无法逆推回持有人资讯,位置资讯也因为没有私钥而无法被解密。 +3. 当你用你的 iPhone 寻找你的 MacBook/iPad 时,手机会将过去一系列公钥的 Hash 上传至 Apple 作為识别(详细方式 Apple 并没有明确说明,但理论上应该是回传过去一定时间内的公钥 Hash)。此时 Apple 会从资料库中寻找对应的加密位置资料并回传给你的 iPhone 并使用储存於装置上的私钥解密位置资讯并显示给你。整个流程中只有你的装置有办法解密这些位置资讯,且只有在你的装置上解密。 + +所以第一项问题就解决了!比以前有更强大的追踪能力但却又比以前更能保障隐私。你现在知道你的信仰奉纳都投资在哪些地方了吧?