Update Posts

This commit is contained in:
FlintyLemming 2022-10-19 17:11:04 +08:00
parent eb7bbed483
commit b1dd48b10b
3 changed files with 162 additions and 0 deletions

View File

@ -0,0 +1,61 @@
+++
author = "FlintyLemming"
title = "【归档】iOS 解除温控降频"
slug = "63dd78918fa6484790bb04891111f429"
date = "2020-03-08"
description = ""
categories = ["Apple"]
tags = ["iOS"]
image = "https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/title.jpg?x-oss-process=style/ImageCompress"
+++
**本文仅限于越狱系统,并且修改过后运行大型应用设备会异常的烫,耗电也会异常的快**
本文提供两种方法,包括一键修改和手动修改,我个人是推荐手动修改。你觉得哪个稳就用哪个方法。
# 插件一键修改
越狱商店搜索 Apple Turbo Boost安装即可
![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/1.png?x-oss-process=style/ImageCompress)
# 手动修改
1. 获取设备的 Model可以在商店搜索 BMSSM 下载“Battery Memory System Status Monitor”但是这个查看不了 CPU 的主频显示错误如果还需要看主频下载“CPU DasherX”这个是收费的。
2. 下载好后,这两个软件分别在这个位置可以看到设备 Model记下来。
![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/2.jpg?x-oss-process=style/ImageCompress)
![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/3.jpg?x-oss-process=style/ImageCompress)
3. 用文件管理器定位到下面的目录没用文件管理器的从越狱商店下载安装一个Filza
```plain
/System/library/Watchdog/ThermalMonitor.bundle/<设备Model>.bundle
```
打开里面的**info.plist**文件
上面是 iOS 12 的路径iOS 13 的路径如下
```plain
/System/library/ThermalMonitor/<设备Model>.plist
```
直接打开这个 plist 文件
4. 在/Root下看看有没有 thermalMitigationLimits 和 contextualClampParams 这两项,如果有,左划,删除,没有的话看下一步
5. 在/Root/hotspots 下会看到几个 Item。除了Item 0从 Item 1 开始如果看到有以下内容修改数值为99
```plain
ForcedThermalLevelTarget0
ForcedThermalLevelTarget1
ForcedThermalPressureLevelLightTarget
THERMAL_TRAP_LOAD
THERMAL_TRAP_SLEEP
target
```
6. 重启手机即刻生效。
> 参考:[https://m.feng.com/detail/post/12039894](https://m.feng.com/detail/post/12039894)

View File

@ -0,0 +1,73 @@
+++
author = "FlintyLemming"
title = "国行版小米盒子3s刷国际版系统"
slug = "b053f84f0b174a088c57d4ec93b4da64"
date = "2020-02-09"
description = ""
categories = ["Android", "Consumer"]
tags = ["小米"]
image = "https://img.mitsea.com/blog/posts/2020/02/%E5%9B%BD%E8%A1%8C%E7%89%88%E5%B0%8F%E7%B1%B3%E7%9B%92%E5%AD%903s%E5%88%B7%E5%9B%BD%E9%99%85%E7%89%88%E7%B3%BB%E7%BB%9F/title.jpg?x-oss-process=style/ImageCompress"
+++
*主要内容来自[http://www.hdpfans.com/thread-777808-1-1.html](http://www.hdpfans.com/thread-777808-1-1.html),其他相关连接:*
[http://miui.vn/forum/threads/cai-dat-firmware-global-cho-mi-box-3s-mdz-19-aa.50835/](http://miui.vn/forum/threads/cai-dat-firmware-global-cho-mi-box-3s-mdz-19-aa.50835/)
## 需要注意的是
1. 本人第一次研究 Android TV所以操作上可能存在问题
2. 扒的教程,可能并不是最简单的步骤,但是可行性较高
## 准备工具
1. 一个能科学上网的路由器,或者人在海外
2. 小米盒子3s
3. U盘建议不大于32G不然可能会出现问题
4. USB双头线可以不需要教程也是以不用双头线为例
## 具体步骤
### 降级
1. 格式化U盘为FAT32如果是NTFS在第4步可能无法正常刷机原来是FAT32的话可以直接使用
2. 解压**MiBOX3S_queenchristina_r145.rar**里的两个文件并将文件放入U盘根目录下
3. 将U盘插入盒子断电然后同时按住遥控器上Home和Menu键此时通电开机
4. 盒子会自动进入刷机界面如果未自动刷机出现的是recovery界面则要检查U盘分区格式是否为FAT32
5. 等待刷机成功后进入系统
### 再刷第二个固件个人猜测是包含recovery的一个固件不是特别懂
1. 盒子上自行安装文件管理器,将**dump_16AB.img**通过U盘拷贝到盒子文件系统的**sdcard**目录下拷贝完成后拔出U盘
> 原教程是在建立adb连接后拷贝文件个人用adb push命令尝试拷贝文件无果所以建议直接用U盘复制
2. 进入小米盒子系统的设置-账户与安全在里面打开USB调试
3. 在Wi-Fi设置里获取盒子的局域网IP地址
4. 电脑上进入命令行使用adb网络调试连接盒子输入
```bash
adb connect <盒子的ip地址>
```
系统会自动补上端口号进行连接默认是5555
5. 接着依次输入如下命令
```bash
adb root
adb remount
adb shell dd if=/sdcard/dump_16AB.img of=/dev/block/mmcblk0
```
> 原教程指出第三条命令会花费相当长时间需要耐心等待跳出新索引箭头个人可能是因为使用网络adb原因始终没有跳出新索引箭头在等待一小时左右后直接关闭窗口强制执行下面一步也没有问题
6. 断电然后同时按住遥控器上Home和Menu键此时通电开机进入recovery界面进行双清
7. 将**MiBOX3_user_once_r750**文件夹里的文件放入U盘根目录
8. 插入U盘选择Choose Apply update from EXT > Update from udisk然后选择拷贝的文件刷入国际版系统
9. 等待重启就可以进入Android TV系统了完成相关设置即可
> 进入系统后首先要检查你是否可以正常安装第三方app我个人遇到的情况就是无法安装绝大多数第三方app原教程中没有提及这个问题如果存在这个问题请继续下一步
10. 解压**MiBOX3_userdebug_once_r454.rar**里的两个文件并将文件放入U盘根目录下原来的那个记得删除
11. 将U盘插入盒子断电然后同时按住遥控器上Home和Menu键此时通电开机
12. 等待刷机成功后则进入系统重新设置后发现新的系统可以正常安装app

View File

@ -0,0 +1,28 @@
+++
author = "FlintyLemming"
title = "【转载】iOS 13 上 Find My 工作原理概述"
slug = "d5fdd30556ed48fea630ccb8c7667bf9"
date = "2020-05-31"
description = ""
categories = ["Apple"]
tags = ["iOS"]
image = "https://img.mitsea.com/blog/posts/2020/05/iOS%2013%20%E4%B8%8A%20Find%20My%20%E5%B7%A5%E4%BD%9C%E5%8E%9F%E7%90%86%E6%A6%82%E8%BF%B0/title.jpg?x-oss-process=style/ImageCompress"
+++
> 原文转载自 ZW Cai 的 Facebook 动态,他的 Facebook 地址是:<https://www.facebook.com/x43x61x69>
> 只做了简繁体转换和必要的排版
今年 WWDC 除了刨起司器之外,最重要的东西应该是隐私保护。其中最让我惊艳的是 Apple 在新的「Find My」系统上所采用的方式。过去「Find My Phone」或「Find My Friends」靠的都是回传使用者的 GPS 位置,这样做有几个缺点:
1. 使用者在传输过程(中间人攻击)或在 Apple 主机(主机被入侵)留存的资料会透露出真实位置资讯。
2. 使用者装置在没有网路的状态下无法回报位置(国外无漫游、被窃后 SIM 卡遭移除等等)。
Apple 对於第二项问题的解决方案是透过周遭其他有网路的 Apple 装置来回传位置(藉由蓝牙),但这样不但不能减少第一项的问题,甚至可能引发更多被追踪的疑虑(扫瞄四周即可知道某装置是否在范围内)?
Apple 采用的方式非常的有趣:
1. 新版的「Find My」前提与以前不同使用者必须拥有至少两台登入相同 Apple ID 的装置在附近时才能啟用。Apple 会在啟用的装置上產生一把私钥,并透过点对点加密传输储存於其他台装置上,也就是这把私钥只存在你拥有的每一台机器上;每台装置接著会各自產生一系列公钥(对应前一步產生的私钥),透过蓝牙传输的作為识别。这些公钥会定时更换,且不会与先前產生过的相同,但仍可以透过最初的私钥验证。言下之意就是要靠公钥判断装置持有人做定位追踪是行不通的。
2. 假设你的 MacBook/iPad 被窃走并处於闔上、无网路状态,有啟用 Find My 的装置仍会持续透过蓝牙发送现在的公钥,但不传送其他资讯(此时通常你也没有相关资讯);周围他人有网路连线的 Apple 装置侦测到该公钥后,会将自己的地理位置资讯,透过此公钥加密,连同公钥的 Hash 值传给 Apple。提供位置的装置没有提供自己的识别资讯又因為公钥不断变换而无法反推公钥持有者身份不断变换的公钥 Hash 本身无法直接关联使用者,使得 Apple 主机上储存的资料无法逆推回持有人资讯,位置资讯也因为没有私钥而无法被解密。
3. 当你用你的 iPhone 寻找你的 MacBook/iPad 时,手机会将过去一系列公钥的 Hash 上传至 Apple 作為识别(详细方式 Apple 并没有明确说明,但理论上应该是回传过去一定时间内的公钥 Hash。此时 Apple 会从资料库中寻找对应的加密位置资料并回传给你的 iPhone 并使用储存於装置上的私钥解密位置资讯并显示给你。整个流程中只有你的装置有办法解密这些位置资讯,且只有在你的装置上解密。
所以第一项问题就解决了!比以前有更强大的追踪能力但却又比以前更能保障隐私。你现在知道你的信仰奉纳都投资在哪些地方了吧?