Update Posts
This commit is contained in:
parent
eb7bbed483
commit
b1dd48b10b
61
content/post/63dd78918fa6484790bb04891111f429/index.zh-cn.md
Normal file
61
content/post/63dd78918fa6484790bb04891111f429/index.zh-cn.md
Normal file
@ -0,0 +1,61 @@
|
||||
+++
|
||||
author = "FlintyLemming"
|
||||
title = "【归档】iOS 解除温控降频"
|
||||
slug = "63dd78918fa6484790bb04891111f429"
|
||||
date = "2020-03-08"
|
||||
description = ""
|
||||
categories = ["Apple"]
|
||||
tags = ["iOS"]
|
||||
image = "https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/title.jpg?x-oss-process=style/ImageCompress"
|
||||
+++
|
||||
|
||||
**本文仅限于越狱系统,并且修改过后运行大型应用设备会异常的烫,耗电也会异常的快**
|
||||
|
||||
本文提供两种方法,包括一键修改和手动修改,我个人是推荐手动修改。你觉得哪个稳就用哪个方法。
|
||||
|
||||
# 插件一键修改
|
||||
|
||||
越狱商店搜索 Apple Turbo Boost,安装即可
|
||||
|
||||
![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/1.png?x-oss-process=style/ImageCompress)
|
||||
|
||||
# 手动修改
|
||||
|
||||
1. 获取设备的 Model,可以在商店搜索 BMSSM 下载“Battery Memory System Status Monitor”,但是这个查看不了 CPU 的主频(显示错误),如果还需要看主频,下载“CPU DasherX”,这个是收费的。
|
||||
2. 下载好后,这两个软件分别在这个位置可以看到设备 Model,记下来。
|
||||
|
||||
![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/2.jpg?x-oss-process=style/ImageCompress)
|
||||
|
||||
![](https://img.mitsea.com/blog/posts/2020/03/iOS%20%E8%A7%A3%E9%99%A4%E6%B8%A9%E6%8E%A7%E9%99%8D%E9%A2%91/3.jpg?x-oss-process=style/ImageCompress)
|
||||
|
||||
3. 用文件管理器定位到下面的目录,没用文件管理器的从越狱商店下载安装一个Filza
|
||||
|
||||
```plain
|
||||
/System/library/Watchdog/ThermalMonitor.bundle/<设备Model>.bundle
|
||||
```
|
||||
|
||||
打开里面的**info.plist**文件
|
||||
|
||||
上面是 iOS 12 的路径,iOS 13 的路径如下
|
||||
|
||||
```plain
|
||||
/System/library/ThermalMonitor/<设备Model>.plist
|
||||
```
|
||||
|
||||
直接打开这个 plist 文件
|
||||
|
||||
4. 在/Root下看看有没有 thermalMitigationLimits 和 contextualClampParams 这两项,如果有,左划,删除,没有的话看下一步
|
||||
5. 在/Root/hotspots 下会看到几个 Item。除了Item 0,从 Item 1 开始如果看到有以下内容,修改数值为99
|
||||
|
||||
```plain
|
||||
ForcedThermalLevelTarget0
|
||||
ForcedThermalLevelTarget1
|
||||
ForcedThermalPressureLevelLightTarget
|
||||
THERMAL_TRAP_LOAD
|
||||
THERMAL_TRAP_SLEEP
|
||||
target
|
||||
```
|
||||
|
||||
6. 重启手机即刻生效。
|
||||
|
||||
> 参考:[https://m.feng.com/detail/post/12039894](https://m.feng.com/detail/post/12039894)
|
73
content/post/b053f84f0b174a088c57d4ec93b4da64/inded.zh-cn.md
Normal file
73
content/post/b053f84f0b174a088c57d4ec93b4da64/inded.zh-cn.md
Normal file
@ -0,0 +1,73 @@
|
||||
+++
|
||||
author = "FlintyLemming"
|
||||
title = "国行版小米盒子3s刷国际版系统"
|
||||
slug = "b053f84f0b174a088c57d4ec93b4da64"
|
||||
date = "2020-02-09"
|
||||
description = ""
|
||||
categories = ["Android", "Consumer"]
|
||||
tags = ["小米"]
|
||||
image = "https://img.mitsea.com/blog/posts/2020/02/%E5%9B%BD%E8%A1%8C%E7%89%88%E5%B0%8F%E7%B1%B3%E7%9B%92%E5%AD%903s%E5%88%B7%E5%9B%BD%E9%99%85%E7%89%88%E7%B3%BB%E7%BB%9F/title.jpg?x-oss-process=style/ImageCompress"
|
||||
+++
|
||||
|
||||
*主要内容来自[http://www.hdpfans.com/thread-777808-1-1.html](http://www.hdpfans.com/thread-777808-1-1.html),其他相关连接:*
|
||||
|
||||
[http://miui.vn/forum/threads/cai-dat-firmware-global-cho-mi-box-3s-mdz-19-aa.50835/](http://miui.vn/forum/threads/cai-dat-firmware-global-cho-mi-box-3s-mdz-19-aa.50835/)
|
||||
|
||||
## 需要注意的是
|
||||
|
||||
1. 本人第一次研究 Android TV,所以操作上可能存在问题
|
||||
2. 扒的教程,可能并不是最简单的步骤,但是可行性较高
|
||||
|
||||
## 准备工具
|
||||
|
||||
1. 一个能科学上网的路由器,或者人在海外
|
||||
2. 小米盒子3s
|
||||
3. U盘(建议不大于32G,不然可能会出现问题)
|
||||
4. USB双头线(可以不需要,教程也是以不用双头线为例)
|
||||
|
||||
## 具体步骤
|
||||
|
||||
### 降级
|
||||
|
||||
1. 格式化U盘为FAT32,如果是NTFS,在第4步可能无法正常刷机,原来是FAT32的话可以直接使用
|
||||
2. 解压**MiBOX3S_queenchristina_r145.rar**里的两个文件,并将文件放入U盘根目录下
|
||||
3. 将U盘插入盒子,断电,然后同时按住遥控器上Home和Menu键,此时通电开机
|
||||
4. 盒子会自动进入刷机界面,如果未自动刷机,出现的是recovery界面,则要检查U盘分区格式是否为FAT32
|
||||
5. 等待刷机成功后进入系统
|
||||
|
||||
### 再刷第二个固件(个人猜测是包含recovery的一个固件,不是特别懂)
|
||||
|
||||
1. 盒子上自行安装文件管理器,将**dump_16AB.img**通过U盘拷贝到盒子文件系统的**sdcard**目录下,拷贝完成后拔出U盘
|
||||
|
||||
> 原教程是在建立adb连接后拷贝文件,个人用adb push命令尝试拷贝文件无果,所以建议直接用U盘复制
|
||||
|
||||
2. 进入小米盒子系统的设置-账户与安全,在里面打开USB调试
|
||||
3. 在Wi-Fi设置里获取盒子的局域网IP地址
|
||||
4. 电脑上进入命令行,使用adb网络调试连接盒子,输入
|
||||
|
||||
```bash
|
||||
adb connect <盒子的ip地址>
|
||||
```
|
||||
|
||||
系统会自动补上端口号进行连接(默认是5555)
|
||||
|
||||
5. 接着依次输入如下命令
|
||||
|
||||
```bash
|
||||
adb root
|
||||
adb remount
|
||||
adb shell dd if=/sdcard/dump_16AB.img of=/dev/block/mmcblk0
|
||||
```
|
||||
|
||||
> 原教程指出第三条命令会花费相当长时间,需要耐心等待跳出新索引箭头,个人可能是因为使用网络adb原因,始终没有跳出新索引箭头,在等待一小时左右后直接关闭窗口,强制执行下面一步,也没有问题
|
||||
|
||||
6. 断电,然后同时按住遥控器上Home和Menu键,此时通电开机,进入recovery界面,进行双清
|
||||
7. 将**MiBOX3_user_once_r750**文件夹里的文件放入U盘根目录
|
||||
8. 插入U盘,选择Choose Apply update from EXT > Update from udisk,然后选择拷贝的文件,刷入国际版系统
|
||||
9. 等待重启就可以进入Android TV系统了,完成相关设置即可
|
||||
|
||||
> 进入系统后首先要检查你是否可以正常安装第三方app,我个人遇到的情况就是无法安装绝大多数第三方app,原教程中没有提及这个问题,如果存在这个问题,请继续下一步
|
||||
|
||||
10. 解压**MiBOX3_userdebug_once_r454.rar**里的两个文件,并将文件放入U盘根目录下(原来的那个记得删除)
|
||||
11. 将U盘插入盒子,断电,然后同时按住遥控器上Home和Menu键,此时通电开机
|
||||
12. 等待刷机,成功后则进入系统,重新设置后发现新的系统可以正常安装app
|
28
content/post/d5fdd30556ed48fea630ccb8c7667bf9/index.zh-cn.md
Normal file
28
content/post/d5fdd30556ed48fea630ccb8c7667bf9/index.zh-cn.md
Normal file
@ -0,0 +1,28 @@
|
||||
+++
|
||||
author = "FlintyLemming"
|
||||
title = "【转载】iOS 13 上 Find My 工作原理概述"
|
||||
slug = "d5fdd30556ed48fea630ccb8c7667bf9"
|
||||
date = "2020-05-31"
|
||||
description = ""
|
||||
categories = ["Apple"]
|
||||
tags = ["iOS"]
|
||||
image = "https://img.mitsea.com/blog/posts/2020/05/iOS%2013%20%E4%B8%8A%20Find%20My%20%E5%B7%A5%E4%BD%9C%E5%8E%9F%E7%90%86%E6%A6%82%E8%BF%B0/title.jpg?x-oss-process=style/ImageCompress"
|
||||
+++
|
||||
|
||||
> 原文转载自 ZW Cai 的 Facebook 动态,他的 Facebook 地址是:<https://www.facebook.com/x43x61x69>
|
||||
> 只做了简繁体转换和必要的排版
|
||||
|
||||
今年 WWDC 除了刨起司器之外,最重要的东西应该是隐私保护。其中最让我惊艳的是 Apple 在新的「Find My」系统上所采用的方式。过去「Find My Phone」或「Find My Friends」靠的都是回传使用者的 GPS 位置,这样做有几个缺点:
|
||||
|
||||
1. 使用者在传输过程(中间人攻击)或在 Apple 主机(主机被入侵)留存的资料会透露出真实位置资讯。
|
||||
2. 使用者装置在没有网路的状态下无法回报位置(国外无漫游、被窃后 SIM 卡遭移除等等)。
|
||||
|
||||
Apple 对於第二项问题的解决方案是透过周遭其他有网路的 Apple 装置来回传位置(藉由蓝牙),但这样不但不能减少第一项的问题,甚至可能引发更多被追踪的疑虑(扫瞄四周即可知道某装置是否在范围内)?
|
||||
|
||||
Apple 采用的方式非常的有趣:
|
||||
|
||||
1. 新版的「Find My」前提与以前不同,使用者必须拥有至少两台登入相同 Apple ID 的装置在附近时才能啟用。Apple 会在啟用的装置上產生一把私钥,并透过点对点加密传输储存於其他台装置上,也就是这把私钥只存在你拥有的每一台机器上;每台装置接著会各自產生一系列公钥(对应前一步產生的私钥),透过蓝牙传输的作為识别。这些公钥会定时更换,且不会与先前產生过的相同,但仍可以透过最初的私钥验证。言下之意就是要靠公钥判断装置持有人做定位追踪是行不通的。
|
||||
2. 假设你的 MacBook/iPad 被窃走并处於闔上、无网路状态,有啟用 Find My 的装置仍会持续透过蓝牙发送现在的公钥,但不传送其他资讯(此时通常你也没有相关资讯);周围他人有网路连线的 Apple 装置侦测到该公钥后,会将自己的地理位置资讯,透过此公钥加密,连同公钥的 Hash 值传给 Apple。提供位置的装置没有提供自己的识别资讯,又因為公钥不断变换而无法反推公钥持有者身份;不断变换的公钥 Hash 本身无法直接关联使用者,使得 Apple 主机上储存的资料无法逆推回持有人资讯,位置资讯也因为没有私钥而无法被解密。
|
||||
3. 当你用你的 iPhone 寻找你的 MacBook/iPad 时,手机会将过去一系列公钥的 Hash 上传至 Apple 作為识别(详细方式 Apple 并没有明确说明,但理论上应该是回传过去一定时间内的公钥 Hash)。此时 Apple 会从资料库中寻找对应的加密位置资料并回传给你的 iPhone 并使用储存於装置上的私钥解密位置资讯并显示给你。整个流程中只有你的装置有办法解密这些位置资讯,且只有在你的装置上解密。
|
||||
|
||||
所以第一项问题就解决了!比以前有更强大的追踪能力但却又比以前更能保障隐私。你现在知道你的信仰奉纳都投资在哪些地方了吧?
|
Loading…
Reference in New Issue
Block a user