大家还有什么需要的工具呢?评论区尽管留言吧! GitHub发布页:https://github.com/localsend/localsend/releases 最新版本网盘整理:pan.quark.cn/s/a3576aa11a07 拜托了,一个三连对我这个小up来说真的太重要了!
5aaC5p6c5L2g55yL5Yiw5LqG6L+Z5LiqLCDpgqPkuYjkvaDlupTor6Xlh7rljrvmkbjkuIDkupvojYk=
新手买相机总踩坑?先避开镜头、存储卡等隐藏开销!再搞懂全画幅、APS-C、M43、1 英寸传感器区别。附上松下 G100、尼康 Z30 等 6 款入门机型推荐,看完放心买~
数字化瞄准镜-软件更新说明 软件支持:https://corax.ltd
维修防火卷帘门故障
陳寗嚴選兩聲道音響組:https://lihi3.com/CMZM2 更多喇叭:https://lihi3.com/R2f8S ────── 陳寗的嚴選商城:https://shop.ningselect.com/ 客製化音響詢問請傳 Line 問我:http://bit.ly/ningline ────── 本集重點: 00:00 上海音響展介紹 01:18 電源處理很重要 05:12 上海音響展展間大! 07:12 善用空間才是王道 08:55 音響推廣容易嗎? 10:30 總結 ────── 造訪陳寗的音響沙龍鹿鳴(Cafe & Bar) 📍台北市大同區延平北路一段 130-5 號 https://goo.gl/maps/SccuyNrtpywJ9Qin6 (主動出示頻道會員證明,可享免費延時 1hr 之福利!)
从华丽的见切,到帅气登龙,在动作游戏里,手柄往往能获得远超键鼠的沉浸式体验。 可精确输入操作的摇杆,能模拟开枪段落感的扳机,还原沙石和爆炸的震动马达,能感知角度姿态的陀螺仪。 现代手柄如何用硬核科技,欺骗你的大脑,让你沉浸在游戏世界中。 本期我们以飞智八爪鱼5为例,带你深入了解手柄的工作原理。
简介好精彩呀~
我居然一个月没有发过教程了,赶紧做一个。 第一次用ppt做视频哈哈哈哈哈哈哈哈—— 这期教程可能比较主观,因为这是我多年以来写数据包的经验总结。我们在写数据包的时候,总是大量使用实体、方块实体、命令存储、记分板什么的,处理这些数据有一套固定的流程。当然数据包的写法千奇百怪,视频中提到的方法并不是唯一的,也不是绝对正确的,熟练的开发者总是有一套自己的写法。 ★适用版本 Java 23w31a及以上
Q:解除avb后能干嘛? A:最大的用处就是可以无签名刷写boot/recovery分区,并且开机启动过程也不再拥有签名校验(也就是说以后root都不用折腾半天给boot签名了,直接无脑刷进去就行)。如果严格遵循本教程(即严格执行所有步骤) 所有分区都会没有校验,校验链将会彻底失效 Q:如何解除avb校验? A:如果你的机型是dw99, dw100 ,m12 ,s16 ,vp19 ,JC02 Pro可以直接前往评论区加入群聊执行一键解除avb工具,其他机型须按照本教程修补镜像,并将修补好的镜像通过无校验安全分区刷写校验的fdl刷回机器即可解除avb校验 Q:我需要做哪些准备来修补镜像以解除avb校验? A:先通过 SPRDClient /SPRDClient命令行版 /spd_dump /researchdownload 等工具提取本机splloader , uboot , trustos分区原始镜像,并且在电脑上安装IDA9.0 Pro,建议安装Patching或KeyPatch插件(这样修补起来会方便很多),然后就可以开始修补了 Q:我需要编程基础甚至汇编基础吗? A:需要一点。但是即使没基础,一步步按照教程来也能搞定 教程部分: 本教程一共分为三个部分,分别是: 1.修补splloader,使splloader不再对uboot/sml/trustos 进行secureboot签名验证(在trustos可签名的情况下,这一步可选!),并记录下trustos的加载地址 2.修补uboot以解锁bl,实现tos在开机启动过程不再对system和vendor等分区进行验证(这一步可选!) 3.[关键!!!]修补trustos以解除avb验证(必做!!!!!!!!!!!!!!) 在修补前,先讲解一下待会要用到的两个指令的用途: NOP:让cpu啥都不干(其实原理是干一些无用功),我们可以利用这个指令跳过一些逻辑 B:跳转到某个位置,相当于C语言的goto,我们也可以利用这个指令跳过一些逻辑 MOV W0, #0:将W0寄存器内存储的数字设置为0 . 对于汇编新手,你可以将W0,W1,W2等通用寄存器想象成是全局变量,函数调用本质是修改这些变量的值,然后让cpu跳转到某个位置,这个位置本质就是一个函数,然后这个函数内可以访问这些全局变量以执行一些逻辑,函数结束时,汇编规范是将函数的返回值写入W0寄存器,然后返回到原来调用方的位置(实际情况如果参数过多还要考虑压栈出栈这些,这里只是简化一下模型便于理解) 形象伪代码: int func_to_call{ FirstArg = W0 SecondArg = W1//通过访问寄存器来获取参数 ... W0 = 1 //设置W0的值,即函数返回值 return } somefunc{ W0 = 1 W1 = 2 func_to_call() //调用完后,W0的值以被修改成函数返回值 MyVar = W0 //通过W0获取函数返回值 } 修补splloader原理: splloader源码中,nand_boot函数先调用 load_partition_with_header()函数 加载uboot,sml,trustos一系列分区,再调用 secboot_verify()函数 校验分区签名,如果不通过就会先加载bak分区,如果还不通过验证就会while(1);(也就是死循环,表现为机器永远黑屏,不接收外部任何操作和命令)。所以我们只要让设备不加载bak分区且不while1就能跳过验证。因此我们只需要跳过这一段 secboot_verify()的校验即可绕过secureboot验证 修补uboot以解锁bl原理: 在这个例子里,get_lock_status里的MEMORY[0x9XXXXXXX]是一个全局变量,设置为1即为解锁。有的地方不会调用此函数来获取解锁状态,而是通过访问MEMORY[0x9XXXXXXX]获取。uboot的启动函数会调用get_lock_status,也就是每一次开机启动都会先把MEMORY[0x9XXXXXXX]设置为1,这样uboot内其他函数获取bl解锁状态无论是通过调用get_lock_status还是访问MEMORY[0x9XXXXXXX]都会得到同样的结果:该设备已解锁。所以这样我们就解锁了bl 修补trustos以解除avb原理: avb_slot_verify函数为avb校验的主函数,trustos是通过调用avb_slot_verify() 来校验分区签名,因此我们让这个函数永远返回0即可跳过avb校验(还不放心的话还可以修补load_and_verify_vbemta()函数,虽然没啥必要)
1500元大战nas,关键字:16盘位和25G内网
每天认识一款黑科技软件【第6期】一个免费强大的游戏下载器,无需安装,打开即用,目前有2000多款游戏,67T大小,下载速度也非常快,喜欢玩游戏的不要错过了
商业摄影进阶必看:摄影布光技巧之“超级光感"
“法新社”滤镜下的东大军演
500块捡漏大疆RSC2?血赚还是血亏?
综合 0