Howard's 碎碎念
286 subscribers
598 photos
30 videos
28 files
107 links
@HowardWoo 个人频道
小工具 @hwrtools
#音乐 频道-> @HowardWo
MM资料收集 @MultipleMyelomaArchives
Download Telegram
小区楼下的流浪猫越来越多了
下楼扔垃圾时路过忍不住对它们喵了一声
然后撞见了邻居,于是假装什么也没发生
下次还敢
🥰92
RKP 远程密钥下发时服务器怎么确认请求来自有效设备?
每台设备在工厂生成一组唯一的密钥,私钥存设备上,公钥上传到 Google 的服务器。
发起 RKP 请求时,设备使用私钥签名该请求,谷歌 RKP 服务器使用相应的公钥验证请求。
验证通过后对公钥签名并返回证书链。
开机时想自动启动非 root 模式的 Shizuku 又不想开无线 ADB 可以用这个脚本,同时启动了 ADB 模式的黑阈和 Scene
放到 /data/adb/service.d 并授予可执行权限即可
resetprop -w sys.boot_completed 0
SHIZUKU_PATH=$(pm path moe.shizuku.privileged.api | sed "s|^package:||; s|/base\.apk$|/lib/$(getprop ro.product.cpu.abi | sed 's/arm64-v8a/arm64/;s/armeabi-v7a/arm/')/libshizuku.so|")
su -g 2000 -G 1004 -G 1007 -G 1011 -G 1015 -G 1028 -G 1078 -G 1079 -G 3001 -G 3002 -G 3003 -G 3006 -G 3009 -G 3011 -G 3012 -Z u:r:shell:s0 2000 -c "$SHIZUKU_PATH"
su -g 2000 -G 1004 -G 1007 -G 1011 -G 1015 -G 1028 -G 1078 -G 1079 -G 3001 -G 3002 -G 3003 -G 3006 -G 3009 -G 3011 -G 3012 -Z u:r:shell:s0 2000 -c 'output=$(pm path me.piebridge.brevent); export CLASSPATH=${output#*:}; app_process /system/bin me.piebridge.brevent.server.BreventServer bootstrap; /system/bin/sh /data/local/tmp/brevent.sh'
while [ ! -d "/storage/emulated/0/Android" ]; do
sleep 3
done
su -g 2000 -G 1004 -G 1007 -G 1011 -G 1015 -G 1028 -G 1078 -G 1079 -G 3001 -G 3002 -G 3003 -G 3006 -G 3009 -G 3011 -G 3012 -Z u:r:shell:s0 2000 -c '/system/bin/sh /storage/emulated/0/Android/data/com.omarea.vtools/up.sh'
add-update.sh
1.4 KB
用于 Windows 的 LineageOS 更新包推送脚本
https://github.com/LineageOS/android_packages_apps_Updater/blob/lineage-23.0/push-update.sh 的 Windows 版
其他系统的话大概改改 shell 脚本里的 updates_dir 也能用

这种方式推送的更新包必须是能通过 Recovery 签名校验的,如果没有第三方 Recovery 或未设置忽略签名校验则只能安装未更改的系统包
👍1
做了个噩梦,梦见笔记本中毒了
进 PE 之后由于 PE 可联网,又被局域网内另一台中毒的电脑感染了
明明及时打补丁
手忙脚乱之后惊醒
🤗6
Copy-ACL.ps1
1.7 KB
https://devblogs.microsoft.com/powershell/copy-acl/

将其他盘的 Program Files 文件夹权限设置到和 C 盘上的一致
.\Copy-ACL.ps1 -FromPath "C:\Program Files" -Destination "D:\Program Files" -Passthru
3
与 Windows Update 斗智斗勇一天,更新到87%后回滚,发现
<DriverPackage Inf="oem279.inf" BlockMigration="True" HasSignedBinaries="False"/>

然后一看里面是 Microsoft XPS Document Writer v4
这明明是微软自己的组件,你怎么自己卡了?
推荐按照这个文档排查更新失败的问题
https://learn.microsoft.com/zh-cn/windows/deployment/upgrade/setupdiag
Android 隐藏 API 的调用的一个方法是自己写一遍 stub,通常我们方法实现中会写
throw new UnsupportedOperationException("STUB");

而公开 API 在 android.jar 中会写
throw new RuntimeException("Stub!");

这个是怎么来的呢?
翻阅了源码发现是这里来的
https://cs.android.com/android/platform/superproject/+/android-latest-release:tools/metalava/metalava/src/main/java/com/android/tools/metalava/stub/JavaStubWriter.kt
private fun writeThrowStub() {
writer.write("throw new RuntimeException(\"Stub!\");")
}

相关工具的说明:https://cs.android.com/android/_/android/platform/tools/metalava/+/main:README.md
# Metalava

Metalava is a metadata generator intended for JVM type projects. The main
users of this tool are Android Platform and AndroidX libraries, however this
tool also works on non-Android libraries.

Metalava has many features related to API management. Some examples of the most
commonly used ones are:

* Allows extracting the API (into signature text files, into stub API files
which in turn get compiled into android.jar, the Android SDK library) and
more importantly to hide code intended to be implementation only, driven by
javadoc comments like @hide, @doconly, @removed, etc, as well as various
annotations.

* Extracting source level annotations into external annotations file (such as
the typedef annotations, which cannot be stored in the SDK as .class level
annotations) to ship alongside the Android SDK and used by Android Lint.
手机挂着 Windows 远程桌面睡着了,还以为烧屏了,幸好是最低亮度,否则烧个任务栏在手机上就搞笑了
遇到了必须使用通行密钥才能登录的情况(是 Google 账户高级保护计划)
然而 HyperOS 中跨设备认证有点问题
发现可以这样解决:
先到自动填充服务界面,这时候是没有其他服务可以选的。
进入首选服务选择小米密码管理器,首选服务不能选谷歌。
这时候返回之后界面就会多出来其他服务,启用谷歌
这时候就可以尝试使用谷歌的通行密钥了
即使这个时候再重新进入自动填充界面其他服务也不显示了也没问题,还有重新选首选服务为小米要返回把其他服务的谷歌启用。
在哔哩哔哩看视频时开启杜比视界时颜色异常,检查发现是 Edge 的增强视频导致的
卡住了放后台不管,过一会儿之后
发现洗两遍头头发可以很软,不过这可能是洗发水不给力导致的
🤔2
乱炒一通的炒鸭,放了梅干
2