• iOS应用逆向与安全刘培庆电子版高清版

    编辑点评:iOS应用入门不错的书籍iOS应用逆向与安全是不错的iOS初级逆向工具书,讲的比较完整,适合对逆向有一定基础的人系统性地了解iOS逆向,有些章节讲的还比较细,也适合当工具书。内容详实,作为iOS逆向学习的参考资料非常不错。io应用逆向与安全df图片预览内容简介《iOS应用逆向与安全》从正向开发、工具的使用、逆向实战及安全保护等方面,对iOS应用的逆向与安全进行了讲解。本书内容包括基本概念、逆向环境的准备、常用逆向分析工具、类的结构、A签名、Mach-O文件格式、hook原理等,并通过在越狱平台和非越狱平台上的逆向分析实例,带领读者学习逆向分析的思路和方法。在应用安全及保护方面,本书内容涉及网络传输、安全检测、代码混淆等。《iOS应用逆向与安全》适合高校计算机相关专业的学生、iOS开发工程师、逆向工程师、越狱开发工程师、iOS安全工程师及应用安全审计人员阅读参考。目录大全第1章概述1.1逆向工程简介11.1.1iOS逆向学习基础11.1.2iOS逆向的流程11.1.3iOS逆向使用的工具21.1.4iOS逆向的应用场景21.2应用面临的安全风险21.2.1静态修改文件31.2.2动态篡改逻辑31.2.3协议分析31.3应用保护手段31.3.1数据加密31.3.2程序混淆41.3.3安全监测41.4本书工具41.4.1效率工具41.4.2实用工具51.4.3逆向工具5第2章越狱设备2.1什么是越狱62.2Cydia62.3SSH72.3.1安装OeSSHam关于作者刘培庆(@Aloe_Mokey)iOS逆向爱好者,网易云课堂“iOS逆向与安全”主讲。大学毕业后在网易负责iOS安全保护、基础组件开发、质量保障等工作。目前就职于*米诺斯实验室,从事安全保护相关工作。开源作品有MokeyDev、frida-io-dum等。...

    2022-04-10 越狱 ios15 越狱ios15.1

  • iOS视觉全训课程/OpenGL/OpenGL-ES /磨皮/滤镜/视频处理培训课程,百度网盘,阿里云盘下载

    价值4880元的VIP本课程是由逻辑教育精心开发和推出的级教程经过全面的市场调研和完善,课程可谓中高级强化班。iOS应用安全、iOS在基础技术和移动架构三个领域的基础上,更新热门案例,帮助学生加强深入学习。它还可以让你像钢铁侠一样解决开发编程的困难。学生评价:学习前没有看源码的习惯,怕看源码:学习了cooci经过老师的课程,我受益匪浅,开始尝试了解底层原则,突然开悟了很多底层知识点。老师讲课很有意思,讲课很有条理,感觉在备课上下了很大功夫;即使在课堂结束时,我也愿意推迟我们的工作时间来回答我们的问题,以回答所有学生的问题。老师很幽默,很有责任心。感谢老师耐心的教导。祝逻辑教育越来越好!课程目录:27:iOS视觉全训课程[8.64G]第1讲-OeGL基本渲染过程视频001–OeGL梳理常见概念0002–OeGL管线解释003–OeGL渲染三角形004–OeGL渲染键位移动图形005–OeGL矩阵实现图形移动学生资源(源码课件资源)学生资源(源码课件资源)(1)第五节课提前学习视频上课视频001-正投影和透视投影002–三角形批综合学习003–模型视图绘制立体图形004–公转自转demo(线框)005–观察者第02节视觉课-OeGL-第2讲-OeGL常见图元和固定管道20181128-第二节视觉课-OeGL-第2讲-OeGL常见见图元和固定管道001–OeGL解释客户端和服务端的图例002–属性...

    2022-04-02 图形渲染器opengl 图元渲染

  • 小马哥教育iOS底层原理班(上+下)/APP逆向实战/加壳脱壳/数据安全/编译原理(完整教程),百度网盘,阿里云盘下载

    本套课程是小马哥教育出品的iOS底层原理班/APP逆向实战/加壳脱壳/数据安全/编译原理(上下)完整官网售价4480元。由小码哥创始人:得遇名师,突飞猛进!iOS培训王者MJ(李明杰)老师精心研发,iOS进阶课程,实用技术不断的更新和升级,更快帮助职场人士在开发领域脱颖而出。远程视频教学,无须长途奔袭,碎片化时间学习,成长随时随地!或者有志于提升编程内功、探究iOS底层、挖掘代码本质的开发者。课程全套共35.5G。适用人群:建议至少1年iOS开发经验,或者有志于提升编程内功、探究iOS底层、挖掘代码本质的开发者。课程一共35G下载地址和课程表在底部课程目录:42:iOS底层原理班上+下[35.9G]┣━━1.底层上-逆向[13.3G]┃┣━━day01[437.6M]┃┃┣━━01-课程简介.m4[56.8M]┃┃┣━━02-学习条件.m4[26.6M]┃┃┣━━03-越狱的优点和缺点.m4[38.1M]┃┃┣━━04-完美越狱和非完美越狱.m4[11.4M]┃┃┣━━05-Cydia.m4[35.8M]┃┃┣━━06-必备软件安装.m4[93.3M]┃┃┣━━07-代码判断设备是否越狱.m4[55.6M]┃┃┣━━08-提高工作效率的工具.m4[39.5M]┃┃┣━━09-SSH01-简介.m4[22.3M]┃┃┣━━10-SSH02-Mac远端登录到IP.m4[22.2M]┃┃┣━━11-SSH03-root、moile.m4[25.2M]┃┃┗━━12-SSL和SSH.m4[10.6M]┃┣━━day02[770.8M]┃┃┣━━13-SSH05-安全连接.m4[67.5M]┃┃┣━━14-SSH06-服务器公钥的保存和变更.m4[157.2M]┃┃┣━━15-SSH07-客户端认证.m4[45M]┃┃┣━━16-SSH08远程拷贝-文件权限.m4[41.8M]┃┃┣━━17-SSH09-22端口.m4[14.9M]┃┃┣━━18-SSH10-USB连接.m4[26.2M]┃┃┣━━19-SSH11-umuxd01-使用.m4[41.4M]┃┃┣━━20-SSH12-umuxd01-总结.m4[29.3M]┃┃┣━━21-SSH13-h脚本.m4[41M]┃┃┣━━22-SSH14-iPhoe终端中文输入.m4[23M]┃┃┣━━23-Cycit01-基本使用.m4[53.5M]┃┃┣━━24-Cycit02-常用语法.m4[45M]┃┃┣━━25-Cycit03-定位登录方法.m4[49.5M]┃┃┣━━26-Cycit04-定位文本输入框.m4[46.1M]┃┃┣━━27-Cycit05-小结.m4[22.7M]┃┃┗━━41-遗留问题解决.m4[66.7M]┃┣━━day03[701.6M]┃┃┣━━28-Cycrit06-封装cy文件.m4[128.3M]┃┃┣━━29-Cycrit07-exort.m4[121.4M]┃┃┣━━30-Cycit08-全局函数.m4[35.3M]┃┃┣━━31-Cycit09-mjcrit.m4[80.2M]┃┃┣━━32-Cycit10-微信练习.m4[43.5M]┃┃┣━━33-Reveal.m4[36.4M]┃┃┣━━34-ia的安装.m4[29.8M]┃┃┣━━35-逆向APP的思路.m4[23.3M]┃┃┣━━36-cla-dum01-基本使用.m4[30.8M]┃┃┣━━37-cla-dum02-细节.m4[42.6M]┃┃┣━━38-代码的编译过程.m4[49.6M]┃┃┣━━39-Hoer01-简单使用.m4[20.3M]┃┃┗━━40-Hoer02-UIKit伪代码分析.m4[60.2M]┃┣━━day04[1016M]┃┃┣━━41-遗留问题解决.m4[96.6M]┃┃┣━━42-dc01-简介.m4[109.1M]┃┃┣━━43-dc02-优点.m4[29.6M]┃┃┣━━44-dc03-dyld.m4[64.7M]┃┃┣━━45-dc04-dc_extractor.m4[71.1M]┃┃┣━━46-Mach-oject01-文件类型.m4[51.2M]┃┃┣━━47-Mach%20oject02-文件类型02.m4[59.4M]┃┃┣━━48-Mach%20oject03-Uiveral%20Biary.m4[102.3M]┃┃┣━━49-Mach%20oject04-基本结构01.m4[39M]┃┃┣━━50-Mach-o-oject05-基本结构02.m4[37.3M]┃┃┣━━51-Mach%20oject06-基本结构03.m4[70.4M]┃┃┣━━52-Mach%20oject07-基本结构04.m4[37.3M]┃┃┣━━53-Mach%20oject08-dyld.m4[59.1M]┃┃┣━━54-答疑交流.m4[101.2M]┃┃┗━━55-初识加壳.m4[87.6M]┃┣━━day05[708.7M]┃┃┣━━55-初识加壳.m4[87.6M]┃┃┣━━56-加壳原理.m4[29.9M]┃┃┣━━57-脱壳原理.m4[26.9M]┃┃┣━━58-LC_ENCYPTION_INFO.m4[44.8M]┃┃┣━━59-脱壳工具01-Clutch.m4[84.9M]┃┃┣━━60-脱壳工具02-dumdecryted.m4[71.6M]┃┃┣━━61-喜马拉雅FM逆向实战01-明确需求.m4[57M]┃┃┣━━62-喜马拉雅FM逆向实战02-安装theo.m4[60.8M]┃┃┣━━63-喜马拉雅FM逆向实战03-配置PATH.m4[40.3M]┃┃┣━━64-喜马拉雅FM逆向实战04-ource命令.m4[7.3M]┃┃┣━━65-喜马拉雅FM逆向实战05-编写tweak代码.m4[76.5M]┃┃┣━━66-喜马拉雅FM逆向实战06-总结步骤.m4[56.6M]┃┃┣━━67-课程安排说明.m4[64.4M]┃┃┗━━代码.rar[1.5K]┃┣━━day06[740.7M]┃┃┣━━06-代码.rar[10.6K]┃┃┣━━68-Tweak练习01-SrigBoard01-分析.m4[82.8M]┃┃┣━━69-Tweak练习01-SrigBoard02-编码.m4[60.6M]┃┃┣━━70-Tweak练习02-微信01-分析.m4[81.1M]┃┃┣━━71-Tweak练习02-微信02-数量.m4[54.2M]┃┃┣━━72-Tweak练习02-微信03-返回cell.m4[44.1M]┃┃┣━━73-Tweak练习02-微信04-界面调整和退出.m4[70.3M]┃┃┣━━74-Tweak练习02-微信05-数据存储.m4[63.4M]┃┃┣━━75-Tweak练习02-微信06-加载图片资源.m4[87.5M]┃┃┣━━76-Tweak练习02-微信07-宏定义资源路径.m4[45.3M]┃┃┣━━77-Tweak原理01-安装过程.m4[59.8M]┃┃┣━━78-Tweak原理02-运行过程.m4[44.5M]┃┃┗━━79-Tweak原理03-常见疑惑.m4[47.2M]┃┣━━day07[754.8M]┃┃┣━━07-代码.rar[36.6K]┃┃┣━━80-Tweak原理04-复习总结.m4[52.6M]┃┃┣━━81-Tweak原理05-从汇编角度分析.m4[94M]┃┃┣━━82-Tweak细节01-图片资源.m4[23.6M]┃┃┣━━83-Tweak细节02-多文件开发01.m4[58.6M]┃┃┣━━84-Tweak细节03-多文件开发02.m4[28.5M]┃┃┣━━85-Tweak细节04-releae版本.m4[24.7M]┃┃┣━━86-Tweak练习03-内涵段子01-获取aid.m4[59.9M]┃┃┣━━87-Tweak练习03-内涵段子02-去除首页广告.m4[104.2M]┃┃┣━━88-Tweak练习03-内涵段子03-去除评论广告.m4[62.6M]┃┃┣━━89-Tweak练习03-内涵段子04-其他思路.m4[109.6M]┃┃┣━━90-Tweak练习03-内涵段子05-去除ew标签和刷新按钮.m4[86.5M]┃┃┗━━91-Logo语法01-%25ctor、%25dtor.m4[49.9M]┃┣━━day08[738M]┃┃┣━━092-make%20ackage补充.m4[47M]┃┃┣━━093-%25ew补充.m4[42.2M]┃┃┣━━094-腾讯视频01-MJATool.m4[67.8M]┃┃┣━━095-腾讯视频02-去除启动页面广告.m4[48.7M]┃┃┣━━096-腾讯视频03-去除视频广告.m4[68.4M]┃┃┣━━097-命令行工具01-mai函数处理.m4[86.4M]┃┃┣━━098-命令行工具02-功能分析.m4[68.5M]┃┃┣━━099-命令行工具03-读取magic.m4[92.1M]┃┃┣━━100-命令行工具04-参数.m4[56.6M]┃┃┣━━101-命令行工具05-权限.m4[88.5M]┃┃┣━━102-命令行工具06-MJATool分析.m4[29.4M]┃┃┗━━103-课程说明.m4[42.5M]┃┣━━day09[761M]┃┃┣━━104-logify01-复习.m4[133.7M]┃┃┣━━105-logify02-%log.m4[59.8M]┃┃┣━━106-logify03-代码转换.m4[116.7M]┃┃┣━━107-logify04-查看打印信息.m4[56.4M]┃┃┣━━108-logify05-补充.m4[42.5M]┃┃┣━━109-动态调试01-Xcode动态调试的原理.m4[99.3M]┃┃┣━━110-动态调试02-动态调试任意APP的原理.m4[49.3M]┃┃┣━━111-动态调试03-deugerver环境搭建.m4[85M]┃┃┣━━112-动态调试04-lld连接deugerver.m4[65.8M]┃┃┗━━113-答疑交流.m4[52.5M]┃┣━━day10[611.1M]┃┃┣━━114-LLDB01-简介.m4[49.2M]┃┃┣━━115-LLDB02-命令格式、hel.m4[67.3M]┃┃┣━━116-LLDB03-exreio.m4[80.5M]┃┃┣━━117-LLDB04-thread.m4[46.4M]┃┃┣━━118-LLDB05-流程控制.m4[56.3M]┃┃┣━━119-LLDB06-指令级别的命令.m4[57.4M]┃┃┣━━120-LLDB07-代码断点.m4[83.8M]┃┃┣━━121-LLDB08-断点命令.m4[38.7M]┃┃┣━━122-LLDB09-内存断点.m4[60.7M]┃┃┗━━123-LLDB10-模块查找.m4[70.7M]┃┣━━day11[729.4M]┃┃┣━━124-ASLR01-代码断点的注意点.m4[64.7M]┃┃┣━━125-ASLR02-MachO的虚拟内存分段.m4[33.5M]┃┃┣━━126-ASLR03-FileOffet、FileSize.m4[96M]┃┃┣━━127-ASLR04-小结、讨论.m4[102.6M]┃┃┣━━128-ASLR05-ASLR简介.m4[33.5M]┃┃┣━━129-ASLR06-获得函数的真实内存地址.m4[56.6M]┃┃┣━━130-ASLR07-函数在MachO文件中的位置.m4[70.2M]┃┃┣━━131-ASLR08-总结.m4[46.1M]┃┃┣━━132-ASLR09-全局变量在MachO文件中的位置.m4[87.1M]┃┃┗━━133-ASLR10-答疑.m4[139.2M]┃┣━━day12[711.8M]┃┃┣━━12-ARMTet.rar[33K]┃┃┣━━134-ARM64汇编01.m4[47.8M]┃┃┣━━135-ARM64汇编02-通用寄存器.m4[41.9M]┃┃┣━━136-ARM64汇编03-mov指令.m4[85.7M]┃┃┣━━137-ARM64汇编04-add、u指令.m4[55.8M]┃┃┣━━138-ARM64汇编05-答疑.m4[40.6M]┃┃┣━━139-ARM64汇编06-cm指令、cr寄存器.m4[70.2M]┃┃┣━━140-ARM64汇编07-指令.m4[18.8M]┃┃┣━━141-ARM64汇编08-带条件的指令.MP4.m4[80.6M]┃┃┣━━142-ARM64汇编09-带if-ele反汇编.m4[47.1M]┃┃┣━━143-ARM64汇编10-l指令.m4[80.8M]┃┃┣━━144-ARM64汇编11-答疑.m4[37.1M]┃┃┣━━145-ARM64汇编12-ldr指令.m4[71M]┃┃┗━━146-ARM64汇编13-ldur指令.m4[34.4M]┃┣━━day13[708.4M]┃┃┣━━13-ARMTet.rar[38.2K]┃┃┣━━13-堆栈平衡.xlx[19.8K]┃┃┣━━145-ARM64汇编12-ldr指令.m4[71.8M]┃┃┣━━146-ARM64汇编13-ldur指令.m4[33.8M]┃┃┣━━147-ARM64汇编14-ld指令.m4[41.9M]┃┃┣━━148-ARM64汇编15-tr、tur、t指令.m4[52.7M]┃┃┣━━149-ARM64汇编16-wzr、xzr寄存器.m4[34.1M]┃┃┣━━150-ARM64汇编17-c、lr寄存器.m4[71.3M]┃┃┣━━151-ARM64汇编18-l指令的本质.m4[31.3M]┃┃┣━━152-ARM64汇编19-函数的分类.m4[68.8M]┃┃┣━━153-ARM64汇编20-叶子函数.m4[85.5M]┃┃┣━━154-ARM64汇编21-非叶子函数01-开辟栈空间.m4[57.9M]┃┃┣━━155-ARM64汇编22-非叶子函数02-恢复堆栈平衡.m4[103.7M]┃┃┗━━156-ARM64汇编23-答疑.m4[55.5M]┃┣━━day14[650.4M]┃┃┣━━14-代码.rar[65.6K]┃┃┣━━157-ARM64汇编24-OC方法内存断点.m4[77.8M]┃┃┣━━158-ARM64汇编25-调试OC方法.m4[113.5M]┃┃┣━━159-ARM64汇编26-用deugerver启动APP.m4[30.2M]┃┃┣━━160-ARM64汇编27-破解命令行程序.m4[78.4M]┃┃┣━━161-ARM64汇编28-破解iOS程序.m4[82.9M]┃┃┣━━162-iOS签名机制01-了解签名.m4[28.1M]┃┃┣━━163-iOS签名机制02-加密解密简介.m4[38.7M]┃┃┣━━164-iOS签名机制03-对称密码.m4[38.5M]┃┃┣━━165-iOS签名机制04-密钥配送问题.m4[24.2M]┃┃┣━━166-iOS签名机制05-公钥密码.m4[41.5M]┃┃┣━━167-iOS签名机制06-混合密码系统.m4[46.8M]┃┃┗━━168-iOS签名机制07-总结.m4[49.7M]┃┣━━day15[708.9M]┃┃┣━━15-笔记.df[32.5K]┃┃┣━━169-iOS签名机制08-单向散列函数01-基本概念.m4[60.7M]┃┃┣━━170-iOS签名机制09-单向散列函数02-使用场景.m4[71.8M]┃┃┣━━171-iOS签名机制10-数字签名01-基本概念.m4[47M]┃┃┣━━172-iOS签名机制11-数字签名02-使用流程.m4[44.9M]┃┃┣━━173-iOS签名机制12-数字签名03-存在的问题.m4[65.2M]┃┃┣━━174-iOS签名机制13-证书.m4[54.8M]┃┃┣━━175-iOS签名机制14-总结.m4[36.6M]┃┃┣━━176-iOS签名机制15-iOS签名机制01-具体流程.m4[114.3M]┃┃┣━━177-iOS签名机制16-iOS签名机制02-解释流程.m4[45.3M]┃┃┣━━178-iOS签名机制17-iOS签名机制03-具体步骤.m4[49.5M]┃┃┣━━179-iOS签名机制18-iOS签名机制04-总结.m4[32.3M]┃┃┗━━180-iOS签名机制19-iOS签名机制05-答疑.m4[86.4M]┃┣━━day16[931.4M]┃┃┣━━16-代码资料.rar[2.5M]┃┃┣━━1601-Category的本质01-基本使用.m4[87M]┃┃┣━━1602-Category的本质02-分类的底层结构.m4[82M]┃┃┣━━1603-Category的本质03-加载分类方法.m4[84.1M]┃┃┣━━1604-Category的本质04-处理分类方法01.m4[136M]┃┃┣━━1605-Category的本质05-处理分类方法02.m4[40.6M]┃┃┣━━1606-Category的本质06-load.m4[53.6M]┃┃┣━━1607-Category的本质07-iitialize.m4[41.6M]┃┃┣━━1608-Category的本质08-load和iitialize的调用区别.m4[69.3M]┃┃┣━━1609-Category的本质09-答疑.m4[110.4M]┃┃┣━━1610-内存分配对齐01-现象观察.m4[114.7M]┃┃┣━━1611-内存分配对齐02-源码分析.m4[81.7M]┃┃┗━━1612-课程安排.m4[27.9M]┃┣━━day17[785.9M]┃┃┣━━180-iOS签名机制20-重签名01-情景分析.m4[91.9M]┃┃┣━━181-iOS签名机制21-重签名02-基本操作.m4[132.8M]┃┃┣━━182-iOS签名机制22-重签名03-GUI工具.m4[32.6M]┃┃┣━━183-iOS签名机制23-重签名04-tweak原理分析.m4[89.8M]┃┃┣━━184-iOS签名机制24-重签名05-动态库.m4[154.9M]┃┃┣━━185-iOS签名机制25-重签名06-其他APP.m4[131M]┃┃┗━━186-iOS签名机制26-重签名07-Bug修复.m4[152.8M]┃┣━━day18[1G]┃┃┣━━18-课件.rar[4.6M]┃┃┣━━1801-LLVM-01.m4[182.5M]┃┃┣━━1801-LLVM-02.m4[203M]┃┃┣━━1802-LLVM-03.m4[166.9M]┃┃┣━━1802-LLVM-04.m4[173.1M]┃┃┣━━1803-代码混淆01-简介.m4[32.2M]┃┃┣━━1804-代码混淆02-实践.m4[112.2M]┃┃┣━━1805-代码混淆03-io-cla-guard.m4[84.1M]┃┃┣━━1806-代码混淆04-字符串加密.m4[85.4M]┃┃┗━━1807-结束语.m4[4.4M]┃┗━━课件.rar[108.8M]┗━━2.底层下-原理[22.5G]┣━━课件[43.5M]┃┗━━课件[43.5M]┃┗━━课件[43.5M]┃┣━━01-OC语法.tx[7M]┃┣━━02-Rutime.tx[1.9M]┃┣━━03-RuLoo.tx[1M]┃┣━━04-多线程.tx[2M]┃┣━━05-内存管理.tx[1.3M]┃┣━━06-性能优化.tx[539.6K]┃┣━━07-设计模式与架构.tx[109.8K]┃┣━━08-总结.tx[93.1K]┃┣━━内存分析.xlx[23.8K]┃┣━━glic-2.27.tar.gz[29.1M]┃┣━━limalloc-140.40.1.tar.gz[201.6K]┃┗━━ojc4-723.tar.gz[372K]┣━━day01[789.2M]┃┣━━001-OC对象的本质01-OC和C_C++-副本.m4[34.9M]┃┣━━001-OC对象的本质01-OC和C_C++.m4[34.9M]┃┣━━002-OC对象的本质02-将OC转换为C_C++-副本.m4[76.6M]┃┣━━002-OC对象的本质02-将OC转换为C_C++.m4[76.6M]┃┣━━003-OC对象的本质03-NSOject的内存本质.m4[38.7M]┃┣━━004-OC对象的本质04-cla_getItaceSize、malloc_ize.m4[77.5M]┃┣━━005-OC对象的本质05-回答面试题.m4[43.5M]┃┣━━006-OC对象的本质06-窥探NSOject的内存.m4[83.1M]┃┣━━007-OC对象的本质07-Studet的本质.m4[55.7M]┃┣━━008-OC对象的本质08-Studet的内存布局.m4[78.9M]┃┣━━009-OC对象的本质09-更复杂的继承结构.m4[82.5M]┃┣━━010-OC对象的本质10-属性和方法.m4[52.9M]┃┣━━011-OC对象的本质11-答疑.m4[52.6M]┃┗━━201-代码.rar[832.8K]┣━━day02[660.4M]┃┣━━012-OC对象的本质12-内存分配注意点.m4[73.5M]┃┣━━013-OC对象的本质13-alloc的ize分析.m4[64.5M]┃┣━━014-OC对象的本质14-limalloc源码.m4[89.8M]┃┣━━015-OC对象的本质15-glic源码.m4[59.7M]┃┣━━016-OC对象的本质16-izeof注意点.m4[42.4M]┃┣━━017-OC对象的分类01-itace对象.m4[50.7M]┃┣━━018-OC对象的分类02-cla对象.m4[50M]┃┣━━019-OC对象的分类03-meta-cla对象.m4[85.3M]┃┣━━020-OC对象的分类04-oject_getCla内部实现.m4[102.7M]┃┣━━021-OC对象的分类05-答疑.m4[41.6M]┃┗━━202-代码.rar[307.7K]┣━━day03[799.1M]┃┣━━022-ia和uercla01-ia.m4[96.8M]┃┣━━023-ia和uercla02-cla的uercla.m4[57.7M]┃┣━━024-ia和uercla03-meta-cla的uercla.m4[40M]┃┣━━025-ia和uercla04-总结01.m4[138.8M]┃┣━━026-ia和uercla05-总结02.m4[104.6M]┃┣━━027-ia和uercla06-ia细节.m4[122.7M]┃┣━━028-ia和uercla07-cla和meta-cla的结构.m4[202.2M]┃┣━━029-ia和uercla08-答疑.m4[35.4M]┃┗━━203-代码.rar[869.2K]┣━━day04[759.3M]┃┣━━030-KVO01-基本使用.m4[112.2M]┃┣━━031-KVO02-存在的疑问.m4[51M]┃┣━━032-KVO03-本质分析.m4[117.5M]┃┣━━033-KVO04-本质验证.m4[126.5M]┃┣━━034-KVO05-窥探Foudatio.m4[103.2M]┃┣━━035-KVO06-内部调用流程.m4[35.5M]┃┣━━036-KVO07-子类的内部方法01.m4[83.7M]┃┣━━037-KVO08-子类的内部方法02.m4[58.5M]┃┣━━038-KVO09-总结-答疑.m4[71.1M]┃┗━━204-代码.rar[100.7K]┣━━day05[865.7M]┃┣━━039-KVO10-补充.m4[48M]┃┣━━040-KVC01-基本使用.m4[52.8M]┃┣━━041-KVC02-设值的原理.m4[114.1M]┃┣━━042-KVC03-取值的原理.m4[62.3M]┃┣━━043-Category01-基本使用.m4[74.8M]┃┣━━044-Category02底层结构.m4[130.2M]┃┣━━045-Category03源码分析01.m4[131.2M]┃┣━━046-Category04源码分析02.m4[171.4M]┃┣━━047-Category05-memmove、memcy区别.m4[32.2M]┃┣━━048-Category06答疑.m4[48.4M]┃┗━━205-代码.rar[303.6K]┣━━day06[768.8M]┃┣━━049-Cateogry07-load01-基本使用.m4[83.1M]┃┣━━050-Cateogry08-load02-调用原理.m4[85.6M]┃┣━━051-Cateogry09-load03-调用顺序.m4[166.1M]┃┣━━052-Cateogry10-iitialize01-基本使用.m4[93.6M]┃┣━━053-Cateogry11-iitialize02-源码分析.m4[125.4M]┃┣━━054-Cateogry12-iitialize03-注意点.m4[155.5M]┃┣━━055-Cateogry13-load、iitialize总结.m4[59.4M]┃┗━━206-代码.rar[47.6K]┣━━day07[798.5M]┃┣━━056-关联对象01-分类添加属性.m4[60.8M]┃┣━━057-关联对象02-使用字典完善属性.m4[57.9M]┃┣━━058-关联对象03-使用字典存在的问题.m4[47.5M]┃┣━━059-关联对象04-基本用法.m4[90.3M]┃┣━━060-关联对象05-key的用法.m4[127M]┃┣━━061-关联对象06-答疑.m4[36.7M]┃┣━━062-关联对象07-底层数据结构01.m4[62.1M]┃┣━━063-关联对象08-底层数据结构02.m4[166.3M]┃┣━━064-lock01-基本认识.m4[149.7M]┃┗━━207-代码.rar[179.2K]┣━━day08[750.9M]┃┣━━065-lock02-底层数据结构.m4[149.7M]┃┣━━066-lock03-变量捕获01-auto变量.m4[56.4M]┃┣━━067-lock04-变量捕获02-tatic变量.m4[82.1M]┃┣━━068-lock05-变量捕获03-全局变量.m4[159.1M]┃┣━━069-lock06-类型01.m4[112.4M]┃┣━━070-lock07-类型02.m4[144.4M]┃┣━━071-lock08-答疑.m4[44.9M]┃┗━━208-代码.rar[1.9M]┣━━day09[570.3M]┃┣━━072-lock09-coy.m4[100.2M]┃┣━━073-lock10-对象类型的auto变量01.m4[94M]┃┣━━074-lock11-对象类型的auto变量02.m4[116.5M]┃┣━━075-lock12-对象类型的auto变量03.m4[106.8M]┃┣━━076-lock13-__lock01-修改变量.m4[42.2M]┃┣━━077-lock14-__lock02-本质.m4[110.3M]┃┗━━209-代码.rar[317.3K]┣━━day10[838M]┃┣━━078-lock15-__lock03-细节.m4[114.9M]┃┣━━079-lock16-__lock04-内存管理01.m4[118.3M]┃┣━━080-lock17-__lock05-内存管理02.m4[71.6M]┃┣━━081-lock18-__lock06-forwardig.m4[40.2M]┃┣━━082-lock19-__lock07-内存管理03.m4[66.7M]┃┣━━083-lock20-__lock08-内存管理04.m4[108M]┃┣━━084-lock21-循环引用01-问题.m4[95.6M]┃┣━━085-lock22-循环引用02-ARC01.m4[65.4M]┃┣━━086-lock23-循环引用03-ARC02.m4[42.8M]┃┣━━087-lock24-循环引用04-MRC.m4[38.4M]┃┣━━088-lock25-总结-答疑.m4[75.3M]┃┗━━210-代码.rar[697.7K]┣━━day11[720M]┃┣━━089-Rutime01-简介.m4[38.2M]┃┣━━090-Rutime02-ia01-简介.m4[44.8M]┃┣━━091-Rutime03-ia02-需求.m4[57.6M]┃┣━━092-Rutime04-ia03-取值.m4[118.9M]┃┣━━093-Rutime05-ia04-设值.m4[57.1M]┃┣━━094-Rutime06-ia05-位域.m4[101.7M]┃┣━━095-Rutime07-ia06-共用体.m4[150.7M]┃┣━━096-Rutime08-ia07-总结.m4[150.8M]┃┗━━211-代码.rar[75.9K]┣━━day12[784.3M]┃┣━━097-Rutime09-ia08-位运算补充.m4[129.9M]┃┣━━098-Rutime10-ia09-细节.m4[134.1M]┃┣━━099-Rutime11-方法01-Cla的结构.m4[146.3M]┃┣━━100-Rutime12-方法02-method.m4[59.4M]┃┣━━101-Rutime13-方法03-Tye%20Ecodig.m4[65M]┃┣━━102-Rutime14-方法04-cache_t.m4[85.1M]┃┣━━103-Rutime15-方法05-散列表缓存.m4[157.8M]┃┣━━212-代码.rar[38.6K]┃┗━━day12.rar[6.7M]┣━━day13[824.6M]┃┣━━104-Rutime16-方法06-查看缓存01.m4[94.6M]┃┣━━105-Rutime17-方法07-查看缓存02.m4[159.8M]┃┣━━106-Rutime18-ojc_mgSed01-简介.m4[66.5M]┃┣━━107-Rutime19-ojc_mgSed02-消息发送01.m4[158.2M]┃┣━━108-Rutime20-ojc_mgSed03-消息发送02.m4[78M]┃┣━━109-Rutime21-ojc_mgSed04-动态方法解析01.m4[143.5M]┃┣━━110-Rutime22-ojc_mgSed05-动态方法解析02.m4[97.1M]┃┣━━111-Rutime23-ojc_mgSed06-动态方法解析03.m4[26.5M]┃┗━━213-代码.rar[200K]┣━━day14[865.9M]┃┣━━112-Rutime24-ojc_mgSed07-消息转发01.m4[100.6M]┃┣━━113-Rutime25-ojc_mgSed08-消息转发02.m4[83.7M]┃┣━━114-Rutime26-ojc_mgSed09-消息转发03.m4[132.5M]┃┣━━115-Rutime27-ojc_mgSed10-消息转发04.m4[94.5M]┃┣━━116-Rutime28-ojc_mgSed11-消息转发05.m4[99.7M]┃┣━━117-Rutime29-ojc_mgSed12-总结.m4[97.7M]┃┣━━118-Rutime30-uer01.m4[38.4M]┃┣━━119-Rutime31-uer02.m4[148M]┃┣━━120-Rutime32-答疑.m4[70.6M]┃┗━━214-代码.rar[242.4K]┣━━day15[703.3M]┃┣━━121-Rutime33-cla面试题01.m4[75.8M]┃┣━━122-Rutime34-cla面试题02.m4[125M]┃┣━━123-Rutime35-uer面试题01.m4[47.5M]┃┣━━124-Rutime36-uer面试题02.m4[84.6M]┃┣━━125-Rutime37-uer面试题03.m4[160.1M]┃┣━━126-Rutime38-uer面试题04.m4[71.7M]┃┣━━127-Rutime39-uer面试题05.m4[106.6M]┃┣━━128-Rutime40-答疑.m4[31.7M]┃┗━━215-代码.rar[166.6K]┣━━day16[806.8M]┃┣━━129-Rutime41-LLVM的中间代码.m4[138.4M]┃┣━━130-Rutime42-API01-类.m4[189.8M]┃┣━━131-Rutime43-API02-成员变量01.m4[53.5M]┃┣━━132-Rutime44-API02-成员变量02.m4[120.4M]┃┣━━133-Rutime45-API02-成员变量03.m4[178M]┃┣━━134-Rutime46-API03-方法01.m4[62.3M]┃┣━━135-Rutime47-总结.m4[64.3M]┃┗━━216-代码.rar[206.5K]┣━━day17[852.6M]┃┣━━136-Rutime48-API03-方法02.m4[181.4M]┃┣━━137-Rutime49-API03-方法03.m4[163.7M]┃┣━━138-Ruloo01-基本认识.m4[63.8M]┃┣━━139-Ruloo02-获取RuLoo对象.m4[86.4M]┃┣━━140-Ruloo03-CFRuLooModeRef.m4[122.8M]┃┣━━141-Ruloo04-CFRuLooModeRef的成员.m4[66.5M]┃┣━━142-Ruloo05-CFRuLooOerverRef.m4[117.3M]┃┣━━143-Ruloo06-答疑.m4[50.9M]┃┗━━217-代码.rar[67.6K]┣━━day18[810.4M]┃┣━━144-Ruloo07-执行流程图.m4[66.9M]┃┣━━145-Ruloo08-源码分析.m4[154.2M]┃┣━━146-Ruloo09-调用细节.m4[60.6M]┃┣━━147-Ruloo10-休眠的细节.m4[74.6M]┃┣━━148-Ruloo11-NSTimer失效.m4[111M]┃┣━━149-Ruloo12-线程保活01.m4[65.8M]┃┣━━150-Ruloo13-线程保活02.m4[37.1M]┃┣━━151-Ruloo14-线程保活03.m4[107.2M]┃┣━━152-Ruloo15-线程保活04.m4[106.4M]┃┣━━153-Ruloo16-答疑.m4[26.6M]┃┗━━218-代码.rar[91.4K]┣━━day19[843.5M]┃┣━━154-Ruloo17-线程保活05.m4[154.2M]┃┣━━155-Ruloo18-线程保活06.m4[28.5M]┃┣━━156-Ruloo19-线程的封装01-接口设计.m4[84.6M]┃┣━━157-Ruloo20-线程的封装02-内部实现.m4[118.4M]┃┣━━158-Ruloo21-线程的封装03-C语言方式实现.m4[95.9M]┃┣━━159-Ruloo22-答疑.m4[18M]┃┣━━160-多线程01-基本概念.m4[77.5M]┃┣━━161-多线程02-gcd01.m4[51.9M]┃┣━━162-多线程03-gcd02.m4[60.4M]┃┣━━163-多线程04-gcd03.m4[99M]┃┣━━164-多线程05-gcd04.m4[55M]┃┗━━219-代码.rar[107.1K]┣━━day20[759.8M]┃┣━━165-多线程06-面试题01.m4[92.6M]┃┣━━166-多线程07-GNUte.m4[60.2M]┃┣━━167-多线程08-面试题02.m4[33.9M]┃┣━━168-多线程09-GCD队列组.m4[57.1M]┃┣━━169-多线程10-安全隐患分析.m4[123M]┃┣━━170-多线程11-OSSiLock01.m4[169.4M]┃┣━━171-多线程12-OSSiLock02.m4[61.9M]┃┣━━172-多线程13-OSSiLock03.m4[131.6M]┃┣━━173-多线程14-答疑.m4[30M]┃┗━━220-代码.rar[112.2K]┣━━day21[719.5M]┃┣━━174-多线程15-o_ufair_lock.m4[61.7M]┃┣━━175-多线程16-thread_mutex01.m4[85.8M]┃┣━━176-多线程17-thread_mutex02-递归锁.m4[110M]┃┣━━177-多线程18-自旋锁、互斥锁汇编分析.m4[129.1M]┃┣━━178-多线程19-thread_mutex03-条件.m4[181.1M]┃┣━━179-多线程20-NSLock、NSRecuriveLock、NSCoditio.m4[138.7M]┃┣━━180-多线程21-答疑.m4[12.9M]┃┗━━221-代码.rar[67.9K]┣━━day22[743.1M]┃┣━━-222-代码.rar[75K]┃┣━━181-多线程22-遗留问题解决.m4[161.1M]┃┣━━182-多线程23-NScoditioLock.m4[116.4M]┃┣━━183-多线程24-SerialQueue.m4[43M]┃┣━━184-多线程25-emahore01-最大并发数量.m4[55.7M]┃┣━━185-多线程26-emahore02-线程同步.m4[65.6M]┃┣━━186-多线程27-emahore03-@ychroized.m4[116.2M]┃┣━━187-多线程28-同步方案性能对比.m4[97.5M]┃┗━━188-多线程29-自旋锁、互斥锁对比.m4[87.7M]┣━━day23[605.1M]┃┣━━189-多线程30-atomic.m4[81.9M]┃┣━━190-多线程31-读写安全01-简介.m4[72.2M]┃┣━━191-多线程32-读写安全02-thread_rwlock.m4[65M]┃┣━━192-多线程33-读写安全03-arrier_ayc.m4[68.2M]┃┣━━193-内存管理01-定时器01.m4[109.4M]┃┣━━194-内存管理02-定时器02.m4[19.2M]┃┣━━195-内存管理03-定时器03.m4[97.4M]┃┣━━196-内存管理04-定时器04.m4[91.8M]┃┗━━223-代码.rar[86.9K]┣━━day24[735.6M]┃┣━━197-内存管理05-NSProxy补充.m4[43.5M]┃┣━━198-内存管理06-GCD定时器01.m4[117.8M]┃┣━━199-内存管理07-GCD定时器02.m4[113.4M]┃┣━━200-内存管理08-GCD定时器03.m4[101.9M]┃┣━━201-内存管理09-内存布局.m4[112.4M]┃┣━━202-内存管理10-Tagged%20Poiter01.m4[108.5M]┃┣━━203-内存管理11-Tagged%20Poiter02.m4[103.4M]┃┣━━204-内存管理12-Tagged%20Poiter03.m4[34.7M]┃┗━━224-代码.rar[113.3K]┣━━day25[602.9M]┃┣━━205-内存管理13-Tagged%20Poiter04.m4[90.4M]┃┣━━206-内存管理14-MRC01.m4[45.8M]┃┣━━207-内存管理15-MRC02.m4[82M]┃┣━━208-内存管理16-MRC03.m4[89M]┃┣━━209-内存管理17-MRC04.m4[57.6M]┃┣━━210-内存管理18-MRC05.m4[47M]┃┣━━211-内存管理19-coy01.m4[53.8M]┃┣━━212-内存管理20-coy02.m4[137.3M]┃┗━━225-代码.rar[76.9K]┣━━day26[564.9M]┃┣━━213-内存管理21-coy03.m4[29.7M]┃┣━━214-内存管理22-coy04.m4[82.2M]┃┣━━215-内存管理23-coy05.m4[63.1M]┃┣━━216-内存管理24-coy06.m4[52.3M]┃┣━━217-内存管理25-引用计数的存储.m4[54.6M]┃┣━━218-内存管理26-weak指针的原理.m4[114.6M]┃┣━━219-内存管理27-autoreleae原理01.m4[62.7M]┃┣━━220-内存管理28-autoreleae原理02.m4[105.4M]┃┗━━226-代码.rar[217.6K]┣━━day27[552.5M]┃┣━━221-内存管理29-autoreleae原理03.m4[108.9M]┃┣━━222-内存管理30-autoreleae原理04.m4[61M]┃┣━━223-内存管理31-autoreleae原理05.m4[39.1M]┃┣━━224-内存管理32-RuLoo与autoreleae01.m4[56.7M]┃┣━━225-内存管理33-RuLoo与autoreleae02.m4[108M]┃┣━━226-性能优化01-CPU和GPU.m4[24.3M]┃┣━━227-代码.rar[246.8K]┃┣━━227-性能优化02-产生卡顿的原因.m4[16.8M]┃┣━━228-性能优化03-卡顿优化01-CPU.m4[65.1M]┃┣━━229-性能优化04-卡顿优化02-GPU.m4[39M]┃┗━━230-性能优化05-卡顿优化03-卡顿检测.m4[33.4M]┣━━day28[712.8M]┃┣━━228-代码.rar[248.8K]┃┣━━231-性能优化06-耗电优化.m4[48.2M]┃┣━━232-性能优化07-启动优化01-冷启动简介.m4[34.2M]┃┣━━233-性能优化08-启动优化02-分析.m4[46.2M]┃┣━━234-性能优化09-安装包瘦身.m4[71.1M]┃┣━━235-架构设计01-简介.m4[12.2M]┃┣━━236-架构设计02-MVC-Ale.m4[109.5M]┃┣━━237-架构设计03-MVC-变种.m4[142.8M]┃┣━━238-架构设计04-MVP.m4[87.3M]┃┣━━239-架构设计05-MVVM.m4[74M]┃┣━━240-架构设计06-分层架构.m4[61.8M]┃┣━━241-架构设计07-设计模式简介.m4[10.6M]┃┗━━242-总结.m4[14.5M]┣━━MJ-语法补充[1.6G]┃┣━━yf01-OC对象的本质01-概述.m4[26.9M]┃┣━━yf02-OC对象的本质02-NSOject.m4[69.4M]┃┣━━yf03-OC对象的本质03-自定义类.m4[65.5M]┃┣━━yf04-OC对象的本质04-窥探内存结构.m4[66.1M]┃┣━━yf05-OC对象的本质05-更复杂的继承关系.m4[82.8M]┃┣━━yf06-OC对象的本质06-内存具体分析.m4[33.3M]┃┣━━yf07-OC对象的分类01-提问.m4[22.6M]┃┣━━yf08-OC对象的分类02-itace.m4[23.2M]┃┣━━yf09-OC对象的分类03-cla.m4[60.7M]┃┣━━yf10-OC对象的分类04-meta-cla.m4[54.5M]┃┣━━yf11-ia和uercla01-调用对象方法和类方法的过程.m4[32.7M]┃┣━━yf12-ia和uercla02-cla的uercla.m4[59.9M]┃┣━━yf13-ia和uercla03-metacla的uercla.m4[33.7M]┃┣━━yf14-ia和uercla04-总结.m4[70.3M]┃┣━━yf15-Cla的本质01-判断类对象的类型.m4[31.3M]┃┣━━yf16-Cla的本质02-ia的细节.m4[71.8M]┃┣━━yf17-Cla的本质03-结构分析.m4[51.8M]┃┣━━yf18-Cla的本质04-itaceSize.m4[89M]┃┣━━yf19-Cla的本质05-cla_rw_t、cla_ro_t.m4[27M]┃┣━━yf20-Cla的本质06-证明ia和uercla的作用.m4[57.1M]┃┣━━yf21-KVO01-基本使用.m4[90.6M]┃┣━━yf22-KVO02-存在的疑问.m4[35.9M]┃┣━━yf23-KVO03-底层实现分析.m4[85.9M]┃┣━━yf24-KVO04-验证ia和IMP.m4[42.5M]┃┣━━yf25-KVO05-Foudatio中的私有函数.m4[40.4M]┃┣━━yf26-KVO06-窥探类对象内存中的函数.m4[88.2M]┃┣━━yf27-KVO07-总结.m4[76.4M]┃┣━━yf28-KVO08-补充.m4[22M]┃┣━━yf29-OC对象的本质07-面试题补充.m4[93M]┃┗━━yf30-ia和uercla05-补充.m4[47.7M]┣━━MJ-Ruloo补充[542.8M]┃┣━━MJ-Ruloo补充代码课件.rar[1.4M]┃┣━━RL01-初识RuLoo.m4[75.2M]┃┣━━RL02-RuLoo对象.m4[61M]┃┣━━RL03-RuLoo的Mode.m4[75.9M]┃┣━━RL04-RuLoo的运行逻辑01-内部结构.m4[72.3M]┃┣━━RL05-RuLoo的运行逻辑02-源码分析01.m4[66.8M]┃┣━━RL06-RuLoo的运行逻辑03-源码分析02.m4[94.4M]┃┣━━RL07-RuLoo的运行逻辑04-流程图.m4[16.2M]┃┣━━RL08-RuLoo的运行逻辑05-GCD.m4[25.4M]┃┗━━RL09-RuLoo的运行逻辑06-总结.m4[54M]┗━━课件.rar[40.6M]相关下载点击下载...

    2022-04-04 5m2m.c 5m2米x2米上弯怎么调

  • 小码哥教育:从入门到精通Swift编程,ios开发零基础(视频+课件),百度网盘,阿里云盘下载

    这套课程来自小码哥教育:从入门到精通Swift编程官方售价666元,由小码哥创始人李明杰先生主讲。Swift,是Ale于2014年6月发布的新编程语言是第一种既符合工业标准,又像脚本语言一样具有表现力和趣味性的编程语言。Swift从出现的那一刻起,就受到了全世界开发者的热爱和关注,围绕着Swift衍生的技术论坛、技术博客、开发教程数不胜数。2015年,Ale公司宣布开源Swift,Swift在快速发展的时期,每一次大版本迭代都带来了一些新的变化,很多东西都要重新学习,这让开发者又爱又恨。不久前,Ale公司又发布了Swift5,AB|最后,它是稳定的,未来的语法不会有太大的变化学会用Swift最佳时机Ale公司对Swift大力推广,Swift市场份额超过0jectiveC只是时间问题。完成这门课程后,你可以学习中高级课程iOS视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训OeGL/OeGL-ES/磨皮/滤镜/视频处理培训课程,和小马哥教育iOS底层原理班(上下)/APP逆向实战/加壳脱壳/数据安全/编译原理课程包含完整的可见数据,共计16.3G文章底部的课程表和下载地址小码哥教育:从入门到精通Swift编程,io开发零基础视频随机截图课程特点:1、MJ教师亲自研发、设计、教学,确保课程系统全面,含金量高。2、从入门、进阶、实战、底层等多维度进行全面讲解。3、全程直播教学,在线答疑,实时互动,让学生不再有后顾之忧。4、结识学习伙伴,互相监督,回答问题,互相分享,一起学习。适合人群:本课程适用于所有课程iOS开发人员课程目录:从入门到精通Swift编程(完整小码哥)[16.3G]┣━━01-基础语法,汇编初探[367.2M]┃┗━━1-1-【回放】基本语法,汇编初探.m4[367.2M]┣━━02-内联优化流程控制、函数、汇编分析[430.9M]┃┗━━2-1-回放流程控制、函数、汇编和分析.m4[430.9M]┣━━03-枚举,可选项[443.4M]┃┗━━3-1-回放枚举,可选项.m4[443.4M]┣━━04-对枚举的内存布局进行汇编分析[628.9M]┃┗━━4-1-【回放】汇编分析枚举的内存布局.m4[628.9M]┣━━05-汇编分析结构体和类的内存布局[596.8M]┃┗━━5-1-回放汇编分析结构和类别的内存布局.m4[596.8M]┣━━06-汇编分析闭包本质01[518.7M]┃┗━━6-1-【回放】汇编分析闭包的本质01.m4[518.7M]┣━━07-汇编分析闭包本质02[591.8M]┃┗━━7-1-【回放】汇编分析闭包的本质02.m4[591.8M]┣━━08-属性,汇编分析iout本质[494M]┃┗━━8-1-回放属性、汇编分析iout本质.m4[494M]┣━━09-汇编分析类型属性、方法、下标、继承[471.3M]┃┗━━9-1-回放类型属性、方法、投标、继承.m4[471.3M]┣━━10-汇编分析多态原理,iit[576.8M]┃┗━━10-1-【回放】汇编分析多态原理、初始化、可选链.m4[576.8M]┣━━11-iit、deiit、可选链、协议、元类型[527.8M]┃┗━━11-01-【回放】iit、deiit、可选链、协议、元类型.m4[527.8M]┣━━12-Error处理,泛型[517.8M]┃┗━━12-01-【回放】Error处理、泛型.m4[517.8M]┣━━13-汇编分析Strig、Array底层[634.3M]┃┗━━13-01-【回放】汇编分析Strig、Array底层.m4[634.3M]┣━━14-可选项的本质,运算符重载,扩展[451.1M]┃┗━━14-01-回放可选项的本质,重载运算符,扩展.m4[451.1M]┣━━15-访问控制、内存管理[1.1G]┃┗━━15-01-回放访问控制、内存管理.m4[1.1G]┣━━16-内存访问冲突,指针[929.2M]┃┗━━16-01-回放内存访问冲突,指针.m4[929.2M]┣━━17-字面量协议、模式匹配、条件编译[1016.7M]┃┗━━17-01-回放字面量协议、模式匹配、条件编译.m4[1016.7M]┣━━18-从OC到Swift[1G]┃┗━━18-01-【回放】从OC到Swift.m4[1G]┣━━19-从OC到Swift、函数编程[870.3M]┃┗━━19-01-【回放】从OC到Swift、函数式编程.m4[870.3M]┣━━20-函数编程,面向协议编程[830M]┃┗━━20-01-回放函数编程,面向协议编程.m4[830M]┣━━21-协议编程、响应编程[796.3M]┃┗━━21-01-回放面向协议编程和响应编程.t[796.3M]┣━━22-标准库源码分析,项目实战[867.8M]┃┗━━22-01-【回放】标准库源码分析,项目实战.t[867.8M]┣━━22.标准库源码分析,项目实战[1.8G]┃┗━━22.标准库源码分析,项目实战.m4[1.8G]┗━━源码课件资料.zi[13.1M]相关下载点击下载...

    2022-04-02 swift 函数式编程 swift函数派发方式

  • 刘培庆老师iOS逆向与安全完整教程,百度网盘,阿里云盘下载

    这套课程来自网易云课堂io逆向安全官网售价288元。本课程共5章,1章:初始逆向工程,2章:理论基础是内功,3章:逆向分析神兵利器,4章:从实践中寻找乐趣,5章:共45节课建立自己的盾牌。本课程用于IOS越狱开发,解决io在开发过程中报错或应用破解课程的核心内容有:...

    2022-04-04 IOs越狱 苹果越狱ios

  • 逻辑教育:iOS逆向钉钉实战/逆向 /砸壳/重签名/Hook/越狱/脚本价值2680元(视频+课件),百度网盘,阿里云盘下载

    这套课程来自逻辑教育的智取Offer-iOS面试特殊培训课程的官方网站价格为1280元。我相信这门课程可以帮助那些想要学习逆向的人,为你节省很多时间,充分利用时间在实践过程中,而不是在逆向的门前爬坑。在这个系列中,我们从LLDB应用调试开始了解常用工具的使用和动态调试应用。然后进入越狱领域,开始逆向之旅!从LLDB调试利器和先进用法,Logo文章底部有80个完整的视频和课件,包括语法、越狱、砸壳、越狱调试和钉钉实战。网站上还有一个小马哥教育iOS底层原理班(上下)/APP逆向实战/加壳脱壳/数据安全/编译原理以及iOS视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训OeGL/OeGL-ES/磨皮/滤镜/视频处理培训课程内容涉及到底层图形渲染到滤镜处理的底层实现。适用于想向音视频和图形图像底层学习的学生。iOS逆向钉钉实战/逆/砸壳/重签名/Hook/越狱/脚本视频截图学完这门课你就掌握了:1.掌握LL.DB常用方法,以及LLDB高级使用插件2.学会Cycrit脚本的使用在逆向开发中有很大的作用3.学会CydiaSutruct框架,掌握Logo语法4.掌握SSH远程登录手机进行远程操作5.掌握脱壳原理的应用。了解常见的脱壳工具,自行脱壳。6.掌握越狱环境中常用的调试工具7.通过DYL.D加载原理,初探越狱攻防8.各种逆向技能通过项目案例灵活运用。iOS逆向钉钉实战/逆向/砸壳/重签名/Hook/越狱/脚本视频截图课程目录:iOS逆向钉钉实战逆向砸壳重新签名Hook越狱脚本【10.79G】├...

    2022-04-02 越狱钉钉打卡虚拟位置 越狱钉钉打卡

  • Kindle 固件降级教程:支持部分已越狱 Kindle 设备

    KO1/2/3、KV、Kidle7/8/10、KPW2/3/4/5固件版本5.12.2.2~5.14.2可越狱,查看详情。KO1/2/3、KV、Kidle7/8/10、KPW2/3/4固件版本5.10.3~5.13.3可越狱,查看详情。KPW4固件版本号等于5.10.2或5.13.3可越狱,查看详情。KPW4固件版本号等于5.10.0.1或5.10.0.2可越狱,查看详情。KPW3固件版本号等于5.8.9.0.1或5.9.6.1可越狱,查看详情。入门版(青春版)K10固件版本号等于5.11.0可越狱,查看详情。KO2固件版本号等于5.9.0.5.1或5.9.0.6可越狱,查看详情。Kidle固件版本号小于等于5.8.7可越狱,查看详情。【更新更简单的固件降级通用方法】只要你的Kidle已经成功越狱,通过简单的修改Kidle系统中的一个文件,即可直接使用低版本的官方固件进行降级,无需额外安装插件,也不需要使用特制固件。具体步骤请参考《Kidle固件通用降级教程:支持所有已越狱Kidle设备》。很多小伙伴因为各种原因需要降级Kidle固件,比如不满意新固件的性能或功能、需要安装多看等第三方系统、预防越狱失效等。本文介绍了一种方法,可以将高版本Kidle固件降级到任意低版本固件。注意,此方法依赖越狱及相关插件,且仅支持部分型号较老的Kidle设备。目录一、安装急救包插件二、下载老版本固件三、安装老版本固件四、常见问题解答此方法源自帖子ldquoRecuePackforPaerwhiteadTouchrdquo,感谢小伙伴ldquo梓rdquo留言提供的操作步骤。根据书伴的测试和小伙伴们的反馈,本文提供的步骤在KPW2、KV上使用官方固件降级成功,KPW3、KO1、Kidle8使用官方固件会出现ERROR12错误,换用特制固件降级成功。一、安装急救包插件RecuePack这款插件可以在Kidle出问题时方便对其进行诊断。该插件会在Kidle系统启动时检查根目录是否存在ENABLE_DIAGS文件,如果存在则会进入诊断模式。RecuePack:官方页面|本地下载|百度网盘〈提取码:ydd〉注意,RecuePack的README显示,仅支持如下所示Kidle型号:Kidle5(K5)Kidle7(K7)Kidle8(K8)KidlePaerwhite1(KPW1)KidlePaerwhite2(KPW2)KidlePaerwhite3(KPW3)KidleVoyage(KV)KidleOai1(KO1)该插件的安装发发与普通插件的安装方法相同,具体步骤如下所示:首先确保安装了MRPI和KUAL;用USB数据线将Kidle连接到电脑上,直到出现Kidle磁盘;解压缩下载到的kidle-r-xxxxxxxx.N-rxxxxx.tar.xz压缩包,得到一个文件夹;把文件夹内的Udate_r_xxxxxx.N_itall.i拷贝到Kidle根目录的mrackage文件夹中;弹出Kidle磁盘,点击Kidle中的KUAL,依次点击【HelerrarrItallMRPackage】(也可在Kidle的搜索框中输入命令logmri并按回车开始安装);耐心等待RecuePack安装,安装完成后Kidle会自动重启。现在,再次将Kidle用USB数据线连到电脑,然后在Kidle根目录创建一个名为ENABLE_DIAGS且无扩展名的文件(建议设置一下文件浏览器使其显示所有文件扩展名,以便检查创建的文件不带任何扩展名),最后安全弹出Kidle磁盘,通过Kidle的菜单重启Kidle,将会自动进入诊断模式。【可选步骤】为方便测试,你也可以安装一个名为CowardrquoRecuePack辅助插件:CowardrquoRecuePack:官方页面|本地下载|百度网盘〈提取码:kd6e〉此插件的作用是,在连接USB数据线的状态下重启Kidle可自动进入诊断模式。这样每当想要进入诊断模式时,只需连接USB数据线即可,不必手动在Kidle根目录创建ENABLE_DIAGS文件。二、下载老版本固件请访问ldquoKidle固件大全rdquo页面,根据你的Kidle型号下载你想要降级的老版本固件备用。注意,由于亚马逊曾经强制升级过老型号Kidle设备的固件,太老的固件版本会影响某些亚马逊网络服务的使用(书伴在使用KPW2测试时发现,若固件版本低于5.6.1无法注册亚马逊账户),因此,如果你在降级固件后仍打算绑定亚马逊账号或使用Kidle商店,建议使用5.6.x及更新版本的固件文件。如果你在用亚马逊官方发布的固件降级时遇到了错误提示UPDATEERROR:12,可以尝试换用特制的出厂固件。特制固件可前往《Kidle特制固件下载:可越狱的特制出厂固件》下载。有些特制固件有多个版本,可自行选择,但固件文件必须与你的Kidle设备型号相匹配,以免在使用的过程中出现意外。三、安装老版本固件为尽量减少操作过程中可能存在的失误,书伴制作了如下所示的交互式操作指引。你在诊断模式界面看到的内容与该指引显示的内容一致,每跟着指引做完一步,即可点击【下一步】按钮继续下一步。*提示:根据小伙伴的反馈,RecuePack在不同型号的Kidle中界面有所不同,比如Kidle8是一种界面,KPW2是一种界面(即界面显示的内容与下面步骤指引的内容相同),KPW3、KO1等较新设备又是一种界面,不过选项差不多。●以下指引适用于KPW3、KO1等较新Kidle设备:下一步1、在Kidle根目录创建ENABLE_DIAGS文件并重启后进入下所示主菜单界面。MUSCAT_WFOmdahSytemDiagmdah88mdahmdahmdahmdahmdah1.1.22.264344mdahmdahmdahmdahmdahcId:02E2201134XXXXXX(DSINFO)-DeviceSettig(TOUCHPLATE)-TouchSeorPlateTet(OTS)-Oeratortetuite(o)-Micidividualdiagotic(WIFINART)-ARTfactorytet(USBEXPORT)-USBdevicemode(o)-ReootorDialeDiag(POWERSUSPEND)-Lockdiagcree(X)-Exit●以下指引适用于KPW1、KPW2等较旧型号的Kidle设备:下一步1、在Kidle根目录创建ENABLE_DIAGS文件并重启后进入下所示主菜单界面。PONOT-WFO-2GB-SytemDiag----1.12.545.214842----cId:02E2201134XXXXXXS)DeviceSettigP)TouchSeorPlateTetO)OeratortetuiteE)511N)MicidividualdiagoticY)ARTfactorytetU)USBdevicemodeH)TouchHoldTetI)USBBudleItallD)Exit,ReootorDialeDiagL)LockdiagcreeX)Exit提示:若点击【DialeDiagotic】出现错误提示ldquodevice-ifo.xmlotfoudrdquo,请回主界面点一次【DeviceSettig】。全部操作完成后,Kidle会自动重启,重启完毕便会进入降级后的Kidle系统。重启时会在大树画面停相当长的时间,请一定耐心等待。降级不会影响越狱,但是所有插件都需要重新安装(可参考《Kidle升级最新固件或重置后如何恢复越狱和插件》)。四、常见问题解答如果你在降级的过程中遇到如下所示的问题,可尝试给出的解决方案。1、无法退出诊断模式?如果无法通过诊断模式的菜单正常退出诊断模式,可以尝试下面这个方法。首先下载退出诊断模式所需文件:百度网盘〈提取码:r〉然后将解压缩得到的data.tar.gz和RUNME.h这两个文件拷贝到Kidle根目录(诊断模式下可以通过USBdevicemode通过USB将Kidle连电脑),重启两次。如果RUNME.h脚本被成功之行,可在相同位置看到RUNME.doe文件,删除此文件,并将RUNME.h中的内容替换成idme-d--ootmodemaireoot,再次重启,即可退出断模式。2、重启后白屏怎么办?如果在白屏的状态下,通过USB数据线将Kidle连电脑可以出现磁盘,可以下载一个较新版本的固件文件,重启自动升级。或者在Kidle根目录创建一个名为DO_FACTORY_RESTORE的空文件(不带扩展名),按Kidle的按钮40秒重启,Kidle会自动恢复出厂设置,一般情况下可解决此问题。如果你在操作过程中遇到了什么问题,可参考原帖的讨论,也可在本文后留言与其他小伙伴交流。...

    2022-11-19

  • Kindle 通用越狱教程:适用固件版本 5.10.3~5.13.3

    ?KO1/2/3、KV、Kidle7/8/10、KPW5.10.3~5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.2或5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.0.1或5.10.0.2可越狱,点击这里查看详细步骤。?KPW3固件版本号等于5.8.9.0.1或5.9.6.1可越狱,点击这里查看详细步骤。入门版(青春版)K10固件版本号等于5.11.0可越狱,点击这里查看详细步骤。?KO2固件版本号等于5.9.0.5.1或5.9.0.6可越狱,点击这里查看详细步骤。?Kidle固件版本号小于等于5.8.7可越狱,点击这里查看详细步骤。本文提供的越狱方法来自MoileRead论坛用户tryol发布的帖子KidleBreak–SoftwareJailreakfor(almot)ayKidle...

    2022-04-04

  • Kindle Paperwhite 4(5.10.2~5.13.3)越狱教程

    ?KO1/2/3、KV、Kidle7/8/10、KPW5.10.3~5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.2或5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.0.1或5.10.0.2可越狱,点击这里查看详细步骤。?KPW3固件版本号等于5.8.9.0.1或5.9.6.1可越狱,点击这里查看详细步骤。入门版(青春版)K10固件版本号等于5.11.0可越狱,点击这里查看详细步骤。?KO2固件版本号等于5.9.0.5.1或5.9.0.6可越狱,点击这里查看详细步骤。?Kidle固件版本号小于等于5.8.7可越狱,点击这里查看详细步骤。本文源自MoileRead论坛网友ilovejedd发布的帖子FW5.10.2-5.13.3SoftwareJailreakforPW4”。这种越狱方法只适用于如果固件版本小于或等于5.13.3的KidlePaerwhite4(下称KPW4)设备(非KPW4设备或固件版本大于或等于5.13.4的KPW4设备无效)。该方法在出厂固件版本中小于或等于5.12.4及通过OTA自动升级后的固件版本小于或等于5.13.3的KPW4通过上测试。最新的5.13.4版本的固件禁止使用这种方法越狱,所以你至少需要防止固件在越狱过程中自动升级。具体方法如下:尚未设置WiFi的KPW4设备开机时建议跳过WiFi如果你的KPW4已连接WiFi但不会自动升级到最新固件,建议立即打开飞行模式断开WiFi连接。由于越狱存在变砖的风险,建议谨慎操作。本文提供的步骤仅供参考,书伴对相关操作可能造成的任何风险不负责。建议在开始之前确认你有越狱需求并且可以承担风险。越狱有风险,操作要谨慎!如果你的KPW4不是刚开箱的新设备,可以先重置(注意备份数据)。一、安装诊断固件这一步是为了安装可越狱的特殊固件。首先,KPW4通过USB数据线连接到计算机,下载以下诊断更新程序,然后复制到Kidle磁盘根目录(和documet文件夹同级):●下载udate_w4_5.10.1.3_diag.i:百度网盘〈6666〉|MegaMD5校验码:5c777039919a95ff1c80c33a1e2c936SHA1校验码:c1c612794851d103029ca4de65c3d7292a43ad8SHA256校验码:a24389861760522dd5803641d561524a051977c6c78c6e7ef4f013c4af204d抄完,断开USB连接,在Kidle中依次点击菜单→设置→菜单→更新您的Kidle等待重启。二、安装专用固件Kidle重启后自动进入诊断模式,正常安装专用固件。KPW4用USB数据线连接到计算机(请注意,在操作和诊断固件时,有些Mac系统可能无法识别USB设备,如遇此情况,请更换Widow或Liux系统),下载下面显示的特殊固件复制到Kidle磁盘根目录。●下载udate_w4_5.10.1.3_factory.i:百度网盘〈6666〉|MegaMD5校验码:538d939c2c4f05c7952d33d5348f010SHA1校验码:1ce60599d8592031a9ce6fdd3a6f080489ceSHA256校验码:52e0a9067f58a835a4200f295606520ada9778a538ea433d2e44a2a26755c安全断开KPW4的USB连接,然后通过长按钮重启Kidle安装特殊固件。请注意,这可能需要很长时间。请确保电池有足够的电源或保持交流电源充电。安装特殊固件后,如果不想Kidle固件将来可以自动更新固件Kidle创建一个名叫的根目录udate.i.tm.artial文件夹,确保命名正确,没有扩展名,也没有任何内容。请注意,该方法仅适用于5.11.x如果固件版本大于或等于5.12可能无效。三、越狱专用固件越狱过程分为两个步骤。K5FactoryJailBreak(FactoryFW)越狱特殊固件:●下载kidle-j-factory:官方页面|本地下载|百度网盘〈提取码:9ea〉解压缩kidle-j-factory-x.x-rxxx.tar.xz获取文件mai-htmlviewer.tar.gz;用USB数据线把Kidle连接到电脑,直到出现Kidle磁盘。文件mai-htmlviewer.tar.gz拷贝到Kidle目录(和documet文件夹在同一级别);弹出Kidle磁盘回到Kidle界面,点击搜索框,输入itallHtml(注意!带分号;H大写,l是小写的L,不是数字1),点击回车键。Kidle会自动重启。若越狱成功,Kidle图书馆会出现一个名为“YouareJailroke文档。如果一切正常,文档和文件可以mai-htmlviewer.tar.gz删除。然后继续以下步骤,安装K5JailBreakHotfix升级固件后保持越狱:●下载JailBreak-hotfix:

    2022-04-05 固件版本校验码有什么用 固件版本号

  • Kindle 升级最新固件后如何恢复越狱 ;log 命令

    ?KO1/2/3、KV、Kidle7/8/10、KPW5.10.3~5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.2或5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.0.1或5.10.0.2可越狱,点击这里查看详细步骤。?KPW3固件版本号等于5.8.9.0.1或5.9.6.1可越狱,点击这里查看详细步骤。?入门版(青春版)K10固件版本号等于5.11.0可越狱,点击这里查看详细步骤。?KO2固件版本号等于5.9.0.5.1或5.9.0.6可越狱,点击这里查看详细步骤。?Kidle固件版本号小于等于5.8.7可越狱,点击这里查看详细步骤。自从Kidle固件升级到5.12.2之后,许多朋友发现越狱似乎失败了,甚至搜索框也不识别log命令,只是作为一个普通的搜索词,显示一个空的搜索结果,自然不能像往常一样恢复越狱插件。其实固件升级到5.12.2版本之后,越狱的概率和往常一样没有失败,但是新固件在搜索栏上做了手脚,堵塞了操作log命令入口,即使越狱还在,也不能通过命令安装KUAL等越狱插件。对于log命令失效的问题,MoileRead论坛倒是有人给出了解决方案(小伙伴make、之达人这个方案也贴在留言里),就是让Kidle重启时执行一个名称emergecy.h的Shell脚本,让Kidle系统恢复log命令。但这需要一个硬性条件,即必须安装新版本的hotfix文件(即2019年10月7日发布或更新的版本),否则,将重启Kidle不能成功执行这个Shell脚本的。若您正在升级5.12.2在版固件之前,最近发布的hotfix文件可以根据上述方法轻松恢复log命令。不幸的是,像许多很久以前越狱的小伙伴一样,书伴手中的KidlePaerwhite4很久以前越狱后就再也没碰过,所以在升级新固件之前,未来安装新版本的hotfix。后来书伴又把KPW4固件升级到5.12.3,在下面的巧合出现之前,我基本上放弃了越狱的计划。刚刚发布了亚马逊5.12.4版固件,在常规升级固件的过程中,偶然瞥见Kidle屏幕上显示了一些原始系统不会出现的字符信息(大概越狱合作伙伴熟悉安装越狱文件或插件时出现在屏幕上的字符),这让书籍合作伙伴突然意识到前是为了测试Shell文件emergecy.h留在Kidle根目录更新固件时是否因某种原因执行?升级后发现,脚本文件确实成功执行。按照MoileRead论坛上方案的步骤成功实施Shell脚本需要重新启动Kidle让脚本的修改生效,然后书伴会恢复越狱教程提供的RUNME.h文件放入Kidle在搜索框中输入根目录logrume命令,预期的出现在左上角HelloWorld!这证明了log命令确实恢复了,越狱也没有失败。为了验证这不是巧合,书伴拿了另一个,因为升级5.12.2版本固件导致越狱无法正常使用KidlePaerwhite35.12.3)用同样的方法再次测试,结果也恢复了log命令可以正常安装越狱插件。这确实是巧合。虽然我不知道是什么机制造成的,但重要的是让越狱恢复正常。以下书友将分享恢复步骤,希望有同样问题的小伙伴也能用这种方法成功恢复越狱。一、恢复条件目前这种方法只是KPW3和KPW4两款Kidle设备测试成功,感觉也应该适用于其他Kidle型号。在执行以下具体操作步骤之前,确保您的Kidle设备满足以下条件:升级到5.12.2使用特制固件成功越狱(升级前可正常使用越狱);升级到5.12.2log命令(即只显示搜索结果);升级到5.12.2Shell脚本emergecy.h恢复log命令;二、恢复步骤如果你的Kidle设备满足上述条件,可按以下步骤操作:下载大于或等于当前Kidle固件版固件文件(比如5.12.3可下载5.12.3或更新版本);下载retore_log_0.1.zi解压获取脚本文件emergecy.h备用:百度网盘〈mr94〉;把新固件文件和Shell脚本文件emergecy.h一起复制到Kidle根目录;弹出Kidle磁盘(或安全移除),但不要拔出USB数据线通过菜单重启Kidle;如果你的Kidle固件版本大于或等于5.12.5,当固件更新进度条完成时,需要手动拔除USB数据线,然后等待Kidle重启;(感谢小伙伴loghder提供的经验)重启后,如果一切正常,可以在Kidle见以下三份文件:doe_emergecy.hold_deug_cmd.joew_deug_cmd.jo再次重启Kidle,就可以正常使用log命令并重新命令安装或恢复相关插件。特别提示!重启后,单击搜索框执行log命令时,通常会出现之前执行失败的log搜索历史记录,注意不要懒点击搜索记录,而是用虚拟键盘重新输入log命令,按回车执行。懂得Shell脚本的朋友不难看出,脚本emergecy.h其实只做了一件事,就是向系统中的文件deug_cmd.jo增添了log和mri两个命令(mri可视为logmri的别名),通过较脚本备份的old_deug_cmd.jo和ew_deug_cmd.jo这两个文件,也可以看到添加的内容。可能deug_cmd.jo允许Kidle设备的搜索栏输入特殊命令的关键文件(包括原始系统带来的一些特殊命令711、~d等),新固件可能是通过重置这个文件,导致log命令无效。三、KUAL白屏问题书伴手上的KPW4升级到5.12.2固件版本后,通过原生系统自带的存储管理手动删除功能删除KUAL,不知道是不是因为这个原因恢复了KUAL插件遇到白屏问题(打开KUAL菜单项不能正常显示),KPW3以前没有删除KUAL,恢复KUAL没有白屏问题。假如你也遇到了KUAL白屏问题可按以下步骤解决:下载KUALBooklet.jar:百度网盘【提取码:mtr】;下载RUNME.h:百度网盘【提取码:xck】将KUALBooklet.jar和RUNME.h拷贝到Kidle根目录;在Kidle在搜索栏中重新输入命令logrume;重启你的Kidle设备可正常使用KUAL。注意,打开KUAL可能需要几秒钟(KPW4菜单只有在7到9秒的延迟才会显示。如果等了很久还是白屏,建议按照常规试试。安装越狱插件的方法重新安装最新版本的KUAL。由于测试样本较少,书伴不能保证这种方法适用于所有Kidle设备。如果你的Kidle设备符合操作条件,并按步骤成功恢复越狱功能。请留言告知设备型号,方便其他朋友参考。—————-※反馈更新:根据小伙伴mar、Kuma、hxg、Yir消息反馈,本文方法在KPW2、KPW3、KV、KO通过三种型号的测试可以成功恢复log命令。根据MoileRead论坛网友

    2022-04-05

  • [网友投稿] Kindle7 拆机硬件调试串口越狱教程

    这篇文章是提交。请将提交发送到书伴邮箱。警告!本文仅供参考,操作有变砖风险。书伴和作者对遵循本文操作造成的后果不负责。书伴一直不鼓励Kidle拆卸机器并越狱。首先,我觉得越狱和安装插件总是锦上添花。如果可以通过软件实现,就不要拆卸机器;第二,拆卸机器需要更换硬件,这不仅会影响保修,还会影响更换砖块的风险。然而,尽管如此,总会有好奇心的朋友愿意冒险尝试,所以书友收到了很多关于拆卸机器和越狱方法的信息。今天,书友收到了一位热心朋友的贡献,信中说,为了给Kidle7设备越狱,他根据现有资料总结了一个稍全面的拆卸越狱教程,希望能给有需要的朋友带来帮助。本文基本保留了原文内容,只对排版做了一些调整。如果你在阅读教程时遇到问题,你可以去作者的博客原文留言咨询。目录一、写在前面Q1什么时候需要拆机越狱?Q2拆机越狱和非拆机越狱的最终效果会不同吗?会伤害硬件吗?二、操作步骤No.1拆卸前的准备工作No.2拆机时No.3进入diagotic启动模式No.4以root账户登录No.5编辑密码文件去除root密码No.6Jailreakow!No.7最后收尾———————–一、写在前面旧的Kidle7th(KT2)我拆了一次练手,前面的外条没有贴回去,所以颜色很差。升级到最新系统后(5.11.2)、登录美国亚马逊并准备越狱作为备用机时,突然发现软越狱系统版已经停止5.8时代-情有可原,毕竟这已经是一个时代了Kidle,越来越少的开发者关注它的维护。仔细研究发现,理论上,所有机器的所有系统版本都支持拆卸和越狱。这个过程被记录下来。这可能是中国互联网唯一的拆卸和越狱教程。Q1什么时候需要拆机越狱?手中的Kidle系统版本高于支持越狱的版本。Kidle越狱一直是民间爱好者研究征服的,越新销售的Kidle比旧型号更受关注,所以旧型号越狱的系统版本往往更低。Kidle不支持降级更新,所以当手误更新到更新版本,需要越狱带来的便利时,只能拆机越狱。请注意,理论上,拆机越狱适用于任何系统版本。Q2拆机越狱和非拆机越狱的最终效果会不同吗?会伤害硬件吗?完全一样。这取决于你的技能。拆卸和越狱的原则是通过串口调试接口绕过系统的限制,直接刷与越狱相关的文件;而不是通过发现的系统漏洞刷文件。刷机越狱只需要接触主板的两个空焊点,理论上可以完美恢复电烙铁或胶带,但这需要操作人员的技能。二、操作步骤本文基于混沌小鳄鱼KPW3教程、发呆蛋糕KPW3教程、grat2的KPW2教程以及作者自己试图写作。No.1拆卸前的准备工作购买或下载:USBtoTTL转换器(推荐1.8V,3.3V也可以,杜邦线3根或以上【华强北¥5】Kidle数据线拆卸套装(螺丝刀套装、撬棍、卡片等)。淘宝南旗241附赠工具¥113】尖端电烙铁(35W上下)【作者不用就不买】几把胶带剪刀SecureCRT(推荐8.5.4或更新)【30天试用,安装时只能定制Serial功能】K5JailBreakK5JailBreakHotfixMRPackageItallerKUAL(以上4项于moileread.com论坛下载,型号为Kidle5(Touch/PW1/PW2/KT2/KV/PW3/KOA/KT3/KOA2/PW4/KT4及其他)查看Kidle序列号(仅由数字和大写英文字母组成)htt://www.ve.de/kidle填写并计算可能的root密码并全部保存记录下来(这是天坑,不要使用其他教程ytho算法,因为有些机器是mario这个固定密码不是通过S/N码计算出来的……笔者吃了这个亏,研究了半个小时)。No.2拆机时请在iFixit网站查看不同Kidle拆机教程。以下题目为演示。首先,用撬棍将正面外条移除,拧下暴露的T5螺钉,最后拆下后盖。注意后盖和前板之间有扣固定,请借巧力。*注:上述拆卸图片来源于iFixit写在主板右下角SERIALDEBUG的区域是串口调试区,这是我们今天的亮点。主板上白色方框标志上方有三个空焊点。左中两个饱满的空焊点是TX、RX中的一个。作者的Kidle7th分别为TX、RX,好像KidlePaerwhite3分别是RX、TX。根据以下规则,转换器和主板通过杜邦线母口和一端裸线焊接或粘贴到主板对应的空焊点。主板RX转换器TXD主板TX转换器RXD主板GND转换器GND(接地时,可连接主板上的大螺丝口或芯片表面)之后请将Kidle数据线插入Kidle,但是计算机暂时不连接,以备以后使用。最后,将转换器插入计算机并安装驱动器(Wi10硬件管理器可以自动搜索和安装相应的驱动程序自行重启)。请注意,以后Kidle仍然需要触摸屏交互,所以一定要确保屏幕朝上时接触良好。由于技术差,作者花了一个多小时才想出一个绝妙的方法来确保良好的接触——在上面放一本牛津高级词典来施加压力,下面用橡胶和红外发射器形成一个突出的顶部到粘合剂,erfect!▲主板左蓝线连接TX,黄线接主板中RX,绿线连接到任何芯片的表面▲精彩的固定方法特别强调,如果转换器有RXD、TXD工作指示灯在搭接过程中不能以指示灯是否亮为判断连接成功的依据。事实上,指示灯经常亮着表明RXD、TXD可能会因为真正的连接而误接地Deug口没有数据交换,RXD、TXD指示灯不会亮,只有在重启后面才会因为数据交换而闪烁。No.3进入diagotic启动模式将Kidle与计算机通过转换器连接后,打开SecureCRT,进入QuickCoect页面,选择正确的页面COM如下图所示:如下图所示,小绿钩只能说明转换器正常工作。连接是否正常,需要等待下一次重启。一切就绪后,在Kidle进入设置-重启,重启Kidle并密切关注软件信息接受区域Hitaykeytotoautooot:开头文字(此时Kidle屏幕还在没有进度条的大树图中,也没有屏进入有进度条的大树图中。Kidle已经有进度条了,但是你还是没有看到任何文本。恭喜你,接触不良/装反),立即敲击计算机键盘的任意键,以确保下一个行为uoot开头文字。如果你错过了,你只能等Kidle启动后重启。在uoot...

    2022-04-04

  • 入门版(青春版)Kindle 10(5.11.0)越狱教程

    ?KO1/2/3、KV、Kidle7/8/10、KPW5.10.3~5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.2或5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.0.1或5.10.0.2可越狱,点击这里查看详细步骤。?KPW3固件版本号等于5.8.9.0.1或5.9.6.1可越狱,点击这里查看详细步骤。入门版(青春版)K10固件版本号等于5.11.0可越狱,点击这里查看详细步骤。?KO2固件版本号等于5.9.0.5.1或5.9.0.6可越狱,点击这里查看详细步骤。?Kidle固件版本号小于等于5.8.7可越狱,点击这里查看详细步骤。本文提供的越狱方法仅适用于出厂固件版为5.11.0的入门版(青春版)Kidle设备K10),否则,本文提供的越狱方法将无法使用。本文提供的步骤仅供参考。书伴对相关操作可能造成的任何风险都不负责。建议确认您在开始前有越狱需求并且可以承担风险。越狱有风险,操作要谨慎!假如你刚拿到K10设备开机时建议跳过WiFi设置,待越狱步骤完成后再连接WiFi。如果你的K10已连接WiFi但不会自动升级到最新固件,建议立即断开WiFi网络避免自动更新固件。K10越狱过程和《Kidle越狱教程:使用特殊固件越狱》步骤一致,即先安装特殊固件,然后使用越狱文件完成越狱,打补丁,防止越狱故障升级到最新固件,最后安装您想要使用的插件。一、下载专用固件请确认K10出厂固件版为5.11.0(如何查看固件版?),否则,请勿使用此固件。●下载特殊固件:udate_kt4_5.11.0_factory.i【提取码:3z】MD5校验码:fd3e7ed8eea59432163a5e713cd90c5SHA1校验码:386a609499d0391d803dc4cc0c18dc1853e595d2*提示:为确保您下载的特殊固件文件完整,建议参考本文提供的MD5或SHA1值验证文件。二、安装专用固件下载特殊固件后,按以下步骤为您K10刷入特殊固件:用USB数据线把Kidle连接到电脑,直到出现Kidle磁盘。将特殊固件文件复制到Kidle根目录(和documet文件夹在同一级别);弹出Kidle磁盘回到Kidle界面,依次点击菜单→设置→菜单→更新您的Kidle然后耐心等待固件,直到降级成功再次进入Kidle操作第三部分。请注意,特殊固件的安装过程需要很长时间,可能需要30分钟或更长时间。建议在开始以下步骤之前确认您的Kidle设备充满电,安装过程中不做任何操作。三、越狱专用固件安装特殊固件后,如果不想Kidle固件将来可以自动更新固件Kidle创建一个名叫的根目录udate.i.tm.artial文件夹,确保命名正确,不要有扩展名,也不要放任何内容。越狱分为两步。首先使用kidle-j-factory越狱特殊固件:●下载kidle-j-factory:官方页面|本地下载|百度网盘【提取码:9ea】解压缩kidle-j-factory-x.x-rxxx.tar.xz获取文件Merchat.zi;用USB数据线把Kidle连接到电脑,直到出现Kidle磁盘。文件Merchat.zi拷贝到Kidle目录(和documet文件夹在同一级别);弹出Kidle磁盘回到Kidle界面,点击搜索框,输入merchat(注意带分号),点击回车键。如果Kidle出现在中,名为JailBroke的文件意味着越狱成功。请继续以下步骤。然后安装JailBreakhotfix升级固件后保持越狱:●下载JailBreak-hotfix:

    2022-04-05

  • 如何修改 Kindle 原生系统的页面边距(需越狱

    本文提供的方法不适用版本号大于5.11.x新版本Kidle固件。与纸质书一样,为了使用户在阅读时达到视觉平衡,Kidle显示电子书时,设备还填充了内容周围的边缘(Margi),并允许用户通过页面设置功能调整左右边距的大小。但即使选择了最小边距,电子书的内容也不会贴边,因为Kidle部分边距保留在系统级别,无法通过设置进行调整。很长一段时间以来,书友注意到很多小伙伴抱怨Kidle预留的边距过大,浪费空间。由于原生系统没有提供相关设置,如果要修改边距,必须修改Kidle系统文件的一般想法是:首先从系统中复制包含页面边距参数的配置文件,然后修改相关参数,最后更换原始文件。▲Kidle页面边距调整前后对比这种方法来自网友gygz”在HiPDA论坛发布的帖子(感谢书友交流组中的小伙伴Damo推荐),原帖适用于KPW1/2/3、KV,理论上也适用于KO1/2和KPW4。书伴用越狱KPW3验证了原始帖子的步骤,并在本文中简化了它,以方便朋友用最少的步骤修改Kidle页面边距的目的。目录一、准备相关工具二、提取配置文件修改配置文件四、打包配置文件五、替换配置文件六、检查修改效果请确保以下步骤之前,请确保您的Kidle已越狱并安装了MRPI和KUAL两个插件。本文适用于Widow系统和macOS系统,阅读时请注意本文对两个系统操作不同的说明。一、准备相关工具以下是本文步骤所需的所有工具。请下载并备用:ChageMargi插件下载:百度网盘〈提取码:mcd〉JavaBytecodeEditor下载:百度网盘〈8vvk|解压密码:ookfere〉SulimeText下载:官网下载(可选。可使用任何代码或文本编辑器)为了简化步骤,书伴将自动化操作写入KUAL插件ChageMargi内,请下载chage-margi.zi并解压缩,chage-margi插件文件夹复制Kidle目录exteio文件夹。Kidle存储页面边距配置参数Java压缩包ReaderSDK-iml-zh.jar的Java类文件ReaderReource_zh.cla我们需要用这个文件来修改它JavaBytecodeEditor的工具。在JavaBytecodeEditor很难找到定位,所以建议将代码复制到代码编辑器中进行修改,然后复制并保存。您可以选择包括SulimeText在内的任意代码编辑器。二、提取配置文件对应于不同系统语言的.jar文件不同,它们在Kidle系统中的对应关系如下:/ot/amazo/eook/li/ReaderSDK-iml-zh.jar(Chiee)/ot/amazo/eook/li/ReaderSDK-iml-e_GB.jar(Eglih)/ot/amazo/eook/li/ReaderSDK-iml-de.jar(Germay)/ot/amazo/eook/li/ReaderSDK-iml-e.jar(Sai)/ot/amazo/eook/li/ReaderSDK-iml-fr.jar(Frace)/ot/amazo/eook/li/ReaderSDK-iml-it.jar(Italy)/ot/amazo/eook/li/ReaderSDK-iml-ja.jar(Jaa)/ot/amazo/eook/li/ReaderSDK-iml-l.jar(Netherlad)/ot/amazo/eook/li/ReaderSDK-iml-t.jar(Portugal)/ot/amazo/eook/li/ReaderSDK-iml-ru.jar(RuiaFederatio)/ot/amazo/eook/li/ReaderSDK-iml-q.jar(Alaia)你不必关心这些细节,KUAL插件ChageMargi将帮助您自动提取配置文件,您只需打开KUAL,单击菜单中的【ChageMargi】→【GetCofigFile】,与当前系统语言相对应的插件.jar包提取到Kidle的根目录下名为margi-cofig-tem文件夹。▲ChageMargi有助于修改页面边界界面以中文系统语言为例,需要修改的配置文件ReaderReource_zh.cla存放在以下路径:margi-cofig-tem-zh/com/amazo/eook/ooklet/reader/reource/ReaderReource_zh.cla*提示:如果您想修改与其他语言对应的配置文件,请单击菜单【ChageMargi】→【SelectLaguage】选择目标语言,然后单击【GetCofigFile】提取一次。修改配置文件用USB数据线将Kidle设备连接到计算机,确认可以找到文件ReaderReource_zh.cla,然后按照以下步骤使用工具JavaBytecodeEditor手动修改。将下载到je_mt.zi解压并进入je_mt目录。Widow系统双击je.at启动软件;macOS系统打开终端将解压获得的文件拖到终端,按回车,然后输入./je.h按回车启动。点击软件左上角点击软件左上角带放大镜的图标选择并打开提取物Kidle文件ReaderReource_zh.cla。如下图所示,依次在左栏展开Method→...

    2022-04-04 配置文件 oracle数据库配置 配置文件的扩展名是什么

  • Kindle Oasis 2(5.9.0.5.1 & 5.9.0.6)越狱教程

    ?KO1/2/3、KV、Kidle7/8/10、KPW5.10.3~5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.2或5.13.3可越狱,点击这里查看详细步骤。?KPW4固件版本号等于5.10.0.1或5.10.0.2可越狱,点击这里查看详细步骤。?KPW3固件版本号等于5.8.9.0.1或5.9.6.1可越狱,点击这里查看详细步骤。入门版(青春版)K10固件版本号等于5.11.0可越狱,点击这里查看详细步骤。?KO2固件版本号等于5.9.0.5.1或5.9.0.6可越狱,点击这里查看详细步骤。?Kidle固件版本号小于等于5.8.7可越狱,点击这里查看详细步骤。本文提供的越狱方法仅适用于出厂固件版为5.9.0.5.1或5.9.0.6的KidleOai2(本文后面统称为2(KO2)设备,否则不能使用本文提供的越狱方法。本文提供的步骤仅供参考,书籍合作伙伴不对相关操作可能造成的任何风险负责。建议在开始前确认您有越狱需求并且可以承担风险。越狱有风险,操作要谨慎!假如你刚拿到KO2设备开机时建议跳过WiFi设置,待越狱步骤完成后再连接WiFi。如果你的KO2已连接WiFi但不会自动升级到最新固件,建议立即断开WiFi网络避免自动更新固件。KO2的越狱流程和《Kidle越狱教程:使用特殊固件越狱》步骤一致,即先安装特殊固件,然后使用越狱文件完成越狱,打补丁,防止越狱故障升级到最新固件,最后安装您想要使用的插件。一、下载专用固件请确认KO2出厂固件版为5.9.0.5.1或5.9.0.6(如何查看固件版本?),否则,请勿使用此固件。●下载特殊固件:udate_kidle_oai_9th_factory_5.9.0.6.iMD5校验码:18624d8c1838ec258f3406ac041SHA1校验码:56eee3f10ce3f71802d6f34f8c05733d00cff为确保您下载的特殊固件文件完整,建议参考本文提供的MD5或SHA1值验证文件。二、安装专用固件下载特殊固件后,按以下步骤为您KO2刷入特殊固件:用USB数据线把Kidle连接到电脑,直到出现Kidle磁盘。将特殊固件文件复制到Kidle根目录(和documet文件夹在同一级别);弹出Kidle磁盘回到Kidle界面,依次点击菜单→设置→菜单→更新您的Kidle然后耐心等待固件,直到降级成功再次进入Kidle操作第三部分。请注意,特殊固件的安装过程需要很长时间,可能需要30分钟或更长时间。建议在开始以下步骤之前确认您的Kidle设备充满电,安装过程中不做任何操作。三、越狱专用固件安装特殊固件后,如果不想Kidle固件将来可以自动更新固件Kidle创建一个名叫的根目录udate.i.tm.artial文件夹,确保命名正确,不要有扩展名,也不要放任何内容。越狱分为两步。首先使用kidle-j-factory越狱特殊固件:●下载kidle-j-factory:官方页面|本地下载|百度网盘【提取码:9ea】解压缩kidle-j-factory-x.x-rxxx.tar.xz获取文件mai-htmlviewer.tar.gz;用USB数据线把Kidle连接到电脑,直到出现Kidle磁盘。文件mai-htmlviewer.tar.gz拷贝到Kidle目录(和documet文件夹在同一级别);弹出Kidle磁盘回到Kidle界面,点击搜索框,输入itallHtml(注意!带分号;H大写,l是小写的L,不是数字1),点击回车键。如果Kidle出现在中,名为JailBroke的文件意味着越狱成功。请继续以下步骤。然后安装JailBreakhotfix升级固件后保持越狱:●下载JailBreak-hotfix:

    2022-04-04

  • [网友投稿] 越狱插件 Kindle Text Editor 文本编辑器

    这篇文章是提交。请将提交发送到书伴邮箱。KideTextEditor(简称KTE)是可以在的越狱的Kidle中使用的文本文档编辑器可以创建文本文档或编辑和修改现有文本文档,并附有其他有趣的功能,如直接编辑MyCliig.txt在剪贴文件Kidle简单涂鸦等。如果你在Kidle编辑文本的需求,不妨试试。这个插件推荐给书友交流组的小伙伴N31weLt——也是这个插件的作者。他开发这样一个插件的动机是利用平时的碎片时间Kidle在尝试了一些现有的编辑现有的编辑器插件后,我觉得不太容易,所以我自己写了KTE,然后用它写小说,同时根据实际使用情况进行改进。一、功能简介KTE内置中英德三种输入法。可以准确选择文本、搜索替换文本、统计文本字数、复制粘贴、发送Email、嵌入图片,从云下载文本文件,设置屏幕亮度和开关WiFi、屏幕截图,打开第三方文件管理器和命令线,以及简单的画板涂鸦功能。此外,您还可以使用KTE快速编辑MyCliig.txt,当使用Kidle自动标记功误操作时,可轻松删除或修改MyCliig.txt内容。▲KTE操作效果二、软件下载KTE只支持高分辨率屏幕Kidle设备,包括KPW3、KPW4、KV、KO1、KO2和KO3。●KidleTextEditorv2.18中文版:适用于KPW3、KPW4、KV、KO1:百度网盘〈hvgc〉适用于KO2、KO3:百度网盘〈zgda〉●KidleTextEditorv2.18英文版(不含中文输入法):适用于KPW3、KPW4、KV、KO1:百度网盘〈zu5q〉适用于KO2、KO3:百度网盘〈ry5〉三、安装启动安装步骤非常简单。首先,确保安装MRPI(如果想通过菜单启动程序,建议安装KUAL),然后解开压缩下载到的压缩包,把放在里面31_kte文件夹复制到Kidle目录下的extioio文件夹可以。有两种方法可以启动KTE,假如你安装了KUAL,可直接在KUAL单击菜单【KideTextEditor】启动KTE。如果没有,也不想安装KUAL也可以通过命令启动,这需要先把放在压缩包里RUNME.h文件复制到Kidle的根目录,然后在Kidle在搜索栏中输入logrume命令启动KTE。四、使用说明如果要编辑现有文本文档,只需将文本文档复制到exteio/31_kte/txook/目录下(如果要复制的文本文件是电脑上写的文本文件的一半,则需要确保已转换为utf-8编码格式,否则会显示乱码),然后在KTE点击虚拟键盘中的【Oe】按钮弹出文档列表,选择需要编辑的文本文档即可。想要创建新的文本文档,可以点击虚拟键盘受伤【New】按钮,直接输入文本。但是,需要注意的是,当您需要保存新的文本文档时,您需要在通过之前选择一段作为标题的文本【Save】按钮保存。在使用KTE您可以随时点击【Hfwd】按钮调用一些附加功能,如BgLED__00可将内置阅读灯调整为0,Wifi_witch可以开关WiFi,N31...

    2022-04-03 文本文档文本文件一样吗 文本文件和文本文档

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园