USB를 연결해도 아래처럼 '이동식 디스크에 디스크를 넣으십시오.'하는 문구만 나오고 USB가 제대로 잡히지 않는다.찾아보니 MpTools로 초기화해서 해결할 수 있는 것 같았다. https://www.usbdev.ru/files/chipgenius/ChipGenius로 먼저 USB의 컨트롤러 확인을 해보니 아래와 같이 나온다.Controller Vendor: FirstChipController Part-Number: chipYC2019Flash ID code: 453C98B37672 - SanDisk - 1CE/Single Channel [TLC] -> Total Capacity = 32GB chipYC2019를 검색해보니 FC1179의 MpTools와 호환된다고 나와 해당 MpTools를 ..
이상하게 LG U, SKT 전부 기본 구글 메시지 앱에서 MMS 수신에 문제가 없는데 KT만 수신이 안 되는 문제가 있었다. 인터넷을 뒤지다 갤럭시 S시절 글들에 Handcent SMS 앱을 사용하고 MMS 수신이 된다는 글을 보고 혹시나하여 시도해보았는데 잘 된다. Handcent 앱에서 받은 MMS는 이후 구글 메시지 앱에서도 정상적으로 볼 수 있다. https://play.google.com/store/apps/details?id=com.handcent.app.nextsms Handcent Next SMS messenger - Google Play 앱 MMS, 그룹 메시지, 스티커 및 개인 문자 메시지가 포함된 맞춤형 SMS 문자 메신저 play.google.com
https://m.cafe.naver.com/xst/544196 MBN tool을 이용한 VoLTE 패치 전제 조건 이미 통신사에 OMD 등록을 마친 휴대폰 Rueban(MTB) 앱(*#*#663368378#*#*)이 내장된 MIUI 버전 VoLTE carrier check 비활... cafe.naver.com 위 글은 포코 F3에서 SKT VoLTE 패치를 하고나서 작성한 글이다. 이 조건에서만 되는 방법은 아니겠지만 내가 직접 테스트해보지 않았기 때문에 다른 조건에서는 어떨지 내가 알 수 없다.
더보기
LukeZGD/iOS-OTA-Downgrader: Downgrade/restore and jailbreak iOS devices to signed OTA firmwares (github.com) GitHub - LukeZGD/iOS-OTA-Downgrader: Downgrade/restore and jailbreak iOS devices to signed OTA firmwares Downgrade/restore and jailbreak iOS devices to signed OTA firmwares - GitHub - LukeZGD/iOS-OTA-Downgrader: Downgrade/restore and jailbreak iOS devices to signed OTA firmwares github.co..
riru-unshare: Enhanced mode for Magisk Hide GitHub - vvb2060/riru-unshare Contribute to vvb2060/riru-unshare development by creating an account on GitHub. github.com Riru-MomoHider: A Riru module tries to make Magisk more hidden. GitHub - canyie/Riru-MomoHider: A Riru module tries to make Magisk more hidden. A Riru module tries to make Magisk more hidden. Contribute to canyie/Riru-MomoHider deve..
샤오미 공유기 중 어떤 걸 살까 고민하다가, 기본 펌웨어는 중국어밖에 없어 불편하고, IPTV를 사용할 수 없기 때문에 커스텀 펌웨어를 설치 가능한 Redmi 라우터 AC2100(홍미 공유기 AC2100)를 구매하였다. 준비 공유기를 PC와 유선으로 연결해놓는다. Padavan 펌웨어는 미리 받아놓는다. SSH 접속 글 작성 시점 기준, 최신 버전인 2.0.23에서도 취약점이 먹힌다. 1. 2.0.23 버전 설치 2. http://miwifi.com 또는 http://192.168.31.1 관리 페이지 접속 3. 브라우저의 개발자 도구(F12) - 콘솔에서 아래 스크립트를 그대로 복사 후 실행하여 root 비밀번호를 설정하고 SSH를 활성화 gist.github.com/steelywing/bdfe5a72..