跳至主要内容

小米1S折腾记

两年前入手了小米1S,4吋屏幕,800万+200万摄像头,双核CPU,1G RAM,4G ROM,当时1499¥价格的性价比几乎没有其他手机能比,重点是它的ROM用起来非常舒服,于是,不间断地刷机,一直用到现在。
我不是小米的粉丝,也不会成为任何一种手机的粉丝,相反,自从小米1S的最后一个V4稳定版的ICS 24.0 ROM发布之后,很长时间里MIUI团队再也没为小米1和小米1S更新过稳定版ROM,精力全部放在了米2/2S等新机型上。多次刷过V5的开发版,虽然人性化了很多,但图标变丑了,排列紧凑了,系统的圆角也太明显了,而且彻底移除了Google服务框架,再也没跟朋友推荐过小米。半年后终于发现了V5的稳定版JMACNAH1.0,又过了N个月,MIUI团队发布了稳定版JMACNBD4.0。
MIUI ROM的稳定版是不支持Root的,刚刚发布JMACNBD4.0的时候苦于没法Root,又刷回了ICS 24.0。当发现了geohot大神的towelroot工具之后,想试试这个工具对JMACNBD4.0是不是有效,很不幸,没能Root成功。
然后,就发现了下面的Root办法,修改稳定版卡刷包ROM的版本信息,伪装成开发版本,达到开启Root的目的。该方法不需要借助第三方ROOT工具,唯一的缺点是需要改写版本号(只是版本号的名称发生变化,系统真正版本不变)。

进入正文

稳定版Root

MIUI下载页面下载MIUI JMACNBD4.0稳定版完整卡刷包,下载后名字是miui_Mioneplus_JMACNBD4.0_4e30e38568_4.1.zip,同样在这个页面,可以看到开发版的最新版本是4.7.4
  1. 保证手机刷上了稳定版ROM,也可以先把原版的JMACNBD4.0刷到手机上。【刷机教程
  2. 在电脑上用WinRAR打开卡刷包(.zip文件),在路径system下找到build.prop文件,用写字板或其他编辑器打开该文件(不推荐用记事本打开,因为记事本不会显示换行)。
  3. build.prop文件中,把第5行build.version.incremental=JMACNBD4.0中的JMACNBD4.0改成4.7.4 (这里可以是任意的开发版的版本号),之所以这样做是为了骗过系统让它认为这是开发版,就可以在授权管理中打开Root选项了。
  4. 将改写的文件保存,WinRAR会提示文件"build.prop"已修改。您希望在压缩文件里更新它吗?,点把更改保存进原刷机包(.zip)中。
  5. 将修改后的完整刷机包拷入SD卡,进入系统更新,选择该安装包,刷上即可(注意不能通过recovery刷,通过recovery刷会显示签名不对)。

安装Google服务框架

使用360一键Root中的工具项安装Google服务功能可以一键安装gapp。
但是360一键Root要求手机的/system目录至少要有20M空间才可以安装Google服务,所以还要先安装上R.E管理器/system/app目录下的一些体积大的apk先移动到SD卡上,装完Google服务之后再移动回来。

系统精简

这个步骤可以在安装Google服务框架之前进行。
因为我不使用小米服务框架,所以连同小米服务框架的apk都被我移到了SD卡上作为备份保存了起来。
CloudService.apk                // 小米云服务
Email.apk                       // Email应用
Exchange2.apk                   // 邮件Exchange服务
GameCenter.apk                  // 小米游戏中心
GameCenterSDKService.apk        // 小米游戏框架
GoogleContactsSyncAdapter.apk   // Google联系人同步
PaymentService.apk              // 小米支付服务
QuickSearchBox.apk              // 快速搜索小工具条
SuperMarket.apk                 // 小米应用商店
Transfer.apk                    // 小米快传
Updater.apk                     // 为了防止提示更新
XiaomiServiceFramework.apk      // 小米服务框架
注意,在米1/1S的V5稳定版ROM中,不推荐删除GuardProvider.apk,否则安全中心就没法使用了。而在ICS 24.0及之前版本中,还没有集成安全中心,是可以删除GuardProvider.apk的。
生命不止,折腾不已。

评论

此博客中的热门博文

VMware Workstation 10安装Mac OS X Mountain Lion 10.8.5

关于原版OS X Mountain Lion 10.8.5 Mac OS X Mountain Lion 10.8.5作为Mountain Lion的最后一个稳定版本值得我们收藏。可能大家有所不知,10.8.5版本是分为两个Build的,一个是在2013年9月13日发布的 10.8.5 Build 12F37 ,另一个是2013年10月3日发布的 10.8.5 Build 12F45 。也就是说, 10.8.5 Build 12F45 才是Mountain Lion的最终版本。 OS X Mountain Lion的维基百科 不幸的是,网友们和论坛中分享的 OS X Mountain Lion 10.8.5 正式版 原版完整DMG安装镜像 大多数是Build 12F37版本(从发帖日期就可以看出来),网上搜索到的种子文件也是Build 12F37的种子。要想下载原版Build 12F45,可以搜索 OSX1085-12F45-ESD.dmg ,或者从这里下载: http://pan.baidu.com/s/1f68Vv 怎么知道下载了哪个版本? 通过文件的MD5等校验值来辨别。使用软件: Hash 或者 HashTab 。 OS X Mountain Lion 10.8.5 Build 12F37.dmg 信息如下: 大小: 4469250353 字节 MD5: 5568B4DDE00A64F765EF00858B538078 SHA1: ECF68C2119C71825839D2A58E0D619E9CCF7C026 CRC32: F4DFCE4D 从中提取出的InstallESD.dmg: MD5: 2C77151BE45C820B02A9ACE05434693D SHA1: 2919B519142E2119197BFFD678F15F603E84970F CRC32: A9DCAE18 OSX1085-12F45-ESD.dmg 信息如下: 大小: 4448808132 字节 MD5: 3FCEBFC81D00767D1ACEF1CB166F88CC SHA1: 98E52D0FC443940265780539A311833EE5814DDD CRC32: C82F14C1 从中提取出的InstallESD.dmg: 大小: 443...

为Github的Hexo博客启用SSL/TLS

CloudFlare的免费套餐提供了SSL,可以用它为我们独立域名的博客启用HTTPS。本文以 http://g2ex.me 为例。 主要步骤 注册CloudFlare,添加个人网站,获取CLoudFlare提供的 Nameservers ; 修改自己的域名提供商,把 站点的Nameservers 修改为 CloudFlare提供的Nameservers ; 等待CloudFlare添加的网站为激活状态,使用 https 打开个人网站; 修改网站模版,使 http 跳转到 https 。 详细步骤 一、注册CloudFlare 首先注册CloudFlare,注册后按照提示 Add Websites ,输入域名后点击 Begin Scan : 到达最后一步,会提示把自己网站的域名 Name Server 更换为: charles.ns.cloudflare.com ivy.ns.cloudflare.com 二、修改域名提供商的Nameservers 本站使用了Godaddy域名提供商,登录Godaddy,在域名的 SETTINGS 中,点击 Nameservers 下的 Manage : 勾选 Custom 并点击 ADD NAMESERVER ,添加上边CloudFlare给的两个Name Servers。 三、等待CloudFlare确认 稍等片刻(几分钟到十几分钟),在CloudFlare中点击 Recheck Nameservers ,可以看到网站已经处于激活状态了。 之后,便可以用 https://g2ex.me 访问站点了。 四、强制跳转 至此,必须手动输入 https 前缀才能访问加密的站点,要想在任何情况下都以加密方式访问网站,可以在网站模版的头中加入 http 到 https 的强制跳转。 以当前Hexo的 NexT主题 为例,打开 layout 目录下的 _layout.swig ,在 <head> 标签中加入以下代码,注意把 yoursite.com 替换为你的域名,这里为 g2ex.me 。 < script type = "text/javascri...

Android 电视折腾记

要从 BBC 放出的几段《 Planet Earth II 》说起,突发奇想地打算在小米电视上看 YouTube 视频,电视的系统基于 Android 5.1,最终通过 Kodi + Youtube 插件成功实现目的。 0x00 介绍 Kodi 原名 XBMC,是一个开源跨平台的多媒体播放平台,支持视频、音乐、图片、直播、本地和在线媒体、网络服务等等。Kodi 最让人称奇的是它众多的插件,通过对应的插件,网络上的各种资源就可以完美地在 Kodi 中播放。 不过,在国内,要想观看 YouTube,还要考虑的一个问题是让电视自动翻墙。 这里以小米电视为例,当然也可以是其他 Android 电视,也可以是各种盒子。 0x01 让电视科学上网 有以下选择(前提是你有一台海外 VPS,搭建了 Shadowsocks 服务端,或者是配置了 VPN): 家用路由器翻墙。目前用的是小米路由器,需要刷开发版 ROM 获取 root 权限,才能安装 Shadowsocks 客户端实现自动翻墙,比较麻烦;现在小米 WiFi App 可以设置 智能 VPN ,支持 选择地址限流 和 选择设备限流 ,如果选择电视限流的话,电视相当于是全局 VPN 了。 不想折腾路由器的,可以用一台局域网电脑作为家庭代理,安装上 Shadowsocks 和 Privoxy(支持局域网的 SOCKS/http/https 代理)。按照这种思路最好弄个树莓派做家庭代理。 电视上安装翻墙 App,可选 Shadowsocks 和 Postern。 这里选择在电视安装 Postern App 。最主要原因是 Postern 的自动翻墙配置利用了 GEOIP 库可以精准地实现「国内流量直连,国外流量走代理」。Shadowsocks 设置里因为用 8.8.8.8 DNS(或其他) 去解析域名,国内的某些提供了海外加速的服务就会被解析到国外 IP 上,反而更慢了。另外,Postern 还能在配置里过滤广告。 具体的过程: 下载 Postern App https://github.com/postern-overwal/postern-stuff 下载自动翻墙配置文件 https://github.com/postern-overwal/postern-stuff/b...