OnePlus X

用にOxygen OS 3.1をダウンロードしてインストールしても、OnePlus XユーザーはAndroid 6.0.1 Marshmallowを使用することで最終的に経験を積みます。いくつかのOnePlus Xユーザーは、Marshmallowの更新の取得の遅れに不満を示し始めていましたが、コミュニティビルドの更新のみがリリースされており、OTAではなくリリースされていることがわかった場合、完全に満足していません。いくつかの安定性の問題。

しかし、それはすべてのマシュマロのグッズを電話にもたらし、OnePlusの公式サイトを介してリリースされているため、毎日のドライバーになることができます。

さらに、ほとんどの場合、コミュニティビルドの目的はソフトウェアに関する消費者のフィードバックを取得し、最終的な安定したリリースの前に報告されたバグを修正することです。

また、このリリースが限られていることも注目に値します。OnePlusは、十分なフィードバックが提供されている場合、将来のある時点でダウンロードリンクをプルする可能性があると述べています。

公式リンクページによると、このROMの文書化された問題があります。

一部の地域でのモバイルネットワークの安定性の問題

一部のサードパーティアプリは、いくつかの互換性の問題が発生する場合があります

言語のローカリゼーションはまだ改善されています

それ以上のADOなしで、フラッシュに着きましょう!

前提条件:

まず、開始する前に、いくつかのことを確認する必要があります。

ロック解除されたOnePlus Xを使用していることを確認します

注:キャリアモデルは、この方法では機能しない場合があります。ユーザーは、これを自分の責任で実行することです。

必要なOnePlusがインストールされていることを確認してください(こちらからダウンロードしてください)。

少なくとも80〜85%のバッテリー充電があるかを確認してください。プロセスの途中で電話が死ぬことは望ましくありません。

他のデバイスでこのプロセスを以前に行ったことがある場合は、ADBとFastBootに精通している必要があります。インストールしていることを確認してください。

ADBとFastBootに精通していない人については、数秒以内にWindowsでADBとFastBootをセットアップする方法に関する詳細なガイドを参照してください

[設定]メニューで開発者オプションからUSBの突入を有効にします。

開発者のオプションが見つからない場合は、最初に[電話] – > [> [build]に設定]に移動して、有効になったという小さな通知が表示されるまで7回タップする必要があります。

次に、[設定]メニューに戻ると、開発者のオプションが見つかります。それを開いて、USBデバッグを有効にします。

すべてのデータが消去される可能性があるため、すべての個人データとアプリをバックアップしたことを確認してください!

連絡先、カレンダー、および人の詳細については、Googleアカウントの同期を使用してバックアップします

アプリとアプリのデータについては、こちらの詳細な投稿をご覧ください。

免責事項:次の手順は非常に危険であり、正しく実行されないと携帯電話をレンガする可能性があります。したがって、ユーザーは慎重に、そして自分の責任で踏み込む必要があります。

ダウンロード:

これらのファイルをデスクトップに保管することでこれらのファイルをダウンロードする必要があります。

OnePlus x Oxygenos 3.1.0(Marshmallow)Community Build.Zip:こちらからダウンロード

ストックリカバリとTWRP(カスタム)リカバリユーザーの両方のフラッシュ命令は、ROMページ自体に与えられます。このリンクを使用してそれにアクセスしてください。フラッシュ中に追加の問題が発生した場合は、以下のコメントでお知らせください。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

マウスとキーボードを使用するPS4 DualShock4コントローラの変更マウスとキーボードを使用するPS4 DualShock4コントローラの変更

[MORI]は、PS4で彼のお気に入りのゲームをプレイするために彼のキーボードとマウスを使いたいと考えていました。 入力信号を作りました。 このビルドの中心部には、USBハブに接続されているSTM32F407発見ボードがあります。 このハックをするには、[MORI] TORE DUALSHOCK4コントローラを開き、スティックとボタンからのPCBトレースを見つけます。 その後、STM32F407と2デジタルからアナログ変換器(DAC)を使用して類似の信号を作成しました。 私たちのために残念ながら、[森]はスキーマを解放したが、ファームウェアは解放された。 私たちの推測は、マイクロコントローラをUSBホストとして設定し、マウス/キーボードを列挙し、HIDレポートを解析し、対応する入力をフィードしなければならないということです。 休憩の後にハックのビデオをアクションのビデオを埋め込みました。 PS4を所有している場合は、デュアルショックLEDを無効にする方法もご覧になれます。

クールな新しいハードウェアSpectacularクールな新しいハードウェアSpectacular

ハッカデの提案ラインはプレスリリースで定期的に洪水にあふれています。インフォグラフィックからBattlefield 3への責任を比較したもの(はい、完全に深刻な)、私たちが新しいCFOを稼働していない会社が私たちの受信トレイに巻き込まれた帽子ボックス生産者からの会社の提案に答えることをお知らせします。毎週ほぼ毎週。 Hackadayの乗組員が月に何百もの電子メールが存在していますが、あなたはPRの人々がしばらくの間に金を打つことを理解するでしょうか。どうやらではありません。私たちのEメールに入る最もクールなものは、通常、プロジェクトに取り組んで、彼らのためにPR担当の仕事をしているエンジニアからのものです。私たちはそれに感謝しますので、最近提案ラインに現れた2つの本当にクールなハードウェアがあります。 MicrocontollersとLCDが簡単に表示されます カラーLCDをマイクロコントローラでインタフェースする必要は必ずしも難しくありませんが、絶対によく見えます。 LCDディスプレイ用のArduinoライブラリをダウンロードし、画面上に数行のテキストを入手するためのケーキの一部ですが、GUIを構築しますか。愚か者の用事、私たちは言います。 これはFTDIの新しいチップ、イブが入ってくるところです。それは、QVGA(320×240)用に開発されたシングルチップビデオエンジンで、並列RGBインタフェースを備えたWQVGA(400×240)ディスプレイです。 FTDIのサイト上の図から、ディスプレイの実行を取得することは、マイクロコントローラをI2CまたはSPIインタフェースを介して接続してからビデオ行を接続するのと同じくらい簡単です。タッチスクリーンインターフェイスとオーディオアウトもサポートされているため、グラフィカルホームオートメーションのリモートイブを作成したい場合は、行く方法があります。 GPIOを使ったx86 数年前、ラズベリーのPIの前に、低電力アームボードが能力を計算することができるという認識を実現するために、合理的に高速なハードウェアを持つ組み込みデバイスを開発するときの唯一の選択肢は、GumstixまたはMiniItxボードのどちらかでした。今、ビーグルボード、ラズベリーPI、その他のようなアームボードは、好ましいプラットフォームとして引き継がれていますが、まだ小さく、対応X86 DEVボードの市場があります。 [マット] Intelで、彼が呼ばれたMinnowboardに取り組んでいるプロジェクトでローダウンしました。基本的に、それはあなたがx86マザーボード – PCI Express、SATA、ギガビットイーサネット、USB、およびHDMIを介してあなたが期待するすべてのものを持つ1GHzのIntel Atom E640プロセッサです。そこにあるすべてのX86ボードとは異なり、Minnowboardは埋め込み世界からのポートを借り、I2C、SPI、CANバス、およびGPIOピン、LED、およびスイッチを使用します。 [エドワードバーナイ]は反キリストでした だからあなたは行き​​ます。プレスリリースではなく、実際に作業していることを気にかけている人々によって私たちに送られているプレスリリース。私たちは私たちのEメールに入ってきたクレイジーなものの主題にいますが、これはFacePalmまたは2つを誘発した本当に良いものです: 名前:redacted. 電子メール:慎重に ウェブサイト:http://../../../../../../../../../../../../../../../../../ .. /../etc/passwd. メッセージ: 時間:2012年9月27日、午後4時22分 IPアドレス:reducted フォームのURL:http://hackaday.com/contact-hack-a-day/ あなたはジブソンをハッキングする前にローラーブレードを学ぶことになりました。

責任のある開示が十分でない場合責任のある開示が十分でない場合

ムーンピッグは英国の有名なグリーティングカード会社です。あなたは彼らのサービスを使ってあなたの友人や家族にパーソナライズされたグリーティングカードを送ることができます。 [Paul]は、ムーンピッグAndroidアプリとそのAPIの間にいくつかのセキュリティの脆弱性を発見することを決定しました。 まず第一に、[Paul]システムは基本認証を使用していたことに気づきました。これは理想的ではありませんが、会社は少なくともCustomerの資格情報を保護するためにSSL暗号化を使用していました。認証ヘッダーを復号した後、[Paul]は何か不思議に気づいた。各リクエストで送信されているユーザー名とパスワードは自分の資格情報ではありませんでした。彼の顧客IDはそこにありましたが、実際の資格情報は間違っていました。 [Paul]新しいアカウントを作成し、資格情報が同じであることがわかりました。彼の2番目のアカウントのHTTPリクエストで顧客IDを変更することで、彼は自分の最初のアカウントのすべての保存されているアドレス情報のすべてをスピッティングするためにWebサイトをトリックすることができました。これは、本質的に認証がまったく認証されていないことを意味しました。ユーザーは別のユーザーを偽装することができます。アドレス情報を引っ張ることは大したことが好きではないかもしれませんが、[Paul]はすべてのAPI要求がこのようなものだったと主張しています。これは、他の顧客アカウントの下に同意なしに注文を配置するまでに行くことができることを意味しました。 [Paul] MoonpigのAPIヘルプファイルを使用して、より興味深い方法を見つけます。彼に立っていたものはGetCreditCardDetailsメソッドでした。 [Paul]はそれをショットを与え、そして確かにシステムがカードの最後の4桁、そしてカードに関連付けられた名前を含むクレジットカードの詳細を捨てた。それは完全なカード番号ではないかもしれませんが、これはまだすぐに修正されるかなり大きな問題です…正しい? [Paul] 2013年8月にムーンピッグに責任がある脆弱性を明らかにしました。ムーンピッグは問題が従来のコードによるものであり、それは速やかに修正されることによって回答しました。 1年後、[Paul]ムーンピッグでフォローアップしました。彼はそれがクリスマスの前に解決されるべきだと言われました。 2015年1月5日、この脆弱性はまだ解決されていませんでした。 [Paul]は十分で十分だと決心しました、そして彼は問題を報告するのを助けるためにオンラインであると彼の調査結果を公開するかもしれません。働いていたようです。 Moonpigは以来、そのAPIを無効にして、「すべてのパスワードと支払い情報は常に安全である」と主張しているTwitterを介して声明を発表しました。それは素晴らしいです、そして、パスワードが実際に重要な場合はもう少し意味があります。