凌莞的奇奇怪怪的分享 – Telegram
凌莞的奇奇怪怪的分享
463 subscribers
332 photos
10 videos
14 files
137 links
(\_/)
( •ו)
/>0w<


大概分享一些日常和看到的有意思的东西qwq
评论区请勿抬杠

ae6c8a

@Clanstty
Download Telegram
image_2024-11-18_17-14-55.png
88.3 KB
https://github.com/m13253/FaithType
昨天装了一个这个,感觉确实有那么点用,字体有变好看

不过原先会出点阵字体的地方变成这样了
tg 搞了个 esim
但是亏爆了呀,这个价格
🤯5
Maimai Live2D Mod v1.1.0.7z
14 MB
第一个正式版本发布,你们可以做模型了
🥰5
🔥3
👎9🔥2
现在比较新的米家摄像头的协议真的是一个没有人研究的东西吗
我想把朋友家的米家摄像头接入到 HASS 里面看,首先用现成的插件只能调设置看不了画面
然后我查找了一些资料,找到了一个六年前的 GitHub 项目
https://github.com/miguelangel-nubla/videoP2Proxy
看起来它是通过 miio get_ipcprop 命令获得了一个 avID 和 avPass 参数连接摄像头的 P2P 视频流
但是貌似这个 get_ipcprop 已经执行不了了,在新的设备上貌似只能用 raw_command get_properties 和 raw_command action 通过 siid piid 和 aiid 执行操作
然后我看 spec 表上只有打开流的 action,action 没有返回值,也没有查看相关参数的地方,也不知道米家 APP 是怎么获取这些参数的
https://home.miot-spec.com/spec?type=urn:miot-spec-v2:device:camera:0000A01C:chuangmi-81ac1:1
又找到了一个米家官方的文档,看起来有 TUTK 和 MISS 两种传输方式,这个项目是基于 TUTK 的。我也不知道我这个是基于 TUTK 还是 MISS 的,SDK 上面的东西也看不懂。MISS 协议相关的资料更是搜都搜不到一点
用 Wireshark 抓了一下米家 APP 的包,miio 54321 端口上的包是一点没抓到,倒是抓到了一些 23894 端口上的包,有一些看起来像是握手然后下面传输视频流的。握手那个包里有 public_key sign uuid support_encrypt 的参数组成的 json,握手包的返回包里面有 result channel link_status encrypt_type 的参数。接下来我就不知道该怎么分析了

我只想说傻逼米家不开放 RTSP,仗着设备量大搞封闭生态,浪费时间,纯坐牢
有没有什么让微软拼音输入法在按 shift 切换中英文的时候像 macos 或者 fcitx 输入法一样在光标下面显示一个中英文提示的插件
国内有什么面向男娘或者跨的脱毛店嘛
想去脱毛了(
🤯4
无限暖暖好玩吗
🤯10👍2🤔2👎1