تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung A10s (SM-A107F) Open Menu
Samsung Account No Download Or Recovery Mode allow
Rebooting to Recovery Mode
EFT_PRO


16745648341311.png



167456483454852.jpg
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

iPhone 6s iCloud Hello Bypass iOS 15.7.2
EFT Pro 4.4.0




[video=youtube;oXuoRKiyiVw]https://www.youtube.com/watch?v=oXuoRKiyiVw&ab_channel=EFTDongle[/video]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

iPhone Se 1st generation
iOS 15.7.2
BYPASS PASSCODE WiTH #SIGNAL
EFT_PRO


167457601676131.png


167457601724462.png


167457601735463.png


167457604459751.png


167457604473272.png


167457604479483.png


167457610593841.jpg
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

IRIS IS2 Plus ScreenLock Remove Without Data Lost


167464565780431.png


كود:
[B][FONT=Arial Black]Setting up.....OK 
Loading files.....OK 
Waiting for MTK port.....Detected {COM32}
Connecting to Brom.....OK 
Sending DA.....OK 
Chip name: MT6580 
Reading prop info.....OK 
Device Model: IS2_Plus 
Device Firmware: IS2_Plus 20180102V1.0 
Device SDK: 24 
Android version: 7.0 
Device Model: IS2_Plus 
Device Factory: IRIS 
Device CPU: armeabi-v7a 
Device Factory: IRIS 
Reading data.....OK 
Patching data.....OK 
Operation {ScreenLock} ID: 233C770B3186E3DF 
Elapsed time 04:34 -- Version 4.4.0
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung M30s (SM-M307F) Flash Firmware
EFT_PRO



167464565856512.png



كود:
[B][FONT=Arial Black]Searching for Samsung ODIN protocol.....Detected {COM126} 
Total flash size: 7,12 GB 
Connecting to device.....OK 
Setting PIT.....OK 
Reading PIT.....OK 
Flashing [sboot.bin].....OK
Flashing [param.bin].....OK
Flashing [up_param.bin].....OK
Flashing [cm.bin].....OK
Flashing [keystorage.bin].....OK
Flashing [uh.bin].....OK
Flashing [boot.img].....OK
Flashing [recovery.img].....OK
Flashing [dt.img].....OK
Flashing [dtbo.img].....OK
Flashing [system.img].....OK
Flashing [vendor.img].....OK
Flashing [userdata.img].....OK
Flashing [vbmeta.img].....OK
Flashing [modem.bin].....OK
Flashing [modem_debug.bin].....OK
Flashing [cache.img].....OK
Flashing [omr.img].....OK
Flashing [product.img].....OK
Rebooting device.....OK 
Operation {Flash Firmware} ID: B0865ECE9571DB91 
Elapsed time 03:42 -- Version 4.4.0
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung Galaxy J5 2016 (SM-J510F) REMOVE FRP DIRECT


167472547824651.png


كود:
[B][FONT=Arial Black]Connecting to device.....OK 
Reading device info.....OK 
Baseband Version: J510FXXU3BSE1 
Serial Number: RV8J611HTVJ 
Device bootloader: J510FXXU3BSI2 
Device warranty bit: 0 
Device Firmware: J510FXXU3BSI2 
Android version: 7.1.1 
Device SDK: 25 
Device data encryption: unencrypted 
Firmware Country: UAE 
Device Hardware: qcom 
Device CPU: armeabi-v7a 
Device Factory: samsung 
Device Model: SM-J510F 
Device IMEI: 356316XXXXXXXX 
Root status.....Not Rooted 
Resetting FRP.....OK 
Operation {Remove FRP Direct} ID: F13E270CE84342BF 
Elapsed time 00:22 -- Version 4.4.0
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung Galaxy M13 (SM-M135FU) Remove FRP Direct



167472547858722.png


كود:
[B][FONT=Arial Black]Connecting to device.....OK 
Reading device info.....OK 
Baseband Version: M135FUXXU1AVF4,M135FUXXU1AVF4 
Device Arch: exynos850 
Device bootloader: M135FUXXU1AVF4 
Device selinux: enforcing 
Device warranty bit: 0 
Device Firmware: M135FUXXU1AVF4 
Android version: 12 
Device SDK: 31 
Device data encryption: encrypted 
Firmware Country: India 
Device Hardware: exynos850 
Device CPU: armeabi-v7a 
Device Factory: samsung 
Device Model: SM-M135FU 
Device IMEI: 
Root status.....Not Rooted 
Resetting FRP.....OK 
Operation {Remove FRP Direct} ID: 85FF59A6013FC3E0 
Elapsed time 00:48 -- Version 4.4.0
[/FONT][/B]
 

خـليل

:: عضو مميز ::
إنضم
8 فبراير 2018
المشاركات
1,433
مستوى التفاعل
782
النقاط
113
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle




السلام عليكم

167475604820511.jpg



الله الموفق
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Logicom M bot 51
Reset FRP
EFT_PRO



167482836517642.png
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

OPPO A15 (CPH2185)
Reset Password Without Data Lost
EFT_PRO



167482836476631.png



كود:
[B][FONT=Arial Black]Waiting for MTK port.....Detected {COM10}... OK
Connecting to Comport........ OK
Handshake... OK
Read chip id... OK
Search hardware profile... OK
Read chip ver... OK
Chip id: 0x0766_8A00_CA00
Chid name: MT6765
Chip type: XFLASH
Read target config... OK
Protection: SBOOT DAA SWJ MEMREAD MEMWRITE CMD88 
Read bloader version... OK
Dump emi config... 
Load Download Agent... OK
Jump to booloader... OK
Wait sync signal... OK
Send SYNC signal... OK
Setup device environment... OK
Initiate hardware components... OK
Setup device parameters... OK
Read device connection agent... BROM
Initiate EXT RAM... OK
Send download agent... OK
Read device info... OK
EMMC INFORMATION:
BOOT1: 4.00 MB
BOOT2: 4.00 MB
RPMB: 4.00 MB
USER AREA: 29.12 GB
EMMC ID: 150100445836384D4209A288D00A88C5
RAM INFORMATION:
INTERNAL SRAM: 224.00 KB
EXTERNAL DRAM: 3.00 GB
Change to high speed port... OK
Reading device information... OK
 Android Version: 10 (Android 10)
 Security Patch: 2022-04-05
 Build ID: QP1A.190711.020
 Display ID: QP1A.190711.020 release-keys
 Build Date: Tue Apr 12 20:29:08 CST 2022
 Build: b
Wipe oppo data... OK
Reset Factory Reset Protection Lock... OK
 Reboot... OK
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Oppo A31 (CPH2015) Reset Password Without Data Lost


167497806247871.png


كود:
[B][FONT=Arial Black]Waiting for MTK port.....Detected {COM10}... OK
Connecting to Comport........ OK
Handshake... OK
Read chip id... OK
Search hardware profile... OK
Read chip ver... OK
Chip id: 0x0766_8A00_CA00
Chid name: MT6765
Chip type: XFLASH
Read target config... OK
Protection: SBOOT DAA SWJ MEMREAD MEMWRITE CMD88 
Read bloader version... OK
Dump emi config... 
Load Download Agent... OK
Jump to booloader... OK
Wait sync signal... OK
Send SYNC signal... OK
Setup device environment... OK
Initiate hardware components... OK
Setup device parameters... OK
Read device connection agent... BROM
Initiate EXT RAM... OK
Send download agent... OK
Read device info... OK
EMMC INFORMATION:
BOOT1: 4.00 MB
BOOT2: 4.00 MB
RPMB: 16.00 MB
USER AREA: 58.24 GB
EMMC ID: 90014A68433961503301C257ADAA77AD
RAM INFORMATION:
INTERNAL SRAM: 224.00 KB
EXTERNAL DRAM: 4.00 GB
Change to high speed port... OK
Reading device information... OK
 Manufacturer: OPPO
 Android Version: 9 (Pie)
 Security Patch: 2021-11-05
 Build ID: PPR1.180610.011
 Build: b
Wipe oppo data... OK
Reset Factory Reset Protection Lock... OK
 Reboot... OK
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

iPad Mini 2 iCloud Bypass
Update iOS From 9.X.X To 12.5.6
Jailbreak iPad With Windows Or Mac
Bypass iCloud MEID No Signal Up 14.8
EFT Pro 4.4.0


167498180171691.png



16749818060272.jpg



167498180644683.png


كود:
[B][FONT=Arial Black]Checking iDevices.....OK 
Reading iDevice info.....OK 
Activation Status: Unactivated 
BuildVersion: 16H71 
CPU Arch: arm64 
Device Class: iPad 
Device Name: iPad 
Firmware Version: iBoot-4513.270.14 
Product Name: iPhone OS 
Product Type: iPad mini Retina (WiFi) 
IOS Version: 12.5.6 
Device Serial Number: DMPQXXXXXXXX 
DeviceID: 0efe591abd39b241480098483f63a5825ec38bab 
MEID Status: Not Supported 
Preparing paths.....OK 
Checking SSH......OK 
IDevicePair......OK 
Mount......OK 
Find Activations......OK 
Preparing device.....OK 
Delete Previous Activations......OK 
Upload Dylibs.......OK 
IDevicePair......OK 
Checking Server...Checking Server...Checking Server...Checking Server...Checking Server......OK 
Find Activations......OK 
Download Activations...OK 
Create Activations.....OK 
Preparing device......OK 
Upload Activation Files ......1....2....3....4....5....6....7....8.....OK 
Installing Dylibs.......OK 
Disable Anti Reset and Disable Update......OK 
Preparing Untethered IOS 12-14X.......OK 
Preparing Untethered IOS 12-14X.......OK 
Successfully Activated!
Operation {Bypass iCloud MEID No Signal Up 14.8} ID: 7BD24B5C29B929A7 
Elapsed time 01:31 -- Version 4.4.0
[/FONT][/B]


16749818445661.jpg



167498184496882.jpg
 

cst_repair

:: عضو مميز ::
إنضم
2 يونيو 2013
المشاركات
280
مستوى التفاعل
370
النقاط
63
الإقامة
الجزائر الحبيبة
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

بسم الله الرحمان الرحيم


نجاح لعملية تخطي غوغل اكونت لهاتف ريدمي 11 معالج كوالكوم 2201117TG عن طريق Xiaomi Sideload


16750117668881.png
[/url][/IMG]


Checking devices.....OK
Waiting for server.....OK
Version: V13.0.15.0.RGCMIXM
Device: spes_global
language: fr
SN: 0x6851be82
Android version: 11
Reading Partition Table...OK
FRP Partition Path:dev/block/sda6
FRP Partition Size:524288
Operation {Read info} ID: F501F6521B46E611
Elapsed time 00:09 -- Version 4.4.0


Checking devices.....OK
Waiting for server.....OK
Version: V13.0.15.0.RGCMIXM
Device: spes_global
language: fr
SN: 0x6851be82
Android version: 11
Reading Partition Table...OK
FRP Partition Path:dev/block/sda6
FRP Partition Size:524288
Resetting FRP.....OK
Operation {Reset FRP } ID: 171E7152C8E1ABF8
Elapsed time 00:02 -- Version 4.4.0
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Infinix Note 7 (X690B)
Reset factory + Reset FRP



167516794899281.png



كود:
[B][FONT=Arial Black]Waiting for MTK port.....Detected {COM10}... OK
Connecting to Comport........ OK
Handshake... OK
Read chip id... OK
Search hardware profile... OK
Read chip ver... OK
Chip id: 0x0707_8A00_CA00
Chid name: MT6768
Chip type: XFLASH
Read target config... OK
Protection: SBOOT DAA SWJ MEMREAD MEMWRITE CMD88 
Read bloader version... OK
Dump emi config... 
Load Download Agent... OK
Jump to booloader... OK
Wait sync signal... OK
Send SYNC signal... OK
Setup device environment... OK
Initiate hardware components... OK
Setup device parameters... OK
Read device connection agent... BROM
Initiate EXT RAM... OK
Send download agent... OK
Read device info... OK
EMMC INFORMATION:
BOOT1: 4.00 MB
BOOT2: 4.00 MB
RPMB: 16.00 MB
USER AREA: 116.48 GB
EMMC ID: 90014A6844456150330300C2AF2567D5
RAM INFORMATION:
INTERNAL SRAM: 448.00 KB
EXTERNAL DRAM: 4.00 GB
Change to high speed port... OK
Reading device information... OK
 Brand: Infinix
 Model: Infinix X690B
 Product: X690B-GL
 Manufacturer: INFINIX MOBILITY LIMITED
 Android Version: 10 (Android 10)
 Security Patch: 2022-02-05
 Build ID: QP1A.190711.020
 Display ID: X690B-H691DE-Q-GL-220215V356
 Build Date: Tue Feb 15 15:45:07 CST 2022
 Build: DE-GL-220215V356
Reset factory state... OK
Reset Factory Reset Protection Lock... OK
 Reboot... OK
[/FONT][/B]


167516794976722.png



كود:
[B][FONT=Arial Black]Waiting for MTK port.....Detected {COM10}... OK
Connecting to Comport........ OK
Handshake... OK
Read chip id... OK
Search hardware profile... OK
Read chip ver... OK
Chip id: 0x0707_8A00_CA00
Chid name: MT6768
Chip type: XFLASH
Read target config... OK
Protection: SBOOT DAA SWJ MEMREAD MEMWRITE CMD88 
Read bloader version... OK
Dump emi config... 
Load Download Agent... OK
Jump to booloader... OK
Wait sync signal... OK
Send SYNC signal... OK
Setup device environment... OK
Initiate hardware components... OK
Setup device parameters... OK
Read device connection agent... BROM
Initiate EXT RAM... OK
Send download agent... OK
Read device info... OK
EMMC INFORMATION:
BOOT1: 4.00 MB
BOOT2: 4.00 MB
RPMB: 16.00 MB
USER AREA: 116.48 GB
EMMC ID: 90014A6844456150330300C2AF2567D5
RAM INFORMATION:
INTERNAL SRAM: 448.00 KB
EXTERNAL DRAM: 4.00 GB
Change to high speed port... OK
Reading device information... OK
 Brand: Infinix
 Model: Infinix X690B
 Product: X690B-GL
 Manufacturer: INFINIX MOBILITY LIMITED
 Android Version: 10 (Android 10)
 Security Patch: 2022-02-05
 Build ID: QP1A.190711.020
 Display ID: X690B-H691DE-Q-GL-220215V356
 Build Date: Tue Feb 15 15:45:07 CST 2022
 Build: DE-GL-220215V356
Reset Factory Reset Protection Lock... OK
 Reboot... OK
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

MODIO M6 Reset FRP


167525883131212.png
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Huawei P10 LTE (VTR-L09) Reset FRP using server


167525882849391.png


كود:
[B][FONT=Arial Black]Checking fastboot device.....OK 
Reading info.....OK 
Device Model: VTR-L09 
Device Serial: 6PQ0217822005614 
Device IMEI: 865545030880502 
Device IMEI2: 865545030880502 
Device Firmware: :VTR-L09 8.0.0.371(C432) 
Device FB Lock: LOCKED 
Device USER Lock: LOCKED 
Device Lock: locked 
Waiting for server.....OK 
Reading data.....OK 
Posting data to server.....OK 
Waiting for server response.....OK 
Unlocking device.....OK 
Resetting FRP.....OK 
Operation {Reset FRP using server} ID: A7FF2AD0A7CB0E5D 
Elapsed time 00:10 -- Version 4.4.0
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Lenovo Tab P11 (TB-J606F) E-FRP Open Youtube (MTP & USB)


167525883199363.png


كود:
[B][FONT=Arial Black]Waiting for server.....OK 
Searching for MTP device.....OK 
Reading device info.....OK 
MTP: Found 2 devices 
•-------------• 
Device Num {1}: MSC: 
Device Num {2}: MTP: 1.00 
Device Factory: LENOVO 
Device Model: Lenovo TB-J606F 
Device SN: 5DCDB0D9C3FE8FBAD9C201AD86BC9BE2 
Device Battery Power Level: 47% 
Device MTP Protocol:MTP: 1.00 
•-------------• 
Checking Drivers .....Ok 
Opening the Youtube on your device .....OK 
Use Our Site: 
•------------- https://efrp.me ------------- 
Operation {Open Youtube} ID: D4E4D95B1E491F96 
Elapsed time 00:02 -- Version 4.4.0
[/FONT][/B]
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung Galaxy S22 (SM-S901B)
Android Version: 12
REMOVE FRP DIRECT
EFT PRO


16753233341721.png
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung Galaxy J4 (SM-J400F)
Samsung Galaxy A6 (SM-A600FN)
Samsung Galaxy A01 Core (SM-A013G)
REMOVE FRP DIRECT
EFT PRO




167532584174481.jpg



167532584220392.png



167532584230493.png



167532589779111.png



167532589794742.jpg
 

Ahmed-GsM

:: مراقب قسم السوفت ويير والبرمجة ::
إنضم
11 نوفمبر 2019
المشاركات
2,599
مستوى التفاعل
1,796
النقاط
113
الإقامة
BARIKA
رد: تجارب الاعضاء الناجحة فى تصليح و تفليش و فك شفرات الاجهزة على EFT Dongle

Samsung Galaxy J4 (SM-J400F)
Make Rooted Boot
EFT PRO


167533113381111.png


كود:
[B][FONT=Arial Black]Analyzing file [C:/Users/Ahmed GsM/Desktop/J400F U2 Root/J400FXXS5BTA1_J400FOJM5BTA1_XSG_2/AP_J400FXXS5BTA1_CL16827271_QB28466419_REV00_user_low_ship_meta_OS9.tar.md5].....OK 
Extracting files.....OK 
Decompressing LZ4.....OK 
Checking output file.....OK 
File to process [C:/Program Files (x86)/EFT Dongle/update/boot.img] 
Unpacking image.....OK 
Checking ramdisk status.....OK 
Patching ramdisk.....OK 
Patching dm-verity flags.....OK 
Patching protections.....OK 
Repacking image.....OK 
Rooted image saved to [C:/Users/Ahmed GsM/Desktop/J400F U2 Root/J400FXXS5BTA1_J400FOJM5BTA1_XSG_2/RootedBoot.rEFT] 
Analyzing [C:/Users/Ahmed GsM/Desktop/J400F U2 Root/J400FXXS5BTA1_J400FOJM5BTA1_XSG_2/RootedBoot.rEFT].....OK 
Searching for Samsung ODIN protocol.....Detected {COM69} 
Connecting to device.....OK 
Reading PIT.....OK 
Flashing [boot.img].....OK
Rebooting device.....OK 
Operation {Make Rooted boot} ID: D63FCC8819AA140C 
Elapsed time 00:12 -- Version 4.4.0
[/FONT][/B]
 
أعلى