هذه الوثیقة تمّ إنشاؤها بتأريخ: ٣١/٠٣/٢٠٢٢ ١٢:٤١:٠٩ م,، وجرى تعديلها بتأريخ: ١٠/٠٤/٢٠٢٤ ٤:٠٨:٠٢ ص.
يوفر ChimeraTool مجموعة من الميزات التي يمكن الوصول إليها في أوضاع مختلفة.
تعرض لقطة الشاشة أعلاه ميزاتنا التي يمكن الوصول إليها لأجهزة Samsung الخاصة بنا. يرجى أن تضع في اعتبارك أن الإجراءات المتاحة يمكن أن تكون مختلفة في كل نموذج. لذلك نقترح بشدة التحقق من قائمة النماذج المدعومة هنا حيث نعرض جميع الميزات التي يمكن الوصول إليها في كل طراز.
سينبثق مربع اختيار آخر: "هل تريد السماح بالوصول إلى بيانات الهاتف؟" اضغط على "السماح".
بعض الميزات المستخدمة بشكل أساسي في هذا الوضع:
Carrier relock | Demo Remove | Knoxguard Remove |
Repair IMEI | Patch certificate | CSC Change |
Read Codes Online | Write Cert | RMM Remove |
Get info | Network Factory Reset Online | Read Cert |
بعض الميزات المستخدمة بشكل أساسي في هذا الوضع:
SW change | Reboot | Reset Screen Lock |
Reset Reactivation Lock | Device info | Reset FRP lock* |
* يرجى ملاحظة أن إعادة تعيين قفل FRP يعمل فقط مع بعض الطرز القديمة وإصدارات Android الأقدم.
يمكنك التحقق من الميزات التي يمكن الوصول إليها على أجهزة Huawei في الصورة أعلاه.
وصف وضع اتصال Huawei:
إذا كنت ترغب في العمل مع وحدة MTK ، يمكنك ببساطة توصيل الجهاز بالوضع العادي. بعد ذلك ، ستقوم الأداة بتشغيل ما يسمى بعملية "الاكتشاف التلقائي". إذا تم ذلك ، سيخبرك Chimera بإرشادات حول ما يجب عليك فعله بعد ذلك ، وكيف يمكنك تغيير وضع الاتصال ، وما إلى ذلك. في حالة رغبتك في تخطي عملية الاكتشاف التلقائي ، يمكنك وضع الأجهزة في وضع BootRom على الفور.
بالنسبة لوحدة MTK ، تتوفر ميزات Chimera التالية بالكامل (أو جزئيًا) اعتمادًا على التكوين المخصص لكل جهاز:
Remove FRP Lock | Update Firmware | Remove Screen Lock | Write IMEI |
Bootloader Unlock/Relock | Patch IMEI (for Xiaomi MTK) | Root | Remove Huawei ID (for Huawei MTK) |
Repair IMEI | Network Factory Reset | Patch Cert/Patch Network (for Samsung MTK) | Store/Restore Backup |
Read Codes Online (for Samsung MTK) |
يرجى العلم بأن الإجراءات التي يمكن الوصول إليها يمكن أن تكون مختلفة بناءً على التكوين المخصص للجهاز المتصل وستعرض الأداة الميزات التي يمكن إجراؤها عليها.
* يجب التحقق من الموقع الدقيق للاختبار لكل هاتف على الويب.
HTC
يمكنك أيضًا مراجعة دليل الاتصال الخاص بنا في برنامجنا بالنقر فوق الزر "تعليمات" بعد تسجيل الدخول إلى الأداة مباشرةً.
هل ما زلت بحاجة إلى مساعدة بخصوص أوضاع الاتصال؟ من فضلك لا تتردد في الاتصال بفريق الدعم لدينا.
Martview is not our official forum but it can bring help to all our customers, since the questions asked are answered by professionally relevant users and administrators there.
Open forumA continuously updated collection of Test Point photos, PCB Diagrams and Blueprints to help everyone easily find the test point pins on smartphone motherboards - all at one place!
Open Test point libraryهذا منتدانا الرسمي باللغة الإنجليزية. ننصح لكل مستخدم بالزيارة إلى المنتدى حيث قد تمّ وصف الكثير من المسائل والعيوب وإيجاد حلول لها خلال السنوات الماضية
إذهب إلى المنتدىWe would like to inform you that as from 25 May 2018, our company acts according to the General Data Protection Regulation (GDPR) of the European Union.
Please note some of our main aspirations to protect our customers’ security and personal data. We have always paid special attention to user data and the way we process them, but let us show you some examples:
We provide the option to delete your profile
You can initiate this on the https://chimeratool.cn/#user-settings page.
You can always check where else you are signed in from to the site, and if that is not you, you can sign out that browser. https://chimeratool.cn/#user-sessions
As a first line of defense, your data is protected by security systems specialized in preventing hacking attacks, but our other self-developed security solutions and our ever-running monitoring systems enable us to declare with great certainty that we do everything to prevent unauthorized users from acquiring any sensitive data.
In case of a potential unauthorized physical access to any of our servers, the data stored there is useless, as our storage media are protected by sector-level AES encryption.
All passwords we store are unknown to us as well, since only the passwords’ hash values are stored, randomized with “salt”. This minimizes the risk of any leakage of actual user passwords in case of a potential database leak.