Thursday, 27 July 2023

How to use IP-Tracer

 

              How to use IP-Tracer

Tool download commnd

 apt upgrade

 apt update

pkg install git

git clone https://github.com/rajkumardusad/IP-Tracer.git

cd IP-Tracer

chmod +x install

sh install

 

 

How to use IP-Tracer

  • trace -m to track your own ip address.

  • trace -t target-ip to track other’s ip address for example ip-tracer -t 127.0.0.1

  • trace for more information.

OR

  • ip-tracer -m to track your own ip address.

  • ip-tracer -t target-ip to track other’s ip address for example ip-tracer -t 127.0.0.1

  • ip-tracer for more information.


 

Wednesday, 26 July 2023

How to secure android Mobile

            How to secure android Mobile

 


 I’ve mentioned 4 apps, use those apps yourself and test it and do let me know what it does?

 

 Install these 4 apps and do let me know how you can use these apps for Securing yourself

 

https://play.google.com/store/apps/details?id=app.greyshirts.firewall 

https://play.google.com/store/apps/details?id=dev.ukanth.ufirewall 

https://play.google.com/store/apps/details?id=eu.faircode.netguard 

https://play.google.com/store/apps/details?id=co.netpatch.firewall  

 

Note:-

agar play stor pr koi app nahi milta hai to  browser se download kre.

Spear Fake Page Attack

                 Spear Fake Page Attack

 


Social Engineering Toolkit Usage:-

 

The Social-Engineer Toolkit (SET) is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack in a fraction of time. These kind of tools use human behaviors to trick them to the attack vectors.

Let’s learn how to use the Social Engineer Toolkit.

 

Step 1: − To open SET, go to Applications → Social Engineering Tools → Click “SET” Social Engineering Tool.

Step 2: − It will ask if you agree with the terms of usage. Type “y” as shown in the following screenshot.

Step 3 :− Most of the menus shown in the following screenshot are self-explained and among them the most important is the number 1 “Social Engineering Attacks”.

 

Step 4: − Type “1” → Enter. A submenu will open. If you press the Enter button again, you will see the explanations for each submenu.

The Spear-phishing module allows you to specially craft email messages and send them to your targeted victims with attached FileFormatmalicious payloads. For example, sending malicious PDF document which if the victim opens, it will compromise the system. If you want to spoof your email address, be sure “Sendmail” is installed (apt-get install sendmail) and change the config/set_config SENDMAIL=OFF flag to SENDMAIL=ON.

There are two options for the spear phishing attack :−

  • Perform a Mass Email Attack
  • Create a FileFormat Payload and a Social-Engineering Template

The first one is letting SET do everything for you (option 1), the second one is to create your own FileFormat payload and use it in your own attack.

Type “99” to go back to the main menu and then type “2” to go to “The web attack vectors”.

The web attack module is a unique way of utilizing multiple web-based attacks in order to compromise the intended victim. This module is used by performing phishing attacks against the victim if they click the link. There is a wide variety of attacks that can occur once they click a link.

Type “99” to return to the main menu and then type “3”.

The infectious USB/CD/DVD module will create an autorun.inf file and a Metasploit payload. The payload and autorun file is burned or copied on a USB. When DVD/USB/CD is inserted in the victim’s machine, it will trigger an autorun feature (if autorun is enabled) and hopefully compromise the system. You can pick the attack vector you wish to use: fileformat bugs or a straight executable.

Following are the options for Infectious Media Generator.

  • File-Format Exploits
  • Standard Metasploit Executable

Type “99” to go back to the main menu. Then, type “4” to go to “The web attack vectors”.

The create payload and listener is a simple way to create a Metasploit payload. It will export the exe file for you and generate a listener. You would need to convince the victim to download the exe file and execute it to get the shell.

Type “99” to go back to the main menu and then type “5” to go to “The web attack vectors”.

The mass mailer attack will allow you to send multiple emails to victims and customize the messages. There are two options on the mass e-mailer; the first is to send an email to a single email address. The second option allows you to import a list that has all recipient emails and it will send your message to as many people as you want within that list.

  • E-Mail Attack Single Email Address
  • E-Mail Attack Mass Mailer

Type “99” to go back to the main menu and then type “9” to go to “Powershell Attack Vector”.

The Powershell Attack Vector module allows you to create PowerShell specific attacks. These attacks allow you to use PowerShell, which is available by default in all operating systems Windows Vista and above. PowerShell provides a fruitful landscape for deploying payloads and performing functions that do not get triggered by preventive technologies.

Increase Followers

 Increase  Followers   

 Increase your Instagram Followers 


 

TEST => 

Increase your Instagram Followers 

 

 Hint? =>

www.addmefast.com 

www.like4like.org 

 

 

Monday, 24 July 2023

Setoolkit

 Setoolkit How to download and use....

                The Social-Engineer Toolkit (SET)

 


Description

The Social-Engineer Toolkit is an open-source penetration testing framework designed for social engineering. SET has a number of custom attack vectors that allow you to make a believable attack quickly. SET is a product of TrustedSec, LLC – an information security consulting firm located in Cleveland, Ohio.

DISCLAIMER: This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period. Please read the LICENSE under readme/LICENSE for the licensing of SET.

 

 

This Practical is used for Sending Email to anyone from Anyones Email ID 

eg. your college Teacher email is => principal@college.com

so you can send Email to your friend’s Email ID from principal@college.com 

( Use it for Educational Purpose Only ) 

Method is divided into 2 Parts

 

#1 => Smtp2go Account

#2 => setoolkit from Kali Linux 

Step #1 => Create Account in Smtp2Go.com  => Watch Video  =>

For Email use => https://emailfake.com/ or https://temp-mail.org/en/

 

Information to use from smtp2go.com =>

Username => Email ID 

Password => Password which you mentioned while creating account

SMTP Server Port Number => 2525

SMTP Email Server Address => mail.smtp2go.com

 

Setoolkit via Kali Linux =>

Information To Take Care => 

Send Email to => Enter Email to whom you want to send Mail 

From Mail => Enter your College Teacher Email or anyones email :p ( Enter admin@gmail.com or anything ) 

 Download Command

sudo apt install set -y
 git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/
 cd setoolkit
 pip3 install -r requirements.txt
Tool Run ke liye niche wali koi ek command use kre 
 python setup.py
sudo setoolkit


Wednesday, 19 July 2023

Google Dorks Special key words (Hacker use this )

 Google Dorks Special key words

 
 
 

Agar apko koi game ka hack version chahie or koi Software ka free version aap simply vo software name google pr search kroge toh Google software ka link dikhayega, lekin agar 94fbr lgaoge tabh google sabh Pirated / Cracked Softwares download krne ke link dikhayega 

eg. Apko Norton Antivurs download krna h, tabh aap Google pr jaakr "Norton Antivurs Download" search kroge? correct? lekin aap ek baar "Norton Antivurs 94fbr" search krke dekho, Goolgle aapko free main provide krega ye software

 

 

94fbr 

 

Practical? => See the Difference Yourself

Left Side => Latest Movies

Right Side => Latest Movies 94fbr

 

Tuesday, 18 July 2023

Utorrent

  Utorrent

 

Important Applications Required First
=> Utorrent
=> Turbo VPN
Kindly install these above mentioned applications First
 
Step #1 => Change IP Address 
Step #2 => Install Utorrent on Mobile / Laptop
Step #3 => Open Website & Download Torrent File 
Step #4 => Close VPN and open Torrent file
Step #5 => Downloading will Start
 
 
For Changing IP Address => Turbo VPN ( App on Playstore or download on Computer ) 
 
Install Utorrent on Mobile / Laptop => utorrent.com ( App on Playstore or download on Compute )
 
Open Website & Download Torrent File  => Website Links mentioned Below
 
For downloading latest Movies Recommended Websites => 
https://tamilrockers.ws
https://1337x.to
https://thepiratebay.org
 
For Downloading Cracked Softwares & Nulled Themes, Recommended Websites =>
 
https://1337x.to
https://thepiratebay.org 

These websites won’t open on your Mobile because they are Ban in India? Solution? VPN ,- IP change kro and than open kro, hojegi open
Ab kya krna h?
 
What to do Now?
ye jo websites links share kre h uppr, inhe open kriye and koi bhi movie or software search kriye and than uski Torrent file download kro
and final main vo torrent file, open krke VPN close krdo, Final downloading hojegi start
 
( Simply open these above mentioned websites, search any movie or software than download Torrent file than Close VPN and finally open that Torrent file, Final downloading will start )

 

Sunday, 16 July 2023

Proxy ( IP Change )

 Proxy ( IP Change ) 
 

 
English -> A proxy server acts as a gateway between you and the internet. It’s an intermediary server separating end users from the websites they browse. … Proxy servers act as a firewall and web filter, provide shared network connections, and cache data to speed up common requests.
 
 Hindi => Apka Jo IP Address hota h ushe change krne ko Proxy khte h
 
 Example -> apka mobile main iss waqt apka sim h lekin phone aap kisi aur ke sim se kr rhe ho, so saamne vaale ko lgega ki call kisi aur ne kra h lekin vo aapne he kra hoga
 
 
 Usage => 

Check IP Address =>
 
 
 

open this above website and your IP Address will be Shown 

 

Change IP Address => 

Solution #2 – If any case ye tool na work kre toh try

 

NORD VPN

Kaspersky VPN

or search on Playstore – Free VPN, you will find many 

or try

1.1.1.1 – Warp ye bhi playstore se miljega

 

https://1.1.1.1/ 

 

Android => Open Playstore and Search 

 

Turbo VPN

Install Turbo VPN


Click on Agree

Click on Cancel Button

Click on Connect to Change IP Address

DONE

Friday, 14 July 2023

IP Tracking

 IP Tracking 

 


kisi user ka ip address janane ke liye ye setup use krte hai, ip addres jan ke agr koi apko

kuch galat msg krta hai to hum us insan tk pohoch sakte hai ip addre ke tarikese

 Open Termux and Type These Commands

 apt update

 

apt upgrade

 

pkg install python -y

 

apt install python2

 

apt install git

 

cd $HOME

 

git clone https://github.com/Euronymou5/Spyrod-v2

 

cd Spyrod-v2

 

chmod +x requirements.sh

 

python spyrod.py

 

ye practical dubara krne ke liye, last 3 commands again daaloge toh dubara chljayega

A Denial-of-Service (DoS) attack

 A Denial-of-Service (DoSattack

 


 A Denial-of-Service (DoSattack is an attack meant to shut down a machine or network, making it inaccessible to its intended users. DoS attacks accomplish this by flooding the target with traffic, or sending it information that triggers a crash.

 

 DOS Attack basically websiter ke server ko Crash krne ke liye use hota h, eg. agar website ki capactiy h ek time pr 100 times open hone ki toh DOS attack se ek time pr 500 baar open hojogi toh Website isse Crash hojati h 


Step #1 ==> Open termux

 

Step #2 =

pkg install git

 

Step #3 =>

 

apt install python

 

Step #4

git clone https://github.com/Hyperclaw79/HULK-v3


Step #5

cd HULK-v3

 

Step #6 =>

pip install aiohttp

python hulk.py facebook.com

( git clone https://github.com/grafov/hulk.git
  cd hulk
  python2 hulk.py facebook.com )

 

 Hme kaise pta chlega ki ye attack chl rha hain? simply ispr show krega ki Attack Started

Wednesday, 5 July 2023

Sp-Hacker, Day-2, Cryptography Hacker कि भाषा सिके

 Sp-Hacker,  Day-2,  Cryptography Hacker कि भाषा सिके 



Cryptography is the study of secure communications techniques that allow only the sender and intended recipient of a message to view its contents. The term is derived from the Greek word kryptos, which means hidden. … If the message is intercepted, a third party has everything they need to decrypt and read the message.

 

 Cryptography ka mtlb hota h kisi ko Hidden way main message send krna, jisme agar koi aur person vo message dekhe lekin ushe smjh na aaye 


Live Example => 8b1a9953c4611296a827abf8c47804d7 = iska mtlb hota h Hello 

 

Aap Kaise kr sakte ho ye? 

How you can Do this?

 

Method #1 => 

Open this below Website => 

https://www.md5online.org/md5-encrypt.html

 

Type "Hello" 

and Click on Encrypt 

Result => 

8b1a9953c4611296a827abf8c47804d7

 

and now ab aap message kisi ko bhi send kr sakte ho via whatsapp or SMS 

and now you can send this message to anyone via SMS or whatsapp 


Msag read ke liye-and To 

Decrypt => 

Open Below Link

https://www.md5online.org/md5-decrypt.html 

 and jo Hidden message aaya h, paste krke decrypt krdo

Exp- 

8b1a9953c4611296a827abf8c47804d7 ye wala 

( and Paste Hidden message here )a

 

 

 

 

Sp-Hacker, Call Bombing Attack Day-1 Class

          Sp-Hacker,  Call Bombing Attack Day-1 Class   


* Call Bombing main aap kisi ke number pr ek saath 15-20 call kr sakte ho jisse user preshaan hojega, iss attack bs iss attack main itna he h
 
* Call Bombing is a technique where we can do 100’s of call on a Victim mobile within 2-3 minutes time span, 
 
 Termux Application Download for Crome Browser
 
 

For Doing all Practical on Laptop, only different is – pkg ki jgah apt ayega

eg. pkg install git command hain and uski jgah apt install git ayega and rest all commands same ayega

 

Sabhse phle ye termux-change-repo command daalni h and yha se start krna h commands daalna

termux-change-repo is simple:

Pick a mirror, it is recommended to begin with mirror hosted by Grimler. Same as previously, navigate over list by arrow keys, pick mirror by space key and confirm choice by pressing “enter”.

 

Step #2 => After entering termux-change-repo than select main repo and choose any and agar error aaye toh ek baar saari repos try kro jab tak successful nhi aata and uske baad next command daalni h

Error #3 -Agar still iske baad bhi error aaya than try Termux 0.99 version and usme direct pkg install git command try krke dekho

Open below link to download Termux OLD VERSION

https://m.apkpure.com/termux/com.termux/versions 

 Tool #1 - Tbomb Attack - Click here to open commands

 install Type  Commands

 apt upgrade

 apt update

pkg install git


pkg install python


 pkg install openssl

 git clone https://github.com/TheSpeedX/TBomb.git

 cd TBomb

chmod +x TBomb.sh

./TBomb.sh

 

( If it asks, do you want to continue, press Y and than enter

agar installation ke waqt isne pucha, do you want to continue tabh press Y and enter )

Usage

 

Step #1 => Press Enter

Step #2 => Press Enter Again

Step #3 => Press 2 for Call Bombing Attack

Step #4 => Type Country Code 91

Step #4 => Type 10 Digits Mobile Number ( Apna Real Number daaliye ) ( Enter your Own Number )

Step #5 => Type Number of Calls ( Type 15 ) 

Step #5 => Type Delays => 30

 

Attack Started =>  and press enter

  

 


Thursday, 29 June 2023

UMTv2 / UMTPro iOS Tool v3.3 Released - EID MUBARAK

  UMTv2 / UMTPro iOS Tool v3.3 Released - EID MUBARAK

This is For Checkm8 Vulnerable iDevices !

Requirements:

- PWNDFU For (Mac or Windows) using Winra1n or gaster etc...
- Win7-X64 / Win8-X64 / Win10-X64 / Win11-X64
- Microsoft NetFramework 4.7.2
- iTunes Installed

 

 Supported iOS Versions: Up to 16.5.1

Added:

  • iPad 6th generation ios16 No Boot Loop
  • iPad 7th generation ios16 No Boot Loop
  • iPad Pro 10.5 ios16 No Boot Loop
  • iPad Pro 2-10.5 ios16 no boot Loop
  • iPad Pro 12.9 ios16 No Boot Loop
Added Auto bypass menu on Device s LCD after Hello bypass Activation pwn

 Supported Models list as requested.


Boot IOS 11x to 15x

  • iPhone6s
  • iPhone6sPlus
  • iPhoneSE
  • iPhone7
  • iPhone7Plus
  • iPhone8
  • iPhone8Plus
  • iPhoneX
  • iPad mini 4
  • iPad Air2 Cellular
  • iPad 5th Gen.
  • iPad 6th Gen.
  • iPad 7th Gen.
  • iPad Pro 9.7-inch
  • iPad Pro 10.5 inch
  • iPad Pro 12.9 inch

Boot iOS 16.0-16.5.1 (No Boot Loop)


 

Friday, 23 June 2023

The Complete Mobile Ethical Hacking Course 2023 By : Sp- Mobile

 The Complete Mobile Ethical Hacking Course 2023 By : Sp- Mobile

  

hi 


1) )Full course Vol1_2_3_4.

 Download Link-

https://mega.nz/folder/j8JzmYjA#sR7N0SOy4fz40NpJ4p9AEwhttps://mega.nz/folder/j8JzmYjA#sR7N0SOy4fz40NpJ4p9AEw



2) The Complete Mobile Ethical Hacking Course Download Link:

https://mega.nz/folder/9ExUzRjT 

 password  Key-   #u1qFHl88zB4oNPlmAfvEow



3) The Complete Ethical Hacking Course 2022 +30Hrs 

Download Link-

https://mega.nz/folder/UxhHzALR 

 password  Key-  #0Z6-gDxD9SuCFLSdTIqArQ



Paid Online Service:-

AI ios, android,window, Hacking Course 

index:-

Android Hacking.
✅ Hack any Android Mobile in 100 Seconds.
✅ Wifi Hacking
✅ Password hacking
✅ CCTV Hacking
✅ Bug Bounty Hunting - Secret to Make Millions
✅ Master DarkNet & Deep Web Course
✅ All Hacking Tools
✅ Traffic Signal Hacking
✅ Website Hacking
✅ Live Location Tracking
✅ Call Spoofing
✅ RATs ( Remote Access Trojons )
✅ Kali Linux – Practical Videos
✅ Spoofing
✅ Payloads

Total 186 Topics with 1Year Call Support

Limited offer Contact :- https://wa.me/message/BKVRP4UMUX5RL1






Thursday, 15 June 2023

Hacker Types: Black Hat, White Hat, and Gray Hat हॅकर्स

Hacker Types: Black Hat, White Hat, and Gray Hat हॅकर्स

आज की इस पोस्ट में हम जानेंगे की हैकिंग क्या होती है तथा आमतौर पर हैकर कितने प्रकार के होते है तथा वाइट हैट, ब्लैक हैट और ग्रे हैट हैकर के बीच क्या अंतर है, तो सब कुछ समझने के लिए पूरी पोस्ट को ध्यान से अंत तक पढ़े.

ब्लैक हैट हैकर खराब इरादों वाले होते हैं। ये लोगसभी हैकर्स की तरहकंप्यूटर का कुछ उन्नत ज्ञान रखते हैं और इन कौशलों का उपयोग मैलवेयर फैलानेक्रेडेंशियल्स चोरी करने या किसी और के सिस्टम पर कहर ढाने के लिए करते हैं। यह कहे की जब यह बिना अनुमति के किसी कंप्यूटर नेटवर्क में प्रवेश करते है तो इस प्रकार प्रवेश करने वाले कंप्यूटर प्रोग्रामर को ब्लैक हैट हैकर्स के नाम से जाना जाता है.

अब बात आती है की वे ऐसा क्यों करते हैंअधिकांश साइबर अपराधियों को किसी और के डेटा को "बंधक" रखने और फिरौती के रूप में मुआवजे की आवश्यकता या बैंक खाते तक पहुंच प्राप्त करने के लिए क्रेडेंशियल्स का उपयोग करके वित्तीय लाभ की उम्मीद है जो उनका नहीं होता है। 

व्हाइट हैट हैकर्स अपने संगठन की कमजोरियों का पता लगाने परआमतौर पर मालिक को उन्हें ठीक करने के बारे में सलाह देते हैंया वे इसे ठीक करने के लिए इसे अपने ऊपर ले लेंगे ताकि भविष्य में खराब इरादों वाला कोई व्यक्ति उन्हें ढूंढ न सके। सिद्धांत रूप मेंअधिकांश सॉफ्टवेयर इंजीनियरों को खुद को कुछ हद तक हैकर मानना ​​​​चाहिए और सख्ती से परीक्षण करके अपने कोड में छेद करने का प्रयास करना चाहिए। व्हाइट हैट हैकर्स जितने अधिक सक्रिय होते हैंब्लैक हैट हैकर्स के पास बाद में शोषण के कम अवसर होते हैं।

ग्रे हैट हैकर्स 


किसी भी सामान्यीकरण की तरहसभी चीजें ब्लैक एंड व्हाइट नहीं होती हैंयही वजह है कि हमारे पास ग्रे हैट हैकर्स की अवधारणा भी है। ग्रे हैट हैकर्स "अच्छे" और "बुरे" के बीच में कहीं उतरते हैं। ये वे लोग हैं जो बिना अनुमति के सिस्टम में कमजोरियों की तलाश करते हैं लेकिन संभावित रूप से अच्छे इरादों के साथ। वे एक संगठन को सूचित कर सकते हैं कि वे अपने सिस्टम का फायदा उठाने में सक्षम हैं और बाद में इसे ठीक करने के लिए शुल्क मांग सकते हैं।

हालाँकियदि संगठन समय पर प्रतिक्रिया नहीं देता है या यदि वे इसका बिल्कुल भी पालन नहीं करते हैंतो यह ग्रे हैट हैकर पूरी दुनिया को देखने या यहां तक ​​कि शोषण करने के लिए इंटरनेट पर शोषण के बिंदु को पोस्ट करके ब्लैक हैट हैकर बन सकता है। खुद भेद्यता। तकनीकी रूप सेग्रे हैट हैकर का काम अवैध हैचाहे उनके इरादे कोई भी हों क्योंकि उनके पास सिस्टम में सेंध लगाने की कोशिश करने की अनुमति नहीं थी।

आशा है की पूरी पोस्ट पढने के बाद आपको पता चल गया होगा की हैकिंग किसे कहते है, तथा हैकर कौन लोग होते है तथा कितने प्रकार के हैकर होते है. 

Thursday, 30 March 2023

VIVO Y21 FRP Bypass Without PC Android 11,12 Google Account Bypass By- Sp GsM

VIVO Y21 FRP Bypass Without PC  Android 11,12 Google Account Bypass

 


 1) Download other phone Esayshear & Quickshotut apk

2) any sim first puk lock 4 digit

3) first wifi connect frp mobile after insert puk lock sim

4) sim out and sreen off same time agen screen on  up side 3dot clik

open send  any apk Easyshear way other mobile  scan after send and agen other mobile send to frp mobile lock mobile Quikshotcut apk











Wednesday, 11 January 2023

Band ( Dead ) Mobile Me Konsi Ic Kharab Hai Ye Kaise Check Kare ? DC Power Supply Complet Cours Hindi By - Sp GsM

 Band ( Dead ) Mobile Me Konsi Ic Kharab Hai Ye Kaise Check Kare
DC Power Supply Machine ka Istemal Karke Kaise Check Kare Ki
Bnad Mobile Me Kounsi IC Kharab Hai ?


 DC Power Supply की कुछ रीडिंग जिनसे हम जान सकते हे की अगर हमारा मोबाइल डेड है तो किस IC की वजह से,
कौनसी IC ख़राब है ये हम जान सकते है DC Power Supply से
हमारे डेड मोबाइल को कैसे चेक किया जा सकता है और जब डेड मोबाइल आपके पास आता है तो आप
DC Supply की रीडिंग से कैसे समज सकते है की इसके अन्दर Power IC की प्रॉब्लम है या CPU IC
का या फिर FLASH IC EMMC का

चलिए सुरु करते है

आपके पास DC Power Supply है उसके अन्दर आपको M1, M2, दिया होगा आप किसी में भी सेट कर सकते है

M1 Select करने पर आपको 4 voltage और 3 Amp पर रखना है
M2 Select करने पर आपको 4 voltage और 5 Amp पर रखना है
जब हमे किसी मोबाइल का शोर्टिंग हटाना है तो हमे 5 Amp पर सेट करना जरुरी होता है
DC Power Supply Machine से हम अपने डेड मोबाइल को कैसे चेक कर सकते है
मान के चलिए के आपके पास कोई मोबाइल डेड आता है

Normal Condition में मोबाइल को कैसे Check करे ? DC Power Supply Machine से
1) सबसे पहले में आपको बताता हु मोबाइल के नोरमल कंडीशन पर उसके लिए हमे DC Machine में सेट करना होगा 4 वोल्टेज और 3 एम्पियर
पर और फिर हमे अपना मोबाइल DC Machine से कनेक्ट करना है
जब आप मोबाइल को पॉवर ओन करेगे तो आपके DC Machine में Power Supply में AMP ज्याद और कम होता रहेगा ,
ये 0.20 AMP से लेके 2.00 AMP तक बढ़ता और घटता रहेगा कभी 0.75AMP तो कभी 1.20AMP तो कभी 1.50 AMP तक और 2.00 AMP
तक बढ़ता और घटता रहेगा इसका मतलब ये हे की आपका मोबाइल ओन हो रहा है मतलब आपका मोबाइल ओके कंडीशन में है
ये उस वक़्त चेक किया जाता है जब आपके पास कोई मोबाइल बन्ध है और उसका चार्जिंग सॉकेट भी टुटा हुआ है और उसकी डिस्प्ले भी टूटी हुई है
या फिर डिस्प्ले में लाइट नहीं आ रहा या फिर ग्राफ़िक्स नहीं आ रहा तो ऐसे वक़्त में आप 4 Voltage और 3 AMP
पे रख कर मोबाइल को चेक कर सकते हो

मोबाइल में Power IC ख़राब है ये कैसे पता करे DC Power Supply Machine से
 जब हमने Dc Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन
 करेगे तो DC Machine में 0.10 AMP से 0.20 AMP से आगे नहीं बढ़ रहा लास्ट में लास्ट 0.40 से आगे नहीं जा रहा और पॉवर बटन
 को छोर देने पर 0.00 AMP हो जाता है तो ऐसी कंडीशन में 90 % आपके PM IC यानि Power IC का प्रॉब्लम होता है
 जब हमने Dc Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे
 तो DC Machine में 0.00 AMP से आगे नहीं बढ़ रहा मतलब कोई भी रीडिंग नहीं ले रहा है या फिर लास्ट में लास्ट 0.10 से निचे रहता है
 इसका मतलब ये है की आपका power ic ख़राब है , आपके power ic को बैटरी VBAT से होकर DC to DC Ic से voltage
 मिल रहा है power ic को लेकिन power ic आगे आउटपुट voltage को बना नहीं पा रहा इस लिए आपको अपना
 power ic को बदलना पड़ेगा

मोबाइल में CPU IC ख़राब है ये कैसे पता करे DC Power Supply Machine से ?
जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे
तो DC Machine में एक ही बार में 0.10 AMP से 0.50 AMP और 0.70 से आगे नहीं बढ़ रहा मतलब 0.50 से ऊपर जा रहा है और
पॉवर बटन को छोर देने पर 0.00 AMP हो जाता है तो ऐसी कंडीशन में आपके CPU IC का प्रॉब्लम होता है आपका CPU Dry हो चूका
हे और अब आपको अपने CPU को Reballing करना पड़ेगा
जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल का पॉवर ओन करेगे
तो DC Machine में 0.30 AMP से 0.50 AMP के बिच में स्टक हो जाता है यानी रुक जाता है तो ज्यादातर आपके CPU के वजह
से होता है कभी कभी DC Power Supply Machine में 100 से 120 तक होता है या किसी में इससे भी ऊपर तक होता है ,
ये आपके CPU पे डिपेंड करता है , जो CPU से EMMC के बिच में डाटा ट्रान्सफर होता है उस हिसाब से होता है,
कभी कभी 100 से ऊपर जब रीडिंग स्टक होता है DC Machine तो उस कंडीशन में आपके EMMC में प्रॉब्लम रहता है
जब आप UMT से Read Information लेते हो और आपके सामने Auth Eroor आता है वो 3 जगह से होता है CPU,
PM और EMMC लेकिन ये एरर ज्यादातर आपका CPU से होता है, इसको कन्फर्म करने के लिए आपको EMMC को निकाल कर अपने
UFI में एक बार चेक करले की क्या उसकी हेल्थ सही है अगर EMMC की हेल्थ सही है तो फिर अपने PM को चेक करिए की उसमे से हमारे
EMMC के लिए voltage प्रॉपर आरहे है के नहीं power ic से emmc के लिए 1.8 voltage आना चाहिए और 2.8 voltage
आना चाहिए अगर आपके power ic से इतना voltage आ रहा है तो इसका मतलब ये है की आपका CPU Dry हो चूका है आपको अपने CPU को निकल कर RE boal करना पड़ेगा

मोबाइल में COIL ख़राब है ये कैसे पता करे DC Power Supply Machine से ?
जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने
मोबाइल का पॉवर ओन करेगे तो DC Machine में 0.20 AMP से 0.30 AMP के बिच में स्टक हो जाता है यानी रुक जाता है
तो ऐसे में आपका Power IC और CPU IC के बिच coil होते है उनमे से कोई coil Weak हो जाता है जिसकी वजह से
power IC से जो voltage CPU तक जाना चाहिए COIL के जरिये वो नहीं जा पता , ऐसे में आपको coil बदलना पड़ेगा चाहे वो वाइट coil हो या ब्लैक हो

मोबाइल में EMMC IC ख़राब है ये कैसे पता करे DC Power Supply Machine से ?

 जब आपके पास कोई मोबाइल आता है बंद और वो गिरने से बंद हो गया है DROP DOWN
जब हमने DC Power Supply को 4 वोल्टेज और 3 एम्पियर पे सेट किया उसके बाद जब हम अपने मोबाइल
का पॉवर ओन करेगे तो DC Machine में 0.30 AMP से 0.50 AMP के बिच में स्टक हो जाता है यानी रुक जाता
है इसका मतलब ये की आपके बोर्ड में से EMMC IC या फिर CPU के बोल weak हो गए, जब CPU IC apne data
को EMMC ic को भेजता है और जब EMMC वापस लौट कर कोई डाटा ट्रान्सफर नहीं करता तो आपका रीडिंग DC Machine
में स्टक हो जायेगा , आपको उस IC को रि बोल करना पड़ेगा

मोबाइल में EMMC IC ख़राब है ये कैसे पता करे UMT Dongle से ?

 इसके आलावा जब आप अपने कंप्यूटर सॉफ्टवेर UMT से मोबाइल को कनेक्ट करोगे तो और
जब Read Information करोगे तो आपके सामने Read Error आजायेगा तो उसकी 3 वजह हो सकती है ,
या तो आपका EMMC Loss है , या फिर EMMC की हेल्थ ख़राब है , जिसकी वजह से UMT में आपको नहीं बता रहा
की ये कौनसा मॉडल है या फिर आपका EMMC डेड हो गया है , आपका 3 में से 1 प्रॉब्लम हो सकती है Read Error आने का

मोबाइल में EMMC IC में क्या प्रॉब्लम है ये कैसे पता करे ?

 अगर आपके पास UFI है तो आप अपने EMMC को लगा कर चेक करना तो आपको पता चल जायेगा की EMMC
 में प्रॉब्लम क्या है अगर ये कम्पलीट रीड कर रहा है तो आपका EMMC Lose था आप Re-bole कर के वापस लगा सकते है ,
और अगर आपकी EMMC की हेल्थ ख़राब है तो आप EMMC को रि प्रोग्रामिंग करदेना,
और अगर वो डेड हो गया तो आपको फिर दूसरा EMMC लेना पड़ेगा SAME मॉडल से
ये भी जाने : मोबाइल Half Short है या Full Short है कैसे पता करे DC Power Supply Machine से

अगर आपको मेरी ये पोस्ट अछि लगी हो तो इसे अपने मोबाइल रिपेयरिंग करने वाले दोस्तों में जरुर शेयर कीजिये इसके आलावा में और
 भी DC Machine के पोस्ट लिखता रहूगा और आपको knowledge देता रहूगा, इसके लिए आपको मेरा फसब्बोक पेज Like
 करना है जहा में अपने पोस्ट डालता रहता हु.

धनियवाद

Sp-GsM