Online
Eliminar Cuenta Google FRP A Samsung Galaxy A14 5G SM-A146P binario 14 bin 14 u14 Android 15 con pandora box
Aprende a realizar el Bypass de Cuenta Google (FRP) en el Samsung Galaxy A14 5G (SM-A146P) actualizado a Android 15. Este método está diseñado específicamente para dispositivos con Binario 14 (U14/S14), utilizando la potencia de la herramienta Pandora Box.
En este tutorial cubrimos:
Requisitos previos y drivers necesarios.
Conexión del dispositivo en modo correcto para Pandora.
Proceso de eliminación de FRP con un solo clic.
Verificación de seguridad y reinicio de fábrica.
Nota: Este procedimiento es exclusivo para fines de soporte técnico y recuperación de acceso a dispositivos de los cuales se tenga propiedad legal.
Seleccionar el modelo Dar clic en Borrar FRP Y Limpiar conectar apagado presionando las teclas de volumen
Aprende a realizar el Bypass de Cuenta Google (FRP) en el Samsung Galaxy A14 5G (SM-A146P) actualizado a Android 15. Este método está diseñado específicamente para dispositivos con Binario 14 (U14/S14), utilizando la potencia de la herramienta Pandora Box.
En este tutorial cubrimos:
Requisitos previos y drivers necesarios.
Conexión del dispositivo en modo correcto para Pandora.
Proceso de eliminación de FRP con un solo clic.
Verificación de seguridad y reinicio de fábrica.
Nota: Este procedimiento es exclusivo para fines de soporte técnico y recuperación de acceso a dispositivos de los cuales se tenga propiedad legal.
Seleccionar el modelo Dar clic en Borrar FRP Y Limpiar conectar apagado presionando las teclas de volumen
Debes estar registrado para ver imágenes adjuntar
Código:
Selected model: Samsung SM-A146P (Samsung Galaxy A14 5G)
Operation: Erase FRP And Wipe
Software version: 9.13
Erasing of partitions can damage your device.
Make sure that you have a backup created. Continue? YES
Host Power Off... OK
Switch virtual port to NONE... OK
Connect Type-C to HUB... OK
Host Power On... OK
Connect phone to [BOX] in BROM/PRELOADER Mode
Waiting for device... OK
Driver: [MediaTek Inc.,wdm_usb,MediaTek PreLoader USB VCOM (Android),usb2ser.sys,3.0.1504.0]
Device found at COM136 [PRELOADER]
Open port... OK
Send start cmd... OK
Get HW code from device... 0989
Get sec config... OK [00000005]
Active sec flags: [SBC DAA]
Get HW & SW version from device... OK
HW VER: CA00, SW VER: 0000, HW SUB CODE: 8A00
Detect chip [MT6833]
Library Version [2]
Select platform... OK
Init BROM... OK
Force Charge... OK
Disable WatchDog Timer... OK
Read Efuse error
Force switch to BROM... OK
Host Power Off... OK
Switch virtual port to USB... OK
Connect Type-C to BOX... OK
Host Power On... OK
Waiting for device... OK
Read usbhost speed... HIGH
Read Device Descriptor...
Get VID/PID...0E8D/0003
Send start cmd... OK
Get HW code from device... 0989
Get HW & SW version from device... OK
HW VER: CA00, SW VER: 0000, HW SUB CODE: 8A00
Detect chip [MT6833]
Get sec config... OK [000000E5]
Active sec flags: [SBC DAA]
Release testpoint
Advanced Bypass Security... OK
Switch virtual port to NONE... OK
Connect Type-C to HUB... OK
Waiting for device... OK
Driver: [MediaTek Inc.,wdm_usb,MediaTek USB Port,usb2ser.sys,3.0.1504.0]
Device found at COM191 [BROM]
Open port... OK
Send start cmd... OK
Get HW code from device... 0989
Get sec config... OK [000000E0]
Active sec flags: []
Get HW & SW version from device... OK
HW VER: CA00, SW VER: 0000, HW SUB CODE: 8A00
Detect chip [MT6833]
Library Version [2]
Select platform... OK
Init BROM... OK
Force Charge... OK
Disable WatchDog Timer... OK
Reopen port for libver2... OK
Get ME ID... OK
ME_ID = 0xEC12AD09, 0x1AFC5ABD, 0x1AFF3484, 0xD1121B90
Get Chip ID... [MT6833]
Get SOC ID... [1F3B3F388925A2CF03AA6A79C88A8EF4DA1C475C879A3BBA25CB882881D38D3A]
Get sec config... OK [000000E0]
Load DownloadAgent... OK
Search DA... OK [14]
Send preloader... OK
Start preloader... OK
Checking preloader answer... OK
Send bootloader... OK
Start bootloader... OK
Wait for answer from bootloader... OK
Send SYNC signal... OK
Setup device enviroment... OK
Setup device parametres... OK
Receive DA SYNC signal... OK
Set DA parametres... OK
Get device connection agent... [BROM]
Get device info... OK
UFS CID (FW VER): MT128GAXAU2U228C (0003)
Load EMI from phone... OK
Parse EMI config... OK
Init EXT RAM... OK
Send 2nd DA... OK
Get device info... OK
UFS INFO:
UFS_CID : MT128GAXAU2U228C
UFS_FWVER : 0003
BLOCK_SIZE: 0x0000001000 (4.00Kb)
UFS_LU0 : 0x0000400000 (4.00Mb)
UFS_LU1 : 0x0000400000 (4.00Mb)
UFS_LU2 : 0x1DCB000000 (119.17Gb)
RAM INFO:
INT_SRAM: 0x0000070000 (448.00Kb)
EXT_RAM : 0x0100000000 (4.00Gb)
HEALTH:
Pre EOL Info: normal
DeviceLifeTimeEstA: 30% - 40% device life time used
DeviceLifeTimeEstB: 10% - 20% device life time used
Checking USB status... USB_HIGH_SPEED
Read partitions info from phone... OK
Checking A/B state... OK
Read product info... [EROFS] ... OK
Product Brand : samsung
Product Manufacturer : samsung
Product Model : SM-A146P
Product Name : a14xmxx
Product Device : a14xm
Build ID : AP3A.240905.015.A2
Build Date : Thu Oct 23 18:31:25 KST 2025
Firmware Version : A146PXXUEEYJ6
Read partition "frp"... OK
Read partition "persistent"... OK
Backup saved to C:/Program%20Files%20(x86)/Z3X/Pandora/Backup/MTK/Samsung_SM-A146P%20(Samsung%20Galaxy%20A14%205G)/FRP_BACKUP_(2025-12-18_12-37-46)/
Format FRP... [P1] [P2] OK
Writting FRP data... OK
Formatting "userdata" partition... [P1] OK
Formatting "cache" partition... [P1] OK
Formatting "metadata" partition... [P1] OK
Wipe data done!
Archivos adjuntos
Debes estar registrado para ver la lista de archivos adjuntos.