elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 [2] 3 4
11  Programación / PHP / [Tool] Convertidor de textos By 2Fac3R v1.0 en: 14 Marzo 2012, 04:05 am
Resulta que he estado utilizando esta herramienta que me he codeado, en diversos momentos que la he necesitado, y pues me he dedicado a hacerlo mas util y compartirlo con todos ustedes, asi al mismo tiempo pido ayuda a los programadores por si ven algun tipo de vulnerabilidad que me lo digan ;D porfavor.

El code es:
Código
  1. <title> Convertidor By 2Fac3R v1.0 </title>
  2. <?php
  3. /*
  4. http://breaksecurity.blogspot.com/
  5.  Convertidor de textos By 2Fac3R v1.0
  6.     */
  7. $string = $_POST['palabra'];
  8. $send = $_POST['send'];
  9. $choose = $_POST['convertir'];
  10. $res = '<br> Normal: <b>'.htmlentities($string).'<b> <br>';
  11. $res .= '<a href="">Regresar</a>';
  12. if($choose=='hex'){
  13. echo "Resultado:\t0x".bin2hex($string);
  14. echo $res;
  15. }else if($choose=='encode'){
  16. echo "Resultado:\t".urlencode($string);
  17. echo $res;
  18. }else if($choose=='decode'){
  19. echo "Resultado: \t".htmlentities(urldecode($string));
  20. echo $res;
  21. }else if($choose=='utf-7'){
  22. echo "Resultado: \t".htmlentities(mb_convert_encoding($string,'UTF-7'));
  23. echo $res;
  24. }else if($choose=='ASCII'){
  25. echo "El ASCII es: <b>";
  26. for($i=0;$i<strlen($string);$i++){
  27. $ascii=ord($string[$i]);
  28. $cambiar=$ascii.',';
  29. echo $cambiar;
  30. }
  31. echo '</b>'.$res;
  32. }else if($choose=='MD5'){
  33. echo "Resultado: \t".md5($string);
  34. echo $res;
  35. }else if($choose=='SHA1'){
  36. echo "Resultado: \t".sha1($string);
  37. echo $res;
  38. }else if($choose=='Base64_encode'){
  39. echo "Resultado: \t".base64_encode($string);
  40. echo $res;
  41. }else if($choose=='Base64_decode'){
  42. echo "Resultado: \t".base64_decode($string);
  43. echo $res;
  44. }else if($choose=='bindec'){
  45. echo "Resultado: \t".bindec($string);
  46. echo $res;
  47. }else{
  48. ?>
  49. <!-- Codded By 2Fac3R -->
  50. <form action="" method="POST">
  51. <select name="convertir">
  52. <option value="hex"> To Hex </option>
  53. <option value="encode"> Encode </option>
  54. <option value="decode"> Decode </option>
  55. <option value="utf-7"> Encode UTF-7</option>
  56. <option value="ASCII"> ASCII </option>
  57. <option value="MD5"> MD5 </option>
  58. <option value="SHA1"> SHA1 </option>
  59. <option value="Base64_encode"> Base64 encode</option>
  60. <option value="Base64_decode"> Base64 decode</option>
  61. <option value="bindec"> Binario To Decimal</option>
  62. </select>
  63. <input type="text" name="palabra">
  64. <input type="submit" name="send" value="Convertir!">
  65. </form>
  66. <?}?>

Espero les sirva de algo, criticas, tips, reportes, etc, son bien recibidos ;D.
Zalu2
12  Programación / PHP / Aumentar 1 a 1 decimales en: 21 Febrero 2012, 21:55 pm
Hola amigos, en esta ocasion vengo con una pequeña duda que no he podido solucionar. Lo que pasa es que estoy diseñando un sistema de valores de X y Y mediante funciones (matematicas).

Por ejemplo:

Citar
X = 1
f(x) = x * 10 = y
Res = Y = 10
Lo que pasa es que con decimales no me funciona, o mas bien, no se como hacerlo, este es mi code:

Código
  1. <?php
  2. # Creamos variables...
  3. $valor = htmlentities($_POST['valor']);  // Valor de X
  4. $limite = (int)$_POST['res']; // Numero de veces a mostrar resultados
  5. $send = $_POST['send']; // Variable del envio
  6. if(isset($send) && !empty($valor)&&($limite)){ // Comprobamos que se hayan ingresado datos
  7. echo '
  8. <table border="1">
  9. <th>X</th><th>Y</th>
  10. ';
  11. for($i=0;$i<$limite;$i++){ // Creando la tabla...
  12. $func = $valor*13; // Aqui iria la funcion
  13. echo '<tr><td>'.$valor++.'</td><td>'.$func.'</td></tr>
  14. ';
  15. }
  16. echo '</table>';
  17. }else{ // Sino se han ingresado datos, que muestre el formulario
  18. ?>
  19. <form action="" method="POST">
  20. Ingresa el valor de X: <input type="text" name="valor" size="4" maxlength="5" title="Maximo 5 caracteres"> <br>
  21. Cuantos resultados deseas mostrar? <input type="text" name="res" size="5" maxlength="5" title="Maximo 99999 resultados"> <br>
  22. <input type="submit" name="send" value="Test!">
  23. </form>
  24. <?
  25. }
  26. ?>
  27.  

El problema es que cuando por ejemplo pongo 3.3 en el valor de X, la tabla me la muestra 3.3, 4.3, 5.3, etc. Y lo que yo quiero es que me muestre 3.4, 3.5, 3.6, etc o 3.40, 3.50, 3.60, etc.

He buscado por Google y lo que me he encontrado, simplemente es como formatear el resultado, no como aumentar los decimales 1 a 1 o 10 a 10.

Por ejemplo:
Código
  1. <?php
  2. $ejemplo = 5.55555555555;
  3. printf("Con 2 decimales %.2f",$ejemplo);
  4. ?>
o
Código
  1. $ejemplo2 = 5.5;
  2. echo number_format($ejemplo2,2);
  3.  

etc, etc...

¿Alguien tiene alguna idea?
13  Programación / PHP / (Solucionado) Agregar seguridad a Guestbook en: 25 Enero 2012, 21:59 pm
Hola amigos, resulta que ando en practicas con PHP + MySQL (y un poco de todo) y desde hace tiempo que me ando haciendo un guestbook. Resulta que segun yo, ya lo tenia "seguro" (sabia que no mucho, pero por lo menos sec. basica si) y aun amigo, que ha estado mas adentrado en el mundo del XSS, me ha encontrado bugs muy facilmente, y la verdad que no se como fixearlos.

Este es mi code:

Código
  1. <?php
  2. echo "<title> Guestbook FOR TEST</title>";
  3. function filtro1($datos){
  4. $datos = htmlentities($datos);
  5. return $datos;
  6. }
  7. function filtrom($mensaje){
  8. $mensaje = strip_tags($mensaje,"<u><a><i><img><b><s>");
  9. return $mensaje;
  10. }
  11. require_once("conexion.php");
  12. $con & $select;
  13. $queryd = mysql_query("SELECT * FROM guestbook") or die (mysql_error());
  14. if(mysql_num_rows($queryd) !=0){
  15. while($data = mysql_fetch_array($queryd)){
  16. echo '
  17. <table border="0" cellpadding="3" cellspacing="3">
  18. <td> Usuario: <b>'.filtro1($data['Nick']).'</b> &nbsp;&nbsp;&nbsp;
  19. Correo: <b>'.filtro1($data['Email']).'</b> </td><br>
  20. <tr>
  21. <td> <b>Comentario:</b> <br>'.filtrom($data['Comentario']).' </tr>
  22. </table> <hr>
  23. ';
  24. }
  25. }else{
  26. echo "No hay comentarios aun \n";
  27. }
  28. if(isset($_POST['send'])&&($_POST['nombre'])&&($_POST['email'])&&($_POST['comentario'])){
  29.      $query = mysql_query("INSERT INTO guestbook(Nick,Email,Comentario)
  30. VALUES ('$_POST[nombre]','$_POST[email]','$_POST[comentario]')") or die (mysql_error());
  31. header("Location: guestbook.php");
  32. }
  33.  
  34. ?>
  35. <center>
  36. <h2> Agregar un comentario: </h2>
  37. <form action="" method="POST">
  38.  Nombre : <input type="text" maxlength="30" name="nombre"> <br>
  39.  Email : <input type="text" maxlength="40" name="email"> <br>
  40.      Comentario : <br>
  41.      <textarea rows="8" cols="120" maxlength="10000" name="comentario"></textarea>
  42.      <br>
  43.      <font size="2">
  44.      Etiquetas permitidas : &lt;a&gt; &lt;img&gt; &lt;b&gt; &lt;i&gt; &lt;u&gt; &lt;s&gt;
  45.      </font> <br> <b>Maximo 10000 caracteres</b> <br>
  46. <input type="submit" name="send" value="Comentar!">
  47. <input type="reset" value="Borrar!">
  48. </form> </center>
  49.  

Me ha sacado bugs, ya que al permitir la etiqueta <a> y <img> con un poco de javascript y CSS me ha logrado "XSSear" el guestbook.

Lo que quiero hacer basicamente, es seguir permitiendo ciertas etiquetas, pero poder filtrar todo tipo de ataque.

Alguna idea?
Zalu2
14  Programación / PHP / Error extraño con PHP en linux en: 26 Noviembre 2011, 00:24 am
Hola amigos

Hoy vengo con una pregunta y un problema que tengo, veran he hecho bastantes codes de php (de ejemplos y practicas) y al pasarlos a linux me eh encontrado con un problema.

En windows este code me corre perfectamente:
Código:
<?php
$jojo = $_GET['jojo'];
if(isset($jojo))
{
 echo $jojo;
}else{
 echo "demás code";
}
?>

Pero en linux (fedora) me da este error:

Citar
Notice: Undefined index: send in /opt/lampp/htdocs/test.php on line 6

He probado a usarlo sin meterlo en otra variable, por ejemplo asi:

Código:
<?php
if(isset($_GET['jojo']))
{
 echo  $_GET['jojo'];
}else{
 echo "demás code";
}
?>

Y me funciona perfectamente, realmente veo que es un error algo extraño, supongo que sera cuestion de la configuracion del archivo php.ini, pero tengo "miedo" tocar el fichero sin saber muy bien cual es el problema.
15  Foros Generales / Dudas Generales / Migrar marcadores de chrome (windows) a mozilla (linux) en: 22 Noviembre 2011, 21:44 pm
Hola amigos, veran he estado tratando de migrar marcadores que tengo en un .html (los que hayan migrado marcadores me entenderan) y lo tengo pero son el que hize de el chrome de windows, quiero saber como importarlo desde firefox de linux, supongo que se podra pero he buscado en las opciones del navegador pero no encuentro.

Si alguien sabe una forma eficaz o seria mejor que lo haga con el mismo chrome, alguien sabe como? ;D
16  Seguridad Informática / Nivel Web / HTML injection (Ataque y Defensa) [Practico] en: 3 Noviembre 2011, 23:43 pm
Bienvenidos a este nuevo tutorial, soy 2Fac3R y en este tutorial se mostrara informacion sobre el bug HTML injection.

CONOCIMIENTOS BASICOS:

- Saber montar un servidor local de pruebas
- Conocer lo basico de HTML, PHP y MySQL


¿En que consiste el HTMLi?

El fallo consiste en la inyecciòn de codigo HTML en una web, el fallo se da cuando un webmaster pide al usuario que ingrese
algun valor, y el usuario (atacante) inyecta codigo malicioso (HTML injection) lo cual hace que ese codigo sea mostrado en
el website del webmaster.


Vamos a crear un ejemplo de codigo que se ejecuta pidiendole al usuario:

Código
  1. <html>
  2. <head>
  3. <title> HTMLi Tester By 2Fac3R </title>
  4. <body bgcolor="black" text="green" link="white">
  5. <?php
  6. //Se recibe la llamada por $_GET
  7. $inj = $_GET['inj'];
  8. //Sí la variable contiene algo, muestra el contenido
  9. if(isset($inj))
  10. {
  11. echo $inj;
  12. }else{
  13. //Sino Nos da un link que nos direcciona a donde ponemos la inyeccion (el sitio de el GET por URL)
  14. echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
  15. }
  16. ?>
  17. </body>
  18. </html>
  19.  
Como vemos, si inyectamos codigo cualquiera el navegador lo ejecutara y mostrara nuestro mensaje, vamos a la pagina, en mi
caso lo hago desde localhost asi que queda asi:

http://127.0.0.1/htmli.php

Al ejecutarlo nos aparece la imagen con el link de "inyectar!" que hemos puesto en el "else".

Vamos y nos da un :

http://127.0.0.1/htmli.php?inj=


INYECTANDO CODIGO:


¿Como sabemos si la web es vulnerable?, lo que hay que hacer es probar codigo HTML para ver si se ejecuta, por lo tanto si
ponemos:

http://127.0.0.1/htmli.php?inj=<h1>2Fac3R

Nos saltaria "2Fac3R" en un encabezado (<h1>), con esto nos damos cuenta que lo que pongamos en la variable "inj" en la URL
($_GET) no lo ejecutaria el navegador...


JUGANDO CON LAS INYECCIONES:

Como sabemos, para jugar con las inyecciones y entretenernos un rato, podemos hacer uso de diferentes tipos de etiquetas
dependiendo el dominio que tengamos sobre HTML, por ejemplo:


http://127.0.0.1/htmli.php?inj=<b>0wn3dD By 2Fac3R<p>Este es un defacement<br>por HTMLi

http://127.0.0.1/htmli.php?inj=<s>0wn3dD</s> By <h1>2Fac3R</h1>Este es un defacement<br><font color="RED">por HTMLi</font>

http://127.0.0.1/htmli.php?inj=<font size ="10" color="red"><marquee>0wn3DD By 2Fac3R</marquee></font>

Y asi dependiendo de la imaginación de cada quien ;)

Pero en este caso hay algo que no nos gusta, los codigos solo los veremos nosotros en nuestro navegador, ya que no se esta
ejecutando del lado del servidor, asi que no seria muy util para hacer algo serio, a menos que usaramos ing. Social para
que alguien mas (web-admin) lo ejecute (por lo regular seria un XSS, para robar cookies) y asi hacernos de algo o
simplemente que vea nuestra hermosa inyeccion xDD.


GUESTBOOK´S, Y APLICACIONES VULNERABLES:

En muchos sitios encontramos con los famosos "libros de visitas" el cual tiene la finalidad de que el usuario comente sobre
la web, ponga sus experiencias, criticas, opiniones, etc. Es aqui donde se utiliza mas el HTMLi, el usuario puede agregar
lo que quiera y por lo tanto ese mensaje quedara guardado en la base de datos del website para despues mostrarse, y asi es
como tendriamos oportunidad de injectar codigo y que se ejecute en el navegador de los usuarios cuando visiten esa
aplicación

Nota: No solo con libros de visitas podemos injectar codigo, sino con cualquier aplicación web que no filtre esos datos y
que los muestre despues.


En el ejemplo que hemos visto, mostramos la forma por $_GET ya que es mas comodo inyectar mediante la URL, ahora veamos un
codigo de ejemplo por POST, el cual funciona por un Formulario:

Código
  1. <html>
  2. <head>
  3. <title> HTMLi Tester ($_POST)</title>
  4. <body bgcolor="black" text="green">
  5. <?php
  6. $snd = $_POST['send'];
  7. $it = $_POST['inj'];
  8. if(isset($snd))
  9. {
  10. //Mostramos en pantalla el contenido que viene del Formulario
  11. echo $it;
  12. }else{
  13. echo '
  14. <form action="" method="POST">
  15. <input type="text" name="inj">
  16. <input type="submit" name="send" value="Inyectar!">
  17. </form>
  18. ';
  19. }
  20. ?>
  21. </body>
  22. </html>

Nos damos cuenta que realmente es lo mismo, solo que inyectamos el codigo mediante un formulario y por $_POST, asi que para
que sea realmente vulnerable y util, ya que este tutorial pretende ser muy practico y con muchos ejemplos, veamos un codigo
de un Guestbook codeado por mi usando HTML, PHP y MySQL, logicamente no contiene la seguridad que deberia:

guestbook.php

Código
  1. <?php
  2. $serv = "localhost";
  3. $user = "root";
  4. $pass = "root";
  5. $db = "prueba";
  6. if(isset($_POST['send']))
  7. {
  8. $conexion=mysql_connect($serv,$user,$pass);
  9. mysql_select_db($db,$conexion) or die ("Error en la seleccion de la bd".mysql_error());
  10. mysql_query("INSERT INTO comentarios(Autor,Titulo,Mensaje)
  11.              VALUES ('".$_REQUEST['Autor']."','".$_REQUEST['Titulo']."','".$_REQUEST['Mensaje']."')", $conexion)
  12.   or die ("Error en la query".mysql_error());
  13. mysql_close($conexion);
  14. echo "Se ha publicado correctamente";
  15.   }else{
  16.        echo '
  17. <form action="" method="POST">
  18. <b> Autor: <input type="text" name="Autor"> <br>
  19. Titulo: <input type="text" name="Titulo"> <br> <br>
  20. Mensaje: </b><br><TEXTAREA name="Mensaje" cols="100" rows="10"> </TEXTAREA> <br>
  21. <input type="submit" name="send" value="Publicar!">
  22. </form>
  23. ';
  24. }
  25.  
  26. ?>

Logicamente no se explicara el codigo (se supone que ya lo entiendes xD), veamos el codigo que ha creado el webmaster del
sitio para ver el contenido de lo que se publica, logicamente lo puede ver desde la bd pero por X razon existe el code:

Código
  1. <?php
  2. # Reemplazar por tus datos:
  3. $serv = "localhost";
  4. $user = "root";
  5. $pass = "root";
  6. $db = "prueba";
  7. #...............................
  8. $conexion=mysql_connect($serv, $user, $pass) or die("Problemas en la conexion");
  9. # Se selecciona la bd
  10. mysql_select_db($db,$conexion) or die("Problemas en la selección de la base de datos");
  11. # Se seleccionan las columnas a trabajar
  12. $comments=mysql_query("SELECT * FROM comentarios",$conexion) or die("Problemas en el select:".mysql_error());
  13. # Se mete en la variable la llamada a la sql anterior
  14. # Se crea un bucle a trabajar en cada vuelta de datos que encuentre  
  15. while ($dat=mysql_fetch_array($comments))
  16. {
  17.  echo "<b> Autor :</b>".$dat['Autor']."<br>";
  18.  echo "<b> Titulo : </b>".$dat['Titulo']."<br>";
  19.  echo "<b> Mensaje : </b>".$dat['Mensaje']."<br>";
  20.  echo "---------------------------------------------<br>";
  21. }
  22. # Cerramos la conexion...
  23. mysql_close($conexion);
  24. ?>
  25.  


Ahi comente el codigo (por si no se entiende del todo), con esto vemos que imprime directamente el contenido de la bd, por
lo tanto si nosotros metieramos codigo malicioso, nos lo mostraria en pantalla sin ningun filtro, con esto podriamos hacer
un HTMLi o incluso un XSS.


SECURIZANDO NUESTRO WEBSITE:

Todo esto puede ser muy lindo, el estar dandole dolores de cabeza al webmaster, pero que pasaria si nos lo hacen a nosotros
no seria muy bonito ahora. Veamos como hacer que nuestro sitio no nos hagan estas inyecciones de codigo (HTML, XSS...)

Opciones:

strip_tags() = Elimina las etiquetas
ejemplo:

<h1>0wnN3D</h1> Nos daria: 0wnN3D (simplemente)

Código
  1. <html>
  2. <head>
  3. <title> HTMLi Tester By 2Fac3R (parcheado) </title>
  4. <body bgcolor="black" text="green" link="white">
  5. <?php
  6. $inj = $_GET['inj'];
  7. if(isset($inj))
  8. {
  9. echo strip_tags($inj);
  10. }else{
  11. echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
  12. }
  13. ?>
  14. </body>
  15. </html>
  16.  

htmlentities() = Obtiene las etiquetas de la inyeccion pero no las ejecuta
ejemplo:
<h1>0wnN3D</h1> Nos daria: <h1>0wnN3D</h1> (pero no ejecutaria el codigo)

Código
  1. <html>
  2. <head>
  3. <title> HTMLi Tester By 2Fac3R (parcheado) </title>
  4. <body bgcolor="black" text="green" link="white">
  5. <?php
  6. $inj = $_GET['inj'];
  7. if(isset($inj))
  8. {
  9. echo htmlentities($inj)
  10. }else{
  11. echo '<a href="http://127.0.0.1/htmli.php?inj=">Inyectar!</a>';
  12. }
  13. ?>
  14. </body>
  15. </html>
  16.  
La opcion que ustedes eligan pues ya depende del caso.
Creo que el contenido del manual se ha explicado correctamente, por lo tanto creo que aqui termina.
Recuerda que esto es para practicar en casa y APRENDER, no para dañar a cada website que te encuentres vulnerable.

COPYRIGHT:

It has Written By 2Fac3R FOR http://www.breaksecurity.blogspot.com

#####################################
##                                                                          ##
# Destribución libre, respetando el autor y dedicatoria.  #
##                                                                           ##
######################################

17  Programación / PHP / ¿Que esta mal? [Correccion de codigo] en: 3 Noviembre 2011, 01:24 am
Hola amigos de CEH, quciera que me ayudaran en este codigo que no me funciona y no encuentro el error

Código
  1. ?php
  2. $serv = "localhost";
  3. $user = "root";
  4. $pass = "root";
  5. $db = "prueba";
  6.  
  7. if(isset($_POST['send']))
  8. {
  9. $conexion=mysql_connect($serv,$user,$pass);
  10. mysql_select_db($db,$conexion) or die ("Error en la seleccion de la bd".mysql_error());
  11. mysql_query("INSERT INTO comentarios(Autor,Titulo,Mensaje) VALUES
  12.              ('$_REQUEST[Autor]','$_REQUEST[Titulo]',$_REQUEST[Mensaje])", $conexion)
  13.   or die ("Error en la query".mysql_error());
  14. mysql_close($conexion);
  15. echo "Se ha publicado correctamente";
  16.   }else{
  17.        echo '
  18. <form action="" method="POST">
  19. <b> Autor: <input type="text" name="Autor"> <br>
  20. Titulo: <input type="text" name="Titulo"> <br> <br>
  21. Mensaje: </b><br><TEXTAREA name="Mensaje" cols="100" rows="10"> </TEXTAREA> <br>
  22. <input type="submit" name="send" value="Publicar!">
  23. </form>
  24. ';
  25. }
  26.  
  27. ?>
  28.  

Espero respuestas, gracias  ;D
Zalu2
18  Seguridad Informática / Análisis y Diseño de Malware / Metodo TIL (VideoTutorial) By 2Fac3R en: 20 Octubre 2011, 22:39 pm
Hi my friends, les traigo este pequeño videotutorial donde les muestro el metodo TIL, el cual lo usamos cuando la firma la tenemos una importacion de librerias, espero les guste y sigan con sus mods.

Detalles del Archivo:
Creado con Screen2Exe
Extension: .exe
Peso: 3.9 Mb
Duracion: 9:15 min

Programas necesarios para seguir el videotuto:
CFF Explorer
HexWorkshop
Crypter/Stub
Descargar --> http://www.multiupload.com/AYT0VOI2WE
Espero le den buen uso ;)

Nota: Hace tiempo que no hacia nada de modding jeje
19  Seguridad Informática / Análisis y Diseño de Malware / Curso Modding para newbies (Ed.3) [By 2Fac3R] en: 20 Octubre 2011, 22:38 pm
Hola amigos, les traigo este curso que le he colaborado a un amigo (Decoder) de un foro amigo, donde explico el metodo RIT y busco firmas con AVFucker, es metodo simple y explicado, para que se entienda y el modding siga!...



Espero les ayude a continuar con sus mods. Cualquier duda/Critica/Problema/sugerencia pueden hacerla en este mismo tema o abrir uno nuevo...
Espero les guste , comentar es agradecer.
Zalu2
20  Programación / Scripting / Manual Batch (NM 3era Parte) By 2Fac3R en: 20 Octubre 2011, 22:35 pm
Manual Batch Nivel Medio-Avanzado
Autor: 2Fac3R


CONTENIDO
Citar
Introduccion……………………………………………………2
CD- Aclaracion…………………………………………………2
Comandos no explicados anteriormente…………………3
-Dir…………………………………………………………..3
-If exist...else……………………………………………7
-If not exist, If %errorlevel%........................8
Mas comandos!!!.............................................................10
-Tree…………………………………………………………11
-Fc……………………………………………………………12
-Ren………………………………………………………….14
-Type…………………………………………………………15
-At…………………………………………………………….16
-Call…………………………………………………………..17
Comando For!................................................................18
Despedida…………………………25
Espero les guste :D...

DESCARGAR --->> http://www.multiupload.com/LQKX4QSFF9
Páginas: 1 [2] 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines