Pokaż wyniki 1 do 9 z 9

Temat: Potrzebuje raczej pomocy jak to wszystko razem połączyć..

  1. #1

    Domyślnie Potrzebuje raczej pomocy jak to wszystko razem połączyć..

    Witam,

    Otoz zaczne od tego, ze widze jaki panuje tutaj rozpierdziel i rozrzut jesli chodzi o tematy ala 'jak sie wlamac komus na kompa', 'jak wejsc koledze na gg', 'jaka ksiazke polecacie' ... Szczerze mowiac, nie pomaga to ani nowym userom ktorzy naprawde chca sie czegos dowiedziec, a juz napewno wkurza wszystkich moderatorow/stalych bywalcow ktorzy musza ciagle odpowiadac na te same pytania...

    Oczywiscie nie sadze, ze jestem wypas pr0 koles, bo nie po to pisze w dziale dla noobow zeby zgrywac wazniaka. Mam poprostu pare konkretnych pytan. Mile widziana jednoznaczna odpowiedz, lub chociaz jakis link. Angielski nie stanowi zbytniego problemu, wiec nie bede narzekal.

    Głownie chodzi mi o to jak dokladnie działa exploit. Nie spodziewam sie linkow do jakichs kursow programowania. Nie chodzi mi o strukture kodu, albo w jaki sposob wykorzystuja luke w danym oprogramowaniu od strony technicznej. Przeczytalem chociazby wikipedie i wiem co to jest, jendak nie za specjalnie zdaje sobie sprawe jak to dziala. Chodzi mi konkretnie o to w jaki sposob odbywa sie odpalanie owego exploita i jak przeprowadza sie atak na dana usługe/program.

    Rozumiem, ze skanuje porty w celu uzyskania informacji jakie z nich sa otwarte i jakie aplikacje uzywaja danego portu. Mozna to zrobic szybko przy uzyciu nmapa ( chociaz chyba sam nie rozumiem wszystkich funkcji/argumentow tego programu, ale pominmy to ). Załozmy, ze wiem, iz na serwerze dziala apache i znam jego dokladna wersje. Otwieram google, wklepuje nazwe programu wersje + exploit, dostaje jakis wynik - kod do skompilowania. No i moje pytanie, co dalej ? One dzialaja zdalnie? Jak w ogole go 'uruchomic'? Myle, ze napewno trzeba go skompilowac, ale co dalej to juz nie mam zielonego pojecia... Ah dodam jeszcze, ze zdaje sobie sprawe z tego, ze nazywcie 'script kiddies' ale jakos nie mam za specjalnie ochoty poznawac tego na dzien dobry od srodka, wole raczej wpierw zobaczyc wyniki i jak sie tym w ogole poslugiwac a z czasem darzyc do czegos glebszego..

    Druga, rzecz z kolei - jesli taki exploit po wykonaniu jest w stanie przypisac mi prawa roota/administratora to jest jaka kolwiek potrzeba usuwania po sobie logow? Jesli tak, albo 'raczej tak' to gdzie najczesciej znajduja sie logi serwera? / w sumie to troche glupie pytanie..

    Zanim napisalem to postanowilem chociaz nieco obejrzec ten dzial, zeby sie nie powtarzac i nie wkurzyc nikogo na dzien dobry ( to moj pierwszy post/topic na jakimkolwiek forum o bezpieczenstwie ). W kazdym razie, natknalem sie na linka https://www.damnvulnerablelinux.org/. Jak widze, to poprostu wersja linuxa do testow bezpieczenstwa, albo raczej moich 'umiejetnosci'. I mam tutaj wywod i pytanie: Nie mam drugiego kompa wiec emuluje ten obraz w WMware, instaluje ta dystrybucje gdziekolwiek, ale jak sie z nia polaczyc? Tzn jesli chcialbym sie spod windowsa zalogowac przez ssh na konto w tym linuxie to jaki adres powinienem wpisac ? localhost ? Na moj gust wcale to tak wygladac nie bedzie..

    Poki co to tyle. Jakos zasiedzialem sie cala noc i juz nie mam sily myslec o czym myslalem 4 godziny temu Dzieki za ewentualna pomoc - jeszcze tu wroce

    Łaaa szybki edit: Ebooki - jesli ktos ma EBOOKI na pokrewne tematy to bardzo bym prosil

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał at1z0r Zobacz post
    Otoz zaczne od tego, ze widze jaki panuje tutaj rozpierdziel i rozrzut jesli chodzi o tematy ala 'jak sie wlamac komus na kompa', 'jak wejsc koledze na gg', 'jaka ksiazke polecacie' ... Szczerze mowiac, nie pomaga to ani nowym userom ktorzy naprawde chca sie czegos dowiedziec, a juz napewno wkurza wszystkich moderatorow/stalych bywalcow ktorzy musza ciagle odpowiadac na te same pytania...
    W koncu ktos, kto rozumie o co chodzi...

    Cytat Napisał at1z0r Zobacz post
    Mile widziana jednoznaczna odpowiedz, lub chociaz jakis link. Angielski nie stanowi zbytniego problemu, wiec nie bede narzekal.
    No i to jest klucz do sukcesu... tak to mozemy rozmawiac

    Cytat Napisał at1z0r Zobacz post
    Głownie chodzi mi o to jak dokladnie działa exploit. Nie spodziewam sie linkow do jakichs kursow programowania. Nie chodzi mi o strukture kodu, albo w jaki sposob wykorzystuja luke w danym oprogramowaniu od strony technicznej. Przeczytalem chociazby wikipedie i wiem co to jest, jendak nie za specjalnie zdaje sobie sprawe jak to dziala. Chodzi mi konkretnie o to w jaki sposob odbywa sie odpalanie owego exploita i jak przeprowadza sie atak na dana usługe/program.
    [...]
    No i moje pytanie, co dalej ? One dzialaja zdalnie? Jak w ogole go 'uruchomic'? Myle, ze napewno trzeba go skompilowac, ale co dalej to juz nie mam zielonego pojecia... [...]
    Krotko i na temat - konkretne pytanie, konkretna odpowiedz...

    nmap sluzy do sprawdzenia jakie uslugi chodza na danej maszynie - aby cokolwiek zaatakowac, trzeba miec mozliwosc polaczenia sie z dana maszyna. Jesli juz masz cos co dziala i masz dostep zdalnie jako normalny czlowiek (np zobaczyc strone WWW) to teraz jest pytanie - czy jest tam cos co jest dziurawe - np posiada remote buffero-overflow. Nie musi to byc od razu sam serwer, moze byc aplikacja - cokolwiek w sumie...
    Odpowiedz na to jak odpala sie buffer-overflow czy tez stack-overflow albo i format-string attack jest ta sama... Jak programista byl leniwy i nie sprawdzal dlugosci zmiennych albo nie dawal format-string'ow tam gdzie powinien to bardzo mozliwe ze poprzez wrzucenie do programu za duzego wejscia (np formularz na stronie, dlugosc URLa, itd) podana przez nas wartosc zostanie wpisana do zmiennej (za krotkiej zmiennej) a reszta wtedy trafi na sterte/stos zaleznie od rodzaju ataku, zamazujac tzw. return pointer, ktory mowi aplikacji w kodzie maszynowym gdzie ma wrocic po wykonaniu danego fragmentu kodu.

    Cala sztuka polega teraz na tym aby w pamieci umiescic swoj kod i to w odpowiednim miejscu a pozniej nadpisac adres powrotu aby wskazywal na nasz kod. Nadpisywac trzeba kodem maszynowym dla danej architektury, czyli np inna zawartosc dla Intel'a x86, inna dla SPARC, inna dla ARM, itd...
    Nie ma tez tak ze trafia sie za pierwszym razem - to zmudna praca znalezc odpowiednie parametry ale mozna to spokojnie zautomatyzowac do pewnego stopnia.

    Polecam poszukac informacji o zasadach dzialania buffer/stack overflow i format string attacks - tam bedzie technicznie wyjasnione co i jak. Niestety URLi ie mam a zaraz zmykam do biura.

    Cytat Napisał at1z0r Zobacz post
    Druga, rzecz z kolei - jesli taki exploit po wykonaniu jest w stanie przypisac mi prawa roota/administratora to jest jaka kolwiek potrzeba usuwania po sobie logow? Jesli tak, albo 'raczej tak' to gdzie najczesciej znajduja sie logi serwera? / w sumie to troche glupie pytanie..
    Logi czyscisz po to aby nikt nie znalazl informacji o tym ze sie wlamales. Mozesz oczywiscie je zostawic i likczyc na to ze nikt logow nie przeglada (czy tez zaden automat tego nie robi) i moze Ci sie udac... Usuwajac cale logi zwracasz na siebie momentalnie uwage bo nagle 'ej! gdzie sa logi?'. W linuxach i nixach prawie wszystko jest logowane - niektore dane w plikach binarnych ktorych nie mozna recznie edytowac. Temat czyszczenia logow do w sumie juz inna bajka.

    Cytat Napisał at1z0r Zobacz post
    W kazdym razie, natknalem sie na linka https://www.damnvulnerablelinux.org/. Jak widze, to poprostu wersja linuxa do testow bezpieczenstwa, albo raczej moich 'umiejetnosci'. I mam tutaj wywod i pytanie: Nie mam drugiego kompa wiec emuluje ten obraz w WMware, instaluje ta dystrybucje gdziekolwiek, ale jak sie z nia polaczyc? Tzn jesli chcialbym sie spod windowsa zalogowac przez ssh na konto w tym linuxie to jaki adres powinienem wpisac ? localhost ? Na moj gust wcale to tak wygladac nie bedzie..
    O DSL pisalismy w jednym watku. Co do VMWare - komunikacja miedzy gospodazem i gosciem bedzie po TCP/IP - VMWare dodaje wirtualna karte sieciowa i tworzy mala siec, np tylko miedzy komputerem gosciem i Twoim systemem operacyjnym w ktorym dziala VMWare (ustaw karte dodana przez VMWare w tryb host-only - vmnet1) i tylko tak sie widza. Wtedy DSL dostanie przez DHCP adres IP i na ten IP sie laczysz.

    Swoja droga, jak na pierwszy post to bardzo rozsadny - poczatek jest dobry, witamy na forum
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    Szkoda że nie mamy jakiś orderów 'złotego usera' - bo Ci się z pewnością należy!

    Może delikatnie odbiegnę od tematu - toteż zastanawiałem sie czy go wogóle napisać ale nie wiem w jakim stopniu zaawansowania jesteś - nie wiem czy ci to pomoże - ale na pewno nie zaszkodzi...

    Polecił bym ci zapoznanie się z np. http://www.gajdaw.pl/varia/xss.html

    Niby z exploitami jakoś bardzo powiązany ten url nie jest - ale ja - może dlatego że jestem bardziej webmasterem niż programistą i więcej zajmuję sie językami skryptowymi niż kompilowanymi - ale właśnie dzięki poznaniu technik ataków na aplikacje internetowe - zrozumiałem o co chodzi w tym całym szukaniu błędów - jakie mogą być przykłady błędów itp.

    Gdybyś był bardziej zainteresowany co do ataków xss i csrf jak i zastrzykach js i sql - to zapraszam na PM - kilka artów o tym gdzieś miałem.

    Jeśli w ogóle nie jesteś tym zainteresowany - potraktuj jakby nie było tego postu.

    miłej nauki - pozdrawiam!

    Ps. Bardzo bym prosił o nie zaśmiecenie tego tematu głupimi postami postami typu - super start ziom - gratulacje - bo jest to jeden z niewielu normalnych i chce sobie wydrukować i powiesić na ścianie to tyle! wracam do pracy....
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  4. #4

    Domyślnie

    No wiec z gory dzieki, za mile przyjecie Postaram sie pisac tylko o tym co mnie trapi i co pasuje do tego tematu. A wiec zaczne od konca:

    Cytat Napisał eMCe Zobacz post
    zastanawiałem sie czy go wogóle napisać ale nie wiem w jakim stopniu zaawansowania jesteś...
    Otóż tak - W stopniu zaawansowania jesli chodzi o wiedze typowa dla kogos kto chce przeprowadzic atak jestem noob Natomiast.. Jesli chodzi o jakikolwiek kontakt z srodowiskiem programistycznym/pisaniem skryptow w roznych jezykach webowych jest juz nieco lepiej. Scislej - liznalem nieco Javascripta, liznalem nieco php, programowalem rowniez w pascalu i c/c++. Stopien zaawansowania cwiczen tych ostatnich byl juz nieco za wysoki ( bo w sumie wszystkiego tego sie wyuczylem odziwo w szkole ) bym ogarniał to bezproblemowo... Jednak do sedna - nie praktykuje tego na codzien, wlasciwie w ogole nie praktykuje a zapewne jest to BARDZO potrzebne chociazby w analizowaniu czyjegos kodu - myle sie? Jak spojrze na jakis kod, to widze zmienne, argumentych, pentle, funkcje czy inne cuda - ale bardzo watpie w swoja ewentualna skutecznosc jesli chodzi o sprawdzanie kodu pod wzgledem luk, bledow.. Takze podejrzewam, ze z obecna wiedza, bez praktyki i doswiadczenia klasyfikuje sie jako noob..

    Procz jakiegos tam programowania/pisania czegokolwiek nie sprawia mi problem instalacja jakiejs tam dystrybucji linuxa, mialem nawet pare w swoim zyciu ale jakos nie przepadam za ich funkcjonalnoscia w codziennym uzywaniu do prostych zadan - wiem, ze mozna sobie go tak wymalowac jak windowsa ale zawsze przerazaja mnie te wszystkie pakiety, powiazania i poprostu nie mam ochoty sie z tym cały czas meczyc - pozatym zawsze jest cos takiego jak VMware gdzie mozna miec oba bez problemu. Samo uzytkowanie linuxa tez nie jest jakos specjalnie trudne, nawet w konsoli - pare razy w zyciu chociazby mialem shella i jakos sobie radzilem z instalacjami podstawowych programow ( no oczywiscie jesli mialem odpowiednie prawa :P ).

    Definiujac jednoznacznie moja wiedze, to jest ona cos jak middle high noob stwierdzam to oceniajac innych userow dzialu noob.. ( bez obrazy chlopaki ale wlamywanie sie komus na gg to taki 'hakjer', ze mi sie smiac chce :/ a juz tym bardziej jesli ktos chce uzyc do tego jakichs wyrafinowanych metod innych niz zwykly trojan.. )

    Dobra, przechodzac dalej - bo znowu rozpisalem sie troche - heh

    Jesli oczywiscie masz cokolwiek (eMCe) co jest w stanie naswietlic jakikolwiek aspekt wykorzystywania luk w praktyce to jestem bardzo chetny szczerze mowiac- nie mam jakiegos konkretnie obranego celu jak bede 'haczył' bo chodzi mi bardziej o wiedze polaczona z mala praktyka dla wlasnej satysfakcji. A czy komus na jakies strone dopisze, ze cos nie dziala, czy zdobede roota to poki co nie ma znaczenia - z obu bylbym cholernie zadowolony i jakos tak by mi to ego zaspokoiło.

    Cytat Napisał tqm
    Nadpisywac trzeba kodem maszynowym dla danej architektury, czyli np inna zawartosc dla Intel'a x86, inna dla SPARC, inna dla ARM, itd...
    Jesli chodzi o to co napisales wczesniej, to jestem prawie pewny, ze to rozumiem - jednak nie rozumiem w ogole co miales na mysli piszac o nadpisywaniu kodem maszynowym. Jak przypuszczam kod maszynowy to assembler. Ale to chyba tyle co udalo mi sie wywnioskowac z tego. Jakbys byl tak dobry i sprostowal.

    Co do tego wyzej, to rozumiem - bledy polegaja na tym, ze wykorzystujesz mozliwosc przepelnienia jakiejs zmiennej - czyli tak jakby wpakowaniu wiekszej ilosci danych niz jest ona w stanie pomiescic i to co sie nie zmiesci przekazywane jest na stos oraz jednoczesnie jest Twoim spreparowanym kodem ktory cos wykonuje.

    Jesli chodzi o logi, to wlasnie bylo glupie pytanie - a co do VMware to zaraz pokombinuje, rano nie mialem sily juz tropic, sciagac, instalowac i pisac tego posta..

    Dzieki chlopaki za odpowiedzi. Oczywiscie prosilbym tez o jakas moderacje tego topicu, wolalbym zeby byla tutaj garstka przydatnych informacji niz jakies rozne dziwne posty innego typu..

    Jeszcze raz dzieki!

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał at1z0r Zobacz post
    Jesli chodzi o to co napisales wczesniej, to jestem prawie pewny, ze to rozumiem - jednak nie rozumiem w ogole co miales na mysli piszac o nadpisywaniu kodem maszynowym. Jak przypuszczam kod maszynowy to assembler. Ale to chyba tyle co udalo mi sie wywnioskowac z tego. Jakbys byl tak dobry i sprostowal.
    Kod maszynowy to to co powstaje po przetlumaczeniu juz kodu assembleorwego pisanego jako tekst czytelny dla czlowieka na kod binarny, ktory jest zrozumialy dla procesora. Procesor nie posluguje sie tekstem takim jak my znamy, tylko instrukcjami takimi ktore moze zrozumiec. To jest wlasnie kod maszynowy - nie tekst a binarka (tak w pewnym uproszczeniu).

    Cytat Napisał at1z0r Zobacz post
    Co do tego wyzej, to rozumiem - bledy polegaja na tym, ze wykorzystujesz mozliwosc przepelnienia jakiejs zmiennej - czyli tak jakby wpakowaniu wiekszej ilosci danych niz jest ona w stanie pomiescic i to co sie nie zmiesci przekazywane jest na stos oraz jednoczesnie jest Twoim spreparowanym kodem ktory cos wykonuje.
    Dokladnie tak jak piszesz. Zmiennej jest przypisywane miejsce na stosie i tam jest jej wartosc przechowywana w trakcie pracy programu. Zmienna ma konkretna dlugosc, wiec jesli ja przepelnisz (przepelnisz ten bufor pamieci) to gdzie zostanie zapisana nadmiarowa porcja informacji?! Proste - na stosie wlasnie :-) Jesli teraz poprawnie nadpiszesz adres powrotu (ktory znajduje sie w uproszczeniu kawalek dalej niz zmienne), to gdy procesor dojdzie to geo miejsca znajdzie instrukcje JMP <adres> i skoczy do nowego adresu pamieci... teraz sztuka polega na tym aby gdzies w pamieci ustawic wlasny kod (wlasnie nadpisujac stos albo przez format-string'i) i ustawic kod powrotu wlasnie na adres pod ktorym jest Twoj kod. Jesli Ci sie to uda, to masz mozliwosc uruchomienia kodu ktory sam przygotowales Moze to byc uruchomienie innej aplikacji, moze byc shell (nawet Twojego autorstwa). Ogolnie im mniejszy kod tym prosciej go przemycic...

    Oczywiscie automatyzacja procesu i pare sztuczek programistycznych pomaga znalezc wlasciwy adres w pamieci - tzn adres pod ktorym jest adres powrotu funkcji (return pointer) - ktory dalej musisz nadpisac...
    Tak to wyglada w skrocie, bez zaglebiania sie w assemblera czy inny jezyk. Nie jest to moze proste - czasami az lapie slpuchlizna wlosow ale to tez nie jest technologia rakietowa - da sie to zrozumiec hehe... Skoro wiedziales o czym pisalem wczesniej i potrzebowales jedynie wyjasnienia dla pewnosci to jestes na dobrej drodze.

    BTW.
    Na takie posty i tak zadane pytania az milo odpowiadac!
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6
    Zarejestrowany
    Aug 2007
    Skąd
    Gdzie nogi poniosą.
    Postów
    175

    Domyślnie Linux 32 bitiwy na Athlonie 64

    Jak juz tu o przepełnienieach to ja powiem tak:
    ja w moim OpenSuse 10.2 (i586) zainstalowanym na Athlonie 64 1,8GHz próbuję naduzyc program z ustawionymi uprawnieniami roota

    to jego kod:
    Kod:
    int main (int argc, char *argv[])
    {
      char buffer[500];
      strcpy(buffer, argv[1]);
      return 0;
    }
    Stosując 2 metody przedstawione w książce "Hacking - sztuka penetracji" ( za pomocą eksploitu i z konsoli ), są one przeznaczone dla architektury 32 bitowej.
    Jedynym efektem tych działań jest komunikat o naruszeniu ochrony pamięci.


    Mam więc pytanie czy metody przepełnienia dla procesorów 32 bit będą działały na systemach 32 bitowych, ale zainstalowanych na 64 bitowych procesorach?

  7. #7
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Metody dzialaja ale kod nieco sie rozni - tzn adresujac pamiec bedziesz stosowal nie 32 a 64-bitowa przestrzen... tak samo zmienia sie adresy skokow, itd. zakladajac ze reszta architektury dziala powiedzmy tak samo jak w sprzecie 32-bitowym...

    Teoretycznie mozna uruchomic system 32-bitowy na 64-bitowym sprzecie ale czy to ma sens i czy zadziala - nie wiem... poza SPARC'ami nic 64-bit nie uzywam.

    Nie jestem specjalista w tej dziedzinie wiec traktuj moja odpowiedz jako powiedzmy 'lekko inteligentny' strzal na slepo. Tak by to wygladalo wg. mojej logiki, aczkolwiek moge sie mylic (co z gory zaznaczam).
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #8
    Zarejestrowany
    Aug 2007
    Skąd
    Gdzie nogi poniosą.
    Postów
    175

    Domyślnie

    Dziękuję. Spróbuje coś pokombinowac z 64 bitami.
    Najwyżej jak się nie uda to odpale sobie jakąś maszyne wirtualną czy kupie sobie jakiś 486 na Allegro.

    Cytat Napisał tqm Zobacz post
    Teoretycznie mozna uruchomic system 32-bitowy na 64-bitowym sprzecie ale czy to ma sens i czy zadziala - nie wiem...
    U mnie działa - Linuxy nie sprawiają tu problemu. Jak widac jednak ciężlo sie połapac jak coś takiego nadużyc.
    Ostatnio edytowane przez m33 : 08-29-2007 - 14:21

  9. #9
    Zarejestrowany
    Aug 2007
    Skąd
    Gdzie nogi poniosą.
    Postów
    175

    Domyślnie

    Cytat Napisał tqm Zobacz post
    Metody dzialaja ale kod nieco sie rozni - tzn adresujac pamiec bedziesz stosowal nie 32 a 64-bitowa przestrzen... tak samo zmienia sie adresy skokow, itd. zakladajac ze reszta architektury dziala powiedzmy tak samo jak w sprzecie 32-bitowym...
    Hmm.. adresy pamięci wyświetlane przez eksploit mają długośc 4 bajtów.

    Przepełnianie z wykorzystaniem środowiska też nie chodzi.

    Ale mi się udało połązyc software z hardware .
    Zainstaluje sobie 64 bitowego Debiana i tyle.

    Ktoś ma może jakieś doświadczenie z przepełnianiem
    bufora na AMD Athlon 64?
    Ostatnio edytowane przez m33 : 09-03-2007 - 12:10

Podobne wątki

  1. Potrzebuje jakiegos dobrego keyloggera.
    By Nanek in forum Hacking
    Odpowiedzi: 5
    Autor: 08-06-2007, 00:25
  2. Jak wgrać mape...kod jest wszystko jest a nie działa
    By olixon in forum Systemy radiokomunikacyjne
    Odpowiedzi: 3
    Autor: 07-11-2007, 07:52
  3. Sprawa wazniejsza niz prawie wszystko
    By pablo_jarre in forum Hacking
    Odpowiedzi: 8
    Autor: 06-14-2007, 09:36
  4. Potrzebuje pomocy -powinno byc: lamanie hasel RARa --tqm
    By peace in forum Odzyskiwanie haseł
    Odpowiedzi: 3
    Autor: 06-04-2007, 17:05
  5. Potrzebuje pomocy
    By Supolek in forum Hacking
    Odpowiedzi: 4
    Autor: 01-19-2007, 22:22

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj