![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Wściekłem się i zrobiłem tak: http://astrouniverse.netii.net/
No i nowa strona dalej rozwalona! http://www.astrohosting.web44.net/ I teraz wytłumaczę jak zrobiłem tą stronkę: zrobiłem na stronie głównej formularz do przesyłania hasła do skryptu. if (hasło poprawne) { pokaż formularz do przesyłania plików } else { } Jednak ten "ktoś" przesłał pliki, a ja nie wiem jakim cudem. Oto kody strony dzięki której pokazuje się formularz:
Nie mam pojęcia jak przesłał te pliki? Przecież do przesłania trzeba. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
1. musisz sprawdzić czy formularz został wysłany
2. nie przypisuj zmiennych supergloblanych do zmiennych 3. sprawdzaj czy dane istnieją, empty to trochę za mało 4. dlaczego nie sprawdzasz typu danych jakie otrzymujesz? 5. gdzie i jak sprawdzasz przesyłane pliki? 6. dlaczego uważasz że aby przesłać cokolwiek do serwera trzeba użyć tego formularza. Ten post edytował !*! 28.04.2012, 14:44:50 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
OK. Widzę że zawaliłem z tymi 6 punktami twoimi. Zaraz to poprawię i dam znów kod, a powiedzcie czy przy wykorzystaniu tych błędów, jakim cudem można dostać się do PA?
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
OK. Widzę że zawaliłem z tymi 6 punktami twoimi. Zaraz to poprawię i dam znów kod, a powiedzcie czy przy wykorzystaniu tych błędów, jakim cudem można dostać się do PA? Jeśli plik jest zewnętrzny, ten od wgrywania pliku i ma błędy, to nie musisz być w PA żeby wysłać cokolwiek. A jak poznać nazwę pliku? hmm zapytaj tego kogoś... możliwe że użyłeś starego mechanizmu wgrywania pliku, i po prostu wystarczyło się do niego odwołać. |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
I własnie problem jest większy. Nie ma "tego kogoś". Jest więcej "tych". "ten ktoś 1" pisze mi teraz ale mówi że nie wysłał plików hauru, a pliki sa więc jest "ten ktoś 2". Do tego ten ktoś 2 i ten ktoś 1 ma całkiem inny charakter i na pewno to całkiem dwie inne osoby.
Ten ktoś 1 mówi że nie pisze z PA, tylko z własnego skryptu, a ten ktoś 2 wysłał mi screena z panelu administratora (tego nowego) Ten post edytował materkamil 28.04.2012, 15:39:19 |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 1 729 Pomógł: 346 Dołączył: 4.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
1. Masz dziurawy skrypt pozwalający się zalogować do panelu od tak
2. Jak ktoś ci wgrał swój plik na serwer to ma dostęp do praktycznie wszystkich danych na twoim serwerze i może robić co chce |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 58 Pomógł: 8 Dołączył: 22.06.2009 Ostrzeżenie: (0%) ![]() ![]() |
To ja Ci może trochę naświetle problem, bawiłem się z Twoim starym skryptem i mogę powiedzieć, że:
- nie kodujesz haseł, ktoś patrzy w źródło pliku *.php i juz zna (IMG:style_emoticons/default/smile.gif) - brak sesji, wystarczy wysłać POSTem informacje do pliku który nazywał się wcześniej w stylu "dodaj.php" - cały czas prowokujesz, pisząc głupoty (IMG:style_emoticons/default/smile.gif) - do tego słabe hasła, mam nadzieję, że ten cytat trochę Ci wyjaśni o co mi chodzi (IMG:style_emoticons/default/smile.gif) Cytat Hosting został "zhakowany" i jest nowy - niezniszczalny. Hasła będą przesłane jaknajszybciej na PW, a do panelu administracyjnego - jeszcze szybciej. Niestety ale komputery i strony to tylko sprzęt, a jedna wpadka programisty i strona zostaje na zawsze przejęta. Edit: Hasło na pierwsze wrzucanie dla normalnych userów to: my@#%$my a na panel: as#$%5%^el Zgadnij skąd to mam? (IMG:style_emoticons/default/tongue.gif) btw. wydaje mi się, że tych osób piszących było więcej niż 2 (IMG:style_emoticons/default/smile.gif) |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Cytat -nie kodujesz haseł, ktoś patrzy w źródło pliku *.php i juz zna Jak ktoś patrzy? Nie można zobaczyć źródła pliku *.php? Jakim cudem je widzicie? http://forum.php.pl/index.php?showtopic=54514 Cytat - brak sesji, wystarczy wysłać POSTem informacje do pliku który nazywał się wcześniej w stylu "dodaj.php" Skąd macie nazwę pliku? Przecież można ją zobaczyć jedynie w PA do którego nie da się dostać bo jest if, czyli wpisujesz hasło i ok. Cytat - cały czas prowokujesz, pisząc głupoty Wydaje mi się że te zabezpieczenia są nie do przejścia, bez jakiejś "nieczystej" gry np: jeśli ktoś z tych userów, co jest włamywaczem to admin hostingu UGU i wtedy widzi pliki. Cytat - do tego słabe hasła, mam nadzieję, że ten cytat trochę Ci wyjaśni o co mi chodzi Niektórzy nasi użytkownicy mają problem z pisaniem cyfr na klawiaturze, nie wspominając znaków specjalnych Cytat Zgadnij skąd to mam Nie zgadnę? Jakim cudem dostałeś się do działu na forum zablokowanego? Ten post edytował materkamil 29.04.2012, 09:54:05 |
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Jak ktoś patrzy? Nie można zobaczyć źródła pliku *.php? Jakim cudem je widzicie? Pierwsza wersja "ataku" pozwalała na to, był nieograniczony dostęp do serwera FTP. Poza tym sam pokazałeś Nam źródła, pamiętasz? Skąd macie nazwę pliku? Przecież można ją zobaczyć jedynie w PA do którego nie da się dostać bo jest if, czyli wpisujesz hasło i ok. Patrz wyżej, ale skoro to "załatałeś" to nie postarałeś się żeby wgrać pliki i nazwa byłą ta sama lub podobna. Wystarczyło wgrać swój plik który wyświetlał nazwę wszystkich plików, a później sam siebie kasował. Wydaje mi się że te zabezpieczenia są nie do przejścia, bez jakiejś "nieczystej" gry np: jeśli ktoś z tych userów, co jest włamywaczem to admin hostingu UGU i wtedy widzi pliki. Głosisz herezje, nie ma zabezpieczeń nie do obejścia, już Ci to pisałem. Nie zgadnę? Jakim cudem dostałeś się do działu na forum zablokowanego? Zgadł hasło? (IMG:style_emoticons/default/biggrin.gif) Lub się zarejestrował, pogadał, popraosił itd. Ten post edytował !*! 29.04.2012, 10:06:43 |
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
1. Ale on napisał o hasłach w źródle skryptu, których nie dawałem!
Cytat Patrz wyżej, ale skoro to "załatałeś" to nie postarałeś się żeby wgrać pliki i nazwa byłą ta sama lub podobna. Wystarczyło wgrać swój plik który wyświetlał nazwę wszystkich plików, a później sam siebie kasował. Nie rozumię, nazwy plików pozmieniałem na całkiem inne, a nie da się wgrać swój plik, bo jest to "załatane" poprzez brak przesyłania plików .php i do tego hasło na str. głównej Cytat Zgadł hasło? Lub się zarejestrował, pogadał, popraosił itd. Nie ma mowy. To hakerzy to zgadywacze? Na pewno się nie zarejestrował, nie poprosił bo to też sprawdziłem i dałem hasło userom, którzy byli zarejestrowani dłużej niż miesiąc. Ale zmienie hasło na dział adminów |
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat To hakerzy to zgadywacze? W dużej mierze tak. Łatwiej jest zapytać o hasło, niż dłubać przy komputerze, aby je złamać. Cytat 1. Ale on napisał o hasłach w źródle skryptu, których nie dawałem! Cytat Nie rozumię, nazwy plików pozmieniałem na całkiem inne, a nie da się wgrać swój plik, bo jest to "załatane" poprzez brak przesyłania plików .php i do tego hasło na str. głównej Co z tego że pozmieniałeś, skoro były do odgadnięcia? A przesłanie pliku .php to jak widzisz, nie problem. |
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 1 729 Pomógł: 346 Dołączył: 4.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
1. Najprostsza metoda poznania adresów do konkretnych akcji to po prostu metoda prób i błędów, są prościutkie skrypty sprawdzające najpopularniejsze adresy dostępowe takie jak: domena.pl/admin, /_admin, _panel, dodaj, add, pa itp. W taki sposób można dostać bardzo szybko najważniejsze adresy w bardzo wielu systemach. Jeżeli nie ma w nich żadnej metody autoryzacji (z cyklu nie masz w sesji uprawnień to nie wgrasz pliku) albo w zły sposób jest przeprowadzona autoryzacja (np. puszczany redirect bez zatrzymania skryptu gdy brak autoryzacji) to "hakier" już ma dostęp do konta admina
2. Jeżeli ktoś wgrał plik php na serwer i był w stanie go uruchomić to za jego pomocą może: -odczytać wszystkie pliki php i np. skopiować je sobie aby je podejrzeć -dostać się do wszystkich zmiennych w serwisie (np. podejrzeć hasło do bazy) -zaciągnąć bazę danych i z niej pobrać hasło admina bądź podmienić mu hasło i się na jego konto zalogować (choć mając bazę i dostęp do skryptu to jest zbędne) 3. Jak poznać hasło admina gdy nie masz dostępu do wgrywania pliku czy luk pozwalających na najprostszy dostęp: -bruteforce na najczęstsze hasła typu 12345, qwerty itp. -zebranie informacji o adminie często hasła są powiązane z osobą np. data urodzin, imię dziewczyny etc. -jakaś luka xss pozwalająca na kradzież sesji -atak typu "man in the middle" -i jeszcze cała masa innych technik Dalej załóżmy, że ktoś już wcześniej wgrał ci plik php i za jego pomocą zmodyfikował jeden z twoich plików dodają mu opcje pozwalającą na wykonanie evala na danych przesłanych do tego pliku, możliwości są setki |
|
|
![]()
Post
#13
|
|
Grupa: Zarejestrowani Postów: 58 Pomógł: 8 Dołączył: 22.06.2009 Ostrzeżenie: (0%) ![]() ![]() |
Na starej stronie po wgraniu shella mogłem zobaczyć źródło każdego pliku. Więc widziałem też hasło do panelu. Potem byłem na nowej stronie, gdzie widziałem, iż ktoś zostawił wiadomość o tym że wystarczyło mu 30 sekund. Ja przypadkiem odwiedziłem Twoje forum, na którym widziałem nieukryty dział administracyjny a w nim temat o hasłach do skryptu. Chciałem go otworzyć, ale był zabezpieczony.. wpisałem hasło jakie miałeś w pierwszym skrypcie do PA i mogłem przeglądać już cały zablokowany dział.
Nie wiem jak inna osoba która zostawiła wiadomość, ale ja wgrać pliku już nie mogłem, nawet zmieniając nagłówki pliku php na jpg. (IMG:style_emoticons/default/sad.gif) |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
I jeszcze jedno. Wgranie czegokolwiek na Twój serwer było tak proste jak napisanie
Dlatego nie może być tu mowy o żadnym włamaniu itd. bo po prostu nie było do czego się włamać, wszytko było na tacy. Dlatego bulwersik Niktosia w innym temacie tak mnie teraz bawi (IMG:style_emoticons/default/biggrin.gif) Ten post edytował !*! 29.04.2012, 10:51:51 |
|
|
![]()
Post
#15
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Czyli wypowiedzi "dalej niezabezpieczone" są nie trafne, bo wszystko się łączy z tym 1 skryptem który miał dziurę. Oczywiście hasła już pozmieniane.
Czyli ty wgrałeś tego "hauru". (IMG:style_emoticons/default/smile.gif) Dobra przynajmniej przyda mi się taki skrypt (IMG:style_emoticons/default/smile.gif) |
|
|
![]()
Post
#16
|
|
Grupa: Zarejestrowani Postów: 341 Pomógł: 25 Dołączył: 28.09.2008 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
Wykonanie strony: materkamil
to mnie rozwala ; D sie lepiej nie chwal bo nie ma czym zdaje sie:P Ten post edytował usb2.0 29.04.2012, 10:55:06 |
|
|
![]()
Post
#17
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Wykonanie strony: materkamil to mnie rozwala ; D sie lepiej nie chwal bo nie ma czym zdaje sie:P Chwal? Przypominam, że strona nie obraca się w kręgu informatyków takich jak wy, lecz jedynie zwykłych pasjonatów astronomii, którzy o PHP nie mają zielonego, czerwonego ani niebieskiego pojęcia. Więc: wykonanie strony - materkamil, przechodzi tu z wielkim podziwem |
|
|
![]()
Post
#18
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Pokaż kod, czy teraz zrobiłeś to dobrze.
|
|
|
![]()
Post
#19
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Zmienie nazwy plików i hasła i gotowe. Ten skrypt ogólnie jest dobry, jednak hasła były słabe.
|
|
|
![]()
Post
#20
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#21
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Najprostsza metoda poznania adresów do konkretnych akcji to po prostu metoda prób i błędów, są prościutkie skrypty sprawdzające najpopularniejsze adresy dostępowe takie jak: domena.pl/admin, /_admin, _panel, dodaj, add, pa itp. Możesz podać przykład takiego skryptu?
Skrypt jest dalej taki sam. Bez if-a nie zrobisz nic. Haseł ani nazw plików nie zgadniesz. Hasła nie są związane z astronomią kompletnie i nie da się tego rozwalić. A jeśli jest tu coś, co łatwo można złamać - powiedzcie proszę jak, bo ja tu nic nie widzę. Po co sprawdzać treść zmiennej POST jak tagi są wycięte. A nawet jak puści jakiś kod to tu jest if który ładnie wywali mu błąd. Pliku nie da się dodać żadnego php ani w jpg, ani w niczym. EDit: http://forum.php.pl/top_20.html (IMG:style_emoticons/default/tongue.gif) Ten post edytował materkamil 29.04.2012, 11:24:17 |
|
|
![]()
Post
#22
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Skrypt jest dalej taki sam. Bez if-a nie zrobisz nic. Haseł ani nazw plików nie zgadniesz. Hasła nie są związane z astronomią kompletnie i nie da się tego rozwalić. A jeśli jest tu coś, co łatwo można złamać - powiedzcie proszę jak, bo ja tu nic nie widzę. Po co sprawdzać treść zmiennej POST jak tagi są wycięte. A nawet jak puści jakiś kod to tu jest if który ładnie wywali mu błąd. Pliku nie da się dodać żadnego php ani w jpg, ani w niczym. Poprzednio też wiele razy mówiłeś że WSZYTKO JEST BEZPIECZNE, a nie było. Na serio myślisz że "złamanie" poprzednich wersji było nie wiadomo czym? Takie coś może wykonać każdy kto zna PHP od pół roku i to z palcem w nosie. Myślisz ze wycięcie tagów przed czymś Cie broni? Jakie to ma w ogóle znaczenie odnośnie hasła, w dodatku które jest jawnie przesyłane. Nikt nie poświęci swojego czasu na obejście tego co przedstawiłeś, bo nie dostanie za to pieniędzy (IMG:style_emoticons/default/wink.gif) chyba że dla własnej satysfakcji. W skrypcie wyżej NICZEGO nie sprawdzasz. Jeden if == string? |
|
|
![]()
Post
#23
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
A mógłbyś mi powiedzieć dlaczego i po co sprawdzać coś?
Co mi daje sprawdzanie? Przecież jak ktoś wpisze błędne dane to wyświetli mu się błąd |
|
|
![]()
Post
#24
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
A po co Ci zamek w drzwiach, skoro służą do otwierania.
|
|
|
![]()
Post
#25
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Drzwi można kopnąć z użyciem jakiegoś ciężkiego czegoś i łamią się na pół. Serwer nie.
No więc czy możesz odpowiedzieć mi na to pytanie? |
|
|
![]()
Post
#26
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Drzwi można kopnąć z użyciem jakiegoś ciężkiego czegoś i łamią się na pół. Serwer nie. A chcesz się założyć? Odpowiedziałem Ci już nie raz. - skrypt Twój nie jest w żaden sposób zabezpieczony, - hasło jest jawne, - wycinasz tagi nie wiadomo po co. - hasło jest stringiem, słowem czy czymś? A wiesz w ogóle jak hasła powinny być budowane i sprawdzane? Po coś wymyślono hasze, md5, sha1 - gdzie sprawdzasz czy formularz został wysłany? W takiej formie jaką przedstawiasz, mogę ze swojego komputera czy serwera przesyłać tysiące odwołań które za każdym razem sprawdzą z tablicy słów jakie posiadam czy nie pasują do Twojego "hasła". < w dużym uproszczeniu. |
|
|
![]()
Post
#27
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Cytat W takiej formie jaką przedstawiasz, mogę ze swojego komputera czy serwera przesyłać tysiące odwołań które za każdym razem sprawdzą z tablicy słów jakie posiadam czy nie pasują do Twojego "hasła". < w dużym uproszczeniu. Aaa, czyli chodzi o taki typ ataku. Sprawdzanie różnych kombinacji. Więc muszę w sprawdzaniu hasła, sprawdzać czy formularz do przesyłania (na str głównej) był wysłany aby odbierać hasła jedynie z tego formularza a nie z innych które prześlą postem dane do mojego skryptu tak? A o co chodzi z zabezpieczeniem hasła? Możesz podać przykład bo nie rozumię o co chodzi. Jeśli wpiszemy (nie pamiętam dobrze tej funkcji i nie wiem czy to poprawne) base64_decode("dsfgdfgdsf"); O to chodzi? Przecież wpisuję hasło do dowolnego dekodera i już go mam |
|
|
![]()
Post
#28
|
|
Grupa: Zarejestrowani Postów: 341 Pomógł: 25 Dołączył: 28.09.2008 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
a ja zapytam, tylko czy to haslo to wymyslony przez Ciebie string czy trzymasz w bazie zakodowane jakkolwiek?
|
|
|
![]()
Post
#29
|
|
Grupa: Zarejestrowani Postów: 188 Pomógł: 0 Dołączył: 24.04.2012 Ostrzeżenie: (0%) ![]() ![]() |
Zwykły najprostszy string trzymany w skrypcie bez żadnego kodowania w postaci:
<? if (haslo = string) { echo("formularz przesyłania plików"); } ?> |
|
|
![]()
Post
#30
|
|
Grupa: Zarejestrowani Postów: 341 Pomógł: 25 Dołączył: 28.09.2008 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
o chopie
;d polecam spojrzec na np jakis framework czy cos, jak to sie robi i jak kolega wyzej pisal poczytaj o kodowaniu sha1 np |
|
|
![]()
Post
#31
|
|
Grupa: Zarejestrowani Postów: 915 Pomógł: 210 Dołączył: 8.09.2009 Skąd: Tomaszów Lubelski/Wrocław Ostrzeżenie: (0%) ![]() ![]() |
... A o co chodzi z zabezpieczeniem hasła? Możesz podać przykład bo nie rozumię o co chodzi. Jeśli wpiszemy (nie pamiętam dobrze tej funkcji i nie wiem czy to poprawne) base64_decode("dsfgdfgdsf"); O to chodzi? Przecież wpisuję hasło do dowolnego dekodera i już go mam !*! już Ci napisał o md5, sh1 itp. Są to funkcje jednostronne (bez możliwości odwrócenia) Ten post edytował redeemer 29.04.2012, 11:55:38 |
|
|
![]()
Post
#32
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
materkamil - zacznij od jakiegoś kursu PHP i google odnośnie bepziecznego hasła.
Z mojej strony to tyle. Dalsza dyskusja jest bez celowa, brakuje Ci podstaw co już niejednokrotnie zostało potwierdzone w innych tematach. Nie odróżniasz kodowania hasła od hashowania i nie wiesz w ogóle od czego te funkcje są, oraz jak powinny być użyte. Ten post edytował !*! 29.04.2012, 11:56:59 |
|
|
![]()
Post
#33
|
|
Grupa: Zarejestrowani Postów: 320 Pomógł: 29 Dołączył: 3.04.2010 Ostrzeżenie: (20%) ![]() ![]() |
Ijeee, o bezpieczeństwo pyta sam nauczyciel bezpiecznego i prostego programowania.
Powód edycji: [Daiquiri]: Daruj sobie
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 17.10.2025 - 02:23 |