Программинг  Форум для тем связанных с программированием  
	
	
	
	
		
		 
	
	
	
	
	 
 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#1  
	
 
	
			
            
			
			Пользователь
			
			
		
			
				
			
			
			
				 
				Регистрация: 18.09.2010
				Адрес: Киев
				
				
					Сообщений: 70
				
				 
	Сказал Спасибо: 9
	
		
			
				Имеет 10 спасибок в 6 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
				[C++]Помогите хукнуть пакеты методами клиента 
			 
			Всем привет!
Оч надеюсь на Вашу помощь)
В общем задача такова: Заменить клиентские ::SendPacket и  ::RecvPacket
с SendPacket  я разобрался..
	Код:
		asm
	{
		mov ecx, [pUNetworkHandler]
		mov eax, [ecx+048h]
		mov ecx, [eax]
		mov eax, [ecx+06Ch] //GF
		//mov eax, [ecx+068h] //IT
		mov pSendPacket, eax
	}
	//SplaisingVMT((void *)pSendPacket,(void *)pSendPacket,SendPacketH);
	//CreatNewConnect(); 
 
	Код:
	void __cdecl SendPacketH(void * Object, char * format, ...)
{
	va_list arglist; // Переменные
	va_start(arglist,format);
	
	char			c_Packet[8120];
	C_PacketConstructor	Packet;
	
	Packet.SetPointer(&c_Packet[0]);
	
	for (int len=0; *format; format++)
	{
		switch (*format)
		{
		case 'c': Packet.WriteC(va_arg(arglist,unsigned char));	len++;	break;
		case 'h': Packet.WriteH(va_arg(arglist,short));len++;			break;
		case 'd': Packet.WriteI(va_arg(arglist,int));len++;				break;
		case 'f': Packet.WriteF(va_arg(arglist,float));	len++;			break;
		case 'Q': Packet.WriteD(va_arg(arglist,__int64));	len++;		break;
		case 's': Packet.Writes(va_arg(arglist,char *));len++;		break;
		case 'S': Packet.WriteS(va_arg(arglist,wchar_t *));len++;	break;
		case 'b': 
		case 'x': 
			{
			
				int cb=va_arg(arglist,int);
				const char* p=va_arg(arglist,const char*);
				Packet.WriteB(p,cb);
			} break;	
		}
	}
	//EncryptPacket(c_Packet);
	send(NewSocket, c_Packet, Packet.GetSize(), 0);
	return;
}; 
 
А вот с RecvPacket чуть не понятно...
Подскажите плиз где  его искать то?)
				__________________
		
		
		
		
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#2  
	
 
	
			
            
			
			Местный
			
			
		
			
				
			
			
			
				 
				Регистрация: 23.09.2009
				
				
				
					Сообщений: 1,232
				
				 
	Сказал Спасибо: 119
	
		
			
				Имеет 172 спасибок в 134 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			поищи где клиент вызывает рекв, там собсна только 1-2 места таких, потом найди смещение и прибавляй его вместо 6С
		
	
		
		
		
		
		
		
			
				__________________Н а ч а л о . 
		
		
		
		
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#3  
	
 
	
			
            
			
			Местный
			
			
		
			
				
			
			
			
				 
				Регистрация: 29.04.2008
				
				
				
					Сообщений: 830
				
				 
	Сказал Спасибо: 80
	
		
			
				Имеет 230 спасибок в 169 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			альф - да, он защиту делает.
		
	
		
		
		
		
		
		
			
				__________________На фразы в аську типа "слух карочь  1)как точить 2)как раскачаться за 5 мин" - игнор. ИМХО идиотизм Дай голодному рыбу - он будет один день сыт. Покажи ему, как удить рыбу - он пошлёт тебя и скажет, что у него есть более интересные занятия, чем забрасывать снасти в воду 
		
		
		
		
		
		
		
						
				Последний раз редактировалось Breadfan, 02.09.2011 в 23:23 .
				
				 
			
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#4  
	
 
	
			
            
			
			Пользователь
			
			
		
			
				
			
			
			
				 
				Регистрация: 18.09.2010
				Адрес: Киев
				
				
					Сообщений: 70
				
				 
	Сказал Спасибо: 9
	
		
			
				Имеет 10 спасибок в 6 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
				 
			В общем вот что обнаружил )))
	Код:
	007964B0   . 56             PUSH ESI
007964B1   . 8B7424 08      MOV ESI,DWORD PTR SS:[ESP+8]
007964B5   . 53             PUSH EBX
007964B6   . 55             PUSH EBP
007964B7   . C705 F4FCAB00 >MOV DWORD PTR DS:[ABFCF4],1
007964C1   . 57             PUSH EDI
007964C2   > 8B86 58090100  MOV EAX,DWORD PTR DS:[ESI+10958]
007964C8   . 6A 64          PUSH 64
007964CA   . 50             PUSH EAX
007964CB   . E8 5EA5A703    CALL 04210A2E
007964D0   . 90             NOP
007964D1   . 3D 02010000    CMP EAX,102
007964D6   . 75 2D          JNZ SHORT Engine.00796505
007964D8   . 833D F4FCAB00 >CMP DWORD PTR DS:[ABFCF4],0
007964DF   .^75 E1          JNZ SHORT Engine.007964C2
007964E1   . 8B86 58090100  MOV EAX,DWORD PTR DS:[ESI+10958]
007964E7   . 85C0           TEST EAX,EAX
007964E9   . 5F             POP EDI
007964EA   . 5D             POP EBP
007964EB   . 5B             POP EBX
007964EC   . 74 11          JE SHORT Engine.007964FF
007964EE   . 50             PUSH EAX
007964EF   . E8 0C9BA803    CALL 04220000
007964F4   . 90             NOP
007964F5   . C786 58090100 >MOV DWORD PTR DS:[ESI+10958],0
007964FF   > 5E             POP ESI
00796500   .^E9 5A8DDCFF    JMP Engine.0055F25F
00796505   > 8B8E 1C120100  MOV ECX,DWORD PTR DS:[ESI+1121C]
0079650B   . 8B15 2CF7C200  MOV EDX,DWORD PTR DS:[C2F72C]
00796511   . 33ED           XOR EBP,EBP
00796513   . 896C24 14      MOV DWORD PTR SS:[ESP+14],EBP
00796517   . 8D0C8A         LEA ECX,DWORD PTR DS:[EDX+ECX*4]
0079651A   . 0F31           RDTSC
0079651C   . 2901           SUB DWORD PTR DS:[ECX],EAX
0079651E   . 8B46 38        MOV EAX,DWORD PTR DS:[ESI+38]
00796521   . 55             PUSH EBP                                 ; /Flags
00796522   . 68 00000100    PUSH 10000                               ; |BufSize = 10000 (65536.)
00796527   . 68 309AA700    PUSH Engine.00A79A30                     ; |Buffer = Engine.00A79A30
0079652C   . 50             PUSH EAX                                 ; |Socket
0079652D   . 90             NOP                                      ; |
0079652E   . E8 3C023071    CALL ws2_32.recv                         ; \recv
00796533   . 8B8E 1C120100  MOV ECX,DWORD PTR DS:[ESI+1121C]
00796539   . 8B15 2CF7C200  MOV EDX,DWORD PTR DS:[C2F72C]
0079653F   . 8BF8           MOV EDI,EAX
00796541   . 8D0C8A         LEA ECX,DWORD PTR DS:[EDX+ECX*4]
00796544   . 0F31           RDTSC
00796546   . 83C0 F4        ADD EAX,-0C
00796549   . 0101           ADD DWORD PTR DS:[ECX],EAX
0079654B   . 3BFD           CMP EDI,EBP
0079654D   .^0F8E 6FFFFFFF  JLE Engine.007964C2
00796553   . EB 0B          JMP SHORT Engine.00796560
00796555   . 8DA424 0000000>LEA ESP,DWORD PTR SS:[ESP]
0079655C   . 8D6424 00      LEA ESP,DWORD PTR SS:[ESP]
00796560   > 8B86 C01F0100  MOV EAX,DWORD PTR DS:[ESI+11FC0]
00796566   . 83E8 00        SUB EAX,0                                ;  Switch (cases 0..1)
00796569   . 0F84 BD000000  JE Engine.0079662C
0079656F   . 83E8 01        SUB EAX,1
00796572   . 0F85 64010000  JNZ Engine.007966DC
00796578   . 8B86 1C120100  MOV EAX,DWORD PTR DS:[ESI+1121C]         ;  Case 1 of switch 00796566
0079657E   . 8B0D 2CF7C200  MOV ECX,DWORD PTR DS:[C2F72C]
00796584   . 8D0C81         LEA ECX,DWORD PTR DS:[ECX+EAX*4]
00796587   . 0F31           RDTSC
00796589   . 2901           SUB DWORD PTR DS:[ECX],EAX
0079658B   . 8B8E BC1F0100  MOV ECX,DWORD PTR DS:[ESI+11FBC]
00796591   . 8B86 B81F0100  MOV EAX,DWORD PTR DS:[ESI+11FB8]
00796597   . 2BC1           SUB EAX,ECX
00796599   . 3BC7           CMP EAX,EDI
0079659B   . 7C 02          JL SHORT Engine.0079659F
0079659D   . 8BC7           MOV EAX,EDI
0079659F   > 50             PUSH EAX
007965A0   . 8D95 309AA700  LEA EDX,DWORD PTR SS:[EBP+A79A30]
007965A6   . 52             PUSH EDX
007965A7   . 8D8431 5008000>LEA EAX,DWORD PTR DS:[ECX+ESI+850]
007965AE   . 50             PUSH EAX
007965AF   . E8 7CBBDCFF    CALL Engine.00562130
007965B4   . 8B8E B81F0100  MOV ECX,DWORD PTR DS:[ESI+11FB8]
007965BA   . 2B8E BC1F0100  SUB ECX,DWORD PTR DS:[ESI+11FBC]
007965C0   . 83C4 0C        ADD ESP,0C
007965C3   . 3BCF           CMP ECX,EDI
007965C5   . 7C 02          JL SHORT Engine.007965C9
007965C7   . 8BCF           MOV ECX,EDI
007965C9   > 8B96 1C120100  MOV EDX,DWORD PTR DS:[ESI+1121C]
007965CF   . A1 2CF7C200    MOV EAX,DWORD PTR DS:[C2F72C]
007965D4   . 2BF9           SUB EDI,ECX
007965D6   . 03E9           ADD EBP,ECX
007965D8   . 8D1C90         LEA EBX,DWORD PTR DS:[EAX+EDX*4]
007965DB   . 0F31           RDTSC
007965DD   . 83C0 F4        ADD EAX,-0C
007965E0   . 0103           ADD DWORD PTR DS:[EBX],EAX
007965E2   . 85C9           TEST ECX,ECX
007965E4   . 7E 0A          JLE SHORT Engine.007965F0
007965E6   . 018E BC1F0100  ADD DWORD PTR DS:[ESI+11FBC],ECX
007965EC   . 014C24 14      ADD DWORD PTR SS:[ESP+14],ECX
007965F0   > 8B86 B81F0100  MOV EAX,DWORD PTR DS:[ESI+11FB8]
007965F6   . 3986 BC1F0100  CMP DWORD PTR DS:[ESI+11FBC],EAX
007965FC   . 0F85 DA000000  JNZ Engine.007966DC
00796602   . 8B16           MOV EDX,DWORD PTR DS:[ESI]
00796604   . 8B52 78        MOV EDX,DWORD PTR DS:[EDX+78]
00796607   . 50             PUSH EAX
00796608   . 8D86 50080000  LEA EAX,DWORD PTR DS:[ESI+850]
0079660E   . 50             PUSH EAX
0079660F   . 8BCE           MOV ECX,ESI
00796611   . FFD2           CALL EDX
00796613   . 33C0           XOR EAX,EAX
00796615   . 8986 B81F0100  MOV DWORD PTR DS:[ESI+11FB8],EAX
0079661B   . 8986 BC1F0100  MOV DWORD PTR DS:[ESI+11FBC],EAX
00796621   . 8986 C01F0100  MOV DWORD PTR DS:[ESI+11FC0],EAX
00796627   . E9 B0000000    JMP Engine.007966DC
0079662C   > 8B86 1C120100  MOV EAX,DWORD PTR DS:[ESI+1121C]         ;  Case 0 of switch 00796566
00796632   . 8B0D 2CF7C200  MOV ECX,DWORD PTR DS:[C2F72C]
00796638   . 8D0C81         LEA ECX,DWORD PTR DS:[ECX+EAX*4]
0079663B   . 0F31           RDTSC
0079663D   . 2901           SUB DWORD PTR DS:[ECX],EAX
0079663F   . 8B8E BC1F0100  MOV ECX,DWORD PTR DS:[ESI+11FBC]
00796645   . B8 02000000    MOV EAX,2
0079664A   . 2BC1           SUB EAX,ECX
0079664C   . 3BC7           CMP EAX,EDI
0079664E   . 7C 02          JL SHORT Engine.00796652
00796650   . 8BC7           MOV EAX,EDI
00796652   > 50             PUSH EAX
00796653   . 8D95 309AA700  LEA EDX,DWORD PTR SS:[EBP+A79A30]
00796659   . 52             PUSH EDX
0079665A   . 8D8431 5008000>LEA EAX,DWORD PTR DS:[ECX+ESI+850]
00796661   . 50             PUSH EAX
00796662   . E8 C9BADCFF    CALL Engine.00562130
00796667   . B9 02000000    MOV ECX,2
0079666C   . 2B8E BC1F0100  SUB ECX,DWORD PTR DS:[ESI+11FBC]
00796672   . 83C4 0C        ADD ESP,0C
00796675   . 3BCF           CMP ECX,EDI
00796677   . 7C 02          JL SHORT Engine.0079667B
00796679   . 8BCF           MOV ECX,EDI
0079667B   > 8B96 1C120100  MOV EDX,DWORD PTR DS:[ESI+1121C]
00796681   . A1 2CF7C200    MOV EAX,DWORD PTR DS:[C2F72C]
00796686   . 2BF9           SUB EDI,ECX
00796688   . 03E9           ADD EBP,ECX
0079668A   . 8D1C90         LEA EBX,DWORD PTR DS:[EAX+EDX*4]
0079668D   . 0F31           RDTSC
0079668F   . 83C0 F4        ADD EAX,-0C
00796692   . 0103           ADD DWORD PTR DS:[EBX],EAX
00796694   . 85C9           TEST ECX,ECX
00796696   . 7E 0A          JLE SHORT Engine.007966A2
00796698   . 018E BC1F0100  ADD DWORD PTR DS:[ESI+11FBC],ECX
0079669E   . 014C24 14      ADD DWORD PTR SS:[ESP+14],ECX
007966A2   > B8 02000000    MOV EAX,2
007966A7   . 3986 BC1F0100  CMP DWORD PTR DS:[ESI+11FBC],EAX
007966AD   . 75 2D          JNZ SHORT Engine.007966DC
007966AF   . 66:8B8E 500800>MOV CX,WORD PTR DS:[ESI+850]
007966B6   . 66:898E B81F01>MOV WORD PTR DS:[ESI+11FB8],CX
007966BD   . 3986 B81F0100  CMP DWORD PTR DS:[ESI+11FB8],EAX
007966C3   . 7D 0D          JGE SHORT Engine.007966D2
007966C5   . 68 E0618900    PUSH Engine.008961E0                     ;  UNICODE "packet size is under 2 something wrong!"
007966CA   . E8 21BEFFFF    CALL Engine.007924F0
007966CF   . 83C4 04        ADD ESP,4
007966D2   > C786 C01F0100 >MOV DWORD PTR DS:[ESI+11FC0],1
007966DC   > 85FF           TEST EDI,EDI                             ;  Default case of switch 00796566
007966DE   .^0F8F 7CFEFFFF  JG Engine.00796560
007966E4   . 8B4424 14      MOV EAX,DWORD PTR SS:[ESP+14]
007966E8   . 0186 70090100  ADD DWORD PTR DS:[ESI+10970],EAX
007966EE   . 0186 74090100  ADD DWORD PTR DS:[ESI+10974],EAX
007966F4   .^E9 C9FDFFFF    JMP Engine.007964C2 
 Что интересно - Функция в адресе 007964B0    никогда не вызывается)
а вызывается скорее всего каким то джампом я хз )
Но так и не нашел то что хотел)
Так же клиент постоянно тикает эту функцию, определил я это поставив бряк на 
007964D1   . 3D 02010000    CMP EAX,102
Пред ней я так понял и идет проверка "тик это или нет" если нет - значит пакет, значит вызываем Recv
Чето такое....
				__________________
		
		
		
		
		
		
		
						
				Последний раз редактировалось ALF, 02.09.2011 в 23:33 .
				
				 
			
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#5  
	
 
	
			
            
			
			Рыцарь
			
			
		
			
				
			
			
			
				 
				Регистрация: 26.06.2009
				
				
				
					Сообщений: 2,433
				
				 
	Сказал Спасибо: 154
	
		
			
				Имеет 692 спасибок в 426 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			а не проще похучить клиентску шифровку\расшифровку ?
	asm Код:
	Engine.dll:20522A50 dd  offset  unk_203DA2F0
Engine.dll:20522A54 dd  offset  loc_203DA610
Engine.dll:20522A58 dd  offset  sub_203DA590     ; зашифровываем исходящий пакет 
Engine.dll:20522A5C dd  offset  sub_203DA500     ; расшифровываем входящий пакет 
Engine.dll:20522A60 dd  offset  unk_205948B4
Engine.dll:20522A64 engine_??_7UNetworkHandler@@6BUObject@@@  ; этот адрес экспортируется 
Engine.dll:20522A68 dd  offset  off_201124E2
Engine.dll:20522A6C dd  offset  unk_20112530 
Engine.dll:20522A70 dd  offset  unk_200947D0
 
				__________________
		
		
		
		
		
		
		
						
				Последний раз редактировалось destructor, 03.09.2011 в 13:16 .
				
				 
			
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#6  
	
 
	
			
            
			
			Пользователь
			
			
		
			
				
			
			
			
				 
				Регистрация: 18.09.2010
				Адрес: Киев
				
				
					Сообщений: 70
				
				 
	Сказал Спасибо: 9
	
		
			
				Имеет 10 спасибок в 6 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			
	Цитата:
	
	
		
			
				
					Сообщение от 
destructor 
					а не проще похучить клиентску шифровку\расшифровку ?
	asm Код:
	Engine.dll:20522A50 dd  offset  unk_203DA2F0
Engine.dll:20522A54 dd  offset  loc_203DA610
Engine.dll:20522A58 dd  offset  sub_203DA590     ; зашифровываем исходящий пакет 
Engine.dll:20522A5C dd  offset  sub_203DA500     ; расшифровываем входящий пакет 
Engine.dll:20522A60 dd  offset  unk_205948B4
Engine.dll:20522A64 engine_??_7UNetworkHandler@@6BUObject@@@  ; этот адрес экспортируется 
Engine.dll:20522A68 dd  offset  off_201124E2
Engine.dll:20522A6C dd  offset  unk_20112530 
Engine.dll:20522A70 dd  offset  unk_200947D0
  
	 
	
 О_о идея не плохая)))
А не подскажите какие аргументы идут при вызове этих функций?
				__________________
		
		
		
		
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#7  
	
 
	
			
            
			
			Рыцарь
			
			
		
			
				
			
			
			
				 
				Регистрация: 26.06.2009
				
				
				
					Сообщений: 2,433
				
				 
	Сказал Спасибо: 154
	
		
			
				Имеет 692 спасибок в 426 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			
	Цитата:
	
	
		
			
				
					Сообщение от 
Breadfan 
					он защиту делает.
			
		 
	 
	
 этоже создание вредоносных программ! банить таких надо!!!
	Цитата:
	
	
		
			
				
					Сообщение от 
ALF 
					А не подскажите какие аргументы идут при вызове этих функций?
			
		 
	 
	
 держи
	Код:
	void __stdcall  function(char * buff, int64 * pxorkey, int leng)
{
    int * pobj;  __asm mov pobj, ecx; //опционально
    printf("указатель на пакет %p", buff);
    printf("указатель на ключик %p", pxorkey);
    printf("размер пакета %d",leng) ;
}; 
 
				__________________
		
		
		
		
		
		
		
						
				Последний раз редактировалось destructor, 04.09.2011 в 17:34 .
				
				 
			
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	
		
			
				
					За это сообщение destructor нажился спасибкой от: 
				
				
				
			 
			 
	
  
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#8  
	
 
	
			
            
			
			Пользователь
			
			
		
			
				
			
			
			
				 
				Регистрация: 18.09.2010
				Адрес: Киев
				
				
					Сообщений: 70
				
				 
	Сказал Спасибо: 9
	
		
			
				Имеет 10 спасибок в 6 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			oO Поставил месседжи на те функции - походу клиент не вызывает их О_О.
		
	
		
		
		
		
		
		
			
				__________________
		
		
		
		
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#9  
	
 
	
			
            
			
			Рыцарь
			
			
		
			
				
			
			
			
				 
				Регистрация: 26.06.2009
				
				
				
					Сообщений: 2,433
				
				 
	Сказал Спасибо: 154
	
		
			
				Имеет 692 спасибок в 426 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			криво поставил?
		
	
		
		
		
		
		
		
			
				__________________
		
		
		
		
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
	
	
		
	
		
	
				
			
			 
		
			 
			#10  
	
 
	
			
            
			
			Пользователь
			
			
		
			
				
			
			
			
				 
				Регистрация: 18.09.2010
				Адрес: Киев
				
				
					Сообщений: 70
				
				 
	Сказал Спасибо: 9
	
		
			
				Имеет 10 спасибок в 6 сообщенях
			
		
	
				
				
				
				    
			 					
		
	 
	
	
	
		
		
			
			
			
	Цитата:
	
	
		
			
				
					Сообщение от 
destructor 
					криво поставил?
			
		 
	 
	
 	(FARPROC &)ClientEncrypt = (FARPROC)((DWORD)UNHandlerTable - 0x0C);
	(FARPROC &)ClientDecrypt = (FARPROC)((DWORD)UNHandlerTable - 0x08);
	SplaisingVMTF(ClientEncrypt, NewCrypt);
	SplaisingVMTF(ClientDecrypt, NewCrypt);
				__________________
		
		
		
		
		
		
	
	 
 
	
		 
	
	
	
		
		
		
		
		
			 
 
 
	 
	
		 	
	 
 
		
 
	
		
 
  
	Опции темы 
	
 
	
	
	
	
	
	
	 
	
 
	Опции просмотра 
	
 
	
	
	
	
	
	
		
		Комбинированный вид  
	
	
	
	 
	
	
 
	
		
	
		 
 
 
	
		
		Вы не можете  создавать темы
		Вы не можете  отвечать на сообщения
		Вы не можете  прикреплять файлы
		Вы не можете  редактировать сообщения
		HTML код Выкл. 
	  
 
	 
	
		
	 
 
Часовой пояс GMT +4, время: 23:03 .
		 	
	 
 
	
	
	
	vBulletin style designed by 
MSC Team .
Powered by vBulletin® Version 3.6.11
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: 
zCarot 
	
 
 
 
 
Вы хотите чувствовать себя в безопасности? чоп  Белган обеспечит её!