1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

تشفيرة عينه بتاريخ 16/5/2017

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة black007, بتاريخ ‏مايو 16, 2017.

حالة الموضوع:
مغلق
  1. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7


    بسم الله الرحمن الرحيم

    السلام عليكم ورحمه الله وبركاته

    بعيد عن الدورس النظريه التى احياننا يتم قراتها ومن ثم يتم تجاهلها

    فضلت وضع عينه حقيقيه للتحليل وذلك لان التمارين العمليه اهم بكثير من الدروس النظريه

    لذلك وجب الحذر اثناء تحليل العينه

    ملاحظه مهمه هذه العينه خطيره جدا ويجب الانتباه اثناء التحليل

    نصائح اتبعها

    استخدم هذه البرامج اذا اردت تحليل العينه بالطريقه الديناميكيه

    برامج البيئة الوهمية " الانظمة الوهمية "
    VirtualBox او VMware

    برامج تجميد النظام
    Deep Freeze او Shadow Defender

    برامج معرفة نوع الضغط
    Detect It Easy او Exeinfo PE او PEiD او RDG Packer Detctor

    برامج مراقبة الإتصالات
    NetSinfferCs او apate DNS او Cport

    برامج مراقب العمليات و مسارات النزول
    Process xp او Process Hacker
    Spy The Spy

    لتحميل العينه

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    الباس

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:



    ملحوظه مهمه : العينه للتدرب على الفحص واستخراج البيانات وليس لفحصها ببرامج الحمايه العاديه

    ساحاول مساعده كل من يحاول ولم يستطيع الوصول للبيانات

    بالتوفيق للجميع
     
    m0d!s@r7@n ،النوميدي ،ALI 145 و 7آخرون معجبون بهذا.
  2. padova

    padova زيزوومى محترف

    إنضم إلينا في:
    ‏أكتوبر 28, 2013
    المشاركات:
    464
    الإعجابات :
    2,328
    نقاط الجائزة:
    770
    الجنس:
    ذكر
    الإقامة:
    italia
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows8.1
    وعليكم السلام بارك الله فيك أخي مصطفى وجزاك الله خيرا
     
    أبو رمش ،ihere و black007 معجبون بهذا.
  3. أبو عائشه

    أبو عائشه عضو شرف وداعم ذهبي للمنتدى داعــــم للمنتـــــدى ★ نجم المنتدى ★ الأعضاء النشطين لهذا الشهر

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    16,263
    الإعجابات :
    16,921
    نقاط الجائزة:
    5,405
    الجنس:
    ذكر
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Linux
  4. SASA G

    SASA G زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 27, 2008
    المشاركات:
    5,678
    الإعجابات :
    3,835
    نقاط الجائزة:
    1,350
    الجنس:
    ذكر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    جزاك الله كل خير أخي الغالي مصطفى
     
    black007 ،ihere و أبو رمش معجبون بهذا.
  5. أبو رمش

    أبو رمش .: خبير نقاشات الحماية :. ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مايو 31, 2008
    المشاركات:
    5,401
    الإعجابات :
    25,354
    نقاط الجائزة:
    1,245
    الجنس:
    ذكر
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Windows XP
    ألف شكر لك أخي مصطفى على هذا الطرح المميز ...
     
    black007 ،ihere و padova معجبون بهذا.
  6. AE_θξR

    AE_θξR فريق فحص الملفات فريق فحص زيزووم للحماية

    إنضم إلينا في:
    ‏ابريل 26, 2017
    المشاركات:
    95
    الإعجابات :
    281
    نقاط الجائزة:
    1,070
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    السلام عليكم
    [​IMG]
     
  7. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    وعليكم السلام

    بسيط وسهل هذه المره (222y)(222y)(222y)
     
    AE_θξR و ihere معجبون بهذا.
  8. ihere

    ihere زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    4,591
    الإعجابات :
    3,482
    نقاط الجائزة:
    1,600
    الجنس:
    ذكر
    الإقامة:
    الرياض
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    بارك الله فيك أخي مصطفى

    بارك الله فيك أخي C-Man

    ونسأل الله بأن يزيدكم من فضله

    :rose:


    -----


    إضافة وإن شاء الله يستفيدون منها أخواني وأخواتي

    في البداية نغلق الإتصال بالإنترنت

    والسبب : عشان راح نشغل العينه اللي وضعها أخونا مصطفى وما نبيها تتصل بالإنترنت

    ونقطة إضافية قد نحتاجها بالمستقبل

    اللي هي لما نشغل العينه نتأكد بأنها ما فعلت الإتصال بالإنترنت بعد تعطيله

    لأن بالإمكان برمجياً إعادة تفعيل الإتصال بالإنترنت بعد تعطيله


    -----


    الآن بارك الله فيكم

    ننقل العينه للنظام الوهمي ولابد نكون مثبتين برنامج لتجميد النظام في النظام الوهمي

    والسبب : عشان لما نشغل العينه ما نضطر ننظف شي بالنظام

    وفقط إعادة تشغيل ويرجع النظام كما كان


    -----


    الآن نبدأ على بركة الله وأول حاجه نسويها

    نستخدم أي برنامج لمراقبة العمليات في نظام التشغيل

    أخوي مصطفى دائماً ما يضع مسميات للأدوات في بداية الموضوع اللي ينصح بإستخدامها أثناء التحليل

    فأحنا راح نستخدم برنامج ( Process Hacker ) عشان نراقب العمليات


    -----


    وبعد تشغيل برنامج مراقبة العمليات نروح للعينه ونشغلها :whitedownpointing:

    2.png


    -----


    بعدها راح نتابع الأحداث في برنامج ( Process Hacker )

    وللفائدة

    راح تجدون في قائمة العمليات لبرنامج ( Process Hacker ) ألوان مختلفة

    مبدأياً خلينا نركز على لونين

    اللي هم اللون
    الأخضر واللون الأحمر

    فلما يتغير سطر العملية ويصير باللون الاخضر البرنامج يقولنا هذي العملية تم تشغيلها :whitedownpointing:

    15.png


    -----


    ولما يصير السطر باللون الأحمر يقولنا هذي العملية تم إيقاف تشغيلها :whitedownpointing:

    1.png


    -----


    الآن نلاحظ بعد تشغيل العينه بأن هنالك عملية جديدة بأسم ( YEFDGYT ) :whitedownpointing:

    3.png


    -----


    ثم نلاحظ مجدداً بأن العملية تم إغلاقها واستبدالها بعملية أخرى بأسم ( chrome ) :whitedownpointing:

    4.png


    -----


    فلو نقرنا على سطر العملية ( chrome ) مرتين ستفتح لنا نافذة وفيها معلومات شاملة عن العملية

    فلو نظرنا للمسار اللي فيه العملية سنجدها في مجلد ( Temp ) وهذي شبهه بحد ذاتها :222confused:

    فننقر على أيقونة المجلد للذهاب إلى الملف :whitedownpointing:

    5.png


    -----


    وبعد أن يظهر لنا مجلد ( Temp ) سنجد ملف ( chrome ) وأيضاً ملف ( YEFDGYT ) :whitedownpointing:

    6.png


    -----


    الآن نأخذ نسخة من ملف ( chrome ) وننقلها لسطح المكتب لبدء العمل عليها :whitedownpointing:

    7.png


    -----


    ثم نستخدم أي من البرامج اللي أشار عليها أخونا مصطفى في بداية الموضوع

    والخاصة بمعرفة نوع الحماية التي تم استخدامها لتشفير الملف

    وسأستخدم أداة ( RDG Packer Detctor )

    فبعد تشغيلها ننقر على زر ( Open ) ثم نحدد الملف

    ثم نغير أتجاه الخيار إلى ( M-B )

    ثم ننقر على زر ( Detect ) لبدء الفحص :whitedownpointing:

    8.png


    -----


    وكما تظهر النتيجة الملف مشفر بحماية ( Confuser ) :whitedownpointing:

    9.png


    -----


    فهنا نحن بحاجه إلى أداة لفك حماية الملف ويجب أن تدعم حماية ( Confuser )

    فأمامي طريقين إما البحث عن أدوات في محرك بحث قوقل لفك تشفير هذه الحماية

    بأن أكتب كمثال ( unpack Confuser )

    أو سأجدها بإذن الله في هذا الموضوع :whitedownpointing:

    دورة الهندسة العكسية || كسر تطبيقات الدوت نت [5:1] أدوات فك الحمايات


    -----


    كذلك هذي المشاركة فيها أشياء جداً مفيدة :whitedownpointing:

    http://forum.zyzoom.net/threads/256277/#post-3570493

    ولا تنسون يا جماعة الخير

    أي أحد من أخواننا يهتم بهذا المجال تصفحوا ملفه الشخصي وشوفوا المواضيع اللي قدمها

    بإذن الله راح تستفيدون (y)


    -----


    الآن بعد أن حملنا أداة لفك حماية ( Confuser ) نطبق التالي

    نسحب ملف ( chrome ) ونسقطه على راس أداة ( confuser ) :222D

    10.png


    -----


    بعدها خلو الجماعة يتفاهمون مع بعضهم ولحد يفك بينهم :222D

    11.png


    -----


    وبعد التأديب وإعادة التأهيل

    راح تخرج الأداة ملف جديد لـ ( chrome ) وتضعه في مجلد بجانب الأداة :whitedownpointing:

    12.png


    -----


    الآن نستخدم أي من المنقحات كبرنامج ( Net Reflector ) :whitedownpointing:

    13.png


    -----


    وبعدها ننتقل للمسار التالي وراح نجد بيانات السيرفر :whitedownpointing:

    والمحدد فيها هو الهوست والبورت وقيمة لبدء التشغيل في الريجستري

    14.png


    -----


    والهمه الهمه ;222)

    ترا بالتطبيق نتعلم

    القراءة لوحدها لا تكفي
     
  9. mshaz1000

    mshaz1000 مراقب عام طـــاقم الإدارة داعــــم للمنتـــــدى ★ نجم المنتدى ★ فريق تفعيلات ميكروسوفت نجم الشهر فريق تحويل الروابط عضوية موثوقة ✔️ فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏يوليو 25, 2007
    المشاركات:
    5,763
    الإعجابات :
    13,853
    نقاط الجائزة:
    14,084
    الجنس:
    ذكر
    الإقامة:
    jeddah
    برامج الحماية:
    Microsoft Security Essentials
    نظام التشغيل:
    Windows 10

    يعطيك العافيه اخي الغالي black007

    على هذه المواضيع المفيده

    فمع كل موضوع جديد نجد فائده

    كما اشكر اخي ihere

    على الشرح التفصيلي المفيد

    لمن هم مبتدئين في هذا المجال امثالي

    وارجو من يصل لبينات السيرفر

    ان يفصل في الشرح ليستفيد الجميع
     
  10. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    الحمد الله على نعمه المعرفه

    ونشكر الله على ما وهبنا العلم ومنحنا ايه

    بل وايضا نحاول تعليمه لغيرنا لكى يستفيد الجميع

    اخى وحبيبى فى الله سليمان ما شاء الله عليك كفيت ووفيت فى شرح التفصيلى لتفكيك الملف

    وصديقنا الغالى C-Man نتمنى منه الاستمرار فى المشاركه معنا ليس فى مواضيع العينات فقط ونتمنى منه ان يشاركنا ايضا فى النقاشات

    نحاول دائما ان نقول حاول فهم ما يطرح هنا ستكون فكره عامله عن التحليل بشكل عام

    نعم الامور النظريه لا بد من معرفتها ودرستها لكن دئما نقول التطبيق العملى يعزز قدراتك على الفهم اكثر

    وملحوظه قرائتها فى احدى الكتب كتبها احدى المحلليلن

    اذا وجدت نفسك دخلت فى دوامه من التعقيدات وانت تحلل عينه ما فتوقف ولا تكمل التحليل

    ويقصد هنا تفسيرا انه اذا وجدت نفسك لم تفهم شى عندما تحاول ان تحلل شى فلا تتابع

    على الرغم من ان هناك مقوله منافيه لما اوحضها الكاتب والتى تقول ( استمر فى طريقك حتى تنجح وربما ستواجهك عقبات ولكن لا تستلم لها )

    المقولتين ينافى احدهم الاخر ولكن

    كلى المقولتين صحيحتين لانه المقصود بالاولى حتى لا تصل الى مرحله من التعقدي وتغلق الباب على تفكيرك ( بالمصرى مخك هيقف عن التفكير اذا حاولت ان تفهم شى بالقوه )

    والمقوله الثانيه هى الا تفقد ابدا الامل فى حلمك ولما تريد ان تصل اليه لان بالعزيمه والاصرار ستصل الى ما تريد

    اتمنى ان هذه المواضيع تكون مفيده قدر الامكان من المواضيع الاخرى النظريه

    وشكرا للجميع على التفاعل
     
    ihere ،AE_θξR ،أبو عائشه و 2آخرون معجبون بهذا.
  11. AE_θξR

    AE_θξR فريق فحص الملفات فريق فحص زيزووم للحماية

    إنضم إلينا في:
    ‏ابريل 26, 2017
    المشاركات:
    95
    الإعجابات :
    281
    نقاط الجائزة:
    1,070
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى

    شكرا للأخ سليمان على شرحه المتميز والمفيد لاخوة..
    بوركت يابطل ..
    بخصوص عدم مشاركتي في باقي المواضيع أخي الكريم black007 هو أن أغلب المواضيع تخص برامج الحماية .. وهذه الاخيرة ليست من بين اهتماماتي ..
    تسجلت لأني تابعت موضوع لعينة تابع لــك وجذبني الموضوع ^_^ .. مع احترامي لباقي تخصصات المنتدى ..
     
    ihere ،mshaz1000 و black007 معجبون بهذا.
  12. ihere

    ihere زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    4,591
    الإعجابات :
    3,482
    نقاط الجائزة:
    1,600
    الجنس:
    ذكر
    الإقامة:
    الرياض
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    جزاكم الله خير أخواني

    والله يكثر من أمثالكم يا طيبين

    ونسأل الله بأن يبارك فيكم

    :rose:
     
    النوميدي و black007 معجبون بهذا.
  13. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    شكرا على شرح طريقة التحليل بارك الله فيكم لدي سؤال ماذا لو وضعنا ملف chrome.exe
    من غير فك الضغط في برنامج Net Reflector ماذا سوف تكون النتيجة لتاكد من المعلومات فقط
     
    black007 و ihere معجبون بهذا.
  14. ihere

    ihere زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    4,591
    الإعجابات :
    3,482
    نقاط الجائزة:
    1,600
    الجنس:
    ذكر
    الإقامة:
    الرياض
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    من بعد إذنك أخي الغالي مصطفى :rose:


    وفيك بارك الله اخي الكريم

    بالنسبة لاستفسارك

    إن كنت تقصد بأن هل هنالك حاجه لإستخدام أداة لفك التشفير ليتم استخراج البيانات

    فالجواب على هذه العينه نعم

    لأن العينه مشفره ولابد من استخدام الأداة المناسبة لفك التشفير بحسب الحماية

    لكي تتمكن من قراءة السورس عند استعراضه بمنقح Net Reflector

    وإليك اللقطتين التالية للإيضاح

    لاحظ دون فك تشفير ملف chrome كيف سيكون الكود :whitedownpointing:

    2.png


    وبعد فك التشفير :whitedownpointing:

    1.png
     
  15. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    بارك الله فيك على الشرح وتوضيح , لدي استفسار اخر الاحظ دائما التركيز ولبحث في الملفات على رصد
    الاتصالات المشبوهة فقط بمعنى الملفات التي لاتحتوي على اي اتصال تعتبر اغلبيتها سليمه ؟ السؤال
    ماذا لو كان فايروس مشفر غير مكشوف من برامج الحماية بسبب انه جديد الصنع ولايوجد فيه اتصالات
    الغرض منه تخريب الجهاز كيف سيتم كشفة هل يوجد له طريقة لتحليل من غير الاستعانة في مواقع
    الفحص بنفس هذه الطرق بالدرس؟
     
    أعجب بهذه المشاركة ihere
  16. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    اضافة للموضوع وهي طريقة قطع الاتصال في النظام الوهمي ومستحيل اي برمجة
    لاي ملف تستطيع تفعيله لانه القطع من خيارات البرنامج وخارج النظام الوهمي
    الطريقة بكل بساطة عن طريق هذا الخيار على سبيل المثال في VMware


    [​IMG]
     
    أبو عائشه و ihere معجبون بهذا.
  17. ihere

    ihere زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    4,591
    الإعجابات :
    3,482
    نقاط الجائزة:
    1,600
    الجنس:
    ذكر
    الإقامة:
    الرياض
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    وفيك بارك الله أخي الكريم

    سأعطيك بعض النقاط بحسب ما أعلم

    ولعل أخواني يصححون لي إن اخطأت في إيصال الفائدة

    هُنالك نوعين من التحليل

    - التحليل الاستاتيكي ( أي فحص العينه دون الحاجه إلى تشغيلها )

    - التحليل الديناميكي ( أي تشغيل العينه وبدء التحليل )


    - - - -


    إذا أردت تحليل العينه استاتيكياً

    بإمكانك في بداية الأمر التحقق من نوع الحماية المشفر فيها الملف

    وذلك عن طريق استخدام بعض الأدوات ومنها :

    exeinfope

    PEiD

    die

    RDG Packer Detector


    - - - -


    بعد ذلك بإمكانك أن تستخدم الأداة المناسبة لفك تشفير الحماية

    ثم استخدام المنقح المناسب لقراءة سورس هذه العينه


    وهكذا تقرأ السورس وتعرف ما فيه دون الحاجه إلى تشغيل العينه


    - - - -



    أيضاً بإمكانك رصد سلوكيات الملف أثناء تشغيله

    وكمثال عن طريق استخدام برنامج كاسبرسكي انترنت سيكورتي

    بحيث تغير الوضع إلى اليدوي

    ثم عن طريق الرسائل في الكاسبر ترى ماذا يحاول الملف عمله

    وللإفادة :

    هذه طريقة تغيير الوضع في الكاسبر إلى الوضع اليدوي :whitedownpointing:

    2017-06-04_19-21-03.png


    ثم نزيل علامة الصح من أمام خيار " تنفيذ الإجراءات الموصى بها تلقائياً "

    2017-06-04_19-21-09.png


    - - - -


    بالنسبة لطريقة تعطيل الاتصال التي ذكرتها فهي طريقة جداً رائعة

    وهذه طريقتين أخرى لتعطيل الاتصال من برنامج Oracle VM VirtualBox

    ( 1 )

    2017-06-04_19-03-39.png


    - - - -


    ( 2 )

    2017-06-04_18-47-52.png


    في النافذة التالية نزيل علامة الصح من أمام الخيار Cable Connected

    2017-06-04_18-48-12.png


    - - - -


    لعلي أوصلت لك شيئاً من الفائدة

    وبالتطبيق ستستفيد بإذن الله

    وبالتوفيق أخي الكريم :rose:
     
  18. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    شكرا لك اخي الكريم بارك الله فيك على التوضيح ساحاول تطبيق
    الشرح على نفس العينة لاخرج بنفس النتيجة باذن الله لانه الموضوع
    مهم ويستاهل التعلم والتعب فيه
     
    أعجب بهذه المشاركة ihere
  19. ihere

    ihere زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 1, 2008
    المشاركات:
    4,591
    الإعجابات :
    3,482
    نقاط الجائزة:
    1,600
    الجنس:
    ذكر
    الإقامة:
    الرياض
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    العفو أخي الغالي

    نسأل الله بأن يوفقك وييسر أمرك

    :rose:
     
    النوميدي و prooonet معجبون بهذا.
  20. at810

    at810 زيزوومى فعال

    إنضم إلينا في:
    ‏مايو 23, 2017
    المشاركات:
    179
    الإعجابات :
    249
    نقاط الجائزة:
    250
    الجنس:
    ذكر
    الإقامة:
    المغرب
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    محجوز ..
     
    أعجب بهذه المشاركة ihere
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...