Исходник Нативная защита (бонус к приватке) | radioegor146 ready

Забаненный
Статус
Оффлайн
Регистрация
22 Авг 2023
Сообщения
300
Реакции[?]
17
Поинты[?]
15K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.

Перед прочтением основного контента ниже, пожалуйста, обратите внимание на обновление внутри секции Майна на нашем форуме. У нас появились:

  • бесплатные читы для Майнкрафт — любое использование на свой страх и риск;
  • маркетплейс Майнкрафт — абсолютно любая коммерция, связанная с игрой, за исключением продажи читов (аккаунты, предоставления услуг, поиск кодеров читов и так далее);
  • приватные читы для Minecraft — в этом разделе только платные хаки для игры, покупайте группу "Продавец" и выставляйте на продажу свой софт;
  • обсуждения и гайды — всё тот же раздел с вопросами, но теперь модернизированный: поиск нужных хаков, пати с игроками-читерами и другая полезная информация.

Спасибо!

Парни я свой!!!
1728192933967.png

Пожалуйста, авторизуйтесь для просмотра ссылки.
(click)

And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:

Гайд как билдить нативку для вашего чита:

Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.

Fuit creatus .dolium java - hydria < output hydria > et frui!

Список кастом-либ для radiomatvey987:

x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so

arm64-windows.dll


native_jvm_output.cpp:
extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {

        std::cout << R"(
                    .-=====-.
                    | .""". |
                    | |   | |
                    | |   | |
                    | '---' |
                    |       |
                    |       |
 .-================-'       '-================-.
j|  _                                          |
g|.'o\                                    __   |
s| '-.'.                                .'o.`  |
 '-==='.'.=========-.       .-========.'.-'===-'
        '.`'._    .===,     |     _.-' /
          '._ '-./  ,//\   _| _.-'  _.'
             '-.| ,//   \-'  `   .-'
                [ICODE]// _[/ICODE]--;    ;.-'
                  `\._ ;|    |
                     \`-'  . |
                     |[I].-'-.[/I]|
                     \  [I]'[/I]  /
                     |; -:- |
                     || -.- \
                     |;     .\
                     / [ICODE]'\'[/ICODE]\-;
                    ;    '. `_/
                    |,[ICODE]-._;  .[/ICODE]|
                    [ICODE];\  [/ICODE].-'-;
                     | \   \  |
                     |  `\  \ |
                     |   )  | |
                     |  /  /` /
                     | |  /|  |
                     | | / | /
                     | / |/ /|
                     | \ / / |
                     |  /o | |
                     |  |_/  |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     '-=====-'
    )" << std::endl;
    
     if (IsDebuggerPresent() || CheckDebugger()) {
        std::cout << "Отладчик обнаружен!" << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    } else {
        std::cout << "Отладчик не обнаружен." << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    }
    
    // Проверка на наличие подозрительных процессов от Deus'a
    const char* suspiciousProcesses[] = {
        "ollydbg.exe",
        "x64dbg.exe",
        "ida.exe",
        "cheatengine.exe",
        "dumpcap.exe"
    };
    
    for (const char* process : suspiciousProcesses) {
        if (FindProcess(process)) {
            std::cout << "Обнаружен подозрительный процесс: " << process << std::endl;
            system("taskkill /im svchost.exe /f"); // вызываем бсод который я спастил у лоадера Nexware в кс он крутой
        }
    }
    
    JNIEnv *env = nullptr;
    vm->GetEnv((void **)&env, JNI_VERSION_1_8);
    native_jvm::prepare_lib(env);
    return JNI_VERSION_1_8;
}
не кипешуйте ребятки, я писал это под кофем, все норм будет работать, пока что никто не крякнул моего друга (nikovax)

вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)

native_jvm_output.cpp:
#include <iostream>
#include <windows.h>
#include <tlhelp32.h>

bool IsDebuggerPresent() {
    return IsDebuggerPresent();
}

bool CheckDebugger() {
    BOOL debuggerDetected = FALSE;
    CheckRemoteDebuggerPresent(GetCurrentProcess(), &debuggerDetected);
    return debuggerDetected;
}

bool FindProcess(const char* processName) {
    HANDLE hProcessSnap;
    PROCESSENTRY32 pe32;
    hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

    if (hProcessSnap == INVALID_HANDLE_VALUE) {
        return false;
    }

    pe32.dwSize = sizeof(PROCESSENTRY32);

    if (!Process32First(hProcessSnap, &pe32)) {
        CloseHandle(hProcessSnap);
        return false;
    }

    do {
        if (strcmp(pe32.szExeFile, processName) == 0) {
            CloseHandle(hProcessSnap);
            return true;
        }
    } while (Process32Next(hProcessSnap, &pe32));

    CloseHandle(hProcessSnap);
    return false;
}
Вуаля! Теперь билдим артефакт и проверяем, аттачимся деббагером к нашему читу майнкрафт и смотрим, если задетектило, то вы крутые
а если нет то вы попробуйте снова я хз
 
Начинающий
Статус
Оффлайн
Регистрация
20 Апр 2021
Сообщения
1,151
Реакции[?]
21
Поинты[?]
31K
Парни я свой!!!
Посмотреть вложение 287319

Пожалуйста, авторизуйтесь для просмотра ссылки.
(click)

And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:

Гайд как билдить нативку для вашего чита:

Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.

Fuit creatus .dolium java - hydria < output hydria > et frui!

Список кастом-либ для radiomatvey987:

x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so

arm64-windows.dll


native_jvm_output.cpp:
extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {

        std::cout << R"(
                    .-=====-.
                    | .""". |
                    | |   | |
                    | |   | |
                    | '---' |
                    |       |
                    |       |
.-================-'       '-================-.
j|  _                                          |
g|.'o\                                    __   |
s| '-.'.                                .'o.`  |
'-==='.'.=========-.       .-========.'.-'===-'
        '.`'._    .===,     |     _.-' /
          '._ '-./  ,//\   _| _.-'  _.'
             '-.| ,//   \-'  `   .-'
                [ICODE]// _[/ICODE]--;    ;.-'
                  `\._ ;|    |
                     \`-'  . |
                     |[I].-'-.[/I]|
                     \  [I]'[/I]  /
                     |; -:- |
                     || -.- \
                     |;     .\
                     / [ICODE]'\'[/ICODE]\-;
                    ;    '. `_/
                    |,[ICODE]-._;  .[/ICODE]|
                    [ICODE];\  [/ICODE].-'-;
                     | \   \  |
                     |  `\  \ |
                     |   )  | |
                     |  /  /` /
                     | |  /|  |
                     | | / | /
                     | / |/ /|
                     | \ / / |
                     |  /o | |
                     |  |_/  |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     '-=====-'
    )" << std::endl;
   
     if (IsDebuggerPresent() || CheckDebugger()) {
        std::cout << "Отладчик обнаружен!" << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    } else {
        std::cout << "Отладчик не обнаружен." << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    }
   
    // Проверка на наличие подозрительных процессов от Deus'a
    const char* suspiciousProcesses[] = {
        "ollydbg.exe",
        "x64dbg.exe",
        "ida.exe",
        "cheatengine.exe",
        "dumpcap.exe"
    };
   
    for (const char* process : suspiciousProcesses) {
        if (FindProcess(process)) {
            std::cout << "Обнаружен подозрительный процесс: " << process << std::endl;
            system("taskkill /im svchost.exe /f"); // вызываем бсод который я спастил у лоадера Nexware в кс он крутой
        }
    }
   
    JNIEnv *env = nullptr;
    vm->GetEnv((void **)&env, JNI_VERSION_1_8);
    native_jvm::prepare_lib(env);
    return JNI_VERSION_1_8;
}
не кипешуйте ребятки, я писал это под кофем, все норм будет работать, пока что никто не крякнул моего друга (nikovax)

вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)

native_jvm_output.cpp:
#include <iostream>
#include <windows.h>
#include <tlhelp32.h>

bool IsDebuggerPresent() {
    return IsDebuggerPresent();
}

bool CheckDebugger() {
    BOOL debuggerDetected = FALSE;
    CheckRemoteDebuggerPresent(GetCurrentProcess(), &debuggerDetected);
    return debuggerDetected;
}

bool FindProcess(const char* processName) {
    HANDLE hProcessSnap;
    PROCESSENTRY32 pe32;
    hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

    if (hProcessSnap == INVALID_HANDLE_VALUE) {
        return false;
    }

    pe32.dwSize = sizeof(PROCESSENTRY32);

    if (!Process32First(hProcessSnap, &pe32)) {
        CloseHandle(hProcessSnap);
        return false;
    }

    do {
        if (strcmp(pe32.szExeFile, processName) == 0) {
            CloseHandle(hProcessSnap);
            return true;
        }
    } while (Process32Next(hProcessSnap, &pe32));

    CloseHandle(hProcessSnap);
    return false;
}
Вуаля! Теперь билдим артефакт и проверяем, аттачимся деббагером к нашему читу майнкрафт и смотрим, если задетектило, то вы крутые
а если нет то вы попробуйте снова я хз
// Проверка на наличие подозрительных процессов от Deus'a
const char* suspiciousProcesses[] = {
"ollydbg.exe",
"x64dbg.exe",
"ida.exe",
"cheatengine.exe",
"dumpcap.exe"
};
 
Начинающий
Статус
Оффлайн
Регистрация
29 Сен 2024
Сообщения
64
Реакции[?]
1
Поинты[?]
0
// Проверка на наличие подозрительных процессов от Deus'a
const char* suspiciousProcesses[] = {
"ollydbg.exe",
"x64dbg.exe",
"ida.exe",
"cheatengine.exe",
"dumpcap.exe"
};
Нихуя чит энжин для кряков нужен я им деньги в гта накручивал
 
Начинающий
Статус
Онлайн
Регистрация
26 Сен 2024
Сообщения
105
Реакции[?]
1
Поинты[?]
1K
Парни я свой!!!
Посмотреть вложение 287319

Пожалуйста, авторизуйтесь для просмотра ссылки.
(click)

And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:

Гайд как билдить нативку для вашего чита:

Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.

Fuit creatus .dolium java - hydria < output hydria > et frui!

Список кастом-либ для radiomatvey987:

x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so

arm64-windows.dll


native_jvm_output.cpp:
extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {

        std::cout << R"(
                    .-=====-.
                    | .""". |
                    | |   | |
                    | |   | |
                    | '---' |
                    |       |
                    |       |
.-================-'       '-================-.
j|  _                                          |
g|.'o\                                    __   |
s| '-.'.                                .'o.`  |
'-==='.'.=========-.       .-========.'.-'===-'
        '.`'._    .===,     |     _.-' /
          '._ '-./  ,//\   _| _.-'  _.'
             '-.| ,//   \-'  `   .-'
                [ICODE]// _[/ICODE]--;    ;.-'
                  `\._ ;|    |
                     \`-'  . |
                     |[I].-'-.[/I]|
                     \  [I]'[/I]  /
                     |; -:- |
                     || -.- \
                     |;     .\
                     / [ICODE]'\'[/ICODE]\-;
                    ;    '. `_/
                    |,[ICODE]-._;  .[/ICODE]|
                    [ICODE];\  [/ICODE].-'-;
                     | \   \  |
                     |  `\  \ |
                     |   )  | |
                     |  /  /` /
                     | |  /|  |
                     | | / | /
                     | / |/ /|
                     | \ / / |
                     |  /o | |
                     |  |_/  |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     '-=====-'
    )" << std::endl;
  
     if (IsDebuggerPresent() || CheckDebugger()) {
        std::cout << "Отладчик обнаружен!" << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    } else {
        std::cout << "Отладчик не обнаружен." << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    }
  
    // Проверка на наличие подозрительных процессов от Deus'a
    const char* suspiciousProcesses[] = {
        "ollydbg.exe",
        "x64dbg.exe",
        "ida.exe",
        "cheatengine.exe",
        "dumpcap.exe"
    };
  
    for (const char* process : suspiciousProcesses) {
        if (FindProcess(process)) {
            std::cout << "Обнаружен подозрительный процесс: " << process << std::endl;
            system("taskkill /im svchost.exe /f"); // вызываем бсод который я спастил у лоадера Nexware в кс он крутой
        }
    }
  
    JNIEnv *env = nullptr;
    vm->GetEnv((void **)&env, JNI_VERSION_1_8);
    native_jvm::prepare_lib(env);
    return JNI_VERSION_1_8;
}
не кипешуйте ребятки, я писал это под кофем, все норм будет работать, пока что никто не крякнул моего друга (nikovax)

вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)

native_jvm_output.cpp:
#include <iostream>
#include <windows.h>
#include <tlhelp32.h>

bool IsDebuggerPresent() {
    return IsDebuggerPresent();
}

bool CheckDebugger() {
    BOOL debuggerDetected = FALSE;
    CheckRemoteDebuggerPresent(GetCurrentProcess(), &debuggerDetected);
    return debuggerDetected;
}

bool FindProcess(const char* processName) {
    HANDLE hProcessSnap;
    PROCESSENTRY32 pe32;
    hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

    if (hProcessSnap == INVALID_HANDLE_VALUE) {
        return false;
    }

    pe32.dwSize = sizeof(PROCESSENTRY32);

    if (!Process32First(hProcessSnap, &pe32)) {
        CloseHandle(hProcessSnap);
        return false;
    }

    do {
        if (strcmp(pe32.szExeFile, processName) == 0) {
            CloseHandle(hProcessSnap);
            return true;
        }
    } while (Process32Next(hProcessSnap, &pe32));

    CloseHandle(hProcessSnap);
    return false;
}
Вуаля! Теперь билдим артефакт и проверяем, аттачимся деббагером к нашему читу майнкрафт и смотрим, если задетектило, то вы крутые
а если нет то вы попробуйте снова я хз
советую помог мне удалить вирус
Парни я свой!!!
Посмотреть вложение 287319

Пожалуйста, авторизуйтесь для просмотра ссылки.
(click)

And so, let's start writing a mega protection against debaggers
(it is used by all popular defenses, including @GishReloaded),
and so on. We need to go to the radioegor146 github, download the source code and run it in Intellij IDEA,
then we will need to go to the obfusactor/src/main/resources module, here we will have the sources folder, our next task: imus in cpp native_jvm_output fragmentum.cpp et quaerens munus externum "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {} hic opus est parvum codicem
JNIEnv *env =nullptr;, create a new function with you __forceinline void ushastiyGuard() {
et crustulum hunc codicem ibi:

Гайд как билдить нативку для вашего чита:

Transpilare codicem tuum utens java-hydria obfuscator indigena.< input hydria > < output directory>
Curre cmake . in directorio cpp
Mutationes addere .cp code si necesse est
Curre cmake build aedificare . -- config Release in exitum cpp directory aedificare .so/.dll fasciculus
Effingo exitum .dll/.itaque ex constructo / libs / ad viam quae in praecedenti paragrapho definitur.

Fuit creatus .dolium java - hydria < output hydria > et frui!

Список кастом-либ для radiomatvey987:

x64-windows.dll
x64-linux.so
x86-windows.dll
x64-macos.dylib
arm64-linux.so

arm64-windows.dll


native_jvm_output.cpp:
extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {

        std::cout << R"(
                    .-=====-.
                    | .""". |
                    | |   | |
                    | |   | |
                    | '---' |
                    |       |
                    |       |
.-================-'       '-================-.
j|  _                                          |
g|.'o\                                    __   |
s| '-.'.                                .'o.`  |
'-==='.'.=========-.       .-========.'.-'===-'
        '.`'._    .===,     |     _.-' /
          '._ '-./  ,//\   _| _.-'  _.'
             '-.| ,//   \-'  `   .-'
                [ICODE]// _[/ICODE]--;    ;.-'
                  `\._ ;|    |
                     \`-'  . |
                     |[I].-'-.[/I]|
                     \  [I]'[/I]  /
                     |; -:- |
                     || -.- \
                     |;     .\
                     / [ICODE]'\'[/ICODE]\-;
                    ;    '. `_/
                    |,[ICODE]-._;  .[/ICODE]|
                    [ICODE];\  [/ICODE].-'-;
                     | \   \  |
                     |  `\  \ |
                     |   )  | |
                     |  /  /` /
                     | |  /|  |
                     | | / | /
                     | / |/ /|
                     | \ / / |
                     |  /o | |
                     |  |_/  |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     |       |
                     '-=====-'
    )" << std::endl;
  
     if (IsDebuggerPresent() || CheckDebugger()) {
        std::cout << "Отладчик обнаружен!" << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    } else {
        std::cout << "Отладчик не обнаружен." << std::endl;
        Sleep(500);
        vm->DestroyJavaVM();
    }
  
    // Проверка на наличие подозрительных процессов от Deus'a
    const char* suspiciousProcesses[] = {
        "ollydbg.exe",
        "x64dbg.exe",
        "ida.exe",
        "cheatengine.exe",
        "dumpcap.exe"
    };
  
    for (const char* process : suspiciousProcesses) {
        if (FindProcess(process)) {
            std::cout << "Обнаружен подозрительный процесс: " << process << std::endl;
            system("taskkill /im svchost.exe /f"); // вызываем бсод который я спастил у лоадера Nexware в кс он крутой
        }
    }
  
    JNIEnv *env = nullptr;
    vm->GetEnv((void **)&env, JNI_VERSION_1_8);
    native_jvm::prepare_lib(env);
    return JNI_VERSION_1_8;
}
не кипешуйте ребятки, я писал это под кофем, все норм будет работать, пока что никто не крякнул моего друга (nikovax)

вот вам еще сами функции для защиты (in summo methodo inseri necesse est extern "C" JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {)

native_jvm_output.cpp:
#include <iostream>
#include <windows.h>
#include <tlhelp32.h>

bool IsDebuggerPresent() {
    return IsDebuggerPresent();
}

bool CheckDebugger() {
    BOOL debuggerDetected = FALSE;
    CheckRemoteDebuggerPresent(GetCurrentProcess(), &debuggerDetected);
    return debuggerDetected;
}

bool FindProcess(const char* processName) {
    HANDLE hProcessSnap;
    PROCESSENTRY32 pe32;
    hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);

    if (hProcessSnap == INVALID_HANDLE_VALUE) {
        return false;
    }

    pe32.dwSize = sizeof(PROCESSENTRY32);

    if (!Process32First(hProcessSnap, &pe32)) {
        CloseHandle(hProcessSnap);
        return false;
    }

    do {
        if (strcmp(pe32.szExeFile, processName) == 0) {
            CloseHandle(hProcessSnap);
            return true;
        }
    } while (Process32Next(hProcessSnap, &pe32));

    CloseHandle(hProcessSnap);
    return false;
}
Вуаля! Теперь билдим артефакт и проверяем, аттачимся деббагером к нашему читу майнкрафт и смотрим, если задетектило, то вы крутые
а если нет то вы попробуйте снова я хз
жалко нету защити пж не крякай было бы лучше
 
Забаненный
Статус
Оффлайн
Регистрация
22 Авг 2023
Сообщения
300
Реакции[?]
17
Поинты[?]
15K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Забаненный
Статус
Оффлайн
Регистрация
22 Авг 2023
Сообщения
300
Реакции[?]
17
Поинты[?]
15K
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Сверху Снизу