[Aula Pentest] - Criando um exploit do zero

Поделиться
HTML-код
  • Опубликовано: 16 дек 2024

Комментарии • 185

  • @jorge76651
    @jorge76651 8 лет назад +18

    caralho parabens cara n existe video desse no youtube mt bom seu trabalho

  • @bolgari
    @bolgari 7 лет назад +16

    Finalmente eu consegui compreender o que é o buffer overflow na real.
    Caramba! MUITO Obrigado, professor! Fantástica essa tua didática.

  • @mutv70
    @mutv70 7 лет назад +2

    canal exelente a maioria dos canais que abordam o assunto hacker são scriptkids e fica usando exploit baixado da net aqui realmente estou aprendendo algo quando eu terminar meu curso de php e python vou estudar mais afundo segurança digital

  • @DanVC
    @DanVC 7 лет назад +4

    Fazia parte de uma comunidade chamada Clube dos Mercenários.. meados de 2003.. ficou a saudade da época em que criávamos exploits ou diversos POCs para testar vulnerabilidades de serviços. Parabéns cara, muito boa sua apresentação

    • @ComendadorNeves
      @ComendadorNeves Год назад

      Cara eu era o skyguns fiz parte do grupo shellcode e modtlabs que era tbm parceiro do clube dos mercenários, fora do modtlabs, na época desenvolvi uma distro Linux para Clan, nosso mentor era o Nash coração de leão, o época boa tenho todas ezines que publicavamos, fiz vários artigos sobre shellcode e exploits, ataques de bufferoverflow.

    • @DanVC
      @DanVC Год назад +1

      @@ComendadorNeves saudoso Nash :)

  • @SaladinoPalestina
    @SaladinoPalestina 7 месяцев назад

    Faço curso na desec recomendo muito ta formando varios profissionais

  • @italoyan8584
    @italoyan8584 8 лет назад +142

    Man muito boa a aula, quando eu procuro aulas do tipo e o vídeo começa com um cara com a voz modificada, eu ja fecho, pq com certeza e criança no terminal.

    • @Dougline_
      @Dougline_ 8 лет назад

      Melhor descrição cara aeheauhe'

    • @informationsecurity1308
      @informationsecurity1308 8 лет назад +18

      Italo Yan tem crianças com mais conhecimento que você

    • @ixtevamvikings4424
      @ixtevamvikings4424 8 лет назад +1

      só superdotados coisa que é dificl de acontecer,pra faze rum vídeo

    • @italoyan8584
      @italoyan8584 8 лет назад +3

      Nossa gente, ele ficou revoltadinho, vai tomar no seu cu

    • @SenhorT
      @SenhorT 8 лет назад +4

      Principalmente aqueles canais que se chamam "h4cker" ou coisa do tipo...

  • @DarkLegends2008
    @DarkLegends2008 8 лет назад +1

    Muito boa a aula ! Gostei bastante do conteúdo principalmente para quem esta começando na área de segurança da informação.
    Além do mais esse é um material muito escaço, fiquei surpreso em achar um conteúdo de qualidade e ainda em português.
    Parabéns pelo trabalho. :-)

  • @rickazul1742
    @rickazul1742 4 года назад +2

    showwwwwwwwwwwww ótima aula parabéns mestre

  • @joaovitor-ee7nm
    @joaovitor-ee7nm 7 лет назад

    mandou bem cara video bem explicado e diferente de muita gente você levou isso a sério

  • @flipprock2930
    @flipprock2930 7 лет назад +1

    acho q ja vi esse exploit em um livro de pentest avançado... mas estava em ingles ate que entendi legal.. mas sua explicação esta mehor :D

  • @jessicamelo4503
    @jessicamelo4503 8 лет назад

    adoro encontrar quem explica bem.

  • @artedesing
    @artedesing 8 лет назад +1

    Vou fazer o curso Ricardo!!!

  • @PTavaresG8
    @PTavaresG8 4 года назад

    Muito bom trabalho bem executado e limpo.
    Parabéns continua assim

  • @the48graus
    @the48graus 6 лет назад +2

    Gosto da sua didática. ... like sempre

  • @lollhosh-blackhatbr3306
    @lollhosh-blackhatbr3306 8 лет назад +3

    Parabéns manin, Ótimo vídeo tava difícil achar vídeo aula de exploits (:

  • @mrdiscipulohilton
    @mrdiscipulohilton 7 лет назад +1

    Ganhou meu like e um inscrito. Parabéns!

  • @brunonery8098
    @brunonery8098 8 лет назад +2

    Cara, parabéns pela didática!! Vc tem alguma aula onde vc explica mais sobre os sockets?

  • @ninjashark9416
    @ninjashark9416 5 лет назад

    Vc é foda Longatto, top a aula!

  • @deividbezeng6636
    @deividbezeng6636 5 лет назад

    Dificil achar video com essa qualidade, muito bom, bem explicado de maneira simplificada! Amei 😍

  • @Guihgo
    @Guihgo 7 лет назад

    você é foda ! bela aula

  • @Petr_O
    @Petr_O 5 лет назад

    que top man, obrigado pela explicação...

  • @jeanc.desouza6328
    @jeanc.desouza6328 6 лет назад

    é nessas horas que a gente se acha pequeno, kkk.... baita profissional.

  • @khaduspecter3291
    @khaduspecter3291 7 лет назад

    Muito mais fácil usar os exploits que o nmap oferece.
    O bom de usar o exploit de ftp do nmap é que vc pode criar um xml e vincular ele com o Metasploit através do db_import.

    • @fakezin6006
      @fakezin6006 6 лет назад

      claro que é mais facil usar os exploits que ja existem, mais o objetivo desse video é ensinar a criar seu proprio exploit

  • @thrasharkz
    @thrasharkz 8 лет назад

    Parabéns, ótima aula.

  • @sergioltnj
    @sergioltnj 8 лет назад

    Muito bom...
    Tudo bem didático.

  • @DANIELRIBO
    @DANIELRIBO 8 лет назад +1

    Adorei o video - Like e Inscrito !

  • @bilicoTV
    @bilicoTV 7 лет назад

    Show de bola!!! Parabéns!

  • @juliojunior1295
    @juliojunior1295 8 лет назад

    Muito boa Explicação!

  • @7776737
    @7776737 5 лет назад

    Otimo profissional amigo

  • @programandoaos30
    @programandoaos30 8 лет назад

    Sé loco, melhor pentester.

  • @KURAZABA-TOOLS
    @KURAZABA-TOOLS Год назад

    Eu sou de Moçambique África gosto muito dos seus vídeos obrigado será que pode me ajudar ou uns vídeos de criação de exploit CVe obrigado..

  • @noitedosgamers7528
    @noitedosgamers7528 7 лет назад +1

    aulas muito boas mais gostaria que vc ensinace sobre
    registradores eax esp ebx ecx edx ebp
    e um pouco sobre a linguagem assembly

    • @deewaesx1617
      @deewaesx1617 7 лет назад

      da uma olhada nesse site tem uma intro básica sobre a funcionalidade de cada registrador faydoc.tripod.com/cpu/index.htm fica dependendo so de video aula não xD

  • @WagnerSilva-nt8xg
    @WagnerSilva-nt8xg 8 лет назад +1

    Aula muito boa!!! Parabéns!!!

  • @Mateus-gd4if
    @Mateus-gd4if 6 лет назад +1

    Uma coisa eu n entendi, a porta FTP, n é uma porta pública? Até pelo cmd da pra acessar os arquivos públicos de um site, se eu tiver errado alguém me corrija por favor, eu sou meio novo nisso, tô tentando entender como funciona, obrigado.

  • @TheMarcosifpr
    @TheMarcosifpr 8 лет назад +1

    Boa iniciativa.. se o curso todo for assim, vale muito a pena..
    só um detalhe:
    len() não retorna o tamanho em bytes, mas sim o tamanho da string ou dos itens em um objeto. para exibir os bytes:
    import sys
    sys.getsizeof(variavel)
    fonte: docs.python.org/3/library/sys.html

    • @ProfPauloMH
      @ProfPauloMH 7 лет назад +2

      Marcos Machado cada carácter de uma string corresponde a 1 byte, então no caso de strings Len retorna sim o tamanho em bytes kkk

    • @Renanbmx123
      @Renanbmx123 7 лет назад

      Exatamente como paulo disse, uma string é uma cadeia de caracteres e cada carácter tem o tamanho de 1 byte ou 8 bits.

  • @tiagocoelho9342
    @tiagocoelho9342 7 лет назад +1

    Ótima aula.
    Só fiquei com uma dúvida: Se teoricamente não temos acesso a maquina alvo, como podemos conseguir o endereço de retorno(JMP ESP) no caso dessa aula você foi na aplicação procurar.

    • @matheusmelo1772
      @matheusmelo1772 7 лет назад

      como um amigo acima comentou,primeiramente achamos a porta e vemos qual programa a mesma usa, após isso criamos uma maquina virtual com as mesmas configurações do alvo e seguimos exatamente como o video, após
      o encontro e do sucesso do ataque na nossa maquina virtual, jogamos tudo aquilo direto de uma só vez no alvo.
      agora, se após isso nao funcionar, eu particulamente nao saberia o que fazer kkkk

    • @hackedhacked2529
      @hackedhacked2529 7 лет назад

      Tiago Coelho vai de byte a byte

  • @vicpudim2680
    @vicpudim2680 7 лет назад +1

    Ótima aula! teria diferenças se fosse em um ambiente Linux ?

  • @felipepereira1411
    @felipepereira1411 7 лет назад

    Não consigo achar esta versão do war-ftp, poderia me passar o link para download dela ?

  • @MrAlessandroaleh
    @MrAlessandroaleh 6 лет назад

    Por curiosidade, neste caso que se apresentou, se conhece a vulnerabilidade da aplicação antes de criar o 'exploit'? Ou seria tipo um "receitão de bolo", por exemplo se eu pegar qualquer aplicativo online que ofereça tela de logon e aplicar a técnica esta funcionará como tal.

    • @l_-mg6xh
      @l_-mg6xh 5 лет назад

      pelo o que eu saiba não.
      pois um exploit é um pedaço de codigo que se aproveita de uma vulnerabilidade, então logo você tem que ter uma no sistema ou aplicaçao para qual o exploit foi feito.
      até porque não tem como explorar algo que não existe, ou pra pelo menos que o explorador não saiba que exista.
      até para isso que existem os scanners de vulnerabilidade

  • @AdiosTequila
    @AdiosTequila 4 года назад

    Mas como tenho acesso ao endereço do EIP pelo console, pois ali você olhou pelo sistema. Como faço pra ter esse retorno?

  • @uspdrift8512
    @uspdrift8512 6 лет назад

    Na hora de executar o war-ftpd ele da unknow file format for use database

  • @devolperforfreedevolver3395
    @devolperforfreedevolver3395 3 года назад

    so uma curiosidade todos so videogames até o wui foram desboqueados por buffer overflow

  • @cleytongyn
    @cleytongyn 8 лет назад +5

    curti seu video.
    Em resumo para ficar mais claro.
    Escolho um alvo, descubro o que esta rodando, no exemplo war-ftp , dai eu instalo em meu pc de testes a mesma aplicação e vou fazendo os testes ate encontrar algo concreto para depois tentar no alvo? seria basicamente isso?

    • @Rafael48276
      @Rafael48276 8 лет назад

      basicamente você procura brechas no alvo para poder tentar algo no alvo.

  • @DevHenryGX
    @DevHenryGX Год назад

    valeu professor

  • @bebezao749
    @bebezao749 8 лет назад

    Boa noite Ricardo queria q VC me ajudasse, quando crio um virus no meterpreter, o virus vem 0 bits por que.

  • @jurandirborges2218
    @jurandirborges2218 3 года назад

    O cara é fd

  • @luizramos3821
    @luizramos3821 4 года назад

    Olá, o curso ainda está disponível ?

  • @Junhexeocara
    @Junhexeocara 7 лет назад

    por favor mais aulas assim gratuitas

  • @mrxhacking1211
    @mrxhacking1211 6 лет назад +2

    maioria do exploit e desevolvido com metodo buffer overflow?

    • @gustavoaraujo5407
      @gustavoaraujo5407 5 лет назад

      nem sempre. Exploit é sinônimo de exploration em inglês mas voltado a um sentido com uma carga negativa. Ele explorou uma falha com um programa (exploit) e explorou estourando o buffer

  • @vinicDarn
    @vinicDarn 6 лет назад

    Qual app que vc usa? coloca o link do download na descriçao.

  • @nathantonini8733
    @nathantonini8733 3 года назад

    Fui tentar rodar esse código no meu cmd e não funcionou

  • @masteraxolote6165
    @masteraxolote6165 6 лет назад

    vc usa % ou oq
    print "Fuzzing FTP USER com %s bytes"%len(string)

  • @Antares813
    @Antares813 8 лет назад

    Kara muito top, parabens vou esperar mais videos

  • @7776737
    @7776737 5 лет назад

    vai dar o curso para quem se interessar

  • @viniciusmitsuo3761
    @viniciusmitsuo3761 7 лет назад

    eu queria saber como solicitar as opecoes do nano

  • @Ceifador-im1zi
    @Ceifador-im1zi 2 месяца назад

    Desculpa se minha pergunta for meio idiota ksks mas é impossível saber sem ter acesso de dentro do servidor?

    • @RicardoLongatto
      @RicardoLongatto  2 месяца назад

      Normalmente o desenvolvimento de exploits é um trabalho de pesquisa onde o pesquisador vai sempre montar um laboratório para poder testar esse ambiente localmente, desenvolver o exploit para então depois usar em produção, raramente um pentester vai desenvolver um exploit desse tipo durante a realização de um pentest até por conta da janela de tempo, agora se ele tiver tempo e conseguir identificar as versões de sistemas ele pode replicar o ambiente para conseguir realizar os testes e ver se a falha existe e se tem como explorá-la. De qualquer forma, é um conhecimento importante para um pentester pois tem várias possibilidades, 1) você realizar pesquisa de vulnerabilidades em softwares 2) adaptar um exploit publico existente de acordo com a sua necessidade 3) criar um exploit para uma falha publica que ainda não tem exploit disponível.

  • @7776737
    @7776737 5 лет назад

    ótimo as explicacoes

  • @curingaplays1
    @curingaplays1 7 лет назад

    Eu vi a aula do começo ao fim não entendi quase nada, como devo iniciar ?

  • @eliasoliveira6809
    @eliasoliveira6809 8 лет назад

    Como vc consegue o ip de outro computador?

  • @jborgesz
    @jborgesz 7 лет назад +3

    Tem como fazer em c++?

  • @bobsonssauro
    @bobsonssauro 8 лет назад +6

    Caracaaaa ... Mano, você falou nesta aula sobre uma aula passada, mas não tá fácil indexa-la. Como faz? Numere suas aulas e dê o mesmo título à elas, pra ficar mais fácil. Acho que assim é o melhor msm pra caso alguém encontre suas aulas pelo youtube.

    • @professorpasquale4397
      @professorpasquale4397 7 лет назад

      Plínio Victor P v v essa aula faz parte do curso pago dele lá no site,ele apenas disponibilizou uma amostra you undetstand?

  • @tdg4599
    @tdg4599 6 лет назад

    How can i get the software of ftp

  • @luisguilherme1303
    @luisguilherme1303 7 лет назад +1

    Explicou tudo e nada :\ ! Como faz para testar os exploit caso não tenha acesso ou as aplicações necessárias no outro computador

    • @semnome7391
      @semnome7391 7 лет назад +1

      Pega o alvo e vê qual é o serviço, se for um FTP(EXEMPLO), cria uma máquina virtual, com a mesma versão e vai testando criando o Buffer/e exploit, tendeu ? Essa é a forma que os Hackers, ou estudiosos no assunto, criam exploits.
      Forma de reconhecimento de serviços:NMAP ou criação de suas próprias ferramentas...
      Espero ter ajudado. = )

    • @lmvieira
      @lmvieira 5 лет назад

      @@semnome7391 E o que vai fazer quanto ao breakpoint? Se na máquina alvo não tiver ele?

  • @h4n0x87
    @h4n0x87 8 лет назад +1

    A linguagem para criar exploit , é usando o Python ou Shell

    • @nataliasalmazo4346
      @nataliasalmazo4346 2 года назад +1

      Python uma dica sempre que tiver .append, for, in e print é python

  • @davidlucas3668
    @davidlucas3668 5 лет назад

    E possivel fazer um exploit sem o kali.
    No windonws mesmo e possivel???

  • @Jk-rr5dj
    @Jk-rr5dj 8 лет назад +5

    Iae irmão blz ? poderia fazer algumas aulas de sockets ?

    • @Nowbie
      @Nowbie 7 лет назад

      [̲̅т̲̅н̲̅є̲̅ ̲̅J̲̅σ̲̅k̲̅є̲̅я̲̅] Apoio

    • @alanbilzerian3055
      @alanbilzerian3055 7 лет назад +3

      [̲̅т̲̅н̲̅є̲̅ ̲̅J̲̅σ̲̅k̲̅є̲̅я̲̅] unico socket que eu conheço é aquele que encaixa o processador .-.

  • @ata5524
    @ata5524 6 лет назад

    olá! qual curso vc fez pra aprender tudo isso? alguém sabe me dizer ?

    • @RicardoLongatto
      @RicardoLongatto  6 лет назад +2

      www.pentestprofissional.com.br

    • @ata5524
      @ata5524 6 лет назад

      +Ricardo Longatto vlw cara, um dia pretendo trabalho igual vc pow!!! vlw mesmo

  • @user-ee1ic6tu9d
    @user-ee1ic6tu9d 8 лет назад

    tenho muita vontade de aprender linguagem de pogramaçao para quem sabe trabalhar em uma empresa de cyber segurança ou sla, mas nao consigo assistir nem a 1 aula que ja bete um desanimo nao sei porq :/

    • @Niko-qn1os
      @Niko-qn1os 8 лет назад +1

      Procura pelo canal Curso em Vídeo, ele ensina programação de forma diferente e bem legal.

    • @CounterStrike2DEMO
      @CounterStrike2DEMO 8 лет назад

      e foda começar do inicio,mas vamo ve esse canal ajuda eu tbm jh Kk

    • @Niko-qn1os
      @Niko-qn1os 8 лет назад

      Rafael Alves Comece com a playlist de Algoritmos, algoritmos é a base.

    • @nataliasalmazo4346
      @nataliasalmazo4346 2 года назад

      Simples é porque você não tem vontade o seu talento é outro quando você gosta de fazer uma coisa você nem vê as horas passando quando vc não gosta e assim é que nem jogador de futebol todo mundo quer ser daí entra numa escolinha e perde a vontade

  • @Mateus-gd4if
    @Mateus-gd4if 6 лет назад +1

    Esse exploit só dá pra fazer em sistemas Linux ou pelo Windows também dá? (Eu sei q Linux é melhor q Windows, mas eu quero saber se esse processo só dá pra fazer em sistemas Linux)

    • @Blessed-trading
      @Blessed-trading 6 лет назад

      eu fiz pelo windows usando o terminal PentestBox uma distribuição Linux com Metasploit tudo do Linux tem nele

  • @leonardosnts
    @leonardosnts 8 лет назад

    Ual, palmas!!!

  • @ixtevamvikings4424
    @ixtevamvikings4424 8 лет назад

    que programa que ele usa pra fazer o exploit

    • @Nowbie
      @Nowbie 7 лет назад

      Vini Plays acho que ele ta no Macbook com um Kali Linux e Win Xp na Maquina Virtual mas ele fez o Exploit com Python no Terminal do kali

  • @DeMoRoOVideos
    @DeMoRoOVideos 8 лет назад

    Cara por favor faz uma video aula para a porta 80 ou 443

    • @美久斗瑠
      @美久斗瑠 7 лет назад +1

      Por que essas portas especificas?

    • @DeMoRoOVideos
      @DeMoRoOVideos 7 лет назад

      Porque são as portas que normalmente sempre estão abertas

  • @GentileGomes
    @GentileGomes Год назад

    Melhor linguagem c e assembly. Pois sao linguagem que nos permite usa operadores bits a bits

  • @playtech16
    @playtech16 6 лет назад

    eu sei que o video é antigo, mas eu gostaria de saber o que é esse WAR-FTP.exe (eu ja tentei , pesquisei em tudo que é site e nada, so descobri que roda em windows xp.... se alguem pode me ajudar a usar esse programa ou a como ter ele , estarei grato((meu windows é o 10))

    • @carlacp8230
      @carlacp8230 3 года назад

      war ftp é um antigo servidor de ftp, hoje dia tem outro mais modernos, procura no site old softwares

  • @Mobster.Oficial
    @Mobster.Oficial 7 лет назад

    buffer overflow é coisa de louco...
    oloco

  • @alanoboni4277
    @alanoboni4277 8 лет назад

    Tem uma apostila??

  • @gliderhnr1633
    @gliderhnr1633 8 лет назад +1

    Parabéns pela Aula. Material difícil de ser encontrado na rede no nosso idioma.

  • @eusoulammer5911
    @eusoulammer5911 8 лет назад

    Excelent!!!!!!

  • @exausto
    @exausto 7 лет назад

    Desculpe a pergunta EXTREMAMENTE IDIOTA.
    Mas se eu usar esse exploit para atacar um site, ele vai crashar?
    O War FTP serve para criar servidores FTP?

    • @liz-ci2ir
      @liz-ci2ir 5 лет назад

      esse exploit é funcional apenas ao serviço/binário que ele explorou em específico, um exploit para buffer overflow, só vai funcionar se for executado em um binário/serviço específico dele. No caso o Longatto explorou o binário war-ftpd, portanto ele só vai funcionar nesse binário em específico

  • @JoaoVictor-lg2bq
    @JoaoVictor-lg2bq 8 лет назад

    Não entendi muito bem, isso é tipo um dos?

    • @kumtraceroute1652
      @kumtraceroute1652 8 лет назад

      É um stack overflow, ele usa o artifício chamado retorno

  • @andeton
    @andeton 8 лет назад

    Q foda agr vou aprender python :p

  • @JosCarllos
    @JosCarllos 5 лет назад

    Mas só pode ser feito em python?

    • @l_-mg6xh
      @l_-mg6xh 5 лет назад

      não, tem em varias outras linguagens tipo C, C++, perl e ate em php. qualquer linguagem serve pra falar a verdade, pois se vc consegue criar um pedaço de codigo que se aproveita de uma vulnerabilidade ja é um exploit, então vai da sua habilidade em cada linguagem.

    • @lowrhyan567
      @lowrhyan567 4 года назад

      Desde que a linguagem tenha uma biblioteca de socket já da pra fazer com ela

  • @mrxhacking1211
    @mrxhacking1211 6 лет назад

    Isso funciona em rede externa

  • @lucasbeneton9509
    @lucasbeneton9509 7 лет назад

    Ricardo blz? qual curso você fez, para se tornar o que vc é hoje??

  • @papirojv
    @papirojv 5 лет назад

    Quem quiser brincar de invadir o sistema da minha escola cmg, chega mais

  • @lucasogoncalves
    @lucasogoncalves 8 лет назад +33

    Quem mais tá aqui pq assiste Mr. Robot?

    • @kawe762
      @kawe762 8 лет назад +15

      Só vc msm kk

    • @lucasogoncalves
      @lucasogoncalves 8 лет назад +2

      kkkkkkkkkk

    • @renatoamaro2760
      @renatoamaro2760 8 лет назад

      Eu kkkkkkkk mais eu sei um pouco de progamaçao

    • @slade4922
      @slade4922 7 лет назад +6

      Igor Miranda tu acha que hacker nasce sabendo hackear? ele ta aqui pra aprender man

    • @Brunodatit4n
      @Brunodatit4n 7 лет назад

      Eu osapkdaodkasd

  • @kimetsu7070
    @kimetsu7070 2 года назад

    EXPLOIT legal

  • @antihackergamesonnline2690
    @antihackergamesonnline2690 7 лет назад

    CARA ME FALA OQ EU FAÇO PRA SER UM BOM HACKER ??

  • @ikkik1781
    @ikkik1781 7 лет назад

    Muito boa a aula, mas o audio esta muito baixo

  • @fonechiado1302
    @fonechiado1302 2 года назад

    na pratica como isso funciona

  • @alejandro11alej32
    @alejandro11alej32 6 лет назад

    eu sou um hcker do bem

  • @neideperera3848
    @neideperera3848 6 лет назад

    Me vende um payload prontinho irmão!

  • @3felipe
    @3felipe 8 лет назад +19

    So os hackudo

  • @tazinholeite1671
    @tazinholeite1671 7 лет назад

    Coloque a Script do Exploit Por Favor, ajudará muito obrigado : )

    • @xcheatinq3158
      @xcheatinq3158 5 лет назад

      que preguiça é essa escreve linha por linha letra por letra

  • @firessim4515
    @firessim4515 8 лет назад

    Isso e exploit tipo 01

  • @capetinha1714
    @capetinha1714 7 лет назад

    Like

  • @b2leudasideia
    @b2leudasideia 6 лет назад

    eu n entendi nada... PQ SOU BURRO

  • @dansv2783
    @dansv2783 6 лет назад

    Entendi nada..

  • @emersonsmiith3958
    @emersonsmiith3958 6 лет назад

    Quem sabe hackear facebook por favor me ajudaaaa

  • @0xReip
    @0xReip 2 года назад

    .