Комментарии (422)

Войдите или зарегистрируйтесь, чтобы отправлять комментарии

09/12/2002, 17:34

Не говори братан, но всё же может это и есть идеальные отношения ;) Мне например нравится, когда мне не устраивают допросов где я шлялся и с кем я спал :) Рульна же!!!

09/12/2002, 16:37

[quote="mistique"][quote="Рома"][quote="Колька"]Гы-гы-гы! Ну Роммыч йопта паздравляйу с дифчонкай!
Жиницца уже сабрался?
Ну давай вопшим, ждём тибя двацац первава с супругай ;)[/quote]
[color=blue]Ок, спасибо, буду. Только ещё не знаю, может и один приеду.[/color][/quote]

Неужели так она тебя и отпустит???
Вот я своего никуда одного не пускаю, а то мало ли что :lol:
Нет, я шучу, а вообще у нас идеальные отношения - каждый гуляет как хочет, но без друг друга все же не можем :D[/quote]
[color=blue]Прикольная парочка! Класс! :D [/color]

09/12/2002, 13:43

Дружок у тебя лоховатый видать.Я бы свою *** там куда бы отпустил, фдрук кто другой женицца! А хатя если уверенасть...
А ты адна приедишь?
Ты не подумай, я не подбиваюсь-мне ни нада ;)

09/12/2002, 13:19

[quote="Рома"][quote="Колька"]Гы-гы-гы! Ну Роммыч йопта паздравляйу с дифчонкай!
Жиницца уже сабрался?
Ну давай вопшим, ждём тибя двацац первава с супругай ;)[/quote]
[color=blue]Ок, спасибо, буду. Только ещё не знаю, может и один приеду.[/color][/quote]

Неужели так она тебя и отпустит???
Вот я своего никуда одного не пускаю, а то мало ли что :lol:
Нет, я шучу, а вообще у нас идеальные отношения - каждый гуляет как хочет, но без друг друга все же не можем :D

09/12/2002, 11:53

Гы-гы-гы! Ну Роммыч йопта паздравляйу с дифчонкай!
Жиницца уже сабрался?
Ну давай вопшим, ждём тибя двацац первава с супругай ;)

09/12/2002, 13:12

[quote="Колька"]Гы-гы-гы! Ну Роммыч йопта паздравляйу с дифчонкай!
Жиницца уже сабрался?
Ну давай вопшим, ждём тибя двацац первава с супругай ;)[/quote]
[color=blue]Ок, спасибо, буду. Только ещё не знаю, может и один приеду.[/color]

09/12/2002, 10:25

[quote="mistique"][quote="Рома"][quote="Колька"]Типа тоже отмазался :wink:[/quote]
[color=blue]Сейчас я сам благодарю судьбу, что опоздал, потому что встретил её, мою ненаглядную! :D[/color][/quote]

Ну, Ромчик, я так рада за тебя! Поздравляю после стольких месяцев ( а может и годов) поисков ты все таки нашел ее! Только держи крепче, а то кто знает может убежать![/quote]
[color=blue]Ну уж теперь-то постараюсь! :) Спасибо :wink: [/color]

09/12/2002, 01:56

[quote="Сэм Лаури"]МадДок, вы определитесь, кому вы угрожаете -- владельцу сайта или отдельным участникам форума, и по какому поводу? А насчёт уязвимостей -- спасибо за перечисление, слышали, знаем, всё, что от нас зависит, делаем по необходимости, а в остальном полагаемся на security.debian.org.

Да, простите за нескромное любопытство -- какой програмкой вы пользовались?[/quote]

[b]Никому[/b]... скажу другими словами - меня попросили закрыть одну темку (эту)... я это делать не собирался, а просто посканил ваш сервер на дыры и почитал инфу о ошибках таких форумов...Сделал вывод что [u]нет ничего совершенного[/u]... а все выше сказанное я написал в качестве предупреждения что могли попросить и не меня, а , к примеру, человека которому этот форум пофигу...мне он не пофигу и поэтому делать движений в сторону урона форума нехочется, да и люди лешатся возможности общаться...А просил я всего лишь навести порядок и , хотябы подключить словарь матов для блокировки...а то здесь в некоторых темах как, простите, в общественном сортире - зашел а там насрано :) ... так что вот так... Буду признателен если меня выслушают и еще более признателен если будут движения по исполнению моей просьбы...

P.S.
Чуть не забыл... - сканил обычным сканером каковых в сети навалом...
[color=darkred] ..::=MadDoc=::..[/color]

08/12/2002, 20:34

[quote="Рома"][quote="Колька"]Типа тоже отмазался :wink:[/quote]
[color=blue]Сейчас я сам благодарю судьбу, что опоздал, потому что встретил её, мою ненаглядную! :D[/color][/quote]

Ну, Ромчик, я так рада за тебя! Поздравляю после стольких месяцев ( а может и годов) поисков ты все таки нашел ее! Только держи крепче, а то кто знает может убежать!

08/12/2002, 15:36

[quote="Колька"]Типа тоже отмазался :wink:[/quote]
[color=blue]Сейчас я сам благодарю судьбу, что опоздал, потому что встретил её, мою ненаглядную! :D[/color]

08/12/2002, 13:37

Типа тоже отмазался :wink:

08/12/2002, 12:43

[quote="Колька"][quote]Мы с тобой похожи [/quote]

Ну вот и чудненько, дарите подарки друг-другу! :lol:[/quote]
[color=blue]Да нет, я уже опоздал... :( [/color]

07/12/2002, 21:14

[quote="MadDoc"]
Найдено:
- замечаний : 23 >>>
- возможных предупреждений : 3 ::::
- предупреждений : 2 >>>>
- потенциальных опасностей : 10 :::::

Затраченное время = 00:15:00
--------------------------------------------------------------------------------------
Так вот, это простая проверка на уязвимость вашего сервера... А теперь представте как уязвим сам ваш форум...:)))) Админы... вы ведь это понимаете?... это хорошо что вы понимаете... Еще пример... Взломать ваш сервер и повесить тут картинку голой задницы в России стои 20 Веб моней... - ну это уже совсем для ленивых... Господа, будучу сам Веб Мастером я уважаю труд но будучи человеком я уважаю честь и порядок... Так что, прочитайте свой форум еще раз, и поудаляйте , пожалуйста, весь мат и блеф...А я обещаю вам и впредь сообщать об ошибках и возможных дырках сервера и phpBB...

С уважением MadDoc[/quote]

МадДок, вы определитесь, кому вы угрожаете -- владельцу сайта или отдельным участникам форума, и по какому поводу? А насчёт уязвимостей -- спасибо за перечисление, слышали, знаем, всё, что от нас зависит, делаем по необходимости, а в остальном полагаемся на security.debian.org.

Да, простите за нескромное любопытство -- какой програмкой вы пользовались?

07/12/2002, 17:53

[quote="mistique"][quote="Колька"][quote="mistique"][quote="Колька"]Гы-гы-гы!!! Эт пра миня![/quote]

Ну если это про тебя - подарки пора раздавать :D[/quote]

Во-во...умница! Как только, так сходу подарки :P[/quote]

:lol: Да, ужасно их люблю - ничего не поделаешь! Не только получать но и дарить![/quote][color=blue]Мы с тобой похожи :D [/color]

07/12/2002, 12:22

[quote]Колька - лично тебе, помойму ты переиграл свою роль...[/quote]

Понимаю твоё мнение, но я не играл...просто порезвился!
Хы-хы-хы ;)

07/12/2002, 12:22

[quote="Колька"][quote="mistique"][quote="Колька"]Гы-гы-гы!!! Эт пра миня![/quote]

Ну если это про тебя - подарки пора раздавать :D[/quote]

Во-во...умница! Как только, так сходу подарки :P[/quote]

:lol: Да, ужасно их люблю - ничего не поделаешь! Не только получать но и дарить!

07/12/2002, 12:18

[quote="mistique"][quote="Колька"]Гы-гы-гы!!! Эт пра миня![/quote]

Ну если это про тебя - подарки пора раздавать :D[/quote]

Во-во...умница! Как только, так сходу подарки :P

07/12/2002, 12:18

Всем - знаете что истина - Русский Русскому волк... это видно по вашим разговорам. и все думают как кого обосрать...

Ну, если ты знаешь что это истина, то у же ничего не поделаешь...Если админы уже ничего не предпринимают по этому поводу, то зачем тебе это надо? Или тебе заняться больше нечем? Тем более если твой * друг* кракнет этот сайт - этим ты многого не добьешься и только повредишь своим же соотечественникам, лишив их общения, и просто напросто станешь тем же волком :) Но если тебе очень очень противно, то есть выход из твоего положения - прекрати сюда заходить и читать посты содержащие мат и блеф. Ведь все так просто, МадДок!
:wink:

07/12/2002, 06:33

Уважаемые... а давайте жить дружно? или кишка тонка? давайте не будем материть всех налево и направо прочитав всего один лишь ответ а не разобравшись с сутью...Колька - лично тебе, помойму ты переиграл свою роль...Всем - знаете что истина - Русский Русскому волк... это видно по вашим разговорам. и все думают как кого обосрать... Теперь админам, ревизорам, и т.п... - а вы куда смотрите? или никуда? вы вообще тут есть? Это же ваш форум, так сделайте так чтобы тут небыло грязи... А то как с грязной, простите, жопой в люди...Инфа - предствте у вас на форуме кто-то отматерил человека. Это человек пожаловался другу... В Россию например... Друг чисто случайно хороший системщик... И хороший друг... И что он сделает?... Похерит ваш форум к бениной маме, так как на вас он плевал, а его знакомый-знакомая ему дороже... а как он это сделает? Просто... Дальше идет инфа которую обыватели могут не читать...
------------------------------------------------------------------------------------
Сбор данных по компьютеру "212.68.221.85"...
Дата и время сканирования: xx-xxx-xxx-xxx
Имя компьютера "212.68.221.85" : 212.68.221.85.brutele.be - то вы...
Компьютер находится в сети (TTL = 239) >>>
Cеть класса C (максимальное число компьютеров 254)

TCP порты
- открытые : 13
- закрытые : 2862
- недоступные : 55

- порт 110/tcp - pop-3
сервер POP3 - получение почты (работает)
QPOP (version 2.53) at localhost starting. <9172.1039229954@localhost> >>>

подозрение на существование уязвимости
возможность получения привилегий root :::::

описание уязвимости:
Several vulnerabilities in Qualcomm Qpopper.
(Lock file DoS, format string vulnerability,
Unsafe fgets() Vulnerability)

By placing machine executable code in the X-UIDL
header field, supplying formatting strings in the
"From:" field in a mail header, and then issuing,
as the user the mail was sent to, a 'euidl' command,
it is possible to execute arbitrary code. This code
will execute as the user executing the euidl command,
but with group 'mail' permissions on hosts running
qpopper in that group. This is often done due to
mail spool permissions.This vulnerability does not exist
in versions after 2.53.
It also requires an account on the machine.

From the post which discussed this vulnerability on Bugtraq:
"Qpopper uses fgets() or fgets()-like routine, mfgets(),
which reads data from mailbox into the fixed 1024 byte buffer
and returns string in case either '\n' character received
or 1023 bytes read. Malicious user can put text like:
AAAA...AAA(string of 1023 symbols)\n
From user Wed Dec 2 05:53 -0700 1992
In this case fgets() will return 3 strings:
"AAAA...AAA(string of 1023)symbols", without '\n',
"\n",
"From user Wed Dec 2 05:53 -0700 1992"
and this will be recognized as a beginning of the new message
in the mailbox. Text after "From " string will be recognized as
a headers and text of the next message, allowing to generate a
ny headers and text."
This could potentially be used to exploit client overflows,
or bypass virus checking software.

Vulnerabilities exist in a number of pop3 daemon implementations,
having to do with their creation of lock files. Affected include
Qualcomm's qpopper, and the popd included as part of the imap-4 rpm
from RedHat. Lockfiles in both implementation are created with
consistent local file names; the RedHat popd in /tmp, with a fairly
random name (albeit consistent for a given user), and in the mail
spool directory, with the user name prepended by a "." and appended
with ".pop". Creation of either of these files will prevent
the popd user from being able to establish a connection
to retrieve their mail.

Urls:
http://www.securityfocus.com/bid/1242
http://www.securityfocus.com/bid/1133
http://www.securityfocus.com/bid/1132

- порт 143/tcp - imap2
сервис IMAP - Internet Message Access Protocol
212.68.221.85.brutele.be IMAP4rev1 v12.264 server ready >>>

подозрение на существование уязвимости
удаленное выполнение кода :::::

описание уязвимости:
Washington's IMAPd vulnerable to an exploitable buffer overflow.
Testing for the vulnerability:
Telnet your host at port 143 and type the following commands:
<* OK localhost IMAP4rev1 v12.261 server ready
1 login felipe felipe
<1 OK LOGIN completed
1 lsub "" {1064}
<+ Ready for argument
[AAAA…A (x1064)]
You should see:
Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()
(gdb)

- порт 3306/tcp - mysql
сервис MySQL
версия : 3.22.32-log
доступ пользователю root без пароля запрещен >>>
при проверке логина "look" произошла ошибка >>>
при проверке логина "red" произошла ошибка >>>

подозрение на существование уязвимости
возможность существующего пользователя получить привилегии любого другого ::::

описание уязвимости:
Mysql Local Buffer Overflow Vulnerability.
By supplying an excessively long string as an argument
for a SELECT statement, it is possible for a local
attacker to overflow mysql's query string buffer.
As a result of this overflow, excessive data copied
onto the stack can overwrite critical parts of the stack
frame such as the calling function's return address.
Since this data is supplied by the user, it can be
made to alter the program's flow of execution.

- порт 22/tcp - ssh
сервис SSH - Security Shell
SSH-1.5-OpenSSH-1.2.3 >>>
версии поддерживаемых протоколов: 1.33 1.5 1.99
версии протокола 1.33 и 1.5 недостаточно защищены криптографически >>>

подозрение на существование уязвимости
возможность получения привилегий root (в SSH Secure Shell) :::::

описание уязвимости:
SSH CRC-32 Compensation Attack Detector Vulnerability.]
Secure Shell, or SSH, is an encrypted remote access protocol.
SSH or code based on SSH is used by many systems all over the
world and in a wide variety of commercial applications. An
integer-overflow bug in the CRC32 compensation attack detection
code may allow remote attackers to write values to arbitrary
locations in memory. This would occur in situations where large
SSH packets are recieved by either a client or server, and a
32 bit representation of the SSH packet length is assigned to
a 16 bit integer. The difference in data representation in
these situations will cause the 16 bit variable to be assigned
to zero (or a really low value). As a result, future calls to
malloc() as well as an index used to reference locations in memory
can be corrupted by an attacker. This could occur in a manner
that can be exploited to write certain numerical values to
almost arbitrary locations in memory.
This can lead to an attacker executing arbitrary code with the
privileges of the SSH server (usually root) or the SSH client.

- порт 53/tcp - domain
сервер DNS (TCP)
сервер поддерживает рекурсию >>>>
ошибка при трансфере зоны "brutele.be" (N 5)
версия BIND : 8.2.3-REL-NOESW >>>

подозрение на существование уязвимости
командная строка и/или DOS-атака :::::

описание уязвимости:
A buffer overflow vulnerability exists in multiple implementations of
DNS resolver libraries. Operating systems and applications that
utilize vulnerable DNS resolver libraries may be affected. A remote
attacker who is able to send malicious DNS responses could potentially
exploit this vulnerability to execute arbitrary code or cause a denial
of service on a vulnerable system.

Solution : Upgrade to a corrected version of the DNS resolver libraries.

- порт 111/tcp - sunrpc
сервис RPC Port Mapper (карта портов)
список портов:
100000 - vers=2 (tcp : 111) - Port Mapper
100000 - vers=2 (udp : 111) - Port Mapper
100011 - vers=1 (udp : 679) - rquotad
100011 - vers=2 (udp : 679) - rquotad
100024 - vers=1 (udp : 845) - status
100024 - vers=1 (tcp : 847) - status
100003 - vers=2 (udp : 2049) - nfs
100003 - vers=2 (tcp : 2049) - nfs
100005 - vers=1 (udp : 856) - mountd
100005 - vers=2 (udp : 856) - mountd
100005 - vers=1 (tcp : 859) - mountd
100005 - vers=2 (tcp : 859) - mountd

- порт 443/tcp - https
сервер HTTP : Apache/1.3.9 (Unix) Debian/GNU mod_gzip/1.3.19.1a PHP/4.0.3pl1 mod_ssl/2.4.10 OpenSSL/0.9.4 >>>
состояние : 400 (Bad Request)
текущие дата и время : (Sat, 07 Dec 2002 03:25:49 GMT)
формат содержимого : (text/html; charset=iso-8859-1)
соединение : (close)

определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP (SSL) Server >>>

подозрение на существование уязвимости
просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий ::::

описание уязвимости:
Apache Rewrite Module Arbitrary File Disclosure Vulnerability:
mod_rewrite is a module shipped with Apache 1.2 and later.
It is used to map special URLS to absolute files on the
web server's filesystem. If a RewriteRule directive is
expressed whose result maps to a filename containing
regular expression references, the result may provide an
attacker with the ability to view arbitrary files on the host.

Apache Artificially Long Slash Path Directory Listing Vulnerability:
In a default configuration, Apache enables mod_dir, mod_autoindex,
and mod_negotiation. However, by placing a custom crafted request
to the Apache server consisting of a long path name created
artificially by using numerous slashes, this can cause these modules
to misbehave, making it possible to escape the error page, and gain
a listing of the directory contents.
This vulnerability makes it possible for a malicious remote user
to launch an information gathering attack, which could potentially
result in compromise of the system.
Additionally, this vulnerability affects all releases
of Apache previous to 1.3.19.

подозрение на существование уязвимости
удаленное выполнение команд :::::

описание уязвимости:
OpenSSL are potentially remotely exploitable:

The client master key in SSL2 could be oversized and overrun a
buffer. This vulnerability was also independently discovered by
consultants at Neohapsis (http://www.neohapsis.com/) who have also
demonstrated that the vulerability is exploitable.

The session ID supplied to a client in SSL3 could be oversized and
overrun a buffer.

The master key supplied to an SSL3 server could be oversized and
overrun a stack-based buffer. This issues only affects OpenSSL
0.9.7 before 0.9.7-beta3 with Kerberos enabled.

Various buffers for ASCII representations of integers were too
small on 64 bit platforms.

The ASN1 parser can be confused by supplying it with certain invalid
encodings.

подозрение на существование уязвимости
командная строка с правами веб-сервера :::::

описание уязвимости:
This version mod_ssl is vulnerable to an off by one buffer
overflow which may allow a user with write access to .htaccess
files to execute abritrary code on the system with permissions
of the web server.

подозрение на существование уязвимости
возможна DOS-атака (ошибка в модуле mod_ssl) :::::

описание уязвимости:
Apache mod_ssl/Apache-SSL Buffer Overflow Vulnerability:
A buffer overflow vulnerability exists in mod_ssl and Apache-SSL
that may allow for attackers to execute arbitrary code.
The overflow exists when the modules attempt to cache SSL sessions.
Vulnerable versions of mod_ssl and Apache-SSL are incapable
of handling large session representations.

подозрение на существование уязвимости
много различных уязвимостей в PHP :::::

описание уязвимости:
PHP does not perform proper bounds checking on in functions related
to Form-based File Uploads in HTML (RFC1867). Specifically, this
problem occurs in the functions which are used to decode MIME
encoded files. As a result, it may be possible to overrun
the buffer used for the vulnerable functions to cause arbitrary
attacker-supplied instructions to be executed.

PHP supports a configuration mechanism that allows users to configure
PHP directives on a per-directory basis. Under Apache, this is usually
done using .htaccess files. Due to a bug in the Apache module version of
PHP, remote 'malicious users' might be able to create a special HTTP
request that would cause PHP to serve the next page with the wrong values
for these directives. In certain (fairly rare) situations, this could
result in a security problem.

PHP supports the ability to be installed, and yet disabled, by setting
the configuration option 'engine = off'. Due to a bug in the Apache module
version of PHP, if one or more virtual hosts within a single Apache server
were configured with engine=off, this value could 'propagate' to other
virtual hosts. Because setting this option to 'off' disables execution of
PHP scripts, the source code of the scripts could end up being sent to the
end clients.

A problem with the PHP package could allow for unauthorized access to
restricted resources. The problem is specifically in the Apache Module of
the PHP package, and affects the package only when running in combination
with Apache Webserver. Per directory access control is done via the .htaccess
file. However, by generating a custom crafted request, it is possible to force
PHP to serve the next page with the same access control attributes as the
previous accessed page. This problem could allow a malicious user to access
restricted information in an intelligence gathering attack.

- порт 847/tcp - unknown
сервис "status" >>>
сервис стандарта RPC unix >>>

подозрение на существование уязвимости
возможность получения привилегий root в ОС Linux :::::

описание уязвимости:
Multiple Linux Vendor rpc.statd Remote Format String Vulnerability.
A vulnerability exists in the rpc.statd program which is part of
the nfs-utils packages, distributed with a number of popular Linux
distributions. Because of a format string vulnerability when calling
the syslog() function a malicious remote user can execute code as root.

- порт 859/tcp - unknown
сервис "mountd" >>>
сервис стандарта RPC unix >>>

- порт 993/tcp - imaps
ответ на RAdmin запрос:
ERROR #10 >>>

ответ на Ms SQL запрос:
ERROR #10 >>>

- порт 995/tcp - pop3s
ответ на Ms SQL запрос:
9986:error:140760FC:SSL routines:SSL23_GET_CLIENT_HELLO:unknown protocol:s23_srvr.c:491: >>>

- порт 2049/tcp - nfs
сервис "nfs" >>>
сервис стандарта RPC unix >>>

подозрение на существование уязвимости
возможна DOS-атака в ОС Windows ::::

описание уязвимости:
Microsoft Services for Unix NFS DoS Vulnerability.
Due to a flaw in the implementation of NFS in Services
for Unix, it is possible for a host to experience
a denial of service condition. If malformed data is
repeatedly submitted to a host running the affected
service, all available memory resources could be consumed.
A remote attacker may be able to cause a denial of
service affecting the NFS service and other applications
running on the affected host.

- порт 2401/tcp - cvspserver
ответ сервиса на http запрос:
cvs [pserver aborted]: bad auth protocol start: GET / HTTP/1.0 #13 #10 #10 >>>

- порт 53/udp - domain
сервер DNS (UDP)
сервер поддерживает рекурсию >>>>
версия BIND : 8.2.3-REL-NOESW >>>

подозрение на существование уязвимости
командная строка и/или DOS-атака :::::

описание уязвимости:
A buffer overflow vulnerability exists in multiple implementations of
DNS resolver libraries. Operating systems and applications that
utilize vulnerable DNS resolver libraries may be affected. A remote
attacker who is able to send malicious DNS responses could potentially
exploit this vulnerability to execute arbitrary code or cause a denial
of service on a vulnerable system.

Solution : Upgrade to a corrected version of the DNS resolver libraries.

- порт 111/udp - sunrpc
сервис RPC Port Mapper (UDP)

Найдено:
- замечаний : 23 >>>
- возможных предупреждений : 3 ::::
- предупреждений : 2 >>>>
- потенциальных опасностей : 10 :::::

Затраченное время = 00:15:00
--------------------------------------------------------------------------------------
Так вот, это простая проверка на уязвимость вашего сервера... А теперь представте как уязвим сам ваш форум...:)))) Админы... вы ведь это понимаете?... это хорошо что вы понимаете... Еще пример... Взломать ваш сервер и повесить тут картинку голой задницы в России стои 20 Веб моней... - ну это уже совсем для ленивых... Господа, будучу сам Веб Мастером я уважаю труд но будучи человеком я уважаю честь и порядок... Так что, прочитайте свой форум еще раз, и поудаляйте , пожалуйста, весь мат и блеф...А я обещаю вам и впредь сообщать об ошибках и возможных дырках сервера и phpBB...

С уважением MadDoc

06/12/2002, 19:11

[quote="mistique"][quote="Колька"]Гы-гы-гы!!! Эт пра миня![/quote]

Ну если это про тебя - подарки пора раздавать :D[/quote]
[color=blue]Тогда в порядке очереди сначала девушкам... :) [/color]

06/12/2002, 16:12

[quote="Колька"]Гы-гы-гы!!! Эт пра миня![/quote]

Ну если это про тебя - подарки пора раздавать :D

06/12/2002, 15:18

Гы-гы-гы!!! Эт пра миня!

06/12/2002, 15:17

8)

06/12/2002, 13:14

[color=blue]Ну что, позравляю всех с Sint Nicolas :!: :D [/color]

08/12/2002, 12:22

[quote]Мы с тобой похожи [/quote]

Ну вот и чудненько, дарите подарки друг-другу! :lol: