قطعة أثرية حصة: أشياء القرصنة أدوات

اليوم، سأفعل BSides سان فرانسيسكو "القراصنة مجموعة من الأدوات من الأشياء،" خطاب بعنوان. أنا إعداد عرض الشرائح ونشر بلوق للمشاركة في هذا الكلام، إذا كان هناك رابط الفيديو لخطابي، سوف أضع هذا الرابط الفيديو في هذا بلوق.

مقدمة

مجردة من خطابي

أشياء جزءا لا يتجزأ من الأجهزة والمهندسين الذين يرغبون في فهم وتقييم سلامة هذه الأجهزة جلبت تحديات جديدة. من واجهة جديدة لأنظمة التشغيل غير عادية، والبرمجيات، بالإضافة إلى التقييمات الأمنية العادية نحن بحاجة أيضا بعض المهارات والأدوات. وسوف أعرض الأجهزة والبرمجيات والأدوات، بما في ذلك نفس المكان والميزات الفريدة لكل أداة. سأتحدث أيضا عن كيفية بناء شجرة المهارة وكيفية استخدام أدوات تقييم الأمن جزءا لا يتجزأ من تنفيذ العملية الفعلية.

في حين أن بعض الأشياء الجهاز يمكن تقييمها (عكس التطبيقات النقالة المهندس كافية لتلبية احتياجاتنا)، ولكن من خلال (مثل التصحيح واجهات الداخلية وعادة ما تشمل أي واجهة للوصول) تتفاعل مع كافة الواجهات المتاحة من وجهة نظر البرنامج النقي لمزيد من المعلومات حول الجهاز.

خلفية

لقد تم المهتمين في القرصنة والمنتجات الالكترونية. أصبحت هواة الراديو في 11 عاما، في الكلية، لأنني لم أكن المناهج الدراسية في مجال أبحاث الأمن الكمبيوتر، واخترت لدراسة دورات في مجال الأنظمة المدمجة. كما القراصنة، ورأيت الناس أكثر وأكثر عن أشياء المعدات فتنت. وهذه الأجهزة هي للقراصنة لتقديم مجموعة متنوعة من التحديات الجديدة، بما في ذلك المهندسين المسؤولين عن تقييم نقاط الضعف الأمنية لهذه الأجهزة:

العمارة غير مألوفة (أساسا ARM وMIPS)

أي واجهة مشتركة (802.15.4، وتقنية بلوتوث LE، الخ)

البرامج البسيطة (برامج C جردت شائعة)

وبطبيعة الحال، فإن هذه التحديات هي أيضا مألوفة مع هذه الأنظمة القراصنة (قبعة بيضاء وقبعة سوداء) أتاحت الفرصة. على الرغم من أن اكتشاف الذاكرة الفساد الضعف تقريبا لم يسمع به، ولكن على الأجهزة تقنيات عمليات، يطلب ويب لاستخدام قرار C الأساسية والخدمات ليست غير شائعة، وهناك كل مشاكل إدارة الذاكرة في تطبيقات الويب الشركة في عام 2016، وجدت الضعف تلف الذاكرة في الاتصال عبر بروتوكول الإنترنت شعبية.

النظر في وظيفة، وليس لعبة

بما في ذلك نفسي، العديد من المتسللين هي "الرجل الصغير" (أو "فتاة صغيرة"). كل أداة في كثير من الأحيان ينظر إليها على أنها من المرجح أن استخدام أدوات جديدة تضاف إلى الأدوات، ولكن في نهاية اليوم، يجب علينا النظر في كيفية هذه الأداة لإضافة ميزات جديدة. في الواقع، فإنه لا حاجة الى وظيفة منفصلة تماما، قد يؤدي إلا إلى زيادة سرعة والاستقرار.

وبطبيعة الحال، هذا هو "افعل كما أقول لك، لا تفعل كما أفعل أنا" المنطقة. في الحقيقة، لدي الكثير من الأجهزة وتداخل المهام. ويسعدني أن مقارنة هذه الأجهزة لمجرد السماح لمن حضور محاضراتي أو قراءة هذه المادة يستفيد الناس، ولكن لنكون صادقين، وأنا مثل بلدي اللعب التقنية.

البرمجيات

معظم اختبار الاختراق والبرمجيات وتطبيق الأمن أو لا فرق. على سبيل المثال، يريشارك تستخدم عادة لتحليل الشبكة (IP و Bluetooth)، وHTTP / HTTPS هو التجشؤ جناح.

موقع fccid.io مفيد عندما معدات المراقبة، لتوفير المعلومات حول وتيرة وتعديل استخدامها، فضلا عن صور داخلية من المعدات، ويمكن أيضا أن يتم عرض هذه الصور مثل رقائق، والمعلومات بنية النظام، وكل ذلك دون استخدام مفك البراغي.

الهندسة العكسية

إن تعددية ملفات الصور للبرامج الثابتة وعادة ما تكون في سلسلة متصلة، أو الفوقية رأس الملكية. Binwalk في المرآة، نظرة للتوقيعات الملفات المعروفة، واستخراج المكونات. عادة ما يكون هذا سوف تشمل النظام بأكمله لينكس ملف، صورة نواة وهلم جرا.

بمجرد استخراج هذا النظام، قد تكون مهتمة في تحليل داخل الثنائيات أو غيرها من البرامج. عادة التفكيك فمن المفيد. بلدي المفضل المجمع الحالي هو ثنائي النينجا، ولكن هناك العديد من الخيارات:

ثنائي النينجا

المؤسسة الدولية للتنمية

Radare2

واثب

الأدوات الأساسية

أعتقد أن هناك العديد من الأدوات لأي نوع من الهجمات الأجهزة هي الضرورة القصوى. هذه الأدوات ضرورية لفهم الجهاز والوصول متعددة أنواع من الواجهات على الجهاز.

المفك

قد تكون مجموعة مفك شيء واضح، ولكن عليك أن لديهم الكثير من مجموعة الحفر مفك البراغي، يمكنك إدخال مساحة صغيرة، وحجم المسمار على مباراة جهازك. أيضا استخدام العديد من الأجهزة و"المسمار سلامة"، والتي يبدو أن مصطلح ينطبق على أي مسامير ليست جزءا من مجموعة الأدوات المنزلية القياسية. (رأيت توركس، الثلاثي حفر الحفر مربع، توركس مع مركز دبوس، وما إلى ذلك).

لدي كبيرة عدة iFixit مفك البراغي، فإنه يمكن فتح أي شيء. مددت مساعدة مفك البراغي في مساحة أصغر، و 64 في 1 طقم تغطي كافة المحتويات. شخصيا، أنا أحب لدعم iFixit، لأنه يحتوي على تجميع جيد وتفكيك وظيفة، ولكن لديه أيضا نسخة المنزلية من iFixit.

فتاحة

تم تجهيز العديد من الأجهزة مع البلاستيك الإضافية معا أو ختم الضغط الأعضاء. لهذه، تحتاج نوعا من المباراة الافتتاحية (التي يشار إليها أحيانا المخل) لجائزة لهم. لقد وجدت مجموعة متنوعة من الأشكال المفيدة. يمكنك استخدامه بمثابة iFixit، iFixit الاستنساخ أو جزء من جناح فتحت أداة الجمع بينهما. لقد وجدت أن نموذج الجودة iFixit مرتفع قليلا، ولكن أنا أيضا تحمل نسخة رخيصة للاستخدام السفر في بعض الأحيان.

مقابض معدنية رقيقة جدا مع مقابض بلاستيكية قد يكون لي فتحت المفضلة - وهي مناسبة لفتح نحافة، وإنما هو أيضا من السهل جدا أن ينحني. التقيت تسبب الأضرار الناجمة عن الانحناء أثناء الاستخدام. كن حذرا في استخدام هذه الأدوات، وتأكد من يديك بعيدا عن ذلك، إذا تم مخصصة ل، على الرغم من أنها ليست شفرة حادة، لكنها لن الصفر يدك.

متعدد

وأنا أفهم أن كنت تبحث لكسر الجهاز، بدلا من إعادة الأسلاك سيارتك. يعني ذلك، سنحتاج لكثير من المهام في توفير الوقت والتكلفة، المتعدد المتوسطة ضروري. متعدد وتشمل بعض المهام:

تحديد مجهول دبوس

البحث دبابيس الأرض UART

الاختيار الذي يتم توصيل مكونات

معرفة أي نوع من السلطة التي تحتاج إليها

التحقق من الجهد على واجهة للتأكد من أن لا إرادة سبب الحوادث

لدي عدد قليل من متعدد (هناك المزيد من العمل للإلكترونيات مهم جدا)، ولكن لديك لدراسة كانت القرصنة الشبكة كافية. من جهة نظر التكاليف UNI-T UT-61E أمر جيد، ولكن تقييم السلامة ليست جيدة جدا. EEVBlog BM235 هو المفضل لدي، ولكن السعر مرتفع نسبيا. إذا كنت تشتري للعمل، فلوك 87V هو افضل خيار لكم.

إذا كنت تشتري متعدد رخيصة، فإنه يمكن أن تنطبق على شبكة الإنترنت من مشروع الأشياء، ولكن هناك الكثير من متعدد المخاطر الأمنية. لا تستخدم هذه المتعدد غير مكلفة على السلطة "مجموعه خط السلطة"، وارتفاع امدادات التيار الكهربائي السلطة، أي سلطة من الجدار بها. نحن لا نستطيع من أجل إنقاذ 40 دولارا وتهديدا للسلامة الشخصية.

الحديد

في مرافق الإنتاج من الأشياء سوف تجد الكثير من رأس شاغرة (مجرد ثقب في لوحات الدوائر الالكترونية). تم حذف مختلف رأس واجهة التصحيح، أو وفورات في التكاليف، أو لأسباب من الفضاء، أو كليهما. تستخدم في عملية التنمية من رؤساء، ولكن هذه الشركات المصنعة يرغب في كثير من الأحيان للبقاء على اتصال، ل(PCB) تخطيط تجنب المطبوعة إعادة لوحة الدوائر، أو يمكن أن يكون موقع فشل التكليف.

للاتصال هذه الرأس شاغرة، فأنت تريد رأس اللحام الخاص بك في موقفهم. للقيام بذلك، تحتاج لحام الحديد. من أجل تقليل خطر إتلاف لوحة الدائرة خلال هذه العملية، يرجى استخدام متغير درجة الحرارة لحام الحديد طرف والصغيرة. هاكو FX-888D تحظى بشعبية كبيرة واختيار جيد للغاية، ولكن لا يزال بإمكانك أن تختار جيدة، أو غيرها مثل استخدام هذا الحديد AOYUE لحام. ولكن لا تستخدم خصيصا لالسباكين أو لأغراض مماثلة معدة لحام الحديد، فإنه سيتم حرق لوحات الدوائر.

أيضا، قبل البدء في عمل المجلس التي تستهدفها، تحتاج إلى ممارسة مهارات اللحام. على سبيل المثال: العثور على بعض المشاريع لحام صغيرة أو الأجهزة الإلكترونية المتقادمة إلى الممارسة.

واجهة الشبكة

ومن الواضح أن هذه الأجهزة لديها واجهة الشبكة. بعد كل شيء، ما يطلق عليه "إنترنت الأشياء"، وبالتالي فإن اتصال الشبكة هو شرط ضروري. 802.11 اتصال في كل مكان تقريبا (في بعض الأحيان فقط على المحطة الأساسية)، وإيثرنت (10/100 أو 1000) بل هو أيضا واجهات المشتركة.

شبكة الشم كابل

إلى شم شبكة سلكية، وأسهل طريقة هي استخدام المنفذ الثاني على جهاز الكمبيوتر الخاص بك. أنا مروحة ضخمة من هذا USB 3.0 أزواج من محول جيجابت، وذلك حتى يوفر النسخة USB-C للمستخدمين الذين يستخدمون جهاز الكمبيوتر المحمول الجديد أو ماك بوك USB-C فقط يدعم. أي خيار يمكن أن توفر لك مع منافذ الشبكة اثنين، حتى في حالة عدم وجود المدمج في الكمبيوتر المحمول واجهة سلكي. وبالإضافة إلى ذلك، تحتاج إلى برنامج شم. يريشارك هو الأصلي الأداة التقاط حزم، ولكن سوف تحتاج عادة HTTP / HTTPS الشم، وبالتالي التجشؤ جناح هو المعيار الواقعي، ولكن mitmproxy هو المرشح الجديد لديه العديد من الميزات لطيف.

شبكة الشم لاسلكي

واجهات شبكة لاسلكية على معظم أجهزة الكمبيوتر المحمول مشترك يمكن أن تؤدي طريقة الرصد، ولكن ربما كنت ترغب في استخدامه للاتصال بالإنترنت، يمكننا أيضا أن استنشاق اجهة في آخر. AWUSO36NH وAWUSO36ACH مثل الفا وكانت بطاقة شبكة لاسلكية شعبية جدا لبعض الوقت، ولكن أنا شخصيا أفضل استخدام لتقييم محول الصغيرة القائمة على RT5370، وذلك بسبب صغر حجمها، ويسهل حملها، ويدير لذلك لا طويلة.

السلكية (/ الداخلية التصحيح) واجهة

هناك العديد من دهاء واجهة الجهاز IOT، والذي يستخدم للاتصال بين مكونات أو التصحيح المختلفة. على سبيل المثال:

لSPI فلاش / رقاقة I2C

SPI للواي فاي / رقاقة SD

من أجل وحدة التسلسلية UART

UART للبلوتوث / واي فاي وحدة تحكم

JTAG من أجل التصحيح معالج / إدارة الرعاية الاجتماعية

لICSP البرمجة على الانترنت

UART

في حين أن هناك العديد من الأجهزة شيوعا يمكن أن تفعل أشياء أخرى، ولكن أنا غالبا ما تواجه UART، لذلك أود أن إنشاء محول منفصل لتحقيق هذا الغرض. وبالإضافة إلى ذلك، مع محول منفصل يتيح لي الفرصة لاستخدام JTAG / إدارة الرعاية الاجتماعية أو غيرها من واجهة UART مع الحفاظ على الاتصال.

يمكنك الحصول على $ 10 بقيمة كابل مستقل يمكن استخدامها لأكثر من واجهة UART. (في معظم الأجهزة التي رأيتها، واجهة UART 3.3V، يمكن لهذه الكابلات تعمل بشكل جيد.) معظم هذه الكابلات لديه مهام دبوس التالية، ولكن يجب التأكد من مراجعة بنفسك:

الأحمر: + 5V (وليس متصلا معظم اللوحات) الأسود: وGND الأخضر: نقل من الكمبيوتر، ويتلقى الضوء الأبيض من الجهاز: تلقي من جهاز كمبيوتر، من جهاز الإرسال

لUART مشترك الخارجي أو CH340 USB FT232RL رقاقة بعض الكابلات. وتوفر هذه مجموعة من اتصال الطائر يصل بين الجهاز الهدف ومحول. لكنني أفضل البساطة في كابل (في بلدي عملية الاختبار سوف يقلل من عدد من نهاية لاعبا)، ولكن هذا دليلا آخر على أن هناك العديد من الخيارات التي يمكن أن توفر نفس الوظيفة.

واجهة مشتركة (JTAG / إدارة الرعاية الاجتماعية / I2C / SPI)

ويسمى هناك العديد من واجهة "واجهة عالمية" التي يمكن التفاعل مع مجموعة متنوعة من البروتوكولات. وتنقسم هذه إلى قسمين:

متحكم بعنف قليلا

واجهة الجهاز (FTDI إلى FT * 232 سلسلة المستندة)

هناك يمكن تنفيذها للحصول على وصف هذه البروتوكولات العديد من الخيارات تقسيم البت الحلول، من البرامج لتشغيل المشروع على اردوينو، مثل استخدام الحافلات والقراصنة PIC متحكم (باص القراصنة) وغيرها من المشاريع. عادة ما توفر هذه واجهة تسلسلية (UART) وإلى التطبيق المضيف، واستخدام الإشارات في النطاق يتم تكوين وترتيب. قد تحتوي بعض أجهزة توقيت بعض القضايا، عموما لا يمكن تحديثها بسبب تعدد متحكم من دبابيس الإخراج في دورة على مدار الساعة نفسها.

تتيح الخاصة واجهة الجهاز USB حوار مع جهاز نقطة النهاية، على الرغم من أنك يمكن تكوينه، ولكن يتم ذلك من خلال النقاط الطرفية USB والتسجيل. بروتوكول في الأجهزة شبه مخصص. في تجربتي، وهذه الأجهزة بشكل أسرع وأكثر موثوقية من متحكم بعنف قليلا، ولكن يقتصر قدرتها على أي اتفاق دعم برامج تشغيل الأجهزة أو البرامج معينة. (على سبيل المثال، قد يتم تنفيذ FT * سلسلة 232H معظم البروتوكولات ضجيجا بعض الشيء، وتحديث السجل بأكمله ذلك، وجود معدلات الساعة سرعة عالية بما فيه الكفاية لتشغيل بروتوكولات متعددة.)

وقد أدرجت FT2232H وFT232H (وينبغي عدم الخلط بينه وبين FT232RL UART فقط) في العديد من المجلس اندلاع مختلفة أن مجلس اختراق هو واجهة للأغراض العامة ممتازة:

الاختراق Adafruit FT232 (قناعتي الشخصية المفضلة) (الأمازون)

TUMPA وTUMPA لايت (الأمازون)

FTDI C232HM الكابل (المفضلة الثاني، أسهل للاستخدام) (الأمازون)

منطق محلل

وعندما يكون لديك المجهول البروتوكول، دبوس غير معروف، أو إعدادات بروتوكول غير معروفة (بالباود، والاستقطاب، والمساواة، وما إلى ذلك)، ويمكن للمحلل منطقي تساعدك على عرض مباشر على نقل الإشارات بين رقائق أو واجهة.

لدي SALEAE 8 المنطق، بل هو منطق محلل كبير. انها صغيرة، والبرنامج هو جيد جدا، وسهلة الاستخدام. أنا استخدامها لتجد العديد الخالي من الملصقات ميناء دبوس العثور على إعدادات UART، والمرور بين المجلس رقاقة اثنين التجسس.

وعلى الرغم من المنتجات المقلدة الرخيصة على موقع ئي باي أو Aliexpress، ولكني حاولت لهم، وسوء نوعية، للأسف، والبرمجيات مفتوحة المصدر وليس في جودة الخط sigrok البرمجيات SALEAE. بالإضافة إلى أنها في الأساس لا حماية المدخلات لمنع ضربة الخاصة بإعداد الجهاز.

لاسلكي

ومن الواضح أن الأمور لديها عدد كبير من الأجهزة اللاسلكية. بعض من هذه الأجهزة استخدام واي فاي (التي نوقشت أعلاه)، ولكن العديد من الأجهزة الأخرى تستخدم بروتوكول لاسلكي. بلوتوث (خصوصا بلوتوث LE) أمر شائع جدا، ولكن في مجالات أخرى، مثل أتمتة المنزل والبروتوكولات الأخرى الشعبية. وتقوم العديد على 802.15.4 (زيغ بي، Z-الموجة) أو 433 ميغاهيرتز، ميغاهيرتز 915 أو البروتوكولات الملكية 2.4 غيغاهرتز الفرقة ISM.

بلوتوث

أجهزة Bluetooth شائعة جدا، منخفضة الطاقة بلوتوث (بلوتوث 4.0 من البداية) في تقنيات عمليات الأجهزة تحظى بشعبية كبيرة. معظم لن تدفق الصوت، أو اتصال IP الأخرى لتوفير احتياجات النطاق الترددي العالي يتجهون إلى يبدو جهاز بلوتوث الطاقة منخفضة، قد يكون نتيجة لأسباب عدة:

انخفاض استهلاك الطاقة (البطارية أكثر ملاءمة)

شرائح أرخص

تنفيذ بسيط

أوصي أداة لتقييم بلوتوث، وهذا هو Ubertooth واحد (الأمازون). فإنه يمكن تتبع والتقاط الاتصالات وتقنية بلوتوث أو تمويله تنسيق الإخراج، مما يسمح لك لاستيراد الاتصالات إيثار ريال لتحليلها لاحقا، نانوغرام تمويله. (يمكنك أيضا استخدام الأدوات الأخرى القائمة على تمويله-pcaps تحليل (scapy)) أداة Ubertooth يمكن استخدام حزمة ديبيان، أوبونتو أو كالي، ولكن يمكنك الحصول على إصدار محدث من مستودعات برامجها من جيثب.

كما قدمت بليه Adafruit الشم، والشم فقط للبلوتوث الطاقة منخفضة، واستخدام خاص رقاقة أشباه الموصلات الشمال وبليه البرامج الثابتة استنشاق. هذا البرنامج يعمل بشكل جيد على ويندوز، ولكن ليس ذلك جيدة على لينكس، لأنها أكثر صعوبة من استخدام Ubertooth النصي أدوات الثعبان.

راديو المعرفة بالبرمجيات

للتفاعل RF بروتوكولات مباشرة نهاية مخصصة لتمكين أو تخفيض التقييم أو هجمات النظام القائم على الراديو، والإذاعة المعرفة من قبل البرنامج كما يوفر أشياء جهاز فرصة ممتازة. وهذا قد يكون قادرا على استقبال والإرسال في نفس الوقت (الازدواج الكامل) من المتلقي فقط (لغرض المعدات الهندسية التفاهم وعكس) ل، اعتمادا على تقييم احتياجاتك.

لاستقبال بسيط، وهناك تم إعادة تصميم بعض بسيطة DVB-T دونجل باعتباره SDR العام، ويشار إليها باسم "RTL SDR"، اسم موجود في الجهاز كرت RTL2832U رقاقة القائمة. يمكنك استخدام هذه الرقائق، لأن رقاقة سوف تكون قادرة على أخذ عينات الأصلي لنظام التشغيل المضيف، وذلك بسبب انخفاض تكلفته، كان هناك مجتمع المصادر المفتوحة كبير. مثل NooElec الآن المدمج في تخصيص حتى رقائق الأجهزة القائمة للمجتمع حقوق السحب الخاصة. وهناك أيضا مجموعة واستقبال عدة الدونغل بمد RTL-SDR.

لنقل، والأجهزة هو أكثر تعقيدا بكثير، هي التي تحرك الكثير من هذه الخيارات الفضاء FPGA قوية أو غيرها من المعالج. حتى قبل بضع سنوات، وهذه الميزات هي أيضا مكلفة للغاية في USRP وغيرها من الأدوات. ومع ذلك، HackRF من الأدوات سكوت كبيرة وBladeRF التي كتبها Nuand كانت رخيصة نسبيا، يمكن أن معظم المتسللين قبول. فمن لديه القدرة على توفير عدد كبير من سعر سهلة القراصنة.

لدي BladeRF، ولكن أنا حقا أتمنى لو اشترى HackRF. HackRF وصالحة للاستعمال النطاق الترددي الواسع (ولا سيما منخفضة التردد)، وغير مكلفة نسبيا BladeRF upconverter لتغطية هذه نطاقات التردد. يبدو HackRF أن يكون المجتمع أكثر نشاطا، وتوفير دعم أفضل في بعض المناطق من البرمجيات مفتوحة المصدر.

أدوات أخرى مفيدة

استخدام الذبذبات لعرض RF إشارة أو سلامة الإشارة في بعض الأحيان يكون مفيدا، ولكن أنا في الأساس لم تستخدم في العمل. مبرمج متخصص JTAG بكفاءة عالية نسبيا من عمل محددة الأجهزة، ولكن مرتفعة نسبيا، فقد تم تصميم تكلفة هذه الأجهزة لهذه المشاريع معينة.

لقراءة فلاش رقاقة، ويعتبر مبرمج Xeltec ليكون "الأكثر أهمية"، وقام بعمل لا يصدق، ولكن سعره يجعله المختبر فقط العادي يشعر انه يستحق ذلك .

* المؤلف: ning1022، يرجى تحديد مستنسخة من FreeBuf.COM

يجب أن المطورين يرى: أغسطس شعبية مفتوحة المصدر بايثون

تور "أفضل بديل" 10

اجتاحت الكوارث من خلال الوادي من الحيوانات البرية، النمر تشانغ فاي حصة

"سيد الخواتم" كيفية جعل؟ فيلم السيرة الذاتية "تولكين" يتعرض أول مقطورة ملصق

الذي يقول إن آلات مائة يوان ستكون بالتأكيد الفقراء؟ الأرز الأحمر 5 زائد مائة يوان آلة معيارا جديدا

تأتي حملة نعمة! و alipay تسعة تشانغ الشمس حتى تجعلك أكثر اكتساح من تسعة فوكا

من هو عراب قراصنة الصينية؟

جندي تشانغ فاي، وطاقة الرياح، شكل مقاومة للضغط من التحليل المزدوج اللعب ملك التبديل المجد

"A يتا: معركة انجيل" يتعرض التعريف الكامل لدور الملصقات كاميرون الآثار البصرية أعلى مستوى مرة أخرى

لوه: من أنا يزعج أحدا؟ فانغ إعادة فتح المسيل للدموع الانهاك: مطرقة T1 هراء

OFF-WHITE س الهواء الاردن 1 لديها الحق في الساقين تشى طويلة! ويبدو أن البعض في أن تكون مختلفة؟

العملية للقيام مسحوق الفواكه، اي فون XS ماكس تجربة المستخدم في الاعتبار