قائمة الاعضاء المشار اليهم

صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 10 من 22

الموضوع: BB5 SP unlocking, theory...BY Dejan Kaljevic

  1. #1
    Support Team
    اسم المحل
    Elshorbagy
    الصورة الرمزية Shorbagy

    الحالة
    متواجد
    تاريخ التسجيل
    May 2007
    الدولة
    Gsm-Shorbagy.Org
    Sonork
    100.1576413
    Phone
    SM-N910C
    المشاركات
    616
    الشَكر (المُعطى)
    53
    الشَكر (المُستلَم)
    460
    الإعجاب (المُعطى)
    18
    الإعجاب (المُستلَم)
    45
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    184 مواضيع
    معدل تقييم المستوى
    82

    Post BB5 SP unlocking, theory...BY Dejan Kaljevic

    أهلا بكم جميعا وكل عام وانتم بخير

    أخيرا المبرمج المعروف ديجان قد وضع كيفية فك تشفير النوكيا لأجهزة البيبي فايفBB5 الى الجميع

    بداية سوف أعرض لكم ترجمة الجزء الأول وهو كالتالي

    It seems that everybody know how it works, but not Nokia, since they didn't
    change anything in they SW to prevent that.

    Then again, maybe not!
    Why they left BIG hole in SP security...?..

    BB5 using RSA and AES algorithm that is running from secure ROM and RAM.
    Main SP rutines are stored in FLASH in block "PA_SL" and those rutines are
    loaded in secure RAM and if RSA signature correct, CPU will run it.

    BUT "SP SERVER" are part of MCUSW that is running DIRECTLY from
    FLASH is not protected?!!! Well it is tested only once when phone starts!
    After that you can patch code from flash in fly.

    ARM CPU reads data from flash in bursts, in this case it is burst of 32 bytes
    and it start on 32 aligned address.

    So, first step is to know where is code that have to be patched in FLASH.
    You can find that by desoldering FLASH from phone and to read by some
    programming device.
    Or you can use my software to extract mcusw from Nokia update SW files.
    Find bigest file in dir and rename to "infile". Run "fls2bin.exe" wait, and two
    files will be created. One of them are "mcusw".

    NOTE: fls2bin may not work with all cpu flash files!

    End of Part 1

    P.S.
    Do not post stupid comments in this thread, or even better, do not post ANY comment!!!

    __________________________________________________ ______________________________________________
    ويبدو ان الجميع يعرفون كيف تعمل هذه النظرية، ولكن ليس أجهزة النوكيا ، لانهم لم يغيرو أي شيء في البرمجة الخاصة بالمحمول لمنع ذلك ..ثم مرة أخرى ربما لا ؟؟!! ( تعليق : والحقيقة هنا سؤال واجابة محيرة للغاية ربما يقصد بأن المبرمجين الآخرين يعرفون كيف تتم هذه النظرية لكن ليس لأجهزة النوكيا ولكن ربما للأجهزة الأخرى).

    لماذا هم تركوا ثغرة كبيرة في حماية منطقة ال SP ؟؟ !!!
    وال BB5 باستخدام القواعد الخوارزمية( RSA and AES) ، بأنها تبدأ من تأمين ROM and RAM

    وأنظمة الSP الرئيسية تكون مخزنة في الFLASH في المربع "PA_SL" ، وهؤلاء التنظيمات تم تحميلكم لأمانRAM ....
    ولو RSA توقيعاتها صحيحه CPUسوف يفتحها بنجاح .

    لكن SP SERVERهي جزء من MCUSWوذلك يتم فتحها أو تشغيلها مباشرة من FLASHوهي لم تكن محمية ؟؟!!

    جيد ، أنها أختبرت مرة واحدة فقط عندما الهاتف يبدأ في التشغيل.وبعد ذلك أنت تستطيع عمل باتش كود من الفلاش من FLY أي من لحظة الأنطلاق .

    ARM CPUوهي تقرأ البيانات من الفلاش في حينها ,وفي هذه الحالة ومن فوره 32 بايت وهذه مساحتها
    وهي تبدأ على 32 عنوان الانحياز ، أي أنها تفرد نفسها على 32 عنوان .

    لذلك الخطوة الاولى لمعرفة مكان الكود الذي يجب عمل له باتش في الفلاش أنت تستطيع إيجاد ذلك بواسطة الفلاشة الموجودة بالهاتف وللقراءة يجب استخدام تلكم البرامج التي تستطيع بواسطتها قراءة الفلاش.
    أو بإمكانك استخدام برمجتي الخاصة لفك هذه العملية من ملفات السوفت وير الخاصة بتحديث النوكيا .

    أوجد الملف ذو المساحة الكبيرة في المستعرض ثم غير اسمه الى infile".
    ثم افتح وشغل هذا البرنامج fls2bin.exeثم انتظر ومنها سوف يتم نسخ ملفين واحد منهم سيكون MCUSW .


    انتبه fls2binهذا الملف ربما لا يعمل مع كل ملفات فلاش CPU .

    تم انتهاء الجزء الاول
    لآ تضع في هذا الموضوع أي من التعليقات الغبية ومن الاأفضل ألا تضع أي تعليق !!!



  2. #2
    Support Team
    اسم المحل
    Elshorbagy
    الصورة الرمزية Shorbagy

    الحالة
    متواجد
    تاريخ التسجيل
    May 2007
    الدولة
    Gsm-Shorbagy.Org
    Sonork
    100.1576413
    Phone
    SM-N910C
    المشاركات
    616
    الشَكر (المُعطى)
    53
    الشَكر (المُستلَم)
    460
    الإعجاب (المُعطى)
    18
    الإعجاب (المُستلَم)
    45
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    184 مواضيع
    معدل تقييم المستوى
    82

    افتراضي هنا ترجمة الجزء التاني !!!!

    في الحقيقة كما تعلمون أن ديجان صربي والانجليزية عنده معقدة شوية لكن تم بحمد الله التوصل بقدر الامكان الى ترجمتها ،
    وسوف أعرض الأصل في البداية ثم الترجمة ::


    Part 2:
    Once you have code, next step is to find what and where to patch code.
    Well, that is very complicated procedure and requires knowelage,experiance,
    lots of work,etc.
    But again, Nokia made another big hole or maybe NOT?!
    One of critical rutines can be EASELY find by looking for ASCII string!!!,
    belived or not.
    Magic string is "012345678901234" and it is default SP pass for test phones or
    what. Probably they have problem to put string somethin like "FOR ******* HERE IS CRITICAL CODE!"
    Anyway....
    Use "LISTER" from ******s to view "mcusw" file.
    In options, select "HEX"
    Press key "F7"
    Enter 012345678901234 and hit enter to start looking for that string.
    All other data have to look like some garbage with only that ASCII string!
    Note: If you do not find that string in "mcusw" try in second file that is
    created by "fls2bin.exe"
    Once you find string, look in lister HEX address of that string.
    Substract that address by 1000h (200h to 2000h).
    This is address from which tou will start to dissasemble code!!!
    So....
    Load file in some ARM dissasembler use LITLE ENDIAN and THUMB mode
    Set dissasembling address previos defined, and start to dissasemble code.
    In that proces you have to look for instruction that points to string
    "012345678901234"
    Something like this:
    00A0C9BC: FE A4 LEA R4,[PC+#03F8] ;[00A0CDB8]=33323130 '012345678901234'
    And you have found ONE of many SP rutines that can be patched.
    In this example full rutines looks like this:
    (From: V 05.00 27-04-07 RM-174)
    00A0C9B6: F0 B5 PUSH (R4,R5,R6,R7,LR)
    00A0C9B8: 06 1C ADD R6,R0,#0
    00A0C9BA: 0F 1C ADD R7,R1,#0
    00A0C9BC: FE A4 LEA R4,[PC+#03F8] ;[00A0CDB8]=33323130 '012345678901234'
    00A0C9BE: 85 B0 SUB SP,#0014
    00A0C9C0: 2E CC LDM [R4],(R1,R2,R3,R5)
    00A0C9C2: 01 A8 LEA R0,[SP+#0004]
    00A0C9C4: 2E C0 STM [R0],(R1,R2,R3,R5)
    00A0C9C6: 02 25 MOV R5,#02
    00A0C9C8: 00 24 MOV R4,#00
    00A0C9CA: FF F7 07 F9 CALL 00A0BBDC
    00A0C9CE: 00 28 CMP R0,#00
    00A0C9D0: 02 D0 BEQ 00A0C9D8
    00A0C9D2: 02 28 CMP R0,#02
    00A0C9D4: 2D D0 BEQ 00A0CA32
    00A0C9D6: 0A E0 JMP 00A0C9EE
    00A0C9D8: 0F 22 MOV R2,#0F
    00A0C9DA: 31 1C ADD R1,R6,#0
    00A0C9DC: 01 A8 LEA R0,[SP+#0004]
    00A0C9DE: 50 F6 6C E8 CALLX 0085CABA
    00A0C9E2: 00 28 CMP R0,#00
    00A0C9E4: 01 D1 BNE 00A0C9EA
    00A0C9E6: 00 25 MOV R5,#00
    00A0C9E8: 23 E0 JMP 00A0CA32
    00A0C9EA: 08 25 MOV R5,#08
    00A0C9EC: 21 E0 JMP 00A0CA32
    00A0C9EE: 30 5D LDRB R0,[R6+R4]
    00A0C9F0: 30 38 SUB R0,#30
    00A0C9F2: 0A 28 CMP R0,#0A
    00A0C9F4: 02 D3 BCC 00A0C9FC
    00A0C9F6: 08 20 MOV R0,#08
    00A0C9F8: 05 B0 ADD SP,#0014
    00A0C9FA: F0 BD RET (R4,R5,R6,R7)
    00A0C9FC: 01 34 ADD R4,#01
    00A0C9FE: 24 06 LSL R4,R4,24
    00A0CA00: 24 0E LSR R4,R4,24
    00A0CA02: 0E 2C CMP R4,#0E
    00A0CA04: F3 D9 BLS 00A0C9EE
    00A0CA06: 08 20 MOV R0,#08
    00A0CA08: 40 F6 3C E9 CALLX 0084CC84
    00A0CA0C: 04 1C ADD R4,R0,#0
    00A0CA0E: 02 1C ADD R2,R0,#0
    00A0CA10: 39 1C ADD R1,R7,#0
    00A0CA12: 30 1C ADD R0,R6,#0
    00A0CA14: 43 F7 9E F9 CALL 0094FD54
    00A0CA18: 01 28 CMP R0,#01
    00A0CA1A: 01 D1 BNE 00A0CA20
    00A0CA1C: 00 25 MOV R5,#00
    00A0CA1E: 05 E0 JMP 00A0CA2C
    00A0CA20: 60 68 LDR R0,[R4+#04]
    00A0CA22: 23 28 CMP R0,#23
    00A0CA24: 01 D1 BNE 00A0CA2A
    00A0CA26: 08 25 MOV R5,#08
    00A0CA28: 00 E0 JMP 00A0CA2C
    00A0CA2A: 02 25 MOV R5,#02
    00A0CA2C: 20 1C ADD R0,R4,#0
    00A0CA2E: 50 F6 34 E8 CALLX 0085CA9A
    00A0CA32: 28 1C ADD R0,R5,#0
    00A0CA34: E0 E7 JMP 00A0C9F8
    On address 00A0CA14: is most important call function that test PSW!!!
    On return from that function if R0=1 pass is corect and phone will be unlocked!
    So we can to patch data on addr:
    00A0CA18: 01 28 CMP R0,#01 to
    00 28 that is CMP R0,#00
    or on addr:
    00A0CA1A: 01 D1 BNE 00A0CA20 to
    01 D0 that is BNE 00A0CA20
    And phone will be unlocked!!!
    As you can see in first case we togle bit 0 (ad0) and in second
    we togle bit 8 (ad8). This method is used for N73.
    Anyway there is a lots of ways to patch code by fly, togling only ONE bit!!!,
    since Nokia left so BIG security hole in their design!
    End of Part 2
    P.S.
    Do not post stupid comments in this thread, or even better, do not post ANY comment!!!

    الجزء الثاني
    في البداية انت تمتلك الكود ، والخطوة التالية هي لإيجاد ماذا وأين كود الباتش ،
    جيد ، وذلك يكون من العمليات والإجراءات المعقدة ، وذلك يتطلب معلومات ، وخبرات وأعمال كثيرة ... إلخ
    ولكن مرة أخرى أقول بأن نوكيا تركت ثغرة كبيرة أو ربما لا ؟؟!!
    واحدة من الروتينات الحرجة تستطيع أن تجد ذلك بسهولة بواسطة النظر او البحث عن خيط ال ASIC II
    تصدق ذلك أو لا !!!
    خيط السحر يكون "012345678901234"وهي الSPالافتراضية ، وهي من أجل إختبار الهواتف .أو ماذا ..!!
    ومن المحتمل أن لديهم مشكلة في وضع خيط مماثل الى هذا "FOR ******* HERE IS CRITICAL CODE!" (تعليق : هنا يقول ديجان بأن نوكيا قد وضعت ثغرة كبيرة يمكننا من خلالها التسلل والاوصول الى منطقة التشفير وعمل باتش لها وهي في الحقيقة هذه خطأ من نوكيا بأنها لم تضع حماية لها يصعب الدخول لها !!!)
    على أية حال ،
    استخدم "LISTER" من النوافذ التي تستعرض ملف "mcusw"وفي الخيارات اختار
    "SHX"ثم اضغط مفتاح "F7" من لوحة المفاتيح .أدخل هذا الرقم 012345678901234
    واضغطENTERلبدء البحث عن تلك الخيط.كل البيانات الأخرى التي قد تبدو كبيانات مهملة مع تلك الخيط الخاص ب ASCII
    ملحوظة :
    لو لم تجد ذلك الخيط في "mcusw"حاول في الملف الآخر الذي تم اصطحابه بواسطة "fls2bin.exe"
    .وعندما تجد شريطا أو خيطا ابحث في قائمة عنوان HEX من ذلك الشريط أو الخيط.
    ثم اطرح ذلك العنوان من خلال 1000h(200h to 2000h).هذا هو العنوان الذي ستبدؤن بهdissasemble code!
    لذلك ,
    حمل ملف في ARM dissasemblerواستخدم LITLE ENDIANووضع الTHUMB

    اختار عنوانdissasemblingالسابق تعريفها وذلك للبدء في كود ال dissasemble
    في تلك العمليات يجب عليك أن تبحث عن الأمر ، تلك النقاط الى شريط أوخيط "012345678901234"
    وذلك يشبه الآتي :
    00A0C9BC: FE A4 LEA R4,[PC+#03F8] ;[00A0CDB8]=33323130 '012345678901234'
    ولقد وجد العديد من أنظمة الSPذلك بإمكانك عمل لها باتش.
    في هذا المثال أنظمة متكاملة وهي كالتالي :

    (From: V 05.00 27-04-07 RM-174)
    00A0C9B6: F0 B5 PUSH (R4,R5,R6,R7,LR)
    00A0C9B8: 06 1C ADD R6,R0,#0
    00A0C9BA: 0F 1C ADD R7,R1,#0
    00A0C9BC: FE A4 LEA R4,[PC+#03F8] ;[00A0CDB8]=33323130 '012345678901234'
    00A0C9BE: 85 B0 SUB SP,#0014
    00A0C9C0: 2E CC LDM [R4],(R1,R2,R3,R5)
    00A0C9C2: 01 A8 LEA R0,[SP+#0004]
    00A0C9C4: 2E C0 STM [R0],(R1,R2,R3,R5)
    00A0C9C6: 02 25 MOV R5,#02
    00A0C9C8: 00 24 MOV R4,#00
    00A0C9CA: FF F7 07 F9 CALL 00A0BBDC
    00A0C9CE: 00 28 CMP R0,#00
    00A0C9D0: 02 D0 BEQ 00A0C9D8
    00A0C9D2: 02 28 CMP R0,#02
    00A0C9D4: 2D D0 BEQ 00A0CA32
    00A0C9D6: 0A E0 JMP 00A0C9EE
    00A0C9D8: 0F 22 MOV R2,#0F
    00A0C9DA: 31 1C ADD R1,R6,#0
    00A0C9DC: 01 A8 LEA R0,[SP+#0004]
    00A0C9DE: 50 F6 6C E8 CALLX 0085CABA
    00A0C9E2: 00 28 CMP R0,#00
    00A0C9E4: 01 D1 BNE 00A0C9EA
    00A0C9E6: 00 25 MOV R5,#00
    00A0C9E8: 23 E0 JMP 00A0CA32
    00A0C9EA: 08 25 MOV R5,#08
    00A0C9EC: 21 E0 JMP 00A0CA32
    00A0C9EE: 30 5D LDRB R0,[R6+R4]
    00A0C9F0: 30 38 SUB R0,#30
    00A0C9F2: 0A 28 CMP R0,#0A
    00A0C9F4: 02 D3 BCC 00A0C9FC
    00A0C9F6: 08 20 MOV R0,#08
    00A0C9F8: 05 B0 ADD SP,#0014
    00A0C9FA: F0 BD RET (R4,R5,R6,R7)
    00A0C9FC: 01 34 ADD R4,#01
    00A0C9FE: 24 06 LSL R4,R4,24
    00A0CA00: 24 0E LSR R4,R4,24
    00A0CA02: 0E 2C CMP R4,#0E
    00A0CA04: F3 D9 BLS 00A0C9EE
    00A0CA06: 08 20 MOV R0,#08
    00A0CA08: 40 F6 3C E9 CALLX 0084CC84
    00A0CA0C: 04 1C ADD R4,R0,#0
    00A0CA0E: 02 1C ADD R2,R0,#0
    00A0CA10: 39 1C ADD R1,R7,#0
    00A0CA12: 30 1C ADD R0,R6,#0
    00A0CA14: 43 F7 9E F9 CALL 0094FD54
    00A0CA18: 01 28 CMP R0,#01
    00A0CA1A: 01 D1 BNE 00A0CA20
    00A0CA1C: 00 25 MOV R5,#00
    00A0CA1E: 05 E0 JMP 00A0CA2C
    00A0CA20: 60 68 LDR R0,[R4+#04]
    00A0CA22: 23 28 CMP R0,#23
    00A0CA24: 01 D1 BNE 00A0CA2A
    00A0CA26: 08 25 MOV R5,#08
    00A0CA28: 00 E0 JMP 00A0CA2C
    00A0CA2A: 02 25 MOV R5,#02
    00A0CA2C: 20 1C ADD R0,R4,#0
    00A0CA2E: 50 F6 34 E8 CALLX 0085CA9A
    00A0CA32: 28 1C ADD R0,R5,#0
    00A0CA34: E0 E7 JMP 00A0C9F8

    في بداية العنوان
    00A0CA14:
    وهذا العنوان في الغالب مهم جدا جدا والذي يهتم أو يعرف بهذه الكلمةPSW
    وعلى العودة من ذلك المهمة وذلك لو R0=1 في هذه اللحظة سيكون الهاتف مفتوح تشفيره..!!!
    لذلك نحن نستطيع عمل باتش للبيانات على العنوان التالي :
    00A0CA18: 01 28 CMP R0,#01 to
    00 28 that is CMP R0,#00
    أو على العنوان التالي :
    00A0CA1A: 01 D1 BNE 00A0CA20 to
    01 D0 that is BNE 00A0CA20
    والهاتف سيكون مفتوح التشفير
    ومثل ما رأيتم في الحالة الأولى نحن دققنا في 0 (ad0)وفي الثانية أيضا8 (ad8).
    هذه الطريقة استخدمت مع جهازN73
    على أية حال يوجد الكثير من الطرق لعمل باتش للكود بواسطةfly
    ومنذ شركة نوكيا وضعت ثقب كبير في تصميمها.
    تم الانتهاء من الجزء الثاني
    لآ تضع في هذا الموضوع أي من التعليقات الغبية ومن الاأفضل ألا تضع أي تعليق !!!

  3. #3
    صديق المنتدى

    الحالة
    غير متواجد
    تاريخ التسجيل
    Jun 2007
    الدولة
    Egypt
    Phone
    x10i xpria sone
    المشاركات
    1,244
    الشَكر (المُعطى)
    971
    الشَكر (المُستلَم)
    819
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    2
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    49

    افتراضي

    موضوع جميل وشكرا لصاحبة

    ولكن عندي تعليق صغير

    الملف المرفق دا باتش فك الشفرة لبرنامج الديجان

    باي
    mr/aboelwafa

  4. #4
    .: جيماوي جديد :.

    الحالة
    غير متواجد
    تاريخ التسجيل
    Sep 2007
    المشاركات
    1
    الشَكر (المُعطى)
    0
    الشَكر (المُستلَم)
    0
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    0
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    0

    افتراضي

    good work bro
    my big respect for you
    big thanks to tamer is wel
    regards
    karim gsm-zone

  5. #5
    .: جيماوي جديد :.

    الحالة
    غير متواجد
    تاريخ التسجيل
    Aug 2007
    المشاركات
    18
    الشَكر (المُعطى)
    0
    الشَكر (المُستلَم)
    0
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    0
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    34

    افتراضي

    this theory is for professional box makers only.... most of us cant fully understand it...

    anyhow thanx for sharing

    secondly wait for more boxes to come ****d on dejan theory ...

  6. #6
    .: جيماوي جديد :.

    الحالة
    غير متواجد
    تاريخ التسجيل
    Sep 2007
    المشاركات
    3
    الشَكر (المُعطى)
    0
    الشَكر (المُستلَم)
    0
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    0
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    0

    افتراضي

    عيون الأفاعي

  7. #7
    صديق المنتدى
    الصورة الرمزية mostafaafrotoo

    الحالة
    غير متواجد
    تاريخ التسجيل
    Jul 2007
    الدولة
    مصر ام الدنيا
    العمر
    37
    Sonork
    15895542:0103035963
    Phone
    N80 NOKIA
    المشاركات
    2,397
    الشَكر (المُعطى)
    3539
    الشَكر (المُستلَم)
    3185
    الإعجاب (المُعطى)
    6
    الإعجاب (المُستلَم)
    1
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    1 مواضيع
    معدل تقييم المستوى
    117

    افتراضي

    طيب الكلام ده كلا م جميل بس المهم النتيجه
    يعني احنا لو استخدمنا الكلام ده فعليا ههنلاقي طيريقه لفك التشفير ولا ايه

  8. #8
    .: جيماوي جديد :.

    الحالة
    غير متواجد
    تاريخ التسجيل
    Sep 2007
    المشاركات
    7
    الشَكر (المُعطى)
    0
    الشَكر (المُستلَم)
    0
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    0
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    0

    افتراضي

    مشكووووووووووووووووووووووووووووووووووووووووووووور

  9. #9
    .: جيماوي جديد :.

    الحالة
    غير متواجد
    تاريخ التسجيل
    May 2007
    المشاركات
    47
    الشَكر (المُعطى)
    0
    الشَكر (المُستلَم)
    3
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    0
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    35

    افتراضي

    thnxxxxxxxxxxxxxxxxxxxx

  10. #10
    .:: الدعم الفني ::.
    الصورة الرمزية Jine

    الحالة
    غير متواجد
    تاريخ التسجيل
    May 2007
    الدولة
    Syria
    العمر
    42
    Sonork
    100.1593910
    المشاركات
    11,859
    الشَكر (المُعطى)
    6052
    الشَكر (المُستلَم)
    16046
    الإعجاب (المُعطى)
    2
    الإعجاب (المُستلَم)
    366
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    5 مشاركة
    تمت الاشارة اليه فى
    1094 مواضيع
    معدل تقييم المستوى
    3125

    افتراضي

    thank you very welllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll

صفحة 1 من 3 123 الأخيرةالأخيرة

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •