[XSS] www.gelbeseiten.de

Dachte mir nach 2 Jahren, schau ich mal wieder auf www.gelbeseiten.de vorbei, ob sie meine damals gefundene XSS Luecke (http://www.xssed.com/mirror/53711/) gefixxt haben. Und in der Tat, es hat sich was getan.. damals noch:

http://www.gelbeseiten.de/yp/search.yp?distance=0&subject=

klappt nicht mehr.. dafuer heute:

http://www.gelbeseiten.de/yp/search.yp?distance=0&subject=">

Da bursali auch immer Screenshots als Beleg dazu postet, mach ichs diesmal auch.. Screenshot stammt von “Southpark“:

Frohe Ostern!

Wuensch euch allen Frohe Ostern! Viel Spaß bei der Eiersuche und meine zwei hab ich schon gefunden 😛

Das der Eintrag nich aus 2 Saetzen besteht, moecht ich euch heute noch kurz Core.am vorstellen:

Core.am ist ein Board für Computersicherheit-, Programmierung- und allgemeinen Themen.

Kleiner Infotext:

Core.am ist ein Security und Coding Board dass 2009 gegründet wurde.
Im Gegensatz zu anderen Boards dieser Art, konzentrieren wir uns wirklich auf diese Bereiche.
Wir haben es uns als Ziel gesetzt anders zu sein als die Anderen, und unseren neuen Usern soviel wie möglich an Wissen mitzuteilen. Unter Wissen verstehen wir nicht eine Vielzahl an Schadprogrammen zu verteilen, sondern vielmehr den Aufbau und die Technik dahinter zu verstehen.

Zu unserer Zeilgruppe gehören Anfänger aber auch Fortgeschrittene, die sich mit dem Thema Computersicherheit ausseinander setzen möchten.

Unser eingespieltes Team besteht aus einem Server-Administrator, einem Designer, ein paar Codern und nicht zu vergessen aus unseren Moderatoren.

Und joa, was soll man noch großartig sagen, vorbeischaun lohnt sich 🙂

Wollt glaub nochn zweites Projekt vorstellen, weiß aber nicht mehr welches. Wuensch euch noch nen schoenen Ostermontag.

Kostenloser vServer und mehr

Heute kommt mal wieder etwas kuerzeres, ich werd euch ein Video vorstellen, wie ihr von Pipni.cz einen kostenlosen vServer ergattern koennt und joa.. nen kleinen Hinweis geben.

Nun zum ersten Punkt, dass Paper von novaca!ne und mir wurde nun auf Offensive Security veroeffentlicht, sein Auth Bypass Paper ist quasi mehr oder weniger eine englische Zusammenfassung von meinem Auth Bypass Tutorial.. ganz nett gestaltet in einer .pdf Datei. Finden koennt ihr es hier:

http://www.exploit-db.com/ bzw. direkt hier: http://www.exploit-db.com/download_pdf/11956

Der naechste Punkt ist quasi ne Art Video Tutorial.. von KellerElite.. ihr koennt euch dort nen kostenlosen vServer holen, mit 5GB Space und 100GB Traffic. Anschaun koennts das hier:

Das wars auch schon.. kurz und schmerzlos 😀

Btw. hab heute uebrigens saemtliche Googleads entfernt.. wusste nicht mal das hier welche waren bis gestern. Dreist sowas, installiert man nen WordPress Theme und das ist voller Google Ads.. sowohl im header als auch im Footer.. und ich hab nicht mal einen cent erhalten, sondern der Coder vom Theme.. dreist 😛 Habs jedoch nun entfernt, damit mein Blog weiterhin googleads frei bleibt.

Ebfe’s Anti-B00TKIT Projekt

Moechte euch heute ein (meiner Meinung nach) sehr interessantes Projekt vorstellen, naemlich das “Anti-B00TKIT” Projekt von EBFE. Da ein (inzwischen) sehr bekannter Typ (Peter Kleissner) mit seinem “Stoned Bootkit” bekannt geworden ist und nun die meisten “Ahnungslosen” meinen “verdammt, TrueCrypt ist doch unsicher!! Lasst den mist und steigt auf xyz um!”

                █▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀█
                █  ▄███████▄ ▄████████▄  ▄███████▄  ▄███████▄ █
                █ █▓▓▓▓▓▓▓▒█ █▓▓▓▓▓▓▓▓█ █▓▓▓▓▓▓▓▒█ █▓▓▓▓▓▓▓▒█ █
                █ █▓▓▓▓▓▓▒▒█ █▓▓▓  ▓▓▓█ █▓▓▓▓▓▓▒▒█ █▓▓▓▓▓▓▒▒█ █
                █ █▓▓█▀▀▀▀▀▀ █▓▓▓ ▓ ▓▒█ █▓▓█▀▀▀▀▀▀ █▓▓█▀▀▀▀▀▀ █
                █ █▓▒█ ▓▒░   █▓▒▒   ▒▒█ █▓▒█ ▓▒░   █▓▒█ ▓▒░   █
                █ █▒▒█▄▄▄    █▒▒▒  ▒▒▒█ █▒▒█▄▄▄    █▒▒█▄▄▄    █
                █ █▒▒▒▒▒█    █▒▒▒▒▒▒▒█  █▒▒▒▒▒█    █▒▒▒▒▒█    █
                █ █▒▒█▀▀▀    █▒▒▒  ▒▒▒█ █▒▒█▀▀▀    █▒▒█▀▀▀    █
                █ █▒▒█ ▓▒░   █▒▒▒   ▒▒█ █▒▒█ ▓▓▒ █ █▒▒█ ▓▒░   █
                █ █▒▒█▄▄▄▄▄▄ █▒▒▒ ░ ▒▒█ █▒▒█ ▓▒▒ █ █▒▒█▄▄▄▄▄▄ █
                █ █▒░░░░░░▒█ █▒░░  ▒░░█ █▒░█ ▓▒░ █ █▒░░░░░░▒█ █
                █ █░░░░░░▒▒█ █░░░░░░░░█ █░░█ ▒▒░ █ █░░░░░░▒▒█ █
                █ ▀████████▀ ▀████████▀ ████ ▒░░ █ ▀████████▀ █
                █ ▄▄▄▄▄▄▄▄▄▄█▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄███▄▄▄▄▄▄▄▄▄▄ █
                █ █▓▒░▓▓████▒▓███▓▓▒▒▓▓▒▒▓███▓▓▒▒▒▒░░▒▓██▓▓██ █
                █▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄█
                                                  [email protected]
─   ──  ─── ──────────────────────────────────────────────────────── ───  ──   ─

                            .::P:R:E:S:E:N:T:S::.
─   ──  ─── ──────────────────────────────────────────────────────── ───  ──   ─

Was ist Anti B00TKIT?

Ein Bootloader/eine Bootdisk. Damit kann man den Rechner hochfahren, die Master
Boot Record
Einträge der Festplatten auslesen, deren CRC-16 und SHA1 Prüfsummen
anzeigen und von der ausgewählten Festplatte weiterbooten.

Sinn?

Der Master Boot Record enthält üblicherweise die Partitionstabelle und einen
Bootloader (zumindest auf einer der Festplatten), der das eigentliche Betriebs-
system lädt. Siehe dazu den Wikipediaeintrag.

Bootkits überschreiben diese Sequenz mit dem eigenen Code. So kann dieser schon
vor dem Betriebssystem geladen werden und damit jeglichen Schutz ausgebeln. Zu-
sätzlich hooken Bootkits oft die “Lowlevel” Lese/Schreibfunktionen des Systems.
Versucht nun das Betriebssystem oder ein Anti-Virus Programm den MBR auszulesen,
bekommen es nur den hübschen Backup der früheren Daten, nicht jedoch den realen

MBR zu sehen.
Damit können auch jegliche Sicherheitsmechanismen ausgehebelt werden. Ein be-
rühmtes Beispiel wäre: http://www.heise.de/newsticker/meldung/B.859.html

Kurz: durch ein Bootkit infiziertes System kann die eigene Infektion nicht wirk-
lich zuverlässig erkennen.

Man kann allerdings von CD booten, sich die MBRs anschauen sowie die Prüfsummen
vergleichen – mit dem Anti B00TKIT. Da dieser (idealerweise) auf einer CD oder
einem schreibgeschützen Medium liegt und als erstes ausgeführt wird, kann er
auch nicht manipuliert werden oder falsche Daten untergeschoben bekommen.

Warum nicht gleich eine LiveCD mit Linux oder Antivir Software nehmen?

Ganz einfach: 5 Sektoren (2.30KB) großer Loader des Anti B00TKITs ist praktisch
sofort, ohne merkbare Verzögerung, geladen. Wie lange würde eine LiveCD booten?

Das heißt: Bootsequenz im BIOS so einstellen, dass immer von CD mit Anti B00TKIT
hochgefahren wird. Ein kurzer Blick auf die Prüfsummen und “weiterbooten” sollte
auf jedenfall sehr viel flotter gehen als mit einer “schwergewichtigen” LiveCD
und damit für den täglichen Einsatz deutlich geeigneter 😉

————————

Soviel erstmal zum Allgemeinen Teil, seine aktuellste Version ist 0.8.5 mit u.a. diesen features:

release Version 0.85 (27.03.2010)

  • CRC wurde entfernt (macht keinen Sinn neben SHA1)
  • automatische Hashprüfung (auf der CD gespeicherte Hashs werden mit den Ermittelten verglichen). Erfordert eine benutzerangepasste CD.
  • automatisches Hochfahren nach einer festgelegten Zeit von einer vordefinierten Festplatte. Erfordert eine benutzerangepasste CD.
  • Konfigurationstools, um ohne Programmierkenntnisse solche benuterangepasste CDs zu erstellen ;) .

Ein paar Screenshots:

“Default” ISO/Img

Benutzerdefiniert (automatische Prüfung/Boot):

Bootvorgang wird unterbrochen, falls die Hashes nicht stimmen:

gespeicherte Hashes werden mit angezeigt (nicht übereinstimmende in rot):

Dumpansicht ist immer noch möglich 😉

Sehr nett das ganze! Und eine ausgezeichnete Arbeit von EBFE meiner Meinung nach.

Ausfuehrliches “HowTo”: http://ebfe.de.vu/antibootkit/howto
Download: http://ebfe.de.vu/antibootkit/release085.zip
Quellen: http://ebfes.wordpress.com/2010/03/27/anti-bootkit-v-0-8-5/
Infos & mehr zu EBFE’s Projekt: http://ebfe.de.vu/antibootkit

SceneCoderZ down.. einige andere Boards auch..

.. diesmal ging SceneCoderZ nicht “von selber” down, sondern durch die “Rache” von Scenetools.net.

Wer die Seite aufruft erhaelt:

The server at board.scenecoderz.cc is taking too long to respond.

Das Statement von scenetools.net dazu:

Hey Kinder!

Das hier ist jetzt das letzte Mal, dass ihr was von Scenetools hören werdet.
Viele von euch werden jetzt voller Freude “Ja endlich sind diese Ripper weg” schreien.
Doch lasse mir das Recht nicht nehmen alles klarzustellen.
Jeder der Interesse hat zu erfahren was bei Scenetools WIRKLICH los war sollte das hier auf jeden Fall GANZ lesen.

Alles begann als ihr dem Gelaber von klein k!LLu, dass der Bot ein reiner Copy Paste vom Stasi ist, Glauben geschenkt habt.
Er hat die tollsten “Beweise” gepostet, Dateien verglichen und angebliche EOF Daten gepostet die nie existiert haben.
Hättet ihr euch selber die Mühe gemacht die Dateien zu analysieren wär euch aufgefallen, dass sein Gespräch der reinste Schwachsinn ist/war.
Es waren nie EOF Daten an dem Server vom Bot angehangen.
(Ein kleiner Einschub für die “Pros” unter euch. Wie ihr vielleicht wisst wurden alle Server nach dem sie erstellt wurden mit einem Obfuscator geschützt.
Jeder der ein bisschen Ahnung hat weiß, dass sämtliche EOF Daten beim Obfuscieren gelöscht werden.
Und es macht wenig Sinn EOF Daten aus Spass an eine obfuscierte Datei zu hängen. Weiter gehts…)
Ich habe lediglich das Panel von Stasi übernommen und gemoddet, da es mir gut gefallen hat und ich nicht wirklich gut in PHP bin.
Nicht anders als erwartet verbreiteten sich bei den ganzen primitiven Individuen die in der “Scene” dahervegetieren diese Gerüchte
innerhalb weniger Stunden ohne jegliche Prüfung auf deren Wahrheitswert.
Statements meiner Seite wurden natürlich als lächerlich dargestellt.
Von Heute auf Morgen war das so angepriesene Scenetools Projekt von allen gehasst.
Damit gab ich mich zufrieden und lies die Leute reden!
Dem nicht genug hatte ein Heihachi Supporter (ethan) den Bot bei mir gekauft.
Damals war ich gut mit chipy/Jacqueline/ScenenBewacher befreundet!
Er wusste dass es Probleme mit Heihachi gab und hat mir Hosting angeboten.
Wegen den ganzen “Gerüchten” über ihn habe ich dieses Angebot abgelehnt.
Eines Abends schrieb er mich an um mich vor dem Supporter zu warnen.
ethan hatte mehrmals mit mir über das Copy Paste Gerücht gesprochen, hat jedoch am Ende anscheinend k!LLus Lügen abgekauft
und bei chipy groß getönt, dass er mich von Heihachi kicken wird und meine IP-Logs der Polizei gibt.
Es kann mir niemand erzählen, dass jemand von euch in diesem Moment anders reagiert hätte als ich.
Ich hab mich natürlich sofort ins ServerPanel gemacht und alles gelöscht was von Scenetools vorhanden war.
Leider habe ich in diesem Moment nicht so weit gedacht und mir ein Backup erstellt.
Mir ging nur durch den Kopf meinen Arsch zu retten, weil ich mich für solche Idioten wie euch bestimmt nicht busten lasse!
Noch während des Löschvorgangs ging mein Server auf unerklärliche Weise offline.
Bis heute streitet Heihachi ab, dass ethan bei Ihnen arbeitet noch, dass Sie etwas mit den “Downtimes” meines Server zu tun hatten.
chipy war jedoch bei ethan per Teamviewer auf dem Computer gewesen und hat ihm gezeigt, dass er wirklich Heihachi Supporter ist.
Um Heihachi die Hölle heiß zu machen fragte ich chipy nach ICQ-Logs.
Darauf bekam ich die Antwort: “Ich sagte dir. Lass mich aus dem Spiel. Du bekommst nichts von mir”.
Erst warnt er mich vor Heihachi worauf ich alles von Scenetools im Schnelldurchgang gelöscht habe und dann lässt er mich auf offenem Flur stehen ohne den kleinsten festen Beweis.
Jetzt stand ich einem Haufen von Leuten gegenüber, die mich als Oberripper #1 feierten.
Auch wenn ich Malware Coder bin habe ich ein paar ethische Grundsätze und einer davon ist, dass wenn mir jemand Geld gibt er auch etwas dafür erhält.
Jeder von euch hatte seine Tools erhalten und war mehr oder weniger zufrieden damit!
Natürlich war es “dumm” von mir den Authentication-Server auf die Scenetools Domain zu setzen, wodurch die Tools während den Downtimes nicht nutzbar waren.
Ich hatte anfangs nicht gedacht, dass es so viele DDos-Kids gibt und schon 10mal nicht, dass Scenetools je so erfolgreich sein wird.
Für mich gab es zu dem Zeitpunkt zwei Alternativen:
– Scenetools aufgeben und die “Scene” verlassen
– Scenetools wieder aufbauen und irgendwie einen Neuanfang schaffen
Nach vielen Gesprächen mit Leuten aus der Scene die wussten was passiert war entschied ich mich Scenetools mit einem alten Backup (dem Neusten was ich hatte) wieder online zu nehmen.
Natürlich taten mir die 30 Leute die ihre gekauften Tools verloren hatten leid.
Nur nachdem ich die ganzen Threads in den Foren verfolgt hatte, war ich total demotiviert diesen Personen auf irgendeine Weise entgegenzukommen.
Die Frage warum ich eine “neue Identität” angenommen habe beantworte ich mit einer Gegenfrage.
Wer von euch hätte denn bitte noch was von Hannez dem “Oberripper #1” gekauft???
Kaum war Scenetools wieder online gingen die Rippergespräche weiter obwohl “jemand” 90% der Kunden gerettet hatte.
Da wurde ich mir erst richtig bewusst was für ein undankbares Volk die heutige “Scene” ist.
Wie in der Vergangenheit wurde Scenetools von unzähligen Kiddy-DDos-Attacken heimgesucht, die ich mit einem neuen VPS unter Kontrolle bekam.
Es lief sehr lange wieder gut, bis vor 5 Tagen.
Auf einmal schrieb mich ein Typ namens x3n an und meinte, dass er meinen Crypter gecrackt hat.
Ich war überrascht, da ich mein Sicherheitssystem für sehr sicher gehalten habe.
Noch mehr war ich überrascht als er mir die “gecrackten” Dateien zukommen lies.
Er hatte den AuthServer mit den nötigen Daten emuliert und konnte damit den Crypter starten.
Eine sehr schlaue Idee muss ich sagen wofür ich ihn auch sehr respektier!
Auf seine Worte, dass er das Programm nicht leaken wird konnte ich mich jedoch nicht verlassen.
Heute Morgen schrieb mich ein Kunde an und fragte “Was der Scheiss soll” und gab mir einen Link zu Scenecoderz.
Dort wurde der “gecrackte” Crypter von Paranoid geleakt.
Ich habe mir einen Punkt gesetzt an dem ich mit Scenetools aufhören werde und das ist der Fall sobald die Tools gecrackt und geleakt werden.
Warum werdet ihr euch jetzt fragen? Macht euch selber Gedanken drüber! Die Frage sollte sich jeder normal denkende Mensch selber beantworten können.
Jedenfalls habe ich Paranoid gesagt, dass er den Leak entfernen soll.
Natürlich hat er sich nur über mich und Scenetools lächerlich gemacht und das Tool auf mehreren Seiten verteilt.
Als “Rache” gibts jetzt DauerDDos von mir bis Scenecoderz zerstört ist! Ich werde euch den Spass verderben Jungs! Glaubts mir! 😉
Scenetools ist jetzt tot und ich habe nichts mehr zu verlieren. Natürlich hagelt im Moment DDos von Scenecoderz bei Scenetools rein.
Deswegen und als Sicherheitsvorkehrung, dass nicht noch mehr Tools geleakt werden habe ich den AuthServer von Scenetools offline genommen. Für immer!
Nun zu den Backdoor Beschuldigungen.
Ich gebe zu, dass es eine Backdoor in jedem Builder gab die jedoch nie genutzt wurde.
Warum solltet ihr mir das glauben? Ganz einfach. Wie ihr sehen könnt ist die Backdoor in dem Leak auch nicht entfernt.
Öffnet einfach mal die security.php und schaut euch das Ende an.
Da gibts eine Zeile in der steht: < span id="backdoored" > < / span >
Wenn x3n Lust hätte, könnte er die Backdoor in seinem “gecrackten” Builder aktivieren.
Solang diese Zeile leer ist, ist die Backdoor deaktiviert. Das war immer der Fall.
Und eine kleine Frage zum Gedanken anregen…
Was bringen mir 100 infizierte Kunden? Die Hand voll Bots bekomme ich auf andere Art und Weise viel schneller und einfacher!
Also lasst das doofe “Scenetools hat seine Kunden infiziert” Gespräch.
Wenn ihr zu doof seit um euch selber clean zu halten seit ihr es selber schuld.
Jetzt könnt ihr mich gut und gerne als Oberripper #1 feiern, denn dieses Mal wird keine Person kommen und Scenetools wieder online setzen.
Auf gut Deutsch: Eure Tools sind jetzt einen Dreck wert, weil sie nicht mehr funktionieren.
Aber das juckt euch doch eh nicht, da 95% von euch der Meinung sind, dass Scenetools nur Schrott verkauft hat.
Erst Scenetools feiern und dann wenn es kleine Probleme gibt mit der Masse Scenetools niedermachen.
Etwas wie eine eigene Meinung habt ihr euch wohl noch nie gebildet oder?
x3n hat ja groß angekündigt dass er heute noch die anderen Tools und Sources von mir leaken wird.
Bin sehr gespannt ob er dieses leere Versprechen wirklich einhalten wird. Ich wette 500 PSC dagegen!
Ich wünsche euch viel Spass mit den gecrackten Tools und hoffe ihr seit glücklich damit wie es geendet ist.
Überlegt euch einfach das nächste Mal was ihr mit solch einem Verhalten bewirken könnt.

Asche zu Asche, Staub zu Staub und Schrott zu Schrott!
Good bye Jungs und Mädels

Euer Oberripper #1 Hannez

Nen Kommentar dazu spar ich mir, juckt mich ehrlich gesagt auch wenig.

Ein weiterer Punkt ist, dass 2×4.ru nicht erreichbar war/ist und somit einige “Scene” Boards wie Scene-Sector.biz oder HackBase.cc nicht erreichbar sind/waren.

Die genaue Ursache dafuer is mir noch unbekannt, jedoch hat sie nichts mit der Sache zwischen SceneCoderZ und Scenetools zu tun.

Was eventuell noch interessant ist, ist dass mov-world.net nun offiziell keine Uploads von RapidShare.com anbietet.. das Statement findet ihr hier:

Buenos días Amigos!

Die meisten von euch haben sicher schon bemerkt das wir keine Rapidshare Links mehr anbieten. Das hat folgende Gründe:

* Rapidshare hat fast alle unsere Accounts gesperrt (ca. 100 TB an Daten).
* Rapidshare gibt IP-Adressen weiter (weitere Informationen)
* Rapidshare hat unsere Rapid Points (die einen 5-stelligen Betrag Wert waren) nicht ausgezahlt
* Rapidshare reagiert nicht auf E-Mail anfragen

Rapidshare ist Geschichte! Niemand der bei Sinn und Verstand ist sollte dort noch etwas hoch- oder runterladen. Die meisten anderen Webseiten werden wahrscheinlich in Zukunft auch keine Rapidshare Links mehr anbieten.

Was bedeutet das für die Zukunft?

Es werden natürlich einige Releases offline sein. Unser Online Check Bot kann ca. 30.000 Releases am Tag überprüfen, d.h. in ca. 10 Tagen wird sich zeigen was noch Online ist. Wir haben von Anfang an alles auf 3 Hoster geuppt, so dass nur ein Teil offline sein wird. Unser Upload Bot kann dann feststellen was offline ist, und das meiste neu hochladen.

In Zukunft laden wir die Releases auf 4 Hoster hoch: Hotfile.com, Megaupload.com, Share-online.biz und Uploaded.to

Wir empfehlen euch, auch in eurem eigenen Interesse, Rapidshare in Zukunft nicht mehr zu benutzen, und statt dessen einen der anderen Hoster zu verwenden. Jeder Hoster hat seine Vor- und Nachteile, einige speichern die Dateien für unbegrenzte Zeit, so dass Releases auch nach vielen Monaten noch online sind, andere bieten sehr hohe Downloadgeschwindigkeiten. Für welchen Hoster ihr euch in Zukunft entscheidet bleibt euch überlassen, wir können alle empfehlen, ausser Rapidshare.

Für euch bleibt per se alles beim alten, bis auf Rapidshare.

Selbst wenn die Releases eine Million mal gelöscht werden, dann lädt unser Bot sie eben eine Million mal neu hoch, vollautomatisch, 365 Tage im Jahr, 24 Stunden am Tag..

Wie konnte es dazu kommen?

Der eigentlich Grund dafür ist Bushi (aka Bushido), ein krimineller Vollspast aus Berlin, der eine gestörte Persönlichkeit besitzt, und sich deshalb für einen “Gangsta Rappa” hält. Sein dummer Film, den eh niemand freiwillig sehen will, und von Constantin Film produziert wurde, hat Rapidshare zu sehr unter Druck gesetzt. Angeblich muss Rapidshare 100.000 Euro pro Urheberrechtsverletzung zahlen, und weil die das nicht wollen haben die eben fast alle Accounts gelöscht. Dabei ist Bushi selbst ein kleiner Dieb. Seine Musik, die man ohne jeden Zweifel als akustische Scheisse bezeichnen kann, wird nun geschreddert – Gott sei Dank 🙂

Alle Webmaster die das hier lesen sollten es uns gleich tun und Rapidshare Links nicht mehr anbieten.

Noch eine letzte Bitte an Dich lieber Besucher: Schick diese Informationen an jeden den du kennst um ihn vor Rapidshare zu warnen, DANKE!

Adiós Amigos!

Find ich irgendwo auch wieder scheiße.. grad jetzt wo RS ihre Bandbreite geupdatet haben. 😀

Wuensch euch noch nen schoenen Sonntag.