2006-06-05 18:08
                 |\  .  .     .___,  ,__,  ,___, .__.  ,___,
                 ||  |\ |\    / __)  /  ,) /  _) |   ) /  _)
                 ||  | \'|    \__ \ (  (   |  _) | | | |  _)
                 `|  `|'\|    (,_,/  \__)  \___) |_|_| \___)
                  '   '  `
                                E-ZINE issue 2

 ]0[ Intro                                                                           ]-[
 ]1[ Впечатления о первом выпуске                                                    ]-[
 ] NEWS SECTION [                                                                    ]-[
 ]2[ Сталкер  продолжает доставлять удовольствие вылизывая задницы уже у narod.ru :) ]-[
 ]3[ Кое что еще о дефе мазы                                                         ]-[
 ]4[ Новая попытка повторить BHC или выход xo3e0x0x zine                             ]-[
 ] OTHER STUFF [                                                                     ]-[
 ]5[ Releases                                                                        ]-[
 ]6[ Adepts of idiotism some shit about ru24                                         ]-[
 ]7[ Outro                                                                           ]-[
 ]8[ Contacts                                                                        ]-[


0 -=<[            Intro             ]>=-


[black]: Что бы там не говорили, но все же вышел наш второй номер inscene,
успешно минуя жалкие попытки предотвратить появление правды. На этот раз мы
постарались подготовить более интересный материал, и надеемся, что данный выпуск
будет гораздо увлекательнее и читатель нас оценит ;). В inscene stuff произошли
некоторые изменения, которые, думаю, положительно отразятся на этом и
последующих номерах. Это изменение касается прибавления нового человека к
составу журнала, и имя его -  gray. В свою очередь он постарается открыть новые
интересные факты о ру хак и сек сцене. 
[gray]: И пощады не ждите
[white]: чувствую, что теперь в связи с появлением полутени ;) голос света будет
слышан еще меньше. Скаламбурил :) Кстати, интересно получается: раньше у нас
было black - white как ego - alterego. А gray теперь как что? 
[gray]: libido
[black]: Ну хватит интро, переходим к новостям ).

1 -=<[ Впечатления о первом выпуске ]>=-

[black]: Неожиданно для нас первый выпуск inscene разлетелся моментально. Народ
воспринял журнал очень тепло. Inscene можно сказать влился в массы :). Было
приятно наблюдать за людьми, узнающими правду от нас :). Ну конечно, не все были
рады этому номеру (имен называть не будем, кому надо, тот догадается ;). Везде
были слышны обсуждения, высказывание собственного мнения, что не может не
радовать.

[gray]: Не рады были в основном те, о ком упоминалось в предыдущем номере ;)

[black]: Иногда на форумах встречалось даже такое: "ИМХО, прочитав только что
все это пришел к выводу, что этот журнал был написан мазафакерами...".
Порадовало от gemaglab1n: 
"я знаю содержание следующего номера - интервью у Винукса (дмглаб),киддис ЗаКо и
его друг одновременно сосед по парте Задохлик сломали Злой.орг,киберлорды
выпустили гавенный шелл,Ру-24 доделали нахуй никому ненужный НРГтулз.Сегодня
жопа,завтра жопа ситуация на русской сцене стабилизировалась )"

[gray]: gemaglab1n срочно взять в состав inscene ;)

[black]: Тут приведены некоторые ссылки на бурное обсуждение зина на известных
форумах рунета, мож кому интересно почитать :) :
http://www.wasm.ru/forum/index.php?action=vthread&forum=10&topic=14671
http://forum.antichat.ru/showthread.php?p=154332
http://ufo-labs.org/forum/viewtopic.php?id=486&p=1
http://rst.void.ru/forum/viewtopic.php?p=14727
http://cyberlords.net/forum/index.php?showtopic=11240

Но особенно приятно было узнать, что многие люди решили создать на своих сайтах
зеркала с нашим e-zine и помогли ему тем самым с распространением. Мы благодарны
вам ;)


             ] NEWS SECTION [


     [ Сталкер  продолжает доставлять ]
2 -=<[ удовольствие вылизывая задницы ]>=-
     [        уже у narod.ru :)       ] 


[black]: Вскоре после выхода первого номера inscene основное зеркало журнала
(inscenezine.narod.ru =))) было удалено. Признаться, я ожидал этого, но вовремя
не принял меры по распространению журнала на другие сервера. 

[white]: а я и не ожидал.

[black]: И в это время, пока я находился в экстазе после первого выпуска, сзади
, к narod.ru, совсем незаметно, с высунутым языком подобрался всем известный
Сталкер уже готовый подлизать еще одну волосатую жопу теперь narod.ru =)). И
опять же в тщетных попытках сохранения сильно пошатанной репутации своего детища
Mazafaka.ru %). Поздно Сталк, уже все узнали правду ;). Забавно было наблюдать
за этим :) Ну ладно, Сталк, удачи тебе со своим уже почти рухнувшим проектом
%)).

[white]: ну, почему сразу "рухнувшим"? Поживем, поглядим...


3 -=<[    Кое что еще о дефе мазы    ]>=-


[black]: На многих форумах, по поводу лога разговора Сталкера и Задохлика, было
разведено большое количество флейма. На antichat.ru большинство людей вступилось
за задохлика и зако, пообещав сделать все, чтобы мазе было плохо в том случае,
если Сталкер подаст заяву :). В свою очередь, ZaCo побегав по всем форумам
рунета, оставил мессаги примерно такого содержания "аффтар езина убей себя" :).
Также он поведал историю о том, что он и Задохлик гордо ломали Мазу даже без
использования прокси и впн. 

[gray]: Черт и эти дети думают, что могут авторитетно судить о том кто достоин
места в музее hack-expo.void.ru? 
        http://ufo-labs.org/forum/viewtopic.php?id=288&p=5 

[white]: хотя, доля трезвого смысла есть в его словах в указанной ветке
форума...


     [  Новая попытка повторить BHC  ]
4 -=<[             или               ]>=-
     [     выход xo3e0x0x zine       ]


[black]: где - то вначале двадцатого числа, мая месяца выходит e-zine xo3e,
созданный при участии фаундера ru24 (Nitrex) под ником мр.Нитрокс.

xo3e0x01

[gray]: Попытка сделать что-то вроде BHC, позиционируется как зайн, несущий
правду сцены. Про сцену, правда, данного чтива найти не удалось, хотя, может они
там пишут про свою собственную клоун-сцену? Авторам зайна следовало бы знать,
что наличие орфографических ошибок не делает текст интересным. Наряду с тем что
BHC были первыми, они также были интересны, бездарные попытки клоунов сделать
что-то подобное вызывают лишь отвращение. Подводя итог: бездарное чтиво,
очередная провалившаяся задумка сру24. Может стоит начать делать что-то свое?
_Оригинальное_? Боюсь, клоуны на это не способны.
[black]: Мда, это точно. Явно прослеживаются попытки повторить BHC (тот же
префикс у ников "мр.", тот же "в месте"(c) BHC, да и многое другое). Тем более
что чувство юмора у браузерных кулхацкеров оставляет желать лучшего, а речевые
обороты являются доказательством малолетнего возраста.

Спустя несколько дней выходит второй выпуск...

xo3e0x02

И тут же бросается в глаза новость:

>> Появился норкоманский непохек зинос Inscene И что же мы видем в
прогерсивности потреотический сцены? Как потные жидопидоразы школьники с
ноступлением летних коникул, помимо ежедневных игр в WoW ноченают педорасеть
хекерную правду и называть себ элитным хек езиносом InScene,и как потные
негодные одепты ноченают педорасеть ie.exe на всяких жидохек форумах с целью
пиара своего негодного езиноса ? ОДЕПТЫ ПРОТЕВ ЭТОГО ДЕРЬМА! СМЕЛО ДЕЛОЙТЕ RM
-RF inscene01.txt.

[black]: Во как Нитрекс умеет плеваться слюнями на свой монитор :) Может тебе
тряпочку выслать, чтобы оттереть все сопли с дисплея? А то, ведь, не сможешь
закончить свою новую статью: "вот написал я мегахак, про то, как надо юзать вам
нмап" :). Вообщем, no comments, глупая и безосновательная критика.
[gray]: Элитным хакерам из xo3e следовало бы почитать мануал по ключам rm.
[white]: Видимо, они даже не читали свой перевод
http://www.ru24-team.net/articles/unix_kiddy.txt :) его делал ПРОМТ? ;) Вообще
интересно, они и в жизни так разговаривают?
[black]: Нееет, они это не читали, просто украли данную статью у киддисов из
DKSC :))

[black]: По поводу содержания xo3e0x02: ничего не изменилось...
[gray]: Хреновая стабильность.

скачать зин можно с http://www.cybermafia.cc


5 -=<[            Releases           ]>=-


[black]: Отныне в этом разделе будут публиковаться релизы, статьи, адвисори ру
тим.
Начнем с 
 [] NST [nst.void.ru]

22.05.2006: Статья: "Программы и ОС"
Описание: "Этот текст не про информационные технологии, это немного мыслей
вслух"

27.05.2006: Релиз: k.Bnanzz v2.0 bugz
Описание: "Безобидный скрипт блокирует доступ к сайту по IP .. но .. скрипт
дырявый.. papers updated"

27.05.2006: Релиз: sabdrimer PRO v2.2.4 remoute shell
Описание: "Скрипт написал русский чувак, почти везде была надпись Hacking
attempt. Но всё же он кое что не учёл..."

 [] RST/GHC [rst.void.ru & ghc.ru]

27.05.2006: Релиз: r57shell 1.31 & r57shell constructor

[white]: шелл конструктор - это как-раз то, чего действительно давно не хватало
- надеюсь, теперь будет меньше релизов на тему passthru($cmd) :) А вообще,
что-то RST/GHC давно не выдавала багтреков и сплоитов. Может они
перепрофилировались? 

 [] Group of Freedom Search [www.gfs-team.ru]
 Группа появилась недавно и сразу выложила все, что накопилось. За последний
месяц:
31.05.2006: Релиз: "Backdoor Injector"

[white]: Было еще масса статей, но они написаны в духе и стиле "Хакера".
Поэтому, кому интересно - смотрите сами на сайте. Уровень статей довольно
невысокий.

 [] HATS Security []
 27.05.2006: Релиз: HASCIIConverter [version 1.2 public]
Описание: программа для конвертирования символов в ASCII кодировку. Может
понадобиться при эксплуатировании SQL-injection уязвимостей.

[white]: страшно приватная программа, что надо было делать паблик релиз. 

[white]: а я заметил вот, что после нашего первого номера появились две статьи о
сцене:

Dr_UF0_51 (RST/GHC): http://ufo-labs.org/index.php?page=papers&n=5
Cobalt (GFS-Team): http://www.gfs-team.ru/?act=articles&pact=85
Пожалуй, коментировать не буду. Соглашусь с некоторыми выводами. Вот только у
Др.УФО слишком все заканчивается мрачно :) Прям черный адептат получается ;)

              ] OTHER STUFF [


     [       Adepts of idiotism      ]
6 -=<[        some shit about        ]>=-
     [             ru24              ]


[white]: Давайте сегодня будем делать обзоры сайтов различных команд. Ну, не все
же соглашаются на интервью, особенно после DKCS ;)
[black]: Не соглашаются на интервью те, которые считают себя такими же киддисами
как и DKCS. Потому что задача зина не обсирать всех подряд, а всего лишь указать
на правду.
[gray]: Хорошие вещи обосрать невозможно. Мы просто покажем факты и немного
покоментируем, а читатели сами сделают выводы. Давайте интервью журналу inscene
и Вам будет хорошоу.

[white]: ну вот смотрите, цитаты с форума:

ShadOS: "Как вам сабж?
http://www.ru24-team.net/releases/ru24_passkeeper-0.1b.rar"
Ответ: "Приятно, что еще кто-то работает на сцене"
Это про этих, что хоЗе делают?

[gray]: Ага, а самое приятное, что пишутся воистинну нереально хакерские
программы. Сцена теперь принадлежит домохозяйкам освоившим windows? Или надо
также отнести к хакерской сцене авторов программы Password Commander?

[black]: Ну нЕчего им больше релизить. Проведи параллель между сексом и их
браузерно-хакерскими замашками : "относись к сексу с юмором, не встал -
похохотали и баиньки!" (c).

[white]: я заходил к ним на irc канал:

[18:19:13]  клоун пришел =)

[gray] это Nitrex так здоровается

[18:19:26]  Inscene Элита ондеграунда
[18:23:38] <[white]> nitrex: у тебя есть что-то конкретно против меня?
[18:23:50]  клоуны
[18:24:19] <[white]> ты говоришь во множественном числе. что против меня есть?
[18:27:49] <[white]> итак, дорогой нитрекс, я так и не понял. ты обозвал меня и
не удосужился конкретизировать свои обвинения!

[gray] естественно white не дождался ответа на свои вопросы, но все это легко
обьяснимо, просто Nitrex не пытается обидеть white он представляет white команду
ru24 вот и все:
white - клоуны
клоуны - white
будем знакомы.

[gray]: Ну что? Обозрим сайт "клоун" - тимы сру24? Начнем со статей.
[black]: сру24? хаха тима сру24_часа_в_сутки ... я с тобой ;)
[gray]: Упс ошибся немного в названии... или не ошибся?

1. Мегакухонный комбайн: Обзор и использование программы Netwox.
[gray]: Кухонный комбайн? Ну опять домохозяйки мля, хакерство теперь - это
умение пользоваться программами, а чтобы научиться пользоваться програмой,
необходима статья...

2. Автоматический поиск уязвимостей
[gray]: Что снова описание программ? Черт! Скукота. Оооо 0_o там еще два мега
илитных скрипта для ftp-брутфорса и для поиска паролей frontpage, черт их не
писал только ленивый, но ребята из сру24 и здесь делают по клоунски:

if(exec("cat /etc/passwd")){
exec("cat /etc/passwd", $passwd);

Подарите автору самоучитель по пхп, чтоб он прочитал про работу с файлами.

3. Безопасность приложений на Perl
[gray]: При попытке посмотреть статью открывается чистая белая страница, видимо
олицетворяет собой их знания по данному вопросу %).

4. Обход Safe Mode
[gray]: Ой видимо им подарили таки самоучитель по пхп, и ребята наконец узнали,
что в пхп существует развитая система работы с fs и для просмотра и листинга
файлов не обязательно использовать exec, passthru и прочее =)
Ну и конечно они не могли не поделиться своей радостью и не описать великую
хакерскую методику (правда расписанную в любом самоучителе по пхп для даунов)
В статье встречаются поистинне занимательные перлы:

"Это способ выполнения системных команд, не требующий вызова функций."

[white]: Вообще, gray, тебе надо памятник поставить, что ты прочитал все их
статьи :) У меня не хватило бы терпения.
[gray]: =) смотри дальше

"Еще один способ обхода Safe Mode заключается библиотека mysql, через функции
которой можно производить действия с произвольными файлами. Юзай оператор LOAD
DATA и будет тебе счастье."

[gray]: Действия с произвольными файлами это слишком громко сказано, да и про
то, что будет счастье это тоже врядли. Если бы автор удосужился почитать маны по
mysql то узнал бы, что для загрузки файлов в БД существует достаточно много
ограничений, как например доступ пользователя БД к FILE и то, что файлы
просматриваемые этим способом должны иметь атрибуты позволяющие просмотр для
всех пользователей или иначе эти файлы должны лежать в каталоге базы.

"Если что, пиши, я всегда помогу настроить тебе сервер на определенную плату ;)"

[gray]: Нет уж спасибо. Я как-нибудь сам.
[white]: особенно "настроить сервер _на_ плату" %)
[gray]: Хаха не заметил с первого раза =)

5. Все о Nmap

[gray]: Что опять? Нет я этого не выдержу. Можно подумать, что злобные
террористы испортили все многомиллионные статьи про использование данной тулзы и
человечество погибнет если бравые клоуны не переведут readme от нмапа.
[black]: Да ладно, конечно если бы они нормально все описали, но смотрим сюда:

"#nmap -o -p 22,23,110,80 xx.xx.xx.1/35 "

важно заметить, то что в unix-like системах важен _регистр_ и ключи -o и -O
отличаются друг от друга. Аналогично и с -sS в 
"#nmap -sV -o -SS xx.xx.xx.*"

Статья названа сильно громко, так как с помощью nmap можно делать намного
больше, чем указанно. Не даром Федор выступает с докладами и часто рассказывает
о недокументированных возможностях nmap.

6. Обход ограничений на passthru()

[gray]: Нет слов. Покажите мне человека написавшего подобный бред.
[white]: они хоть бы удосужились попробовать это чудо мысли!

7. Атаки класса DNS-cпуфинг

[gray]: Имея возможность перехватывать трафик клиента нет необходимости в
dns-spoof ибо пароли и так видно. Очередная попытка высосать статью из пальца.
Неудачная. 
[white]: видимо, автора вдохновила статья "Встречаем 1 апреля по хакерски" из
Code Pimps :) Но там совсем другая тема.
А тут:
"Человек, у которого ты хочешь увести пароль от чего-либо был с тобой в одном
сегменте локальной сети"
Действительно, если в одном сегменте локалки, то можно использовать любой снифер
;)

[gray]: Теперь самое время перейти к обозрению релизов этой команды. Про один из
релизов уже немного написано в самом начале статьи, теперь другие:

1. Ru24PostWebShell

[gray]: Очень оригинальный и просто необходимый всем здравомыслящим людям код.
Не буду говорить что подобные скрипты написаны уже не один миллион раз и в сети
мягко говоря дофига уже. Для проверки качества кода я обычно использую
простенький тест, достаточно запустить скрипт с включенным выводом ошибок и
нотисов error_reporting(E_ALL). Посмотрим. 3 нотиса в скрипте из 10 строк это
действительно сильно. Дальнейшее рассмотрение клоун-релиза можно не проводить.

[white]: обалденная вещь: очередная вариация (удлинение кода) на тему
passthru($_POST['cmd']);

2. Nix Remote Web Shell (NRWS) 1.0 Stable

[gray]: Еще один шелл. Мммм нафига? 
[white]: ну ка же, грейф, ты не понял, вот описание в загадочном файле
ПРОЧТИ.txt:

"И замечаю, что скрипт предназначен для опытных пользователей, а не для
скрипткиддисов, дефейсеров и ламеров. Стрелять таких надо."

[gray]: =) Ладно посмотрим что внутри:

if (ini_get('register_globals') != '1') {
  if (!empty($HTTP_POST_VARS))
    extract($HTTP_POST_VARS);
  if (!empty($HTTP_GET_VARS))
    extract($HTTP_GET_VARS);
  if (!empty($HTTP_SERVER_VARS))
    extract($HTTP_SERVER_VARS);
}

[gray]: Во-первых, непонятно зачем вообще используется данный код, ведь дальше
все равно используются массивы $_GET, $_POST. Аааа я понял, работаем под девизом
"забьем символьную таблицу". Во-вторых если бы автор заглянул в ман по пхп то
возможно увидел бы текст "...удостоверьтесь, что вы извлекаете содержимое
массивов $_SERVER, $_SESSION, $_COOKIE, $_POST и $_GET в этом порядке." думаю
понятно почему. 

Error_Reporting(E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR);
...
error_reporting(0);

[gray]: Ну определитесь, блин!

$socket=fsockopen($iphost,$loadport);			//connect
fputs($socket,"GET $loadfile HTTP/1.0\nHOST:cd\n\n");	//request

[gray]: Так я не понял. Либо 1.1 и передаем HOST либо 1.0 но нафига тогда HOST? 

while(fgets($socket,31337)!="\r\n" && !feof($socket)) { unset($buffer); }

[gray]: Бедная переменная $buffer. =)

$docr = $_SERVER['DOCUMENT_ROOT'];
...
$p=getenv("DOCUMENT_ROOT");

[gray]: Придерживаемся девиза.

if(exec("cat /etc/passwd")){
...
exec("cat /etc/passwd", $passwd);

[gray]: Самоучитель по пхп им так и не подарили?

case "damp":
if(isset($_POST['dif'])) { $fp = @fopen($_POST['dif_name'], "w"); }
if((!empty($_POST['dif'])&&$fp)||(empty($_POST['dif']))){
....
break;

[gray]: Функция создания дампа инфы из базы данных один в один рипнута из
старого r57 шелла, даже переменные и коментарии те-же.

@$php_self=$_GET['PHP_SELF'];

[gray] Вот это сильно.

@$adress=$_GET['adress'];
@$port=$_GET['port'];
@$login=$_GET['login'];
@$pass=$_GET['pass'];
if(!isset($adress)){$adress="localhost";}
if(!isset($login)){$login="root";}
if(!isset($pass)){$pass="";}
if(!isset($port)){$port="3306";}
if(!isset($from)){$from=0;}
if(!isset($to)){$to=50;}

... 18 строк ...

@$conn=$_GET['conn'];
@$adress=$_GET['adress'];
@$port=$_GET['port'];
@$login=$_GET['login'];
@$pass=$_GET['pass'];

[gray]: Мдя...

strtolower(@ini_get("safe_mode")) == "on"

[gray]: Повеселило, автору читать маны

if(is_writable('/tmp/')){
$fp=fopen('/tmp/qq8',"w+");
fclose($fp);
print "/tmp - открыта 
\n"; unlink('/tmp/qq8'); } [gray]: А файл то зачем создавать? 3. MySQL Dump [gray]: Ага для просмотра одной базы и нескольких баз нужно писать два разных скрипта, сильно. Еще сильно порадовало следующее: Для использования скрипта вам необходимо ввести настойки подключения к базе данных. Для этого вам необходимо в адресе скрипта дописать нстройки подключения. Пример: MySQLBackUpBeta.php?host=[HOST]&user=[USER]&password=[PASSWORD]&db_name=[DB_NAME ] [gray]: Дааа, форму нарисовать - очень сложный, непосильный труд. Но это не самое интересное =) То что идет дальше меня просто убило: $_GET['host'] = "localhost"; $_GET['user'] = "root"; $_GET['db_name'] = "test"; $_GET['password'] = "password"; [gray]: Аааааааааа...... Это пиздец просто. [white]: это THE BEST of ru24!!!! Супер! [gray]: Фуф надоело, перемещаемся к advisories 1. UltraBoard Vuln: xss,css. [gray]: Это извините как? Вы определитесь, что у вас там за уязвимость. 2. UBB.threads Примечание: Возможно для успешной эксплуатации уязвимости требуется правка файлов куки. [gray]: "Возможно"??? Автор сам не знает? 3. XMB [gray]: xss 4. Sava_Engine [gray]: опять xss 5,6,7... Advanced Guest Book 2.4.x, PHP Item Library, Boundless 1.2.1, nX-Engine CMS 0.6.4, XHP 0.5 [gray]: Где они находят эти скрипты? Ни разу не встречал. Интересно хоть на одном сайте стоит подобный слив? [white]: ну, в общем, я устал от этого обзора :) Думаю, что читатели тоже ;) Давай, может, что-то другое? [gray]: Далее еще немного про Nitrex'а, уж очень он невзлюбил наш журнал ;) Чтож, пусть наши чувства будут взаимны. Например, его сообщение в ветке форума web-hack.ru посвященной выходу первого выпуска нашего журнала: "Такое чувство что e-zine создали какие-то дети которые только что изучившие инклуд возмонили сибя "крестными отцами" хАкенга которые решают кто есть кто,хотя сами нихрена делать не могут. Поскольку писать е-зины в техническом стиле извилин не хватает,поэтому и пишут всякую лажу..." [gray] Видимо Nitrex считает себя специалистом с охренительными знаниями. Только напрашивается вопрос, что-же ты сам, Nitrex, выпускаешь свой бредовый xo3e отнюдь не в техническом стиле? Ну, а о знаниях Nitrex'a можно составить мнение пробежавшись по его сообщениям на том же форуме веб-хака: web-hack > В каком файле храниться дата установки винды? "Cабж. cmd.exe > systeminfo как изменить дату?" web-hack > Безопасность компьютера может быть под угрозой "Многие знают что в SP2 если отключить фаерволл, антивирус или апдейты с каждой загрузкой винды, вылазиет назойливое окно в трее.как убрать эту хрень?" [gray]: no comments... [white]: ну, не будем так строги к детям. это - возрастное, переходный возраст, гормональные изменения и все такое... пройдет! 7 -=<[ 0utro ]>=- [white]: ну вот, не знаю, как получился наш второй выпуск. Судить о том предоставим массам. Не забывайте, друзья, присылать нам на почту отзывы, пожелания, критику. [black]: Должен заметить то, что многие считают, что этот журнал создан для того, чтобы опускать других. На самом деле это не так. Мы уважаем многие команды и отдельные личности (respect 2 : Cyberlords, RST/GHC, Unl0ck, x25zine/defaced staff и даже за знания m00, хотя иногда они меня бесят :)). И повторюсь, что журнал создан только для того, чтобы осветить сцену светлыми лучами гордого слова ПРАВДА. 8 -=<[ Contacts ]>=- [black]: Прошу заметить, что изменился e-mail журнала: [email protected] . Ждем ваших замечаний, предложений и интересной информации о сцене.