www.dedoshop.com
Pagina 1 di 4 1234 UltimaUltima
Risultati da 1 a 20 di 65
Like Tree22Likes

Discussione: How M$ Killed The XOR Hack

  1. #1
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251

    How M$ Killed The XOR Hack

    Sostanzialmente quello che si trova in rete per cercare di capire cosa succede con i nuovi aggiornamenti dash di M$ è quanto segue sotto.
    Premetto che non ho la presunzione di arrivare a risolvere il problema del blocco delle RGH con l'aggiornamento dei CB_B, ma ho una pura e semplice curiosità nel capire come la cosa sia stata possibile.
    Da quello che ho capito è che è stato cambiato l'algoritmo della RC4 KEY e qui mi fermo e chiedo se qualcuno ne sa qualcosa di più.

    Naturalmente non pretendo dettagli tecnici, ma giusto qualcosina per comprendere come funziona la cosa.

    __________________________________________________ _________________________________________
    fonte xpgamesave.com ... ma anche altre..




    With the new 15*** update, M$ has added a new key to their hash calculation for the rc4 key. It's basically just the first 16 bytes of the header, which include the version number, entrypoint, and size. These are all per-CB, per-version, so we cannot take a keystream from a 15*** CBB and use it to make a 14*** CB because the CBA on 14*** is unable to calculate the rc4 key no matter what we change.

    What this means:
    In order to RGH2 an xbox with 15***, you need either:

    1) The cpu_key

    2) A previous exploitable dump from the SAME XBOX. Must fit one of the following:
    - Phats: 14717, 14719
    - Slims: 13146, 13599, 14699, 14717, 14719

    Older dumps will NOT WORK with RGH2/RGH3 !

    DO NOT UPDATE TO 15*** WITHOUT BACKING UP FIRST!

    What do we do now:
    We are looking into ways of exploiting the rc4.

    To make it clear, the new way of generating the CBB decryption rc4 key is as follows:

    Secret = CBA[0x10:0x20]
    Ingest = CBB[0x10:0x20] + CPU_Key + CBA[0:6] + 0x0000 + CBA[6:0x10]



    __________________________________________________ ____________________

    naturalmente la conoscenza può andare a vantaggio di tutta la community, vista l'alta visibilità e competenza della stessa ;-)



    UP:

    aggiungo quanto descritto da GliGli su funzionamento dell'RGH pre 15xxxx giusto per conoscenza (e scusate la lunghezza dell'OT)

    __________________________________________________ ____________________

    ***************************************
    * The Xbox 360 reset glitch hack *
    ***************************************

    Introduction / some important facts
    ===================================

    tmbinc said it himself, software based approaches of running unsigned code on the 360 mostly don't work, it was designed to be secure from a software point of view.

    The processor starts running code from ROM (1bl) , which then starts loading a RSA signed and RC4 crypted piece of code from NAND (CB).

    CB then initialises the processor security engine, its task will be to do real time encryption and hash check of physical DRAM memory. From what we found, it's using AES128 for crypto and strong (Toeplitz ?) hashing. The crypto is different each boot because it is seeded at least from:
    - A hash of the entire fuseset.
    - The timebase counter value.
    - A truly random value that comes from the hardware random number generator the processor embeds. on fats, that RNG could be electronically deactivated, but there's a check for "apparent randomness" (merely a count of 1 bits) in CB, it just waits for a seemingly proper random number.

    CB can then run some kind of simple bytecode based software engine whose task will mainly be to initialise DRAM, CB can then load the next bootloader (CD) from NAND into it, and run it.

    Basically, CD will load a base kernel from NAND, patch it and run it.

    That kernel contains a small privileged piece of code (hypervisor), when the console runs, this is the only code that would have enough rights to run unsigned code.
    In kernel versions 4532/4548, a critical flaw in it appeared, and all known 360 hacks needed to run one of those kernels and exploit that flaw to run unsigned code.
    On current 360s, CD contains a hash of those 2 kernels and will stop the boot process if you try to load them.
    The hypervisor is a relatively small piece of code to check for flaws and apparently no newer ones has any flaws that could allow running unsigned code.

    On the other hand, tmbinc said the 360 wasn't designed to withstand certain hardware attacks such as the timing attack and "glitching".

    Glitching here is basically the process of triggering processor bugs by electronical means.

    This is the way we used to be able to run unsigned code.

    The reset glitch in a few words
    =======================

    We found that by sending a tiny reset pulse to the processor while it is slowed down does not reset it but instead changes the way the code runs, it seems it's very efficient at making bootloaders memcmp functions always return "no differences". memcmp is often used to check the next bootloader SHA hash against a stored one, allowing it to run if they are the same. So we can put a bootloader that would fail hash check in NAND, glitch the previous one and that bootloader will run, allowing almost any code to run.

    Details for the fat hack
    =================

    On fats, the bootloader we glitch is CB, so we can run the CD we want.

    cjak found that by asserting the CPU_PLL_BYPASS signal, the CPU clock is slowed down a lot, there's a test point on the motherboard that's a fraction of CPU speed, it's 200Mhz when the dash runs, 66.6Mhz when the console boots, and 520Khz when that signal is asserted.

    So it goes like that:
    - We assert CPU_PLL_BYPASS around POST code 36 (hex).
    - We wait for POST 39 start (POST 39 is the memcmp between stored hash and image hash), and start a counter.
    - When that counter has reached a precise value (it's often around 62% of entire POST 39 length), we send a 100ns pulse on CPU_RESET.
    - We wait some time and then we deassert CPU_PLL_BYPASS.
    - The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error AD, the boot process continues and CB runs our custom CD.

    The NAND contains a zero-paired CB, our payload in a custom CD, and a modified SMC image.
    A glitch being unreliable by nature, we use a modified SMC image that reboots infinitely (ie stock images reboot 5 times and then go RROD) until the console has booted properly.
    In most cases, the glitch succeeds in less than 30 seconds from power on that way.

    Details for the slim hack
    ==================

    The bootloader we glitch is CB_A, so we can run the CB_B we want.

    On slims, we weren't able to find a motherboard track for CPU_PLL_BYPASS.
    Our first idea was to remove the 27Mhz master 360 crystal and generate our own clock instead but it was a difficult modification and it didn't yield good results.
    We then looked for other ways to slow the CPU clock down and found that the HANA chip had configurable PLL registers for the 100Mhz clock that feeds CPU and GPU differential pairs.
    Apparently those registers are written by the SMC through an I2C bus.
    I2C bus can be freely accessed, it's even available on a header (J2C3).
    So the HANA chip will now become our weapon of choice to slow the CPU down (sorry tmbinc, you can't always be right, it isn't boring and it does sit on an interesting bus

    So it goes like that:
    - We send an i2c command to the HANA to slow down the CPU at POST code D8 .
    - We wait for POST DA start (POST DA is the memcmp between stored hash and image hash), and start a counter.
    - When that counter has reached a precise value, we send a 20ns pulse on CPU_RESET.
    - We wait some time and then we send an i2c command to the HANA to restore regular CPU clock.
    - The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error F2, the boot process continues and CB_A runs our custom CB_B.

    When CB_B starts, DRAM isn't initialised so we chose to only apply a few patches to it so that it can run any CD, the patches are:
    - Always activate zero-paired mode, so that we can use a modified SMC image.
    - Don't decrypt CD, instead expect a plaintext CD in NAND.
    - Don't stop the boot process if CD hash isn't good.

    CB_B is RC4 crypted, the key comes from the CPU key, so how do we patch CB_B without knowing the CPU key?
    RC4 is basically:
    crypted = plaintext xor pseudo-random-keystream
    So if we know plaintext and crypted, we can get the keystream, and with the keystream, we can encrypt our own code. It goes like that:
    guessed-pseudo-random-keystream = crypted xor plaintext
    new-crypted = guessed-pseudo-random-keystream xor plaintext-patch
    You could think there's a chicken and egg problem, how did we get plaintext in the first place?
    Easy: we had plaintext CBs from fat consoles, and we thought the first few bytes of code would be the same as the new CB_B, so we could encrypt a tiny piece of code to dump the CPU key and decrypt CB_B!

    The NAND contains CB_A, a patched CB_B, our payload in a custom plaintext CD, and a modified SMC image.
    The SMC image is modified to have infinite reboot, and to prevent it from periodically sending I2C commands while we send ours.

    Now, maybe you haven't realised yet, but CB_A contains no checks on revocation fuses, so it's an unpatchable hack !

    Caveats
    ======

    Nothing is ever perfect, so there are a few caveats to that hack:
    - Even in the glitch we found is pretty reliable (25% success rate per try on average), it can take up to a few minutes to boot to unsigned code.
    - That success rate seems to depend on something like the hash of the modified bootloader we want to run (CD for fats and CB_B for slims).
    - It requires precise and fast hardware to be able to send the reset pulse.

    Our current implementation
    =====================

    We used a Xilinx CoolRunner II CPLD (xc2c64a) board, because it's fast, precise, updatable, cheap and can work with 2 different voltage levels at the same time.
    We use the 48Mhz standby clock from the 360 for the glitch counter. For the slim hack, the counter even runs at 96Mhz (incremented on rising and falling edges of clock)
    The cpld code is written in VHDL.
    We need it to be aware of the current POST code, our first implementations used the whole 8 bits POST port for this, but we are now able to detect the changes of only 1 POST bit, making wiring easier.

    Conclusion
    ========

    We tried not to include any MS copyrighted code in the released hack tools.
    The purpose of this hack is to run Xell and other free software, I (GliGli) did NOT do it to promote piracy or anything related, I just want to be able to do whatever I want with the hardware I bought, including running my own native code on it.

    Credits
    =====

    GliGli, Tiros: Reverse engineering and hack development.
    cOz: Reverse engineering, beta testing.
    Razkar, tuxuser: beta testing.
    cjak, Redline99, SeventhSon, tmbinc, anyone I forgot... : Prior reverse engineering and/or hacking work on the 360.
    Ultima modifica di kazoom; 25-06-12 alle 11: 10
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  2. #2
    God L'avatar di zeruel85
    Data Registrazione
    Jan 2012
    Messaggi
    15,946
    I punti 1 e 2 sono sbagliati. Basta o la cpu key o un dump pre 15xxx, non tutti e 2.

    Occhio che se MARCHISIO80 legge si arrabbia.

    EDIT: ho visto ora che c'è scritto "either", quindi è corretto, sorry.
    Ultima modifica di zeruel85; 25-06-12 alle 11: 13

  3. #3
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da zeruel85 Visualizza Messaggio
    I punti 1 e 2 sono sbagliati. Basta o la cpu key o un dump pre 15xxx, non tutti e 2.

    Occhio che se MARCHISIO80 legge si arrabbia.

    ue "zeru" ;-) sempre presente! tranquillo, nessun problema, credo che chi abbia voglia di esporsi non verrà deriso.... la materia lo so che è complicata e vasta, ma piuttosto che aspettare passivamente potrebbe essere un buon momento per confrontarci su un argomento attuale... ripeto non ho pretese particolari .. non mi aspetto soluzioni, ma una miglior comprensione sul funzionamento della cosa.... credo che se ne possa trarre giovamento tutti, o no?


    ps. senza dump (punto 2) non serve la CPUKEY da sola , forse è quello che si intende...
    Ultima modifica di kazoom; 25-06-12 alle 11: 21
    andreagtr likes this.
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  4. #4
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    pongo un esempio per farmi capire:

    problema: devo cambiare le marce senza "grattare"

    soluzione: creare un dispositivo che stacca il motore dal cambio mentre effettuo l'operazione (frizione)

    come costruisco la frizione? lo lasciamo fare agli addetti... discutiamo sul funzionamento di questo meccanismo... (+ o - il senso del topic)
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  5. #5
    Mago di Freeboot
    Data Registrazione
    Oct 2011
    Messaggi
    2,236
    In poche parole semplificando il tutto

    Prima il cbb era cryptato con A + cpukey(dash pre 15xxx)
    Adesso il cbb e' cryptato con A + cpukey + C (dash post 14719)

    Il cba 9188 decrypta il cbb con A + cpukey
    Il cba 9230 decrypta il cbb con A + cpukey
    Il cba 9231 decrypta il cbb con A + cpukey + C

    Quindi ne consegue che il cba 9188 non decrypta interamente il cbb 9188 ricryptato utilizzando il metodo della keystream

    Il cbb e' corretto,ma il cba 9188 non e' in grado di decryptarlo correttamente
    Ultima modifica di MARCHISIO80; 25-06-12 alle 11: 59
    zeruel85 likes this.
    [URL="calciomonamour.altervista.org"]CLICCAMI [/URL]

  6. #6
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da MARCHISIO80 Visualizza Messaggio
    In poche parole semplificando il tutto

    Prima il cbb era cryptato con A + cpukey(dash pre 15xxx)
    Adesso il cbb e' cryptato con A + cpukey + C (dash post 14719)

    Il cba 9188 decrypta il cbb con A + cpukey
    Il cba 9230 decrypta il cbb con A + cpukey
    Il cba 9231 decrypta il cbb con A + cpukey + C

    Quindi ne consegue che il cba 9188 non decrypta interamente il cbb 9188 ricryptato utilizzando il metodo della keystream

    Il cbb e' corretto,ma il cba 9188 non e' in grado di decryptarlo correttamente

    se ho capito bene l'aggiornamento cambia in accoppiata CB_A e CB_B.
    post dash 15xxx hanno aggiunto un algoritmo "C" al CB_A che decripta CB_B assieme a "A" e CPUKEY

    a questo punto l'hack non funziona se mantenuto CB_A CB_B 9231 pur avendo CPUKEY perchè manca quel "fattore C" (non fattore C..o! ^-^)

    non capisco cosa centra cb_a 9188 dopo l'aggiornamento... non è cambiato in 9231?
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  7. #7
    God L'avatar di zeruel85
    Data Registrazione
    Jan 2012
    Messaggi
    15,946
    Se hai la cpu key puoi creare il freeboot, il problema è far partire Xell con dump 15xxx e senza ovviamente dump precedenti.

  8. #8
    Pa0l0ne
    Guest
    Personalmente mi chiedo soltanto come mai continuano ad utilizzare Rc4.

  9. #9
    God L'avatar di zeruel85
    Data Registrazione
    Jan 2012
    Messaggi
    15,946
    Forse perché non hanno imparato a contare fino a 5.
    Scherzi a parte, è una bella domanda. Ma conviene loro veramente? Avranno altri tarli per la testa probabilmente...

  10. #10
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da zeruel85 Visualizza Messaggio
    Se hai la cpu key puoi creare il freeboot, il problema è far partire Xell con dump 15xxx e senza ovviamente dump precedenti.
    si questo è il problema per il quale bisogna rimettere un dump pre 15xxx quindi con CB_A 9188/9230 decrittabile e di conseguenza glitchabile... poi solita storia aumenti LDV di 1 ecc. ecc.

    ma non capisco questa affermazione di MArchisio80: "Quindi ne consegue che il cba 9188 non decrypta interamente il cbb 9188 ricryptato utilizzando il metodo della keystream"

    se ho dump/cpu key ritorno a cb_a 9188
    se non ho dump/cpu key rimango a cb_a 9231 cosa centra cb_a 9188 .... intendeva dire 9188 ricryptato alias 9231 ?
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  11. #11
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da Pa0l0ne Visualizza Messaggio
    Personalmente mi chiedo soltanto come mai continuano ad utilizzare Rc4.
    forse perchè staranno lavorando su un progetto più ampio con la riprogettazionee della xbox720 e su questo non ci perdono troppo tempo? mah?
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  12. #12
    hack.py L'avatar di Vola
    Data Registrazione
    Jul 2011
    Messaggi
    730
    E' solo un discorso di velocità di elaborazione credo, RC4 è efficente e ricondiamo che è stato tutti fatto 7 anni fa. Cambiarlo ora secondo me diventa rischioso...

    In ogni caso ci hanno messo una bella pezza aggiungendo una semplice variabile....

    rispondo a kazoom:
    a questo punto l'hack non funziona se mantenuto CB_A CB_B 9231 pur avendo CPUKEY perchè manca quel "fattore C"
    se fosse possibile mantenere il cba 9231 non ci sarebbero grossi problemi, ma è li che viene eseguito il glitch ed è fattibile solo sul 9188 (almeno per ora) nei update successivi hanno introdotto delle modifiche per impedirlo.
    MARCHISIO80 likes this.

  13. #13
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da Vola Visualizza Messaggio
    E' solo un discorso di velocità di elaborazione credo, RC4 è efficente e ricondiamo che è stato tutti fatto 7 anni fa. Cambiarlo ora secondo me diventa rischioso...

    In ogni caso ci hanno messo una bella pezza aggiungendo una semplice variabile....

    rispondo a kazoom:


    se fosse possibile mantenere il cba 9231 non ci sarebbero grossi problemi, ma è li che viene eseguito il glitch ed è fattibile solo sul 9188 (almeno per ora) nei update successivi hanno introdotto delle modifiche per impedirlo.

    Appunto questo mi è chiaro... infatti se genero una qualsiasi Freeboot 15574 si usa sempre il CB_A e CB_B 9188 che permettono la RGH...
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  14. #14
    Membro
    Data Registrazione
    Nov 2011
    Messaggi
    73
    Citazione Originariamente Scritto da Pa0l0ne Visualizza Messaggio
    Personalmente mi chiedo soltanto come mai continuano ad utilizzare Rc4.
    Probabilmente per la semplicità, ma per questo uso particolare RC4 non rappresenta una grossa vulnerabilità. RC4 ha delle debolezze ben documentate che però sono correlate a particolari usi, differenti da quello che fa microsoft per criptare il CB_B.

    Ad esempio nel WEP RC4 è vulnerabile perchè dal keystream riesci a ricavare la key, ma per fare ciò vengono utilizzati moltissimi keystream diversi generati con la stessa key più alcune parti variabili ma note all'hacker. In una rete dove passano migliaia di messaggi questo è possibile. Nella 360 l'hacker ha un solo keystream a disposizione perchè microsoft deve criptare solo il CB.

    Hanno fatto un bel lavoro riparando al errore del mancato controllo degli efuse nel CB 9188 con il minimo sforzo. In effetti RGH era già stato fixato, dovevano solo sistemare la falla del possibile downgrade CB.

  15. #15
    Vip Member
    Data Registrazione
    Jan 2012
    Messaggi
    1,314
    Citazione Originariamente Scritto da freelancer Visualizza Messaggio
    Probabilmente per la semplicità, ma per questo uso particolare RC4 non rappresenta una grossa vulnerabilità. RC4 ha delle debolezze ben documentate che però sono correlate a particolari usi, differenti da quello che fa microsoft per criptare il CB_B.

    Ad esempio nel WEP RC4 è vulnerabile perchè dal keystream riesci a ricavare la key, ma per fare ciò vengono utilizzati moltissimi keystream diversi generati con la stessa key più alcune parti variabili ma note all'hacker. In una rete dove passano migliaia di messaggi questo è possibile. Nella 360 l'hacker ha un solo keystream a disposizione perchè microsoft deve criptare solo il CB.

    Hanno fatto un bel lavoro riparando al errore del mancato controllo degli efuse nel CB 9188 con il minimo sforzo. In effetti RGH era già stato fixato, dovevano solo sistemare la falla del possibile downgrade CB.
    quindi praticamente la modifica RGH è stata fo...ta per ora e per trovare una soluzione per rifare la RGH ce ne vorrà del tempo...in tutti i casi anche gli stessi hacker creatori del RGH lo avevano detto che prima o poi microsoft tappava la falla e infatti lo ha fatto...e non parliamo delle corona che ancora si deve trovare una soluzione per RGH(su 4gb perche su 250gb lo hanno trovato)....quindi mi sà che la situazione sta diventando come le jtag quando microsoft aveva bloccato tale modifica con un solo aggiornamento

  16. #16
    hack.py L'avatar di Vola
    Data Registrazione
    Jul 2011
    Messaggi
    730
    qui se vuoi dare un occhio: free60.org/Boot_Process

  17. #17
    Membro
    Data Registrazione
    Nov 2011
    Messaggi
    73
    @xboxaro

    Credo proprio di si. Ci vorrebbe una nuova scoperta. Fin'ora ci si è concentrati sul modo di ripristinare le vecchie versioni del bootloader in modo da applicare l'hack. Ora forse si dovrà tentare di trovare altre vulnerabilità nel nuovo bootloader, inutile dire che è una strada molto più difficoltosa. Personalmente non mi aspetto nessuno sviluppo in tempi brevi.

  18. #18
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da freelancer Visualizza Messaggio
    Probabilmente per la semplicità, ma per questo uso particolare RC4 non rappresenta una grossa vulnerabilità. RC4 ha delle debolezze ben documentate che però sono correlate a particolari usi, differenti da quello che fa microsoft per criptare il CB_B.

    Ad esempio nel WEP RC4 è vulnerabile perchè dal keystream riesci a ricavare la key, ma per fare ciò vengono utilizzati moltissimi keystream diversi generati con la stessa key più alcune parti variabili ma note all'hacker. In una rete dove passano migliaia di messaggi questo è possibile. Nella 360 l'hacker ha un solo keystream a disposizione perchè microsoft deve criptare solo il CB.

    Hanno fatto un bel lavoro riparando al errore del mancato controllo degli efuse nel CB 9188 con il minimo sforzo. In effetti RGH era già stato fixato, dovevano solo sistemare la falla del possibile downgrade CB.
    ma in sostanza si tratta di capire qual è il secondo algoritmo usato e relativa keystream (quel "C" che diceva Marchisio80) oppure risulterebbe cmq tutto inutile?

    Considerando poi il fatto che Trinity è un HW non più in produzione, la scena HAck si muoverà meno celermente? In pratica è un problema che verrà deliberatamente lasciato alla deriva e ripreso magari in altri momenti ?
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

  19. #19
    Vip Member
    Data Registrazione
    Jan 2012
    Messaggi
    1,314
    Citazione Originariamente Scritto da freelancer Visualizza Messaggio
    @xboxaro

    Credo proprio di si. Ci vorrebbe una nuova scoperta. Fin'ora ci si è concentrati sul modo di ripristinare le vecchie versioni del bootloader in modo da applicare l'hack. Ora forse si dovrà tentare di trovare altre vulnerabilità nel nuovo bootloader, inutile dire che è una strada molto più difficoltosa. Personalmente non mi aspetto nessuno sviluppo in tempi brevi.
    straquoto aggiungo anche che dovrebbero trovare di nuovo il modo di far glitchare le phat e le slim aggiornate al ultima dash vergini però...ci sono anche le corona in mezzo....il problema è se i vari hackers ci riusciranno...altro che RGH2.0 qui si parlerà di RGH3.0 e penso che sarà piu istabile di prima...insomma praticamente si dovrà aspettare tanto tanto tanto prima di avere un RGH stabile come quello classico

  20. #20
    Vip Member L'avatar di kazoom
    Data Registrazione
    Sep 2011
    Messaggi
    1,251
    Citazione Originariamente Scritto da xboxaro Visualizza Messaggio
    straquoto aggiungo anche che dovrebbero trovare di nuovo il modo di far glitchare le phat e le slim aggiornate al ultima dash vergini però...ci sono anche le corona in mezzo....il problema è se i vari hackers ci riusciranno...altro che RGH2.0 qui si parlerà di RGH3.0 e penso che sarà piu istabile di prima...insomma praticamente si dovrà aspettare tanto tanto tanto prima di avere un RGH stabile come quello classico
    se fosse così il castello di sabbia si sgretola! Fine produzione Chip RGH1/2... e relativa vendita.... quindi ci si concentrerebbe sulle Corona che sono il presente....che dite?
    http://www.youtube.com/user/breakingitaly


    notizie del mondo a scazzo.

Pagina 1 di 4 1234 UltimaUltima

Segnalibri

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  

realizzazione siti internet ed e-commerce mugello