Баг Баунти: Как начать зарабатывать на поиске уязвимостей в 2024 году

Мечтаешь о карьере в кибербезопасности? Узнай, как Баг Баунти 2024 позволяет легально взламывать системы и получать за это деньги. Компании, включая DeFi гигантов, активно ищут таланты для защиты своих сервисов. Стань частью этого мира!

Вы когда-нибудь задумывались, можно ли легально взламывать системы и получать за это деньги? Это не фантастика, а реальность! Миллионы онлайн-сервисов, которыми мы пользуемся ежедневно, нуждаются в защите, и компании готовы платить за помощь в этом. Например, даже крупные DeFi протоколы, такие как Uniswap, активно используют баг баунти для обеспечения безопасности. В Баг Баунти 2024 году это становится еще более актуальным и востребованным направлением. В этой статье я расскажу, как стать частью этого захватывающего мира и начать зарабатывать на поиске уязвимостей, превращая свои навыки в реальный доход.

Что такое Баг Баунти?

Представьте себе, что вы можете использовать свои хакерские навыки во благо, получая за это приличное вознаграждение. Именно это и есть баг баунти – программа, где компании платят этичным хакерам, или багхантерам, за найденные и ответственно раскрытые уязвимости в их продуктах или сервисах. Это такой своеобразный «контракт» между компанией и исследователем безопасности.

Принцип работы прост: вы ищете дыры в безопасности, сообщаете о них компании, а она, в свою очередь, выплачивает вам вознаграждение, если уязвимость подтверждается и соответствует правилам. Мне кажется, это просто гениально, ведь вы помогаете сделать интернет безопаснее, а заодно и пополняете свой кошелек! Компании идут на это по нескольким важным причинам:

  1. Обнаружение уязвимостей до того, как их найдут злоумышленники.
  2. Экономия средств на внутреннем тестировании безопасности и пентесте.
  3. Использование широкого круга экспертов по кибербезопасности со всего мира.
  4. Повышение доверия клиентов к своим продуктам и сервисам.
  5. Улучшение репутации компании в области информационной безопасности.
  6. Соответствие регуляторным требованиям и стандартам безопасности.
  7. Снижение рисков утечки данных и финансовых потерь.
  8. Постоянное улучшение качества своего программного обеспечения.
  9. Быстрое реагирование на новые угрозы и векторы атак.

Ландшафт Баг Баунти: Где искать уязвимости?

Мир баг баунти огромен и постоянно расширяется. Существуют как международные гиганты, так и активно развивающиеся российские платформы. Я бы сказал, что выбор площадки – это уже половина успеха, ведь от нее зависит, к каким программам вы получите доступ для заработка на взломе.

Вот основные игроки на этом рынке, где можно найти программы bug bounty по поиску уязвимостей:

Таблица: Сравнение платформ Баг Баунти

Платформа Тип География Известные особенности Примеры программ
HackerOne Международная Весь мир Крупнейшая платформа, широкий спектр компаний, высокие выплаты. Google, Twitter, Starbucks
Bugcrowd Международная Весь мир Фокус на краудсорсинге, разнообразные программы, обучающие материалы. Mastercard, NETGEAR, Atlassian
Synack Международная Весь мир Платформа для элитных хакеров, требует прохождения теста, высокие требования. Министерство обороны США, крупные корпорации
Standoff 365 Российская Россия, СНГ Активно развивающаяся, фокус на российском рынке, конкурсы. Крупные российские банки, телеком-операторы
BI.ZONE Bug Bounty Российская Россия, СНГ Программы от ведущих российских компаний, упор на качество. Популярные российские сервисы
Intigriti Международная Европа Европейская платформа, активно растет, хорошие выплаты. Европейские банки, стартапы

Международные bug bounty платформы, такие как HackerOne и Bugcrowd, предлагают доступ к огромному числу компаний по всему миру. Там можно найти программы от гигантов индустрии. Российские платформы, вроде Standoff 365 и BI.ZONE, активно развиваются и предоставляют отличные возможности для работы с отечественными компаниями. Мне кажется, что это особенно удобно для тех, кто только начинает свой путь и хочет сосредоточиться на локальном рынке.

Выбор Программы и Подготовка к Охоте

Итак, платформы изучены, теперь пора выбрать свою первую программу. Это, пожалуй, один из самых ответственных шагов. Не стоит бросаться на самые высокооплачиваемые программы сразу, если вы новичок. Я бы посоветовал начать с чего-то попроще, чтобы набить руку.

Есть два основных типа программ: VDP (Vulnerability Disclosure Program) и paid программы. VDP – это программы ответственного раскрытия уязвимостей, где компании не всегда платят деньги, но могут предложить благодарность или место в «Зале славы». Paid программы, как понятно из названия, предполагают денежное вознаграждение. Для заработка на взломе, конечно, интереснее платные программы.

Мой совет: внимательно изучайте scope (область тестирования) и правила программы. Это критически важно! Что входит в scope? Какие типы уязвимостей разрешено искать? Что категорически запрещено? Нарушение правил может привести к дисквалификации или даже к юридическим проблемам. Помните о responsible disclosure.

Как выбрать программу и подготовиться:

  1. Определите свой уровень навыков и начинайте с программ, соответствующих ему.
  2. Тщательно изучите scope программы, чтобы понять, что разрешено найти уязвимости и тестировать.
  3. Прочитайте все правила программы, чтобы избежать нарушений и недоразумений.
  4. Оцените размер потенциальных выплат багбаунти и сложность программы.
  5. Настройте свое рабочее окружение: операционную систему, виртуальные машины, инструменты. Мне нравится использовать виртуальные машины, чтобы не засорять основную систему и иметь возможность быстро развернуть нужные инструменты. Это очень удобно и безопасно.
  6. Изучите целевой сервис или приложение, его функционал и технологии.
  7. Проверьте, есть ли у программы «Зал славы» или VDP, если вы ищете опыт, а не только деньги.

Инструменты Багхантера: Ваш Арсенал

Без правильных инструментов поиск уязвимостей будет похож на попытку забить гвоздь отверткой – мучительно и неэффективно. Хороший багхантер всегда имеет под рукой набор проверенного софта, который помогает автоматизировать рутину и находить скрытые лазейки. Я лично не представляю свою работу без некоторых из них.

Вот список того, что, по моему мнению, должен иметь каждый, кто серьезно занимается багхакингом:

Таблица: Список Инструментов Багхантера

Категория Инструмент Назначение Примеры использования
Прокси-серверы / Перехватчики трафика Burp Suite (Community/Pro) Перехват, анализ и модификация HTTP/HTTPS трафика. Поиск багов XSS, SQLi, манипуляция запросами.
Сканеры уязвимостей Nmap, Nessus, Acunetix, OWASP ZAP Автоматизированное сканирование портов, сервисов, базовых уязвимостей. Обнаружение открытых портов, устаревшего ПО.
Отладчики / Реверс-инжиниринг Ghidra, IDA Pro, x64dbg Анализ бинарных файлов, отладка приложений. Поиск уязвимостей в десктопных приложениях.
Инструменты для сабдоменов Sublist3r, Amass, Findomain Поиск поддоменов целевого ресурса. Расширение scope для поиска скрытых ресурсов.
Инструменты для брутфорса / словарей Hydra, John the Ripper, Dirb, Gobuster Перебор паролей, директорий, файлов. Поиск скрытых страниц, угадывание учетных данных.
Инструменты для анализа JS JS Beautifier, LinkFinder Деобфускация и анализ JavaScript кода. Поиск API-ключей, скрытых эндпоинтов.

Конечно, это лишь малая часть того, что существует. Важно не просто иметь эти инструменты, а уметь ими пользоваться. Мне кажется, многие новички совершают ошибку, полагая, что достаточно просто запустить сканер и ждать результатов. Нет, так это не работает! Нужно понимать, как работает каждый инструмент, и уметь интерпретировать его вывод. Этичный хакинг – это не только про софт, но и про мышление.

Поиск Уязвимостей: Искусство Охоты

Вот мы и подошли к самому интересному – как же найти уязвимости, за которую заплатят? Это настоящее искусство, требующее терпения, креативности и глубоких знаний. Я бы сказал, что здесь нет универсального рецепта, но есть проверенные методики и техники, которые значительно увеличивают шансы на успех.

Мой подход всегда начинается с тщательного изучения целевого приложения или сервиса. Я пытаюсь понять его логику, функционал, как он взаимодействует с пользователем и другими системами. Это называется разведка или рекогносцировка. Чем больше информации вы соберете, тем легче будет найти слабые места.

Далее я перехожу к активному тестированию на проникновение. Это может быть ручной анализ, использование автоматизированных сканеров, fuzzing (подача некорректных или неожиданных данных для выявления ошибок), а также анализ исходного кода, если он доступен. Иногда уязвимость лежит прямо на поверхности, но чаще всего ее приходится выкапывать. Нахождение эксплойта – это всегда захватывающе!

Распространенные типы уязвимостей, на которые стоит обратить внимание:

  • XSS (Cross-Site Scripting): Внедрение вредоносного скрипта в веб-страницу, просматриваемую другими пользователями. Я помню, как однажды нашел XSS в форме поиска на крупном новостном портале, и это было очень увлекательно.
  • SQL Injection: Внедрение вредоносного SQL-кода в запросы к базе данных. Это может привести к краже или изменению данных.
  • CSRF (Cross-Site Request Forgery): Подделка межсайтовых запросов, заставляющая пользователя выполнять нежелательные действия.
  • IDOR (Insecure Direct Object Reference): Небезопасная прямая ссылка на объект, позволяющая получить доступ к чужим данным, просто меняя ID в URL.
  • Broken Authentication: Недостатки в механизмах аутентификации, позволяющие обойти вход в систему.
  • Broken Access Control: Недостатки в управлении доступом, позволяющие пользователю получать доступ к функциям или данным, к которым у него не должно быть прав.
  • Server-Side Request Forgery (SSRF): Атаки, при которых сервер выполняет запросы к другим ресурсам от имени атакующего.
  • Insecure Deserialization: Уязвимости, возникающие при небезопасной десериализации данных.
  • XML External Entities (XXE): Уязвимости, связанные с обработкой XML-документов.
  • Remote Code Execution (RCE): Выполнение произвольного кода на сервере. Это, конечно, мечта любого багхантера, так как обычно такие уязвимости оплачиваются очень высоко.

Ошибки новичков часто заключаются в том, что они фокусируются только на известных типах уязвимостей и забывают о логических багах. Иногда самая простая логическая ошибка в бизнес-процессе приложения может быть намного опаснее и ценнее, чем сложная техническая уязвимость. Например, я однажды нашел баг, который позволял менять статус заказа на «оплачен» без фактической оплаты, просто манипулируя параметрами запроса. Это был не технический, а чисто логический баг, и за него хорошо заплатили!

Помните, что security research – это постоянное обучение. Мир уязвимостей меняется, появляются новые технологии, а значит, и новые способы их взлома систем. Я постоянно читаю, экспериментирую и участвую в различных челленджах, чтобы держать себя в форме.

Составление Отчета об Уязвимости: Ключ к Вознаграждению

Найти уязвимость – это только полдела. Чтобы получить заслуженное вознаграждение, нужно правильно оформить отчет об уязвимости. Это как написать научную работу, только вместо рецензентов – команда безопасности компании. Плохо оформленный отчет может привести к тому, что вашу находку не поймут, отклонят или недооценят.

Мой опыт показывает, что чем яснее и полнее отчет, тем быстрее его обрабатывают и тем выше шансы на хорошую выплату. Я всегда стараюсь поставить себя на место того, кто будет читать отчет, и задать себе вопрос: «Понятно ли ему будет, что я нашел и как это воспроизвести?»

Что обязательно должно быть в хорошем отчете:

  • Название уязвимости: Краткое и информативное. Например, «XSS в поле поиска».
  • Описание: Подробное объяснение сути уязвимости и ее потенциального воздействия. Зачем это опасно? К чему может привести?
  • Шаги для воспроизведения: Пошаговая инструкция, как команда безопасности может повторить ваш «взлом». Это самый важный пункт! Каждый шаг должен быть четким и однозначным.
  • Доказательства (PoC — Proof of Concept): Скриншоты, видеозаписи, логи запросов/ответов, фрагменты кода. Чем нагляднее, тем лучше. Я всегда делаю видео, если это возможно, так как оно не оставляет вопросов.
  • Предлагаемое решение (необязательно, но желательно): Если у вас есть идеи по устранению уязвимости, поделитесь ими. Это покажет вашу экспертизу и заботу.
  • Степень серьезности: Оценка воздействия уязвимости (низкая, средняя, высокая, критическая) по шкалам CVSS или другим.
  • Затронутые URL/параметры: Точные адреса и параметры, где была найдена уязвимость.

Не забывайте про вежливость и профессионализм. Вы – этичный хакер, а не злоумышленник. Общение с командой безопасности должно быть конструктивным. Иногда они могут задавать уточняющие вопросы, будьте готовы на них ответить.

Помните, что responsible disclosure – это не просто модное слово, а принцип, который лежит в основе всего баг баунти. Вы сообщаете об уязвимости компании, даете ей время на исправление, и только потом, если она не реагирует, можете думать о публичном раскрытии (но это уже крайние меры и очень редкие ситуации в paid программах).

Юридические Аспекты: Игра по Правилам

Занимаясь заработком на взломе, очень важно понимать юридические рамки. Мы же не хотим из этичного хакера превратиться в настоящего преступника, верно? Поэтому знание законов и принципов Responsible Disclosure – это ваш щит.

Главное правило – всегда действовать в рамках scope и правил программы. Если программа четко говорит, что нельзя тестировать определенный функционал или использовать определенные методы, значит, нельзя. Нарушение этих правил может быть расценено как несанкционированный доступ, что уже является уголовным преступлением во многих странах, включая Россию.

Принцип Responsible Disclosure означает, что вы обнаружили уязвимость, сообщили о ней компании, дали ей разумное время на исправление (обычно 30-90 дней) и только после этого, с ее согласия или по истечении срока, можете публиковать информацию. В рамках большинства баг баунти программ, вы просто сообщаете компании, и она сама решает, когда и как публиковать информацию (или не публиковать вовсе). Ваша задача – не навредить.

Что делать, если вас обвиняют во взломе? Это, конечно, неприятная ситуация, но при соблюдении всех правил программы и принципов responsible disclosure, вероятность такого сценария минимальна. Если же такое произошло:

  • Не паникуйте.
  • Сохраняйте всю переписку с компанией и доказательства того, что вы действовали в рамках программы.
  • Немедленно прекратите любые действия в отношении целевого ресурса.
  • Обратитесь к юристу, специализирующемуся на IT-праве.
  • Ни в коем случае не удаляйте улики или доказательства вашей невиновности.

Я всегда стараюсь быть максимально осторожным и перепроверять правила десять раз. Лучше потратить лишние полчаса на изучение документации, чем потом иметь серьезные проблемы. Помните, что кибербезопасность – это не только про технику, но и про этику и закон.

Сколько можно Заработать на Баг Баунти?

А теперь о самом приятном – о деньгах! Заработок на уязвимостях может быть очень, очень существенным. Конечно, это не всегда легкие деньги, но потенциал огромен. Я видел, как люди буквально меняли свою жизнь благодаря баг баунти.

Размер вознаграждения зависит от множества факторов. Главные из них – это серьезность уязвимости и ценность затронутого актива. Критическая уязвимость в основной системе крупного банка будет стоить гораздо дороже, чем мелкий баг на второстепенном лендинге. К примеру, AMD открыла общедоступную программу баг-баунти, что говорит о готовности компаний платить за безопасность.

Вот примерные выплаты багбаунти, которые можно ожидать:

Таблица: Примеры Выплат за Уязвимости

Тип Уязвимости Степень Серьезности Примерная Выплата (USD) Комментарии
XSS (Stored) Средняя/Высокая $500 — $5,000 Зависит от места и возможности эксплуатации.
SQL Injection Высокая/Критическая $2,000 — $20,000+ Возможность доступа к базе данных.
CSRF Средняя $200 — $1,500 Зависит от воздействия на пользователя.
IDOR Средняя/Высокая $500 — $7,000 Доступ к чужим данным без авторизации.
Remote Code Execution (RCE) Критическая $5,000 — $100,000+ Выполнение кода на сервере, самая ценная.
Broken Access Control Средняя/Высокая $500 — $5,000 Обход прав доступа.

Доход топовых багхантеров может исчисляться сотнями тысяч и даже миллионами долларов в год. Это, конечно, элита, которая тратит на security research все свое время и обладает уникальными навыками. Но даже новичок, найдя несколько средних уязвимостей, может заработать вполне ощутимые суммы. Мой первый серьезный баг принес мне $1000, и это было невероятное чувство!

Факторы, влияющие на размер вознаграждения:

  • Степень серьезности уязвимости (критическая, высокая, средняя, низкая).
  • Значимость затронутого актива или сервиса.
  • Качество отчета об уязвимости и доказательств.
  • Редкость и оригинальность найденной уязвимости.
  • Политика конкретной программы баг баунти.

Не стоит гнаться только за деньгами. Помните, что каждый найденный баг – это опыт, который делает вас лучше. А опыт, как известно, бесценен.

Баг Баунти в России: Свои Особенности

Баг Баунти в России активно развивается, и это очень радует! Еще несколько лет назад программ было не так много, но сейчас ситуация меняется к лучшему. Российские компании все больше осознают важность информационной безопасности и готовы инвестировать в нее, в том числе через bug bounty программы.

Особенности российского ландшафта:

  • Активный рост числа программ от крупных компаний (банки, телеком, ритейл).
  • Развитие собственных платформ, таких как Standoff 365 и BI.ZONE Bug Bounty.
  • Фокус на локальных сервисах и приложениях, что может быть проще для новичков.
  • Иногда встречаются программы, ориентированные на конкретные государственные или критические инфраструктуры (с особыми правилами).

Перспективы развития, на мой взгляд, очень хорошие. С учетом растущего числа кибератак и ужесточения законодательства в области защиты персональных данных, спрос на поиск уязвимостей будет только расти. Это означает больше программ, больше возможностей для заработка онлайн и больше опыта для багхантеров. Мне кажется, что сейчас самое время влиться в это движение!

Конечно, есть и свои нюансы, связанные с законодательством и менталитетом, но в целом, если действовать по правилам и через официальные платформы, никаких проблем быть не должно. Многие крупные российские компании уже имеют свои VDP или paid программы, что является отличным знаком.

Советы для Новичков: Как Не Заблудиться в Мире Баг Баунти

Если вы только начинаете свой путь в баг баунти, то, наверное, чувствуете себя немного растерянным. Это нормально! Я сам через это проходил. Но не отчаивайтесь, с правильным подходом вы обязательно добьетесь успеха. Вот мои личные советы для новичков, которые помогут вам избежать распространенных ошибок и быстро прокачать свои навыки:

  • Начните с VDP: Не гонитесь за деньгами сразу. Начните с программ ответственного раскрытия уязвимостей (VDP), чтобы получить опыт и понять процесс. Это отличный старт для багбаунти для новичков.
  • Выберите узкую специализацию: Не пытайтесь охватить все сразу. Сосредоточьтесь на одном-двух типах уязвимостей (например, XSS или IDOR) и изучите их досконально.
  • Читайте чужие отчеты: Изучайте публичные отчеты об уязвимости других багхантеров на HackerOne или Bugcrowd. Это невероятно ценный источник знаний и идей.
  • Используйте тестовые лаборатории: Практикуйтесь на специально созданных уязвимых приложениях (DVWA, WebGoat, PortSwigger Web Security Academy). Это безопасно и эффективно.
  • Не бойтесь задавать вопросы: В сообществах багхантеров всегда найдутся люди, готовые помочь. Не стесняйтесь спрашивать.
  • Будьте терпеливы: Поиск багов – это марафон, а не спринт. Успех приходит с опытом и упорством.
  • Автоматизируйте рутину: Как только освоите ручные методы, начинайте использовать инструменты для автоматизации (например, Sublist3r для поиска поддоменов).
  • Сетевой анализ: Учитесь анализировать сетевой трафик с помощью Burp Suite или OWASP ZAP. Это ваш основной инструмент.

Ошибки новичков часто включают в себя игнорирование правил программы, тестирование «на авось» без понимания цели, и, конечно же, отсутствие терпения. Я помню, как в начале своей карьеры мог часами смотреть на код и ничего не находить, и это жутко расстраивало. Но я не сдавался, и это окупилось. Баг баунти для новичков – это путь, который требует усилий, но он того стоит.

Улучшить свои навыки можно только через постоянную практику и обучение. Читайте блоги, смотрите видео, участвуйте в CTF (Capture The Flag) соревнованиях. Мир кибербезопасности постоянно меняется, и вам нужно меняться вместе с ним.

Мифы и Правда о Баг Баунти

Вокруг баг баунти ходит много слухов и заблуждений, особенно среди тех, кто только начинает интересоваться этичным хакингом. Давайте разберем самые популярные мифы и посмотрим, что на самом деле является правдой. Мне кажется, это поможет вам избежать разочарований и правильно настроиться на работу.

Таблица: Мифы и Правда о Баг Баунти

Миф Правда
Баг Баунти – это быстрый и легкий способ заработать большие деньги. Это требует много времени, усилий, знаний и терпения. Большие деньги зарабатывают только опытные и упорные багхантеры.
Нужно быть гением-программистом, чтобы найти уязвимости. Глубокие знания полезны, но многие уязвимости основаны на логических ошибках или недочетах в конфигурации, которые может найти и новичок.
Можно просто запустить сканер уязвимостей и получить баунти. Сканеры помогают, но большинство ценных уязвимостей требуют ручного анализа, креативного мышления и глубокого понимания логики приложения.
Компании не любят, когда находят их уязвимости. Наоборот, компании ценят этичных хакеров, которые помогают им стать безопаснее, и готовы за это платить.
Баг Баунти – это всегда легально. Легально только в рамках официальных программ баг баунти и при соблюдении всех правил. Выход за scope программы может иметь юридические последствия.
Все уязвимости оплачиваются одинаково. Размер вознаграждения сильно зависит от серьезности уязвимости, ее воздействия и политики программы.

Часто Задаваемые Вопросы (FAQ)

У новичков всегда возникает много вопросов, и это абсолютно нормально. Я собрал самые частые из них, чтобы помочь вам разобраться в нюансах баг баунти.

В: Что такое scope в баг баунти?

О: Scope – это определенная область или набор ресурсов (веб-сайты, приложения, IP-адреса), которые разрешено тестировать в рамках конкретной программы. Выходить за рамки scope категорически запрещено и может иметь серьезные последствия.

В: Могу ли я заниматься баг баунти, если я несовершеннолетний?

О: Многие платформы и программы требуют, чтобы участник был совершеннолетним (18+ лет). Однако некоторые программы могут допускать несовершеннолетних с согласия родителей или опекунов. Всегда проверяйте правила конкретной программы.

В: Нужны ли мне специальные сертификаты для участия?

О: Нет, для участия в большинстве программ баг баунти не требуются официальные сертификаты. Главное – это ваши практические навыки и умение найти уязвимости. Но сертификаты, конечно, могут повысить ваш авторитет как ИБ-специалиста.

В: Что такое responsible disclosure?

О: Responsible disclosure (ответственное раскрытие) – это этический принцип, согласно которому вы, обнаружив уязвимость, сначала сообщаете о ней владельцу системы, даете ему время на исправление, и только потом, если необходимо, раскрываете информацию публично. В рамках bug bounty программ это подразумевается по умолчанию.

В: Сколько времени занимает поиск уязвимости?

О: Это очень индивидуально. Иногда уязвимость находится за несколько минут, а иногда на поиск уязвимостей уходят дни или даже недели. Все зависит от сложности системы, вашего опыта и удачи. Мне кажется, что главное – не сдаваться.

В: Что такое VDP?

О: VDP (Vulnerability Disclosure Program) – это программа раскрытия уязвимостей, где компании принимают отчеты об уязвимостях, но не всегда предлагают денежное вознаграждение. Часто это «Зал славы» или просто благодарность. Это отличный старт для багбаунти для новичков.

В: Какие языки программирования нужно знать?

О: Для веб-багхантинга полезно знать JavaScript, Python (для написания скриптов и автоматизации), PHP, Ruby, Java или C# (в зависимости от технологий целевого приложения). Но начать можно и без глубоких знаний программирования, фокусируясь на логических уязвимостях.

В: Могут ли меня нанять после успешного участия в баг баунти?

О: Да, очень часто компании обращают внимание на топовых багхантеров и предлагают им работу в своих командах безопасности. Это отличный способ построить карьеру в информационной безопасности.

В: Что делать, если мой отчет отклонили?

О: Не расстраивайтесь! Это нормальная часть процесса. Попросите обратную связь, чтобы понять причину отклонения. Возможно, уязвимость уже известна, не соответствует scope, или отчет об уязвимости был недостаточно ясным. Учитесь на ошибках и двигайтесь дальше.

Понравилась статья? Поделиться с друзьями:
Curious-eyes
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: