Standoff 365 и Volga CTF: как все прошло 🔥
Спасибо всем, кто посетил Volga CTF и участвовал в наших активностях! Было круто и насыщенно — вы слушали доклады, ломали нашу эксклюзивную тачку Vuln-Wagon от Standoff Bug Bounty х TaipanByte, а еще решали задания на Standoff Cyberbones.
Поздравляем финалистов конкурса на Standoff Cyberbones, получивших мерч:
• MN3STRASHN0
• qucklecrabik
• Kalibri
• ExxRyan
• Bu5y5leeper
• DIMA_BETON
• Zer0bp
• burdi
• lilillibret
Респект тем, кто первым сломал Vuln-Wagon — это команда Drovosec. Вы молодцы!
Делимся фотками, чтобы передать атмосферу! Увидимся на следующих ивентах🎆
Спасибо всем, кто посетил Volga CTF и участвовал в наших активностях! Было круто и насыщенно — вы слушали доклады, ломали нашу эксклюзивную тачку Vuln-Wagon от Standoff Bug Bounty х TaipanByte, а еще решали задания на Standoff Cyberbones.
Поздравляем финалистов конкурса на Standoff Cyberbones, получивших мерч:
• MN3STRASHN0
• qucklecrabik
• Kalibri
• ExxRyan
• Bu5y5leeper
• DIMA_BETON
• Zer0bp
• burdi
• lilillibret
Респект тем, кто первым сломал Vuln-Wagon — это команда Drovosec. Вы молодцы!
Делимся фотками, чтобы передать атмосферу! Увидимся на следующих ивентах
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🔥16👏6
Аниме-герои Standoff Hacks перебрались в Ахмадабад 🤩
В этом году наш priv8-ивент впервые прошел в Индии: обновленные плакаты и свежий стиль превратили мероприятие в настоящую аниме-сагу с индийским колоритом.
🤩 🤩 🤩 Три лучших багхантера — лидеры по скоупам Т-банка, Wildberries и общего зачета — увезли кастомизированные призы, созданные специально для них.
Финал был особенным: Standoff Hacks впервые совпал с конференцией BSides Ahmedabad, где мы выступили в роли Bug Bash Partner. Багхантеры успели побывать и на сессиях BSides, и на афтерпати, зарядившись новыми знаниями и энергией.
Ахмадабад теперь — новая заметная точка на карте Standoff Hacks. Скоро поделимся видео с атмосферой, чтобы вы прочувствовали дух события и уже начали готовиться к новому.
Где будет следующая остановка? Следите за новостями!🤩
В этом году наш priv8-ивент впервые прошел в Индии: обновленные плакаты и свежий стиль превратили мероприятие в настоящую аниме-сагу с индийским колоритом.
Финал был особенным: Standoff Hacks впервые совпал с конференцией BSides Ahmedabad, где мы выступили в роли Bug Bash Partner. Багхантеры успели побывать и на сессиях BSides, и на афтерпати, зарядившись новыми знаниями и энергией.
Ахмадабад теперь — новая заметная точка на карте Standoff Hacks. Скоро поделимся видео с атмосферой, чтобы вы прочувствовали дух события и уже начали готовиться к новому.
Где будет следующая остановка? Следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🤡12🔥8👍7😁3🤣1
⚡ Сделай код Т-Банка крепче и получи за это баунти!
Т-Банк запускает дополнительную программу вознаграждений на Standoff Bug Bounty — Rule-Bounty. Твоя задача — повысить безопасность кода в репозиториях Т-Банка, создавая уникальные правила для Semgrep Community Edition.
Semgrep CE — бесплатная версия инструмента статического анализа для разработчиков, которая помогает находить уязвимости в коде с помощью простых правил.
А вот правила самой программы:
➡️ В область исследования входят популярные языки и фреймворки: Java / Kotlin / Scala, C#, Go, Python, JavaScript / TypeScript.
➡️ Чем выше практическая ценность и импакт созданного тобой правила — тем выше будет и вознаграждение.
➡️ Правила будут валидироваться на внутренней выборке репозиториев Т-Банка.
➡️ Размер вознаграждения такой же, как в основной программе багбаунти.
Так что если ты хотел попробовать что-то новое и умеешь в создание «рулей» — это твой шанс заработать и помочь Т-Банку повысить качество внутренней базы правил.
Все детали — на Standoff Bug Bounty 👀
Т-Банк запускает дополнительную программу вознаграждений на Standoff Bug Bounty — Rule-Bounty. Твоя задача — повысить безопасность кода в репозиториях Т-Банка, создавая уникальные правила для Semgrep Community Edition.
Semgrep CE — бесплатная версия инструмента статического анализа для разработчиков, которая помогает находить уязвимости в коде с помощью простых правил.
А вот правила самой программы:
➡️ В область исследования входят популярные языки и фреймворки: Java / Kotlin / Scala, C#, Go, Python, JavaScript / TypeScript.
➡️ Чем выше практическая ценность и импакт созданного тобой правила — тем выше будет и вознаграждение.
➡️ Правила будут валидироваться на внутренней выборке репозиториев Т-Банка.
➡️ Размер вознаграждения такой же, как в основной программе багбаунти.
Так что если ты хотел попробовать что-то новое и умеешь в создание «рулей» — это твой шанс заработать и помочь Т-Банку повысить качество внутренней базы правил.
Все детали — на Standoff Bug Bounty 👀
❤23🤡12👍7👏4👀4🤔1🐳1🤪1
С 21 по 25 октября участников киберучений ждет особый челлендж от Standoff Hackbase — задание Migration Service.
Цель: реализовать атаку на службу миграционного учета и сменить статус поданного заявления, обнаружив уязвимости в самописном приложении.
Кстати, прием заявок от команд еще открыт: можно выступить в корпоративной или студенческой лиге. Лучшие команды в каждой из лиг, которые выполнят наше задание, получат эксклюзивный мерч Standoff! А в общем зачете еще и сразятся за денежный приз.
Чтобы не пропустить, лучше зарегистрироваться заранее (это бесплатно).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥4👏3
Как несколько грубых ошибок могут привести к контролю над системой 👽
В статье на Хабре исследователь mirez подробно разбирает атаку на PassOffice в сегменте Standalone на Standoff Hackbase.
💡 Эта «тачка» уже в архиве, и один из участников комьюнити сделал по ней райтап. В дальнейшем планируем выпускать такие материалы и по другим закрытым хостам.
По легенде, представленная в PassOffice система обрабатывает паспортные данные, номера пропусков и другую конфиденциальную информацию людей, проходящих регистрацию и получающих доступ к объекту (в нашем случае — виртуальному). Компрометация системы не только грозит крупной утечкой данных, но и угрожает физической безопасности объекта. Чтобы доказать реальную угрозу, mirez было необходимо получить резервную копию базы данных — и он справился🤫
В статье описан весь путь — от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером. Показаны обход двухфакторной аутентификации, SQL-инъекция и подмена библиотек для выполнения произвольного кода. Прочитать материал можно здесь.
А если вы хотите безопасно потренироваться в проведении атак, добро пожаловать на Standoff Hackbase — там представлены как одиночные хосты, так и сложные виртуальные инфраструктуры с уникальными конфигурациями и наборами уязвимостей 🫲
В статье на Хабре исследователь mirez подробно разбирает атаку на PassOffice в сегменте Standalone на Standoff Hackbase.
💡 Эта «тачка» уже в архиве, и один из участников комьюнити сделал по ней райтап. В дальнейшем планируем выпускать такие материалы и по другим закрытым хостам.
По легенде, представленная в PassOffice система обрабатывает паспортные данные, номера пропусков и другую конфиденциальную информацию людей, проходящих регистрацию и получающих доступ к объекту (в нашем случае — виртуальному). Компрометация системы не только грозит крупной утечкой данных, но и угрожает физической безопасности объекта. Чтобы доказать реальную угрозу, mirez было необходимо получить резервную копию базы данных — и он справился
В статье описан весь путь — от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером. Показаны обход двухфакторной аутентификации, SQL-инъекция и подмена библиотек для выполнения произвольного кода. Прочитать материал можно здесь.
А если вы хотите безопасно потренироваться в проведении атак, добро пожаловать на Standoff Hackbase — там представлены как одиночные хосты, так и сложные виртуальные инфраструктуры с уникальными конфигурациями и наборами уязвимостей 🫲
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Уже с 6 по 8 октября в онлайн-формате 33 команды из 14 стран будут атаковать и защищать виртуальное Государство F в четырех сегментах: городской среде, логистической, металлургической и банковской отраслях.
Все это пройдет в специально воссозданном виртуальном пространстве, которое вы уже могли видеть на PHDays Fest (а еще и в ролике к посту).
🏆 Красные команды будут бороться за общий призовой фонд в 17 500 $. В этот раз среди атакующих — в основном иностранные команды, которые не участвовали в Standoff 15. Посмотреть список можно на сайте битвы.
🏁 Об итогах Standoff 16 мы расскажем в канале. Следите за обновлениями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤7👍4👎2
Приморский край удваивает баллы ⬆️
Это первая программа на Standoff Bug Bounty, в которой появился множитель: каждый принятый отчет теперь приносит вдвое больше баллов. Хочешь вырваться в топ? Сейчас самое время — бонус действует с 9 октября до 4 ноября.
👍 И это еще не все. Скоуп программы обновился, и теперь тебе доступны:
👉 Успей прокачать рейтинг здесь.
Это первая программа на Standoff Bug Bounty, в которой появился множитель: каждый принятый отчет теперь приносит вдвое больше баллов. Хочешь вырваться в топ? Сейчас самое время — бонус действует с 9 октября до 4 ноября.
sgo.prim-edu.ru
gosuslugi.primorsky.ru
file-storage.primorsky.ru
primorsky.ru
nextcloud.primorsky.ru
project.primorsky.ru
appeals-free.primorsky.ru
npa.primorsky.ru
isogd.primorsky.ru
soctrud.primorsky.ru
prognoz-new.primorsky.ru
torgi.primorsky.ru
cgp.primmorsky.ru
ombu.primorsky.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥5👎3
Международная кибербитва Standoff 16 завершилась! 🏁
За три дня красные команды реализовали 92 критических события, из которых 30 — уникальные, а команды защитников расследовали 46 атак, обнаружили 272 инцидента, из которых 93 предотвратили.
Топ-5 атакующих команд:
1. r3kapig из Китая 🇨🇳 / 124 900 баллов
* команда KiberS из России 🇷🇺, набравшая 122 400 баллов — участвовала вне зачета
2. Siton из Вьетнама 🇻🇳 / 112 500 баллов
3. HUST RED из Вьетнама 🇻🇳 / 52 100 баллов
4. Pentester Negeri Sipil из Индонезии 🇮🇩 / 23 700 баллов
5. Odoohondoo из Монголии 🇲🇳 / 22 900 баллов
Полную турнирную таблицу можно посмотреть на странице битвы.
Самой пострадавшей отраслью за время битвы стала банковская: атакующим удалось реализовать 54 критических события. В последний день битвы участникам поддались технологические критические события: им удалось вмешаться в управление телетрапом, вызвать сбой системы выдачи багажа в аэропорту, открыть бесплатный въезд на платную трассу и даже пролить металл из сталеразливочного ковша МНЛЗ в цех.
В государстве F это привело к остановке металлургического комбината, хаосу в аэропорту, финансовым потерям и к ажиотажу в СМИ. К счастью, государство виртуальное и все под контролем 😎
Защитники участвовали в кибербитве в режиме мониторинга и реагирования (отмечены эмодзи 🛡)
🏦 Банковскую отрасль защищали две команды:
• Error: Success! — расследовали 1 успешную атаку, обнаружили 20 инцидентов.
• D0br03 utr0 — расследовали 13 успешных атак, обнаружили 79 инцидентов.
🚛 Логистическая отрасль была под защитой четырех команд:
• 404: Team Name Not Found — расследовали 2 успешные атаки, обнаружили 16 инцидентов.
• CodeRed — расследовали 6 успешных атак, обнаружили 36 инцидентов.
• The Fellowship of the Ping — расследовали 1 успешную атаку, обнаружили 4 инцидента.
• Zerolog — расследовали 1 успешную атаку, обнаружили 8 инцидентов.
🏭 Металлургическую отрасль защищала команда Your_shell_not_pass 🛡 — расследовали 11 успешных атак, обнаружили 39 инцидентов, из которых 27 предотвратили.
🏙 Инфраструктуру городской среды защищала команда Ctrl+Alt+Defend 🛡 — расследовали 11 успешных атак, обнаружили 70 инцидентов, из которых 66 предотвратили.
Все команды за три дня смогли круто прокачать свои навыки на правдоподобных копиях ИТ-систем и теперь смогут использовать этот опыт в реальной жизни!
За три дня красные команды реализовали 92 критических события, из которых 30 — уникальные, а команды защитников расследовали 46 атак, обнаружили 272 инцидента, из которых 93 предотвратили.
Топ-5 атакующих команд:
1. r3kapig из Китая 🇨🇳 / 124 900 баллов
* команда KiberS из России 🇷🇺, набравшая 122 400 баллов — участвовала вне зачета
2. Siton из Вьетнама 🇻🇳 / 112 500 баллов
3. HUST RED из Вьетнама 🇻🇳 / 52 100 баллов
4. Pentester Negeri Sipil из Индонезии 🇮🇩 / 23 700 баллов
5. Odoohondoo из Монголии 🇲🇳 / 22 900 баллов
Полную турнирную таблицу можно посмотреть на странице битвы.
Самой пострадавшей отраслью за время битвы стала банковская: атакующим удалось реализовать 54 критических события. В последний день битвы участникам поддались технологические критические события: им удалось вмешаться в управление телетрапом, вызвать сбой системы выдачи багажа в аэропорту, открыть бесплатный въезд на платную трассу и даже пролить металл из сталеразливочного ковша МНЛЗ в цех.
В государстве F это привело к остановке металлургического комбината, хаосу в аэропорту, финансовым потерям и к ажиотажу в СМИ. К счастью, государство виртуальное и все под контролем 😎
Защитники участвовали в кибербитве в режиме мониторинга и реагирования (отмечены эмодзи 🛡)
🏦 Банковскую отрасль защищали две команды:
• Error: Success! — расследовали 1 успешную атаку, обнаружили 20 инцидентов.
• D0br03 utr0 — расследовали 13 успешных атак, обнаружили 79 инцидентов.
🚛 Логистическая отрасль была под защитой четырех команд:
• 404: Team Name Not Found — расследовали 2 успешные атаки, обнаружили 16 инцидентов.
• CodeRed — расследовали 6 успешных атак, обнаружили 36 инцидентов.
• The Fellowship of the Ping — расследовали 1 успешную атаку, обнаружили 4 инцидента.
• Zerolog — расследовали 1 успешную атаку, обнаружили 8 инцидентов.
🏭 Металлургическую отрасль защищала команда Your_shell_not_pass 🛡 — расследовали 11 успешных атак, обнаружили 39 инцидентов, из которых 27 предотвратили.
🏙 Инфраструктуру городской среды защищала команда Ctrl+Alt+Defend 🛡 — расследовали 11 успешных атак, обнаружили 70 инцидентов, из которых 66 предотвратили.
Все команды за три дня смогли круто прокачать свои навыки на правдоподобных копиях ИТ-систем и теперь смогут использовать этот опыт в реальной жизни!
🔥21❤12🎉9👎2
Как запустить бизнес на маркетплейсе?
¯\_(ツ)_/¯ Не знаем.
А вот как заработать на Мегамаркете — расскажем.
Открываете Standoff Bug Bounty, ищете баги → получаете награду.
И теперь делать это в два раза приятнее, потому что диапазон выплат до 1 декабря 2025 года вырос за все уровни обнаруженных уязвимостей:
Думскроллить Мегамаркет с профитом можно здесь.
¯\_(ツ)_/¯ Не знаем.
А вот как заработать на Мегамаркете — расскажем.
Открываете Standoff Bug Bounty, ищете баги → получаете награду.
И теперь делать это в два раза приятнее, потому что диапазон выплат до 1 декабря 2025 года вырос за все уровни обнаруженных уязвимостей:
Критический: 240K–500K ₽
Высокий: 100K–240K ₽
Средний: 30K–100K ₽
Низкий: 10K–30K ₽
Думскроллить Мегамаркет с профитом можно здесь.
🔥14❤9👍8
Успей запрыгнуть в последний вагон Standoff Talks 🔥
Совсем скоро, 16 октября, пройдет топовый митап Standoff Talks. И если ты ищешь новые знакомства, инсайты и хочешь оказаться в центре событий среди настоящих профессионалов — успей зарегистрироваться, ведь осталось всего 10 свободных мест! Регистрация закроется 14 октября в 18:00 (мск).
Тебя ждут актуальные доклады на самые горячие темы ИБ. Мы опубликовали программу — смотри на сайте или сохраняй себе картинку, чтобы не потерять☀️
Мы ждем тебя — приходи знакомиться, делиться опытом и хорошо потусить!
А если ты зарегистрировался, но не сможешь приехать, то не забудь, пожалуйста, отменить свой билет в личном кабинете на сайте регистрации (или напиши @stfcommunity)💕
Совсем скоро, 16 октября, пройдет топовый митап Standoff Talks. И если ты ищешь новые знакомства, инсайты и хочешь оказаться в центре событий среди настоящих профессионалов — успей зарегистрироваться, ведь осталось всего 10 свободных мест! Регистрация закроется 14 октября в 18:00 (мск).
Тебя ждут актуальные доклады на самые горячие темы ИБ. Мы опубликовали программу — смотри на сайте или сохраняй себе картинку, чтобы не потерять
Мы ждем тебя — приходи знакомиться, делиться опытом и хорошо потусить!
А если ты зарегистрировался, но не сможешь приехать, то не забудь, пожалуйста, отменить свой билет в личном кабинете на сайте регистрации (или напиши @stfcommunity)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥6⚡1
Media is too big
VIEW IN TELEGRAM
Standoff_Hacks_Ahmedabad.mp4
Размер:
30 топовых багхантеров.
8 млн рублей выплат.
Тип:
Атмосферное видео.
Cоздан:
13 сентября.
Подробнее:
За две недели интенсивного багхантинга участники сдали более 250 отчетов в программах Wildberries и Т-Банка👍
Где: I:\India\Ahmedabad\BSides\Standoff Hacks\
Достижение:
Получена ачивка на портале.
Комментарии:
Если хочешь попасть на следующий Standoff Hacks — следи за анонсами. Будем рады увидеться🎆
Размер:
30 топовых багхантеров.
8 млн рублей выплат.
Тип:
Атмосферное видео.
Cоздан:
13 сентября.
Подробнее:
За две недели интенсивного багхантинга участники сдали более 250 отчетов в программах Wildberries и Т-Банка
Где: I:\India\Ahmedabad\BSides\Standoff Hacks\
Достижение:
Получена ачивка на портале.
Комментарии:
Если хочешь попасть на следующий Standoff Hacks — следи за анонсами. Будем рады увидеться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥15👏10👎5👍1😁1
Ладно-ладно, это мы на Standoff Talks, и вас было много!
Иван Булавин передает спасибо всем спикерам и гостям сегодняшнего ивента🙏
Часть докладов опубликуем онлайн, следите за обновлениями😊
Иван Булавин передает спасибо всем спикерам и гостям сегодняшнего ивента
Часть докладов опубликуем онлайн, следите за обновлениями
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤10👍5🌚4
Слушай, как чемпион 🏆
Сегодня в эфире — плейлист капитана команды r3kapig из Китая, которая упорно шла к своей победе на международной кибербитве Standoff 16.
Этот сет — идеальный саундтрек для твоих тренировок на онлайн-полигоне Standoff Hackbase и напряженных кибербаталий. С азиатским вайбом 🐉
Теперь ты знаешь, что включить, когда будешь готовиться к следующей кибербитве Standoff 😎
Сегодня в эфире — плейлист капитана команды r3kapig из Китая, которая упорно шла к своей победе на международной кибербитве Standoff 16.
Этот сет — идеальный саундтрек для твоих тренировок на онлайн-полигоне Standoff Hackbase и напряженных кибербаталий. С азиатским вайбом 🐉
Теперь ты знаешь, что включить, когда будешь готовиться к следующей кибербитве Standoff 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥8❤🔥6👍1
Forwarded from Standoff Bug Bounty Tips
В пентесте/багбаунти часто нет полного скоупа или дают wildcard (
*.example.com
). Тогда приходится искать самому — вот рабочий воркфлоу.Если у организации есть своя автономная система (AS):
asnmap -asn AS51115 -silent
echo "178.248.233.0/24" | dnsx -ptr -resp -o reverse_dns.txt
echo "178.248.233.0/24" | tlsx -p 443,3443,8443,9443,10443 -cn -san -o tlsx_result.txt
revwhoix -k "Positive Technologies, CJSC"
subfinder -d standoff365.com -silent
puredns bruteforce wordlist.txt standoff365.com -w subdomains_standoff365.com.txt
cat subdomains_standoff365.com.txt | alterx | dnsx -o alterx_resolved_subdomains_standoff365.com.txt
Создание словаря из найденных поддоменов часто приносит больше результатов, чем «слепой» общедоступный wordlist.
P. S. Чем шире поверхность атаки, тем больше шансов обнаружить неожиданные сервисы, забытые поддомены и «тёмные углы» инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤7🔥3👌3
Онлайн-встреча: создаем идеальную уязвимую машину 🔥
Мы решили встретиться с вами и рассказать, что нужно знать, чтобы создавать уязвимые сервисы! Наша цель — объединить энтузиастов, тех, кто давно с нами, кто любит онлайн-полигон и хочет сделать его еще интереснее.
Если вы хотите разобраться в том, как создаются уязвимые сервисы, то мы ждем вас на онлайн-встрече 30 октября в 19:00 (мск). Нужно будет зарегистрироваться: мы заранее напомним вам о встрече и пришлем ссылку для подключения.
О чем поговорим на встрече?
🔻Расскажем, как мы сами готовим уязвимые сервисы, какие есть форматы и как мы определяем уровень сложности.
🔻Рассмотрим весь процесс изнутри — как правильно закладывать уязвимости и каким принципам следовать.
🔻Обсудим актуальность: какие трендовые уязвимости и нашумевшие сценарии было бы правильно использовать в своем сервисе.
🔻Поделимся примерами уже созданных уязвимых тачек и расскажем, что интересного может дать машина атакующим.
Также на встрече будет команда 5HM3L, которая поделится своим опытом.
Приходи за вдохновением и новыми знаниями💡
Задавайте вопросы к онлайн-встрече в комментариях⤵️
Мы решили встретиться с вами и рассказать, что нужно знать, чтобы создавать уязвимые сервисы! Наша цель — объединить энтузиастов, тех, кто давно с нами, кто любит онлайн-полигон и хочет сделать его еще интереснее.
Если вы хотите разобраться в том, как создаются уязвимые сервисы, то мы ждем вас на онлайн-встрече 30 октября в 19:00 (мск). Нужно будет зарегистрироваться: мы заранее напомним вам о встрече и пришлем ссылку для подключения.
О чем поговорим на встрече?
🔻Расскажем, как мы сами готовим уязвимые сервисы, какие есть форматы и как мы определяем уровень сложности.
🔻Рассмотрим весь процесс изнутри — как правильно закладывать уязвимости и каким принципам следовать.
🔻Обсудим актуальность: какие трендовые уязвимости и нашумевшие сценарии было бы правильно использовать в своем сервисе.
🔻Поделимся примерами уже созданных уязвимых тачек и расскажем, что интересного может дать машина атакующим.
Также на встрече будет команда 5HM3L, которая поделится своим опытом.
Приходи за вдохновением и новыми знаниями
Задавайте вопросы к онлайн-встрече в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1