[OFF-TOPIC] Scene de PS5

bill gates escribió:@olbapablo vale entonces es mas una prueba de concepto de ataque DDoS, a priori para una posterior inyección de código no?

Eso es.
olbapablo escribió:
altamus78 escribió:
olbapablo escribió:Bueno pero hasta que no se libere nada no se puede asegurar nada.

segun ponian es lo que decia el twiter que borraron, yo me baso en que es la filtracion, si no es verdad pues eso seria otra cosa

Sii, casi seguro que funciona. Pero siempre se les podría ir un poco la cabeza y decir que no publican nada, porque se han enfadado bastante por la filtración.

Por cierto, no quiero ponerlo directamente, pero si buscáis "ps5 cve" en google y filtrais por las ultimas 24 horas os saldrá un enlace a github que contiene un cierto script. Acabo de probar este script y funciona en una 8.0, de hecho he acabado en la pantalla del modo seguro.


qué hace esto exactamente??no especifica qué hace exactamente...
gracias e antamno
juaniki86 escribió:
olbapablo escribió:
altamus78 escribió:segun ponian es lo que decia el twiter que borraron, yo me baso en que es la filtracion, si no es verdad pues eso seria otra cosa

Sii, casi seguro que funciona. Pero siempre se les podría ir un poco la cabeza y decir que no publican nada, porque se han enfadado bastante por la filtración.

Por cierto, no quiero ponerlo directamente, pero si buscáis "ps5 cve" en google y filtrais por las ultimas 24 horas os saldrá un enlace a github que contiene un cierto script. Acabo de probar este script y funciona en una 8.0, de hecho he acabado en la pantalla del modo seguro.


qué hace esto exactamente??no especifica qué hace exactamente...
gracias e antamno

Lo unico que hace es que crashee y se apague la consola. No hace nada más.
Puse el tweet anoche pero lo han borrado, pero bueno, los compañeros ya han dicho que era lo que ponia.... A ver si es verdad y tenemos sorpresita pronto o en marzo
olbapablo escribió:
juaniki86 escribió:
olbapablo escribió:Sii, casi seguro que funciona. Pero siempre se les podría ir un poco la cabeza y decir que no publican nada, porque se han enfadado bastante por la filtración.

Por cierto, no quiero ponerlo directamente, pero si buscáis "ps5 cve" en google y filtrais por las ultimas 24 horas os saldrá un enlace a github que contiene un cierto script. Acabo de probar este script y funciona en una 8.0, de hecho he acabado en la pantalla del modo seguro.


qué hace esto exactamente??no especifica qué hace exactamente...
gracias e antamno

Lo unico que hace es que crashee y se apague la consola. No hace nada más.

y tendría eso algún sentido o utilidad??
juaniki86 escribió:
olbapablo escribió:
juaniki86 escribió:
qué hace esto exactamente??no especifica qué hace exactamente...
gracias e antamno

Lo unico que hace es que crashee y se apague la consola. No hace nada más.

y tendría eso algún sentido o utilidad??

Esperemos que lo tenga si, tiene pinta de que será entrypoint. Algo como los webkit o el bdjb.
@juaniki86 efectivamente, puerta de entrada para inyección de código. La operativa es siempre la misma (ya pasó con la ejecución del exploit de SpecterDev Cex2Dex): encuentras la forma de acceder y empiezas a inyectar código desde el PC hasta dar con la puerta de entrada al kernel; a partir de ahí, migrar todo lo que tenemos hasta 4.51 a versiones de firm superiores
¿Sabemos para qué firmwares será lo que se espera en marzo?

¿Suponemos todos que saltará hasta 7.60?

Me extrañaría que en febrero se anuncie compatibilidad hasta 5.50 y un mes después los siguientes por debajo de 8, o que salte de 4.51 a 8 en 2 meses.
Xeon-I escribió:¿Sabemos para qué firmwares será lo que se espera en marzo?

¿Suponemos todos que saltará hasta 7.60?

Me extrañaría que en febrero se anuncie compatibilidad hasta 5.50 y un mes después los siguientes por debajo de 8, o que salte de 4.51 a 8 en 2 meses.

eso solo lo saben los que estan desarrollando, quizas hasta le dan permiso a theflow a publicar y salta directamente a 8.20 dejando en la sombra a los que iban a publicar en marzo...
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|

No me he podido resistir XD XD

Tutorial krakHEN Srv32 (ESP32/S2/S3) actualizado

v1.1 - Compresión de payloads en formato .gz, para disponer de un ESP32-S2/S3 100% funcional (etaHEN-1.4B), sin necesidad de quemar imágenes de terceros sobre la placa.
DoctaIgnorantia escribió:
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|

No me he podido resistir XD XD

Tutorial krakHEN Srv32 (ESP32/S2/S3) actualizado

v1.1 - Compresión de payloads en formato .gz, para disponer de un ESP32-S2/S3 100% funcional (etaHEN-1.4B), sin necesidad de quemar imágenes de terceros sobre la placa.


Tremendo curro como siempre, lo de los payloads comprimidos me parece alucinante [tadoramo]

A ver si me animo un dia de estos a desempolvar el S2 y probarlo, pero es que solo de pensar en ponerme con otro cacharro me da flojera XD
que ganas de que salga para la 5.02, ahi tengo 2 esp32 s2 mirandome y llamandome todos los dias [666]
@DoctaIgnorantia deberías ser santificado… mil gracias!!
Buenas, yo tengo la ps5 en 5.50 y he probado el nuevo POC y almenos a mi con todos los pasos (python y scapy, con el script) no ha funcionado, me salia solo error a la conexión pero en la consola cuando ejecutaba el script si salía que mandaba paquetes, no se de 6 para arriba pero en 5.50 almenos con la mía no ha funcionado.
En Marzo es mi cumpleaños, estoy en 5.50, sólo digo eso.
DoctaIgnorantia escribió:
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|

No me he podido resistir XD XD

Tutorial krakHEN Srv32 (ESP32/S2/S3) actualizado

v1.1 - Compresión de payloads en formato .gz, para disponer de un ESP32-S2/S3 100% funcional (etaHEN-1.4B), sin necesidad de quemar imágenes de terceros sobre la placa.

Muchas gracias por tu tiempo,de verdad es que se agradece esta iniciativa de hacer una imagen bin. En 1.4 si tener que hacer todos los pasos que te comenté,lo dicho....muchas gracias ✌️
Neky5_5 escribió:Buenas, yo tengo la ps5 en 5.50 y he probado el nuevo POC y almenos a mi con todos los pasos (python y scapy, con el script) no ha funcionado, me salia solo error a la conexión pero en la consola cuando ejecutaba el script si salía que mandaba paquetes, no se de 6 para arriba pero en 5.50 almenos con la mía no ha funcionado.

Cuantas veces lo has probado? Yo lo lanzaba cuando se estaba intentando conectar despues de poner el PPPoE, lo lancé y a la primera mandó unos cuantos paquetes, luego recibío uno que lo imprimía y luego recibio otros cuantos. Y entre eso se apagó la consola de repente.
olbapablo escribió:
Neky5_5 escribió:Buenas, yo tengo la ps5 en 5.50 y he probado el nuevo POC y almenos a mi con todos los pasos (python y scapy, con el script) no ha funcionado, me salia solo error a la conexión pero en la consola cuando ejecutaba el script si salía que mandaba paquetes, no se de 6 para arriba pero en 5.50 almenos con la mía no ha funcionado.

Cuantas veces lo has probado? Yo lo lanzaba cuando se estaba intentando conectar despues de poner el PPPoE, lo lancé y a la primera mandó unos cuantos paquetes, luego recibío uno que lo imprimía y luego recibio otros cuantos. Y entre eso se apagó la consola de repente.


Lo probé como 5 o 10 veces para ver si funcionaba, igual es que yo lo hacía mal pero seguía las instrucciones tal y como salían, que version del sistema tienes?

Edit: lo había puesto mal, estaba poniendo la MAC de WiFi de la ps5 y no la de LAN, ahora si ha funcionado en 5.50 XD
Neky5_5 escribió:
olbapablo escribió:
Neky5_5 escribió:Buenas, yo tengo la ps5 en 5.50 y he probado el nuevo POC y almenos a mi con todos los pasos (python y scapy, con el script) no ha funcionado, me salia solo error a la conexión pero en la consola cuando ejecutaba el script si salía que mandaba paquetes, no se de 6 para arriba pero en 5.50 almenos con la mía no ha funcionado.

Cuantas veces lo has probado? Yo lo lanzaba cuando se estaba intentando conectar despues de poner el PPPoE, lo lancé y a la primera mandó unos cuantos paquetes, luego recibío uno que lo imprimía y luego recibio otros cuantos. Y entre eso se apagó la consola de repente.


Lo probé como 5 o 10 veces para ver si funcionaba, igual es que yo lo hacía mal pero seguía las instrucciones tal y como salían, que version del sistema tienes?

Edit: lo había puesto mal, estaba poniendo la MAC de WiFi de la ps5 y no la de LAN, ahora si ha funcionado en 5.50 XD


Yo lo probé en 8.0. A ver si van saliendo más cosas, por ahora no se sabe realmente si esto esto es uno de los exploit que notificó theflow, aunque tiene pinta de que si. De hecho es un bug super viejo y resulta que mágicamente en 8.40 ya no funciona porque lo arreglaron... Aquí hablan un poco más de qué fue lo que pasó en el discord y eso.

https://wololo.net/2024/02/01/is-an-18- ... jailbreak/

Mi opinión es que lo filtró un anónimo en el discord y luego lo pusieron en twitter. El tema es que theflow debe tener un NDA y podría tener alguna consecuencia legal por parte de sony si lo publica antes de tiempo por eso intentaron borrarlo de todos los sitios. Yo creo que esto es lo que tienen preparado para marzo entre otras cosas.
Si no se echan atrás...

A veces no entiendo el ansia de algunos filtradores por su minuto de gloria.
josete2k escribió:Si no se echan atrás...

A veces no entiendo el ansia de algunos filtradores por su minuto de gloria.


Yo lo que creo es que si puede ser que sea esta la vulnerabilidad de entrada que haya descubierto, pero el haya puesto un poco de trabajo por detrás para que sea efectiva, entonces si se publica la normal pero theflow ha tocado algo para que no bloquee la consola y si sea un punto de entrada, no creo que le digan nada pero mejor prevenir que curar la verdad [360º]
Buenas!
Alguien sabe decirme como puedo probar el poc que se ha liberado?
Por lo visto tengo que poner mi mac, pero no se exactamente en que formato a de hacerse, solo veo \xXX\xXX...

Saludos!
Rufidj escribió:Buenas!
Alguien sabe decirme como puedo probar el poc que se ha liberado?
Por lo visto tengo que poner mi mac, pero no se exactamente en que formato a de hacerse, solo veo \xXX\xXX...

Saludos!

Imagina que tu mac empieza por FF:FF: sería algo así \xff\xff..
olbapablo escribió:
Rufidj escribió:Buenas!
Alguien sabe decirme como puedo probar el poc que se ha liberado?
Por lo visto tengo que poner mi mac, pero no se exactamente en que formato a de hacerse, solo veo \xXX\xXX...

Saludos!

Imagina que tu mac empieza por FF:FF: sería algo así \xff\xff..


Gracias!
Aunque ya lo hice y me sale un error bastante tocho de cosas de python XD
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|


@viericrespo depurando el código de la última versión del host de idlesauce, colgado en su github, he comprobado que la ejecución de PSFree vía ESP está rota; de hecho, no permite su ejecución (La ejecución de FontFace, el exploit habitual, funciona al 100%).

La función run_psfree() del archivo webkit_psfree.js hace uso de varias constantes (debug_mode, die, clear_log...) que no están importadas (están comentadas), supongo que es porque las está importando vía script, en modo defer, desde el propio index.

Voy a ver si modificando el index o los archivos webkit_psfree y custom_host_stuff consigo que funcione. Mi idea es añadir un epígrafe nuevo al tutorial, indicando qué archivos (constantes, funciones, llamadas, etc.) se deben modificar y qué archivos se deben cargar en el ESP, para que no haya dudas.

La otra opción es montar un bin y compartirlo (a ver si me dejan los sheriffs)
DoctaIgnorantia escribió:
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|


@viericrespo depurando el código de la última versión del host de idlesauce, colgado en su github, he comprobado que la ejecución de PSFree vía ESP está rota; de hecho, no permite su ejecución (La ejecución de FontFace, el exploit habitual, funciona al 100%).

La función run_psfree() del archivo webkit_psfree.js hace uso de varias constantes (debug_mode, die, clear_log...) que no están importadas (están comentadas), supongo que es porque las está importando vía script, en modo defer, desde el propio index.

Voy a ver si modificando el index o los archivos webkit_psfree y custom_host_stuff consigo que funcione. Mi idea es añadir un epígrafe nuevo al tutorial, indicando qué archivos (constantes, funciones, llamadas, etc.) se deben modificar y qué archivos se deben cargar en el ESP, para que no haya dudas.

La otra opción es montar un bin y compartirlo (a ver si me dejan los sheriffs)


Qué faena… te diría que antes de matarte le echases un vistazo a este github que contiene el bin de wololo para el ESP8266 modificado con idlesauce con PSFree.

Sería incapaz de ver si ha tocado algo del código fuente, pero parece un buen punto de partida dónde empezar a mirar.

Personalmente, teniendo en cuenta que no hay código de chony de por medio, no creo que los admin pongan ninguna pega para ponerlo [reojillo]

Espero que te sirva y mucha suerte, cualquier cosa nos vas comentando a ver [beer]
DoctaIgnorantia escribió:
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|


@viericrespo depurando el código de la última versión del host de idlesauce, colgado en su github, he comprobado que la ejecución de PSFree vía ESP está rota; de hecho, no permite su ejecución (La ejecución de FontFace, el exploit habitual, funciona al 100%).

La función run_psfree() del archivo webkit_psfree.js hace uso de varias constantes (debug_mode, die, clear_log...) que no están importadas (están comentadas), supongo que es porque las está importando vía script, en modo defer, desde el propio index.

Voy a ver si modificando el index o los archivos webkit_psfree y custom_host_stuff consigo que funcione. Mi idea es añadir un epígrafe nuevo al tutorial, indicando qué archivos (constantes, funciones, llamadas, etc.) se deben modificar y qué archivos se deben cargar en el ESP, para que no haya dudas.

La otra opción es montar un bin y compartirlo (a ver si me dejan los sheriffs)

Eres un máquina compañero, cuando esté el exploit listo para los que estamos en 7.00 y haga uso de tu tutorial te mando para unas cañejas [beer]
A mi lo que comenta el compañero Docta me suena a chino mandarin, ya cuando salga lo que sea en marzo o más adelante alguien me lo tendrá que explicar paso a paso en plan novato total para no cagarla [qmparto] [qmparto]
Marzo cada vez mas cerca.......... ¬_¬
Marzo a la vuelta de la esquina
Marzo es cuestión de dias
Marzo tiene muchos días y como al final se retrase veo a alguno quemando la play o saltando por una ventana de verdad como en el gif famoso del forero
Por ahora lo único confirmado para Marzo es que el 21 empieza la primavera.
El resto son conjeturas y afirmaciones pero sin dar datos concretos en plan "en Marzo tendréis un xploit para PS4 9.03 y superior y otro para PS5 de 5.xx a 8.xx".

Mi recomendación es no poner todas las esperanzas en Marzo, tan solo estar atento las miguitas de pan y las novedades de lo que va saliendo cada día/cada pocos días, porque lo que tenga que salir (o no) lo hará en Marzo, en Abril o en Noviembre, pero salir, saldrá.
En marzo no tendremos nada y seremos felices marca agenda 2030. Espero equivocarme.

Estoy en 5.10 y me entretengo leyendo vuestros comentarios.
@SCREAM25 como tu estamos muchos, yo me salté la ps4 así que imagina, poquito a poco
viericrespo escribió:
DoctaIgnorantia escribió:
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|


@viericrespo depurando el código de la última versión del host de idlesauce, colgado en su github, he comprobado que la ejecución de PSFree vía ESP está rota; de hecho, no permite su ejecución (La ejecución de FontFace, el exploit habitual, funciona al 100%).

La función run_psfree() del archivo webkit_psfree.js hace uso de varias constantes (debug_mode, die, clear_log...) que no están importadas (están comentadas), supongo que es porque las está importando vía script, en modo defer, desde el propio index.

Voy a ver si modificando el index o los archivos webkit_psfree y custom_host_stuff consigo que funcione. Mi idea es añadir un epígrafe nuevo al tutorial, indicando qué archivos (constantes, funciones, llamadas, etc.) se deben modificar y qué archivos se deben cargar en el ESP, para que no haya dudas.

La otra opción es montar un bin y compartirlo (a ver si me dejan los sheriffs)


Qué faena… te diría que antes de matarte le echases un vistazo a este github que contiene el bin de wololo para el ESP8266 modificado con idlesauce con PSFree.

Sería incapaz de ver si ha tocado algo del código fuente, pero parece un buen punto de partida dónde empezar a mirar.

Personalmente, teniendo en cuenta que no hay código de chony de por medio, no creo que los admin pongan ninguna pega para ponerlo [reojillo]

Espero que te sirva y mucha suerte, cualquier cosa nos vas comentando a ver [beer]

No, en el código fuente no implementa PSFree. El bin del primer enlace parece que sí, pero tendría que decompilarlo.
Voy a hacer la prueba con lo que indicaba en mi anterior post, que seguramente funcione. Ya te diré, pero gracias!!!
no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .
Pues en mi caso todo lo contrario [+risas]
Debo de ser de los pocos que entre lo que lleva saliendo a nivel de trasteo desde finales del año pasado (esa guinda del PSFree [amor] ) junto con lo que está empezando a estar disponible a nivel de dumps, sobre todo de PS4, lo está disfrutando muchísimo dentro de las limitaciones del poco tiempo que dejan las obligaciones familiares claro :p
Hace pocos días salió oferta para Playstation Plus mas económico que de costumbre 75 o así el extra y unos 100 el premium y 70 y algo el essential. La verdad estas cosas me tientan mucho pero luego pienso ya que he aguantado hasta febrero............... y queda poco para marzo no voy a caer en la tentación [qmparto]
Para los que les gusta hacer la cuenta atrás en el calendario:
Marzo tiene 31 días, así que os recomiendo que penséis que quedan 56 días para que Marzo termine.
Que como no den nada (ni que nos debieran algo...) ya veo insultos, deseos de muerte y otras lindezas a los sceners.
Que todos sabemos cómo es la gente.
Nono, yo si para marzo no llega nada me vuelvo loco y empiezo a decir que faltan 90 días para junio.

Es cuestión de dias
ahhh, que gente mas negativa, para llegar a marzo quedan 29 dias y punto. Nadie dice que lo vayan a publicar el dia 1. Y tampoco puedes hacer una cuenta atras hasta que se termite el tiempo para el momento en el que se quejen y criticar a la gente porque se queje por algo que no nos deben. [qmparto] [qmparto]
viericrespo escribió:Pues en mi caso todo lo contrario [+risas]
Debo de ser de los pocos que entre lo que lleva saliendo a nivel de trasteo desde finales del año pasado (esa guinda del PSFree [amor] ) junto con lo que está empezando a estar disponible a nivel de dumps, sobre todo de PS4, lo está disfrutando muchísimo dentro de las limitaciones del poco tiempo que dejan las obligaciones familiares claro :p

+1000! Sobre todo trasteando con ella. No puedo parar [carcajad]
altamus78 escribió:https://twitter.com/typhooncon/status/1753768503960621253

real o fake?

si es cierto la charla es el 30-31 de mayo

Real.......


7016 respuestas