Форум программистов, компьютерный форум, киберфорум
ОС на Assembler
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
 
Рейтинг 4.54/13: Рейтинг темы: голосов - 13, средняя оценка - 4.54
0 / 0 / 0
Регистрация: 21.05.2020
Сообщений: 1

Загрузка програм в ОЗП. Защищенный режим

21.05.2020, 13:23. Показов 3201. Ответов 21
Метки os, ram (Все метки)

Студворк — интернет-сервис помощи студентам
В защищенном режиме невозможно записывать в сегмент кодов. Как операционные системы загружают програмы в ОЗП?
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
21.05.2020, 13:23
Ответы с готовыми решениями:

Защищённый режим ОС
Надеюсь, я верно выбрал раздел на форуме :) Меня интересует такой вопрос... Каким образом приложения типа ArtMoney могут получать доступ к...

защищенный режим
люди разъясните кто знает.надо переключить проц в защищенный режим работы. часть кода code segment ...... db 0eah ;(1)машинный...

Защищённый режим
Приветствую. Мне нужно написать программу, которая выполняет 3 действия в защищённом режиме: 1. Циклически выводить английский...

21
780 / 412 / 75
Регистрация: 29.03.2013
Сообщений: 854
21.05.2020, 14:21
Цитата Сообщение от sentimental1243 Посмотреть сообщение
В защищенном режиме невозможно записывать в сегмент кодов.
Немного не так. Данное утверждение следует дополнить словами "используя сегментный регистр, в который загружен селектор дескриптора сегмента кода". Если для этого сегмента создать дескриптор сегмента данных с разрешением записи, то, загрузив в сегментный регистр селектор такого дескриптора, можно смело писАть туда что угодно.

Не по теме:

Надеюсь, ничего не перепутал.

2
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
21.05.2020, 19:24
Цитата Сообщение от sentimental1243 Посмотреть сообщение
Как операционные системы загружают програмы в ОЗП?
У процессоров х86 нет аппаратных средств защиты от записи, поэтому всё делает само ядро посредством определённых бит в своих регистрах (типа CR0-7) или структурах (типа KPROCESS). Ну а если так, то и загрузить программу в память не составит для системы особую проблему.

У 64-битных процессоров есть пародия на аппаратный запрет исполнения (но не записи) - это бит[64] под названием "NoExcute" NX в записях таблицы-страниц PTE. Его поддержка включается в биосе, и предотвращает от исполнения данных в стеке - т.н. DEP "Data Execute Protect". Но и этот бит можно программно отключить через VirtualProtect(Ex) или SetProcessDEPPolicy(). Таким образом вся эта защита держится на добром слове..

Добавлено через 8 минут
Аппаратной защитой от записи в секцию-кода, можно назвать только кэш-инструкций. Но для этого данные уже должны быть в конвейере. Если процессор замечает такую ситуацию, то выгружает всю исполняемую линейку из L1 в L3, и опять загружает её чуть-позже. При определённых обстоятельствах это не убережёт от записи, хотя задержит её на некоторое время или поместит в мёртвый цикл.
3
Asm/C++/Delphi/Py/PHP/VBA
 Аватар для Jin X
6812 / 2052 / 238
Регистрация: 14.12.2014
Сообщений: 4,308
Записей в блоге: 12
28.05.2020, 14:31
Цитата Сообщение от R71MT Посмотреть сообщение
У процессоров х86 нет аппаратных средств защиты от записи
Для чего же тогда задаются биты типа в дескрипторах сегментов (биты 8..11 в старшем dword)?
1
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
28.05.2020, 17:24
Цитата Сообщение от Jin X Посмотреть сообщение
биты типа в дескрипторах
это программная (а не аппаратная) защита, и именно этими битами оперирует VirtualProtect()
2
Asm/C++/Delphi/Py/PHP/VBA
 Аватар для Jin X
6812 / 2052 / 238
Регистрация: 14.12.2014
Сообщений: 4,308
Записей в блоге: 12
28.05.2020, 18:31
Цитата Сообщение от R71MT Посмотреть сообщение
это программная (а не аппаратная) защита
Как она работает?
0
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
28.05.2020, 18:59
Флаги в дескрипторах - это вообще никому не нужный аппендикс.
Сегмент состоит из набора (Set) страниц вирт.памяти, на уровне которых и предпринимаются попытки защиты.

К примеру на уровне дескрипторов нет флагов, которые определяли-бы секцию кода. Это давно известный факт и 11-ый бит там вообще не играет никакой роли. В дескрипторах фигурируют только биты R и W. Даже бит "Expand-Down" можно отправить в утиль, и стек будет сам расти в обратном направлении глядя на пару ss:esp.

Если секция доступна на запись (взведён бит-W), то она автомат превращается в исполняемую. Именно поэтому хоть и с опозданием, мелкософт ввёл технологию DEP на уровне страниц. Попробуй поместить любой код в секцию-данных (она открыта на запись) и этот код прекрасно отработает, хотя дескриптор у неё не кодовый.
Assembler
1
2
3
4
5
6
7
8
9
10
11
12
13
.data
proc      TestFunc
          nop
          mov    eax,1
          mov    ecx,16
@@:       inc    eax
          loop   @b
          ret
endp
;--------------
.code
start:    xor    edx,edx
          call   TestFunc
2
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
31.05.2020, 09:22
Бывает нужно получить таблицу-дескрипторов GDT/LDT..
Есть инструкция sgdt, но она возвращает только адрес и размер этой таблицы в системной памяти, но не её содержимое. Чтобы под юзером прочитать значения самих 8-байтных дескрипторов для каждого из сегментных регистров, можно воспользоваться функций GetThreadSelectorEntry() из kernel32.dll. В одном из аргументов она ждёт хэндл потока, который можно получить чз. GetCurrentThread() - вот пример:
Assembler
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
format   pe console
include 'win32ax.inc'
entry    start
 
.data
desc    db  8 dup 0      ; под дескриптор
hndl    dd  0
szCS    db  13,10,' CS desc: %08X%08X',0
szDS    db  13,10,' DS desc: %08X%08X',0
szSS    db  13,10,' SS desc: %08X%08X',0
szFS    db  13,10,' FS desc: %08X%08X',0
szGS    db  13,10,' GS desc: %08X%08X',0
buff    db  0
 
.code
start:
        invoke  GetCurrentThread        ; хэндл потока
        mov     [hndl],eax
 
        xor     eax,eax
        mov     ax,cs                   ; чей дескриптор хотим получить
        invoke  GetThreadSelectorEntry,[hndl],eax,desc
        mov     eax,dword[desc+4]
        mov     ebx,dword[desc]
       cinvoke  printf,szCS,eax,ebx
 
        xor     eax,eax
        mov     ax,ds
        invoke  GetThreadSelectorEntry,[hndl],eax,desc
        mov     eax,dword[desc+4]
        mov     ebx,dword[desc]
       cinvoke  printf,szDS,eax,ebx
 
        xor     eax,eax
        mov     ax,ss
        invoke  GetThreadSelectorEntry,[hndl],eax,desc
        mov     eax,dword[desc+4]
        mov     ebx,dword[desc]
       cinvoke  printf,szSS,eax,ebx
 
        xor     eax,eax
        mov     ax,fs
        invoke  GetThreadSelectorEntry,[hndl],eax,desc
        mov     eax,dword[desc+4]
        mov     ebx,dword[desc]
       cinvoke  printf,szFS,eax,ebx
 
        xor     eax,eax
        mov     ax,gs
        invoke  GetThreadSelectorEntry,[hndl],eax,desc
        mov     eax,dword[desc+4]
        mov     ebx,dword[desc]
       cinvoke  printf,szGS,eax,ebx
 
       cinvoke  gets,buff
       cinvoke  exit,0
;---------------
section '.idata' import data readable
library  msvcrt,'msvcrt.dll',kernel32,'kernel32.dll'
import   msvcrt, printf,'printf',exit,'exit',gets,'gets'
include 'api\kernel32.inc'

Как видим стек - это обычная секция-данных, даже без бита "Expand-Down". Назад адрес считает сам регистр ESP на аппаратном уровне. Так-что все/эти биты только для отвода глаз, хотя R/W и DPL (во-флагах) функционируют как и задумано - DPL следит от куда поступает запрос, а RW предотвращает запись.
1
Asm/C++/Delphi/Py/PHP/VBA
 Аватар для Jin X
6812 / 2052 / 238
Регистрация: 14.12.2014
Сообщений: 4,308
Записей в блоге: 12
31.05.2020, 11:36
Цитата Сообщение от R71MT Посмотреть сообщение
RW предотвращает запись
А ты говоришь, нет защиты. #GP же происходит при попытке записи в R-сегмент? Что значит программная?

Цитата Сообщение от R71MT Посмотреть сообщение
Как видим стек - это обычная секция-данных, даже без бита "Expand-Down". Назад адрес считает сам регистр ESP на аппаратном уровне.
Так, в мануале и не написано, что направление роста ESP зависит от expand-down. Там написано вот что:
Stack segments are data segments which must be read/write segments. Loading the SS register with a segment
selector for a nonwritable data segment generates a general-protection exception (#GP). If the size of a stack segment needs to be changed dynamically, the stack segment can be an expand-down data segment (expansiondirection flag set). Here, dynamically changing the segment limit causes stack space to be added to the bottom of the stack. If the size of a stack segment is intended to remain static, the stack segment may be either an expandup or expand-down type.
1
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
31.05.2020, 14:02
Цитата Сообщение от Jin X Посмотреть сообщение
Что значит программная?
Значит защиту определяет сам программист, а не аппаратура.
Например мы-же сами создаём дескрипторы, когда переходим в защищённый режим.
Соответственно если взвести в нём бит W, то и исключения #GP уже не получим при записи.
Если-бы в поле "Type" вообще-бы не было битов RW, а только Execute (при этом процессор сам запрещал-бы в неё запись), то это была-бы уже аппаратная защита.

Добавлено через 22 минуты
ещё тестовый вариант..
если дополнить прожку выше попыткой записи в код, то получаем #GP.
но если раскомментировать атрибут writable,
то исключения уже нет и запись происходит нормально.
дескриптор секции-кода остаётся такой-же.. типа 0хВ.
значит вся защита организована на уровне страниц, а не дескрипторов..
и защита эта программная, а не аппаратная:
Assembler
1
2
3
4
5
6
7
8
9
section '.text' code readable executable ;writable
start:  mov     al,0x90     ; nop
        mov     edi,@f
        stosb
@@:     ret
 
        invoke  GetCurrentThread
        mov     [hndl],eax
;...
2
Asm/C++/Delphi/Py/PHP/VBA
 Аватар для Jin X
6812 / 2052 / 238
Регистрация: 14.12.2014
Сообщений: 4,308
Записей в блоге: 12
31.05.2020, 16:27
Цитата Сообщение от R71MT Посмотреть сообщение
Значит защиту определяет сам программист, а не аппаратура.
Ах вон ты о чём! Тут у нас с тобой расхождения в терминах возникли
Ну тогда я бы назвал её не программной, а программируемой, т.к. процессор всё же сам защищает этот участок памяти, аппаратно.
ИМХО, программная – это защита памяти в виртуальных машинах (JVM и пр), когда интерпретатор блокирует запуск команд, которые пытаются произвести запись туда, куда не стоит.
1
3410 / 1829 / 489
Регистрация: 28.02.2015
Сообщений: 3,696
31.05.2020, 22:14
R71MT, Jin X,

Но Вы устроили междусобуйчик, познавательный, но ТС, задал вопрос и упал в осадок. Он "захлебнулся" на 3-4 посте.

ФедосеевПавел, создайте отдельную фиксированную тему этого раздела.
Режимов работы CPU никто не знает.

Мои эксперементы закончились переустановкой ОСи(пару раз, не смотря на то, что работал с флопа).
1
780 / 412 / 75
Регистрация: 29.03.2013
Сообщений: 854
01.06.2020, 07:30
Цитата Сообщение от R71MT Посмотреть сообщение
Попробуй поместить любой код в секцию-данных (она открыта на запись) и этот код прекрасно отработает, хотя дескриптор у неё не кодовый.
А то что селекторы в CS и DS указывают на дескрипторы одинаковых областей памяти с одинаковыми же лимитами тебя не смущает? Т.е. смещение этого кода будет одинаковое как для сегмента данных, так и для сегмента кода. Заверши код в сегменте данных командой RETF и попробуй вызвать этот код с применением различных селекторов. С селектором от CS вызов пройдёт нормально, а вот с селектором от DS произойдёт нарушение защиты, и приложение будет прибито системой.

Цитата Сообщение от R71MT Посмотреть сообщение
Есть инструкция sgdt, но она возвращает только адрес и размер этой таблицы в системной памяти, но не её содержимое.
SGDT при попытке вызова из UserMode вызовет нарушение защиты, и, как следствие, приложение будет прибито системой.

Цитата Сообщение от R71MT Посмотреть сообщение
К примеру на уровне дескрипторов нет флагов, которые определяли-бы секцию кода. Это давно известный факт и 11-ый бит там вообще не играет никакой роли. В дескрипторах фигурируют только биты R и W.
Надо это BIOS'о-писателям срочно рассказать, а то они не вкурсе. Ну и за одно инженерам Intel.


Тот факт, что Microsoft отключает большую часть защиты на уровне сегментов, предоставляя приложениям селекторы дескрипторов для кода, данных и стека с базой 0 и лимитом 4GB (речь про 32-х битные приложения), не даёт право утверждать, что такой защиты нет в принципе.
1
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
01.06.2020, 09:11
Цитата Сообщение от Argogo Посмотреть сообщение
тебя не смущает?
..нисколько не смущает, поскольку речь идёт о типе дексриптора,
а не селекторе, базе и лимите - причём это тут, или где-то утверждалось обратное?
И инструкции FAR нет под виндой, т.к. ближний или дальний переход определяет лимит в дескрипторе, а он выставлен на максимум 4Gb. Дескриптор определяет, страницы с какими атрибутами нужно выделять системе под данную секцию, и всё.

Цитата Сообщение от Argogo Посмотреть сообщение
SGDT при попытке вызова из UserMode вызовет нарушение защиты
ну тогда открой для себя такой код:
Assembler
1
2
3
4
5
6
.data
oldGdt  dq  0
 
.code
start:  mov     ebx,oldGdt
        sgdt    fword[ebx]
Цитата Сообщение от Argogo Посмотреть сообщение
Надо это BIOS'о-писателям срочно рассказать,
можешь сказать, хотя они и сами это знают
0
780 / 412 / 75
Регистрация: 29.03.2013
Сообщений: 854
01.06.2020, 09:36
Цитата Сообщение от R71MT Посмотреть сообщение
И инструкции FAR нет под виндой, т.к. ближний или дальний переход определяет лимит в дескрипторе, а он выставлен на максимум 4Gb.
Давай я тебе помогу. Вариант 1 (масм):
Assembler
1
2
3
4
5
6
7
push cs
push offset @F ;
push cs
push offset proc
retf
@@:
...
Вариант 2 (масм):
Assembler
1
2
3
4
5
6
7
push cs
push offset @F ;
push ds
push offset proc
retf
@@:
...
пробуй, адаптировав ссылки на метки для фасм.


Цитата Сообщение от R71MT Посмотреть сообщение
ну тогда открой для себя такой код:
И Windows 10 убивает приложение. Попробовал ещё до того как сюда написал.

Цитата Сообщение от R71MT Посмотреть сообщение
можешь сказать, хотя они и сами это знают
То-то, я смотрю, они каждый дескриптор тщательно прописывают, по заветам Intel.
0
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
01.06.2020, 11:22
Цитата Сообщение от Argogo Посмотреть сообщение
Давай я тебе помогу.
ну и к чему эти приблуды? если только чтобы специально раздуть код..
это было актуально для доса, с его лимитом в дескрипторах 64К.
Цитата Сообщение от Argogo Посмотреть сообщение
И Windows 10 убивает приложение.
на 10-ке не знаю, но до семёрки включительно всё работает.
0
780 / 412 / 75
Регистрация: 29.03.2013
Сообщений: 854
01.06.2020, 16:30
Цитата Сообщение от R71MT Посмотреть сообщение
ну и к чему эти приблуды? если только чтобы специально раздуть код..
это было актуально для доса, с его лимитом в дескрипторах 64К.
Как-то ты быстро слился.
0
Asm/C++/Delphi/Py/PHP/VBA
 Аватар для Jin X
6812 / 2052 / 238
Регистрация: 14.12.2014
Сообщений: 4,308
Записей в блоге: 12
01.06.2020, 19:39
Цитата Сообщение от Constantin Cat Посмотреть сообщение
Но Вы устроили междусобуйчик, познавательный, но ТС, задал вопрос и упал в осадок. Он "захлебнулся" на 3-4 посте.
Общение на форуме не только для ТС'ов ведётся, так что не вижу проблем

Цитата Сообщение от Argogo Посмотреть сообщение
SGDT при попытке вызова из UserMode вызовет нарушение защиты, и, как следствие, приложение будет прибито системой.
Только если установлен бит CR4.UMIP.
Цитата Сообщение от Argogo Посмотреть сообщение
И Windows 10 убивает приложение. Попробовал ещё до того как сюда написал.
У меня всё работает, никто ничего не убивает (Win 10 тоже). Значит, бит не установлен.

Цитата Сообщение от R71MT Посмотреть сообщение
И инструкции FAR нет под виндой, т.к. ближний или дальний переход определяет лимит в дескрипторе, а он выставлен на максимум 4Gb.
jmp far и call far нет только в 64 битах, а вот retf даже в x64 работает.

К примеру:
Assembler
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
format  PE Console 4.0
entry   start
 
include 'win32axp.inc'
 
;-- CODE SECTION -------------------------------------------------------------------------------------------------------
 
.code
 
start:
 
                cinvoke printf, <'starting...',10>
                push    cs
                push    continue1
                retf
        continue1:
                cinvoke printf, <'continue1...',10>
                push    ds
                push    continue2
                retf
        continue3:
                cinvoke printf, <'continue3...',10>
                invoke  ExitProcess, 0
 
;-- DATA SECTION -------------------------------------------------------------------------------------------------------
 
.data
 
        continue2:
                cinvoke printf, <'continue2...',10>
                push    cs
                push    continue3
                retf
 
;-- IMPORT SECTION -----------------------------------------------------------------------------------------------------
 
section '.idata' import data readable
 
library kernel32, 'kernel32.dll',\
        msvcrt, 'msvcrt.dll'
 
        import_kernel32
        all_api
 
import  msvcrt,\
        printf, 'printf'
Выводит:
Code
1
2
starting...
continue1...
и дальше падает.
0
Эксперт Hardware
Эксперт Hardware
 Аватар для R71MT
6213 / 2447 / 403
Регистрация: 29.07.2014
Сообщений: 3,178
Записей в блоге: 4
01.06.2020, 20:30
Цитата Сообщение от Argogo Посмотреть сообщение
Как-то ты быстро слился.
а что тут обсуждать? никто в здравом уме под виндой не будет заниматься такой ерундой - это чистой воды говнокод. Во-первых в режиме х32 ты пушишь 2-байтный CS (и он ложится как dword с мусором) и следом 4-байтный офсет - посмотри в отладчике, что творится со-стеком. Процессор в шоке от твоего кода и сам скорректирует его.

Во-вторых убери пуши сегментных регистров и сделай обычный ret - всё будет работать так-же. Тогда зачем эти выкрутасы? Имхо только чтобы показать свою некомпетентность в данном вопросе. Фар - это дальний переход, а под виндой с её 4Gb лимитом дальше уже некуда, поэтому и связка push cs/retf здесь не только бесполезна, но и противопоказана.
0
01.06.2020, 21:06
 Комментарий модератора 
Давайте сдержаннее выражаться. Иначе придётся править сообщения, а это исказить смысл самого обсуждения.
У нас же техническое обсуждение.
Могут быть заблуждения, недопонимания...

ЭТО ВСЕХ КАСАЕТСЯ!
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
01.06.2020, 21:06
Помогаю со студенческими работами здесь

защищенный режим
Как преобразовать программу из формата .COM в формат .EXE.?

защищенный режим
а как можно изменить длину сегмента (предел) и потом снова считать его? Написать процедуру, меняющую в защищенном режиме предел ...

Защищенный режим
Доброе время суток, помогите с таким заданием, заранее большое спасибо: - проверка присутствия сегмента; - проверка защиты от загрузки...

Переход в защищенный режим
Собственно интересует один аспект в коде: jmp fword 08h:Startup32 - что за &quot;fword 08h:&quot; на сайте(https://habrahabr.ru/post/118881/)...

Защищенный режим asm
Здравствуйте! Имеется программка в Реальном режиме, необходимо перевести ее в защищенный. Подскажите, как это сделать? Сама программа...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
20
Ответ Создать тему
Новые блоги и статьи
Автозаполнение реквизита при выборе элемента справочника
Maks 27.03.2026
Программный код из решения ниже на примере нетипового документа "ЗаявкаНаРемонтСпецтехники" разработанного в конфигурации КА2. При выборе "Спецтехники" (Тип Справочник. Спецтехника), заполняется. . .
Сумматор с применением элементов трёх состояний.
Hrethgir 26.03.2026
Тут. https:/ / fips. ru/ EGD/ ab3c85c8-836d-4866-871b-c2f0c5d77fbc Первый документ красиво выглядит, но без схемы. Это конечно не даёт никаких плюсов автору, но тем не менее. . . всё может быть. . .
Автозаполнение реквизитов при создании документа
Maks 26.03.2026
Программный код из решения ниже размещается в модуле объекта документа, в процедуре "ПриСозданииНаСервере". Алгоритм проверки заполнения реализован для исключения перезаписи значения реквизита,. . .
Команды формы и диалоговое окно
Maks 26.03.2026
1. Команда формы "ЗаполнитьЗапчасти". Программный код из решения ниже на примере нетипового документа "ЗаявкаНаРемонтСпецтехники" разработанного в конфигурации КА2. В качестве источника данных. . .
Кому нужен AOT?
DevAlt 26.03.2026
Решил сделать простой ланчер Написал заготовку: dotnet new console --aot -o UrlHandler var items = args. Split(":"); var tag = items; var id = items; var executable = args;. . .
Отправка уведомления на почту при изменении наименования справочника
Maks 24.03.2026
Программная отправка письма электронной почты на примере изменения наименования типового справочника "Склады" в конфигурации БП3. Перед реализацией необходимо выполнить настройку системной учетной. . .
модель ЗдравоСохранения 5. Меньше увольнений- больше дохода!
anaschu 24.03.2026
Теперь система здравосохранения уменьшает количество увольнений. 9TO2GP2bpX4 a42b81fb172ffc12ca589c7898261ccb/ https:/ / rutube. ru/ video/ a42b81fb172ffc12ca589c7898261ccb/ Слева синяя линия -. . .
Midnight Chicago Blues
kumehtar 24.03.2026
Такой Midnight Chicago Blues, знаешь?. . Когда вечерние улицы становятся ночными, а ты не можешь уснуть. Ты идёшь в любимый старый бар, и бармен наливает тебе виски. Ты смотришь на пролетающие. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru