2009 06 Hakowanie iPhone 3G

background image

30

HAKIN9

ATAK

6/2009

A

jak przedstawia się sprawa związana
z tzw. jailbreakingiem? Odpowiedziami
na te pytania zajmiemy się dogłębniej w

poniższym artykule.

Przy pisaniu tego artykułu przyświecał

mi następujący cel: chciałbym Wam jako
Czytelnikom przybliżyć mocno reklamowany
iPhone 3G firmy Apple – wraz z jego mocnymi
i słabszymi stronami, co mam nadzieję
może okazać się pomocne przy podjęciu
decyzji o lub przeciwko jego zakupowi. Jeżeli
jednak interesuje Was jedynie to, co takiego
magicznego ma w sobie ten nowy smartphone
bądź też co kryje się za określeniem
jailbreaking używanym w apple'owskiej
społeczności, to i tak lektura tego artykułu
powinna Wam dostarczyć interesujących
informacji. Zacznijmy więc od samego
początku: hardware.

Najważniejsze

dane techniczne iPhone'a 3G

Elementem, który szczególnie rzuca się w
oczy i wciąż wysuwany jest przez Apple na
pierwszy plan, stanowi duży ekran dotykowy
z technologią Multi-Touch (tzn. ekran reaguje
na dotknięcie nie tylko jednym, ale również
kilkoma palcami równocześnie). 3,4 calowy
szerokoekranowy wyświetlacz ma rozdzielczość
480 na 320 pikseli. iPhone 3G obsługuje
standardy UMTS/HSDPA oraz GSM, i jest
dostępny w dwóch wersjach: z 8GB i 16GB

MARCELL DIETL

Z ARTYKUŁU

DOWIESZ SIĘ

podstawowych informacji na

temat nowego iPhone'u,

o zaletach i wadach tego

smartphone'u,

jak działa tzw. jailbreak, co on

oferuje i z jakim ryzykiem się

wiąże.

CO POWINIENEŚ

WIEDZIEĆ

nie jest wymagana żadna

specjalna wiedza.

pamięci. Wbudowany 2.0 megapikselowy
aparat cyfrowy w zupełności wystarcza do
pstrykania fotek, np. twarzy ludzi do kontaktów.
Brak lampy błyskowej powoduje, że niestety
jesteśmy w dużym stopniu uzależnieni od
warunków świetlnych. Zdjęcia wykonane
z niewystarczającym doświetleniem są
niewyraźne, więc ten aparat na niewiele
się nam przyda po zapadnięciu zmierzchu
czy też w ciemnych pomieszczeniach. Przy
swoich względnie sporych wymiarach
(spowodowanych wyświetlaczem) i masie
poniżej 150 gramów, iPhone 3G stanowi lekki,
ale mimo to dla niektórych dość nieporęczny
telefon, jeśli trzeba go ciągle nosić w kieszeni w
spodniach.

W zestawie znajdują się ponadto: słuchawki

stereofoniczne z mikrofonem, kabel USB,
który może zostać podłączony bezpośrednio
do komputera lub za pomocą specjalnego
adaptera do standardowego gniazdka
z prądem, dokumentacja, ściereczka do
czyszczenia i polerowania telefonu oraz inne
drobiazgi.

Doświadczenia

towarzyszące zakupowi

Chcąc stać się (legalnie) w Niemczech
dumnym posiadaczem telefonu iPhone 3G, jest
się skazanym na odwiedzenie sklepu T-Mobile
i zawarcie łączącej się z tym umowy. Taryfą,
która moim zdaniem najlepiej nadaje się dla

Stopień trudności

Hakowanie

iPhone 3G

iPhone firmy Apple jest jednocześnie jednym z najbardziej

uwielbianych i najbardziej znienawidzonych telefonów komórkowych

ostatnich lat. Fanatycy wychwalają go pod niebiosa, a przeciwnicy

krytykują politykę firmy Apple przy każdej nadarzającej się okazji.

Co tak naprawdę oferuje iPhone? Co jest dobre, a co złe?

background image

31

HAKIN9

HAKOWANIE IPHONE 3G

6/2009

przeciętnego użytkownika, jest Complete
M
. Sam się na nią zdecydowałem.
W abonamencie zawartych jest 100
wolnych minut, 40 SMS-ów oraz
możliwość nieograniczonego korzystania
z WLAN i HSDPA. Odradzałbym Wam
wybranie tańszej taryfy pozbawionej
opcji typu flat rate. Wysyłanie i odbieranie
poczty, surfowanie po Sieci, słuchanie
radia internetowego czy też regularne
łączenie się iPhone'a z serwerami Apple
bardzo szybko mogą doprowadzić do
dużej ilości przesyłanych danych. Ale
wróćmy do tematu: zakup iPhone'a
3G! Możnaby to podsumować jednym
słowem: uciążliwe.

Po podjęciu decyzji o nabyciu

tego telefonu musiałem najpierw z
rozczarowaniem stwierdzić, że został
wszędzie wykupiony. Z obiecanych
35000 urządzeń Apple dostarczył na
niemiecki rynek jak na razie tylko 5000.
W międzyczasie powinno było się to już
zmienić. Krążą nawet pogłoski, że było
to zamierzone działanie firmy, mające
na celu jeszcze lepsze rozreklamowanie
nowego produktu. Chociaż na liście
oczekujących było zapisanych ponad 80
osób, to już po tygodniu otrzymałem od
pracownika firmy Telekom telefonicznie
wiadomość, że mogę odebrać mój
aparat. Jeszcze tego samego wieczoru
odwiedziłem wskazany sklep i wtedy
dopiero zaczęły się ceregiele. Po jakimś
czasie po prostu przestałem liczyć kartki,
które sprzedawca musiał wypełnić przy
swoim stanowisku. Zanim wreszcie
dobrnęliśmy do końca, minęła prawie
godzina. Zapłaciłem jeszcze około 150
euro za telefon i ruszyłem w drogę
powrotną do domu.

Bez iTtunes nie ma iPhone'a

Jeszcze w sklepie sprzedawca uprzedził
mnie o konieczności aktywacji iPhone'a
przez iTunes. Tak też uczyniłem zgodnie
z instrukcją. Ten krok był faktycznie
bardzo mało skomplikowany i zajął mi
zaledwie kilka minut. Można wprawdzie
argumentować, że nie każdy dysponuje
systemem Windows lub Mac OS X,
ale prawdopodobieństwo zakupienia
iPhone'a przez taką osobę jest raczej
niewielkie. Założenie konta w iTunes
potrzebne jest nie tylko do aktywacji
telefonu. iTunes stanowi bowiem przede

Rysunek 1.

Okienko startowe programu Pwnage

Rysunek 2.

Okienko informujące o utworzeniu nowego firmware przez program Pwnage

background image

ATAK

32

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

33

HAKIN9

6/2009

wszystkim rdzeń wymiany danych z
urządzeniem. Jest to program służący
do zarządzania biblioteką multimediów
oraz do synchronizacji telefonu iPhone
z komputerem (np. kontaktów z książki
adresowej).

Podsumowując: bez iTunes iPhone ani

nie sprawia frajdy, ani nie ma większego
sensu.

Co oznacza jailbreaking

iPhone 3G oferuje wiele funkcji. Ponieważ
jednak firma Apple wyznaje ostrą (i
często niezrozumiałą) politykę, możemy
rozszerzać nasz telefon jedynie o te
programy i funkcje, które zostały przez
Apple zatwierdzone i umieszczone w
witrynie App Store. Aplikacje mogą
zostać również później usunięte, nawet z
samego iPhone'a (jak to działa, dowiecie

się później!). I tak na przykład brak
możliwości bezpośredniego dostępu
do systemu plików doprowadził do
wkroczenia do gry tzw. jailbreakingu.
Za pomocą różnych narzędzi takich
jak Pwnage, Quickpwn czy też WinPwn
można zastąpić zainstalowane przez
Apple firmware jego zcrackowaną wersją.
W efekcie tego zostanie zainstalowany
program o nazwie Cydia, przypominający
App Store z tą tylko różnicą, że wszystkie
dostępne programy pochodzą od
niezależnych programistów i często
oferują funkcje niekoniecznie zgodne
z wytycznymi firmy Apple. Jedną z
najbardziej interesujących tego typu
aplikacji stanowi terminal, który umożliwia
dostęp do shella iPhone'a, jak również
od niedawna udostępniona aplikacja
Backgrounder, pozwalająca programom
działać w tle (jest to funkcja, która jak na
razie była dostępna jedynie na iPodach
firmy Apple).

Przyjrzyjmy się procesowi

jailbreaking (na systemie Mac OS X z
Pwnage). Uwaga: iPhone, który został

poddany temu zabiegowi, traci wszelką
apple'owską gwarancję!

Pwnage w akcji

Już przy starcie program Pwnage
prezentuje się użytkownikowi w prosty
i przejrzysty sposób (patrz Rysunek
1), do którego przywykliśmy przy
pracy z oprogramowaniem Mac.
Wybieramy urządzenie, które ma zostać
odblokowane, a następnie postępujemy
według instrukcji wyświetlanych na
ekranie. W Internecie można wprawdzie
znaleźć całą masę pomocnych
wskazówek, ale rzadko okazują się
one być potrzebne. Firmware telefonu
iPhone znajduje się w pliku IPSW, który
wcześniej należy pobrać w odpowiedniej
dla swojego systemu wersji z serwera
Apple.

Następnie przekazujemy plik

narzędziu do odblokowywania iPhone'a,
możliwie bez dokonania zmian w
ustawieniach domyślnych. Po jakimś
czasie ukaże się okienko informujące o
utworzeniu firmware (patrz Rysunek 2).

Rysunek 3.

Zmieniony obraz ładowania

systemu po skutecznie przeprowadzonym

jailbreakingu

Rysunek 4.

Ściągnięta z Cydii aplikacja

Terminal.app

Rysunek 5.

Menu chińskiej podróbki

background image

ATAK

32

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

33

HAKIN9

6/2009

Cały proces może potrwać do 20 minut.
Na koniec zostaniemy jeszcze zapytani,
czy oprogramowanie naszego iPhone'a
już kiedyś zostało zmodyfikowane, czy też
był to pierwszy raz.

Od kompletnego zastąpienia

firmware nową wersją dzieli nas już tylko
jeden krok: musimy wprowadzić nasz
telefon w tzw. tryb DFU (Device Firmware
Upgrade
). Jest to wbudowany przez
Apple feature w iTunes, umożliwiający
przywrócenie iPhone'a do stanu
fabrycznego. To tylko jedna strona
medalu, gdyż równie dobrze możemy go
wykorzystać do wgrania utworzonego
przez nas firmware. Także i ten proces
może zająć nam kilka minut. Jeżeli
uporaliśmy się ze wszystkim, iPhone
wystartuje ponownie i ukaże nam się
zmieniony obraz ładowania systemu
(patrz Rysunek 3), przedstawiający logo
projektu Pwnage.

Aby sprawdzić, czy wszystko się

udało, można na przykład zainstalować
i wypróbować aplikację Terminal (patrz
Rysunek 4).

Tylne drzwi i bugi

Przez cały czas pojawiały się wciąż
nowe spekulacje na temat tylnych
drzwi w telefonie iPhone i w końcu
faktycznie udało się coś odkryć.
Jednakże moim zdaniem określenie
tylne drzwi (ang. backdoor) jest w tym
kontekście raczej nieodpowiednie. W
określonych odstępach czasu iPhone
łączy się z jedną z hostowanych
przez Apple stron internetowych, które
można znaleźć pod adresem https:
//iphone-services.apple.com/clbl/
unauthorizedApps
. Strona ta zawiera
listę o nazwie

BlackListedApps

. Nie

mamy tu więc o tyle do czynienia z
tylnymi drzwiami, umożliwiającymi
uruchamianie poleceń na telefonie, co
z funkcją do usuwania niechcianego
oprogramowania. Oficjalnie wymieniona
funkcja powinna być wykorzystywana
przeciwko malware, które z pewnością
wkrótce się pojawi. Gdyby faktycznie
tylko na tym polegało jej zadanie, byłaby
jak najbardziej pomocna i sensowna.
Można by się oczywiście spierać, czy
wbudowanie takiej funkcji to dobry
pomysł, ale ta cała wrzawa wokół tylnych
drzwi wykrytych w systemie telefonu

iPhone, która rozgorzała w Internecie,
była zdecydowanie przesadzona.

Drugie zagrożenie dla użytkowników

stanowią bugi. Apple wprawdzie
dużo opowiada o bezpieczeństwie i
przedstawia je jako jedno ze swoich
najważniejszych priorytetów, ale mimo to
wciąż pojawiają się nowe luki. Zwłaszcza
wtedy, gdy możliwa jest instalacja
aplikacji pochodzących od firm innych
niż Apple (tzw. aplikacje third-party).
Do tej pory do najniebezpieczniejszych
słabych punktów zdecydowanie należą
zarówno możliwość uruchomienia w
systemie telefonu dowolnego kodu
przez przeglądarkę Safari, jak i często w
Internecie dyskutowany błąd w starym
firmware, pozwalający za pomocą prostej
sztuczki obejść konieczność podania
hasła.

Bateria

Ten artykuł byłby niepełny, gdyby nie
pojawiła się w nim również wzmianka
dotycząca wytrzymałości baterii.
Niestety, bateria iPhone'a 3G bardzo
szybko się wyczerpuje. Przy aktywnym
wykorzystywaniu telefonu (np. słuchaniu
muzyki) bateria nie wytrzymuje nawet
pięciu godzin. To samo dotyczy

surfowania i innego korzystania z Sieci.
Znacznie lepiej wygląda to w stanie
czuwania. Zwłaszcza w przypadku
aplikacji pochodzących od firm innych
niż Apple nigdy nie można być pewnym,
czy programiści faktycznie zwracali
uwagę na optymalne wykorzystywanie
pamięci, tak jakby sobie tego życzyli
twórcy iPhone'a.

Dużym plusem jest z pewnością

możliwość ładowania baterii również
poprzez podłączenie telefonu do
komputera za pomocą kabla USB.

Witryna App Store

Wszyscy ci, którym nie wystarczają
podstawowe aplikacje iPhone'a, mogą
skorzystać z witryny App Store, gdzie
znajdą całą masę dodatkowych
programów gotowych do pobrania.
Wybór jest doprawdy imponujący:
począwszy od gierek na zabicie czasu,
a skończywszy na drogich programach
businessowych. Każdy znajdzie tu coś
dla siebie. Pobieranie i instalowanie
programów do iPhone'a jest bardzo
proste. Warunkiem dokonywania
zakupów w App Store jest posiadanie
konta w sklepie iTunes Store, które było
konieczne już przy aktywacji telefonu.

Rysunek 6.

Fatalnie wykonana obudowa podrobionego iPhone'a

background image

ATAK

34

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

35

HAKIN9

6/2009

Dostępne metody płatności różnią się
w zależności od kraju, ale zazwyczaj
można używać kart kredytowych, kart
upominkowych, kredytu sklepowego
bądź też usługi PayPal. Po zakupieniu
wybranej aplikacji pojawi się ona
automatycznie na ekranie, z którego
jednak może zostać w równie prosty
sposób usunięta.

Ponowne pobranie raz zakupionego

programu jest bezpłatne. W cenie
każdego produktu uwzględnione są
także darmowe aktualizacje. Jedną z
chyba najbardziej znanych i najczęściej
w nagłówkach wymienianych ofert sklepu
App Store była swego czasu aplikacja
I am rich, oznaczona czerwonym
symbolem. Za bagatela 999 dolarów
amerykańskich. Wprawdzie została
ona szybko usunięta z witryny, ale
mimo to nasuwa się na myśl pytanie,
dlaczego Apple w ogóle dopuścił do jej
rozprowadzania.

Jeszcze jeden aspekt dotyczący

korzystania z App Store należałoby
poruszyć: programy udostępnione
jedynie w amerykańskim sklepie nie dają
się zainstalować na nieamerykańskich
telefonach iPhone.

Jeżeli jednak mimo wszystko

pokusicie się o próbę, wyświetli się Wam
odpowiednia informacja i aplikacja
zostanie ponownie usunięta.

Tworzenie natywnych

aplikacji dla iPhone'a

Aby móc pisać własne programy dla
iPhone'a, trzeba pobrać ze strony Apple
pakiet SDK (Software Development
Kit
) wraz ze specjalnymi programami
i dokumentacjami. Alternatywnie
można również zawrzeć specjalną
umowę, dającą deweloperom dalsze

możliwości. To niestety kosztuje, i
to co roku. Tak czy tak zostaje się
zmuszonym do podpisania umowy
NDA (Non Disclosure Agreement)
firmy Apple, którą bez przesady można
podsumować określeniem STFU (Shut
The F*ck Up
). Ów dokument zawiera
jasno sformułowane ostrzeżenie
dla wszystkich programistów,
zabraniające dyskutowania na temat
SDK iPhone'a i jego funkcji. W razie nie
zastosowania się do tego zalecenia,
trzeba przygotować się na starcie
z prawnikami firmy Apple. Takie
postępowanie jest również powodem,
dla którego brakuje na rynku książek
dotyczących wykorzystywania SDK do
tworzenia własnego oprogramowania
dla iPhone'a. Taka książka została już co
prawda napisana, ale prawnicy Apple
nie dopuszczają do jej opublikowania.
Na potwierdzenie moich słów fragment
powitalnego maila na liście mailingowej
Apple dotyczącej tego tematu: Until
an announcement is made otherwise,
developers should be aware that the
iPhone SDK is still under non-disclosure
(section 5.3 of the iPhone Development
Agreement). It can't be discussed here,
or anywhere publicly
.

Podróbki z Chin

Nie powinno to być dla nikogo
zaskoczeniem, że na rynku dostępne są
podróbki iPhone'a, i że pochodzą one
z Chin. Sprzedawcy rozprowadzający
tego typu urządzenia obiecują wiele:
dwie baterie, możliwość wykorzystywania
dwóch kart SIM, jak również brak
konieczności podpisania umowy z
operatorem.

Jak to jednak przeważnie w takich

przypadkach bywa, tak i w tym ta

rzekomo „niepowtarzalna okazja”
okazuje się być niewarta złotówki. Na
pierwszy rzut oka wszystko wygląda tak,
jakby urządzenie pochodziło z fabryki
Apple. Ten typowy dla apple'owskich
produktów feeling znika jednak już po
pierwszym włączeniu telefonu. Naszym
oczom ukazuje się tania podróba, od
której bardzo szybko traci się ochotę
na iPhone'a. Menu nie ma pojęcia o
technologii Multi-Touch (patrz Rysunek
1), a obudowa jest pofalowana i źle
wykonana (patrz Rysunek 2).

Korzystając z okazji chciałbym

wszystkich przestrzec przed podobnymi
okazjami. Jeżeli nie chcecie podpisać
umowy z żadnym z dostępnych
operatorów, pozostaje Wam zakup
telefonu bez blokady SIM, na przykład
w Rosji (za cenę 23 000 rubli, co przy
aktualnym kursie odpowiada ok. 2 400
PLN).

Jednak również i w tym przypadku

należy zachować ostrożność.
Wprawdzie z iPhone'a można korzystać
– jak z każdej innej komórki – w sieci
dowolnego operatora, to mimo wszystko
nie należy lekceważyć ilości danych
powstających w wyniku surfowania
po stronach internetowych i innych
czynności wykonywanych w Sieci. Obiły
mi się już o uszy opowieści znajomych,
którzy po miesiącu korzystania z
iPhone'a otrzymali rachunki telefoniczne
na ponad 400 zł. Zakup iPhone'a u
T-Mobile byłby w porównaniu do tego
zdecydowanie bardziej opłacalny (ok.
150 Euro + 24 miesiące razy ok. 50 Euro
= 1350 Euro).

Przyjazność dla użytkownika

Jeśli chodzi o stopień przyjazności
iPhone'a dla użytkownika, to nie

W Sieci

http://wikee.iphwn.org/ – Wiki dotyczący hakowania/crakowania telefonu iPhone,
http://blog.iphone-dev.org/ – prowadzony przez iPhone Dev Team blog stanowiący najważniejsze źródło informacji na temat jailbreakingu,
http://www.t-mobile.de/iphone/ – informacje dotyczące zakupu iPhone'a w T-Mobile,
http://www.apple.com/de/iphone/ – informacje dotyczące telefonu iPhone 3G firmy Apple,
http://www.hackint0sh.org/ – oficjalna strona znanej społeczności Hackint0sh zajmującej się hakerskimi sztuczkami w (Mac) OS X oraz

oferującej swoje HowTo w związku z telefonami iPhone,

http://www.winpwn.com/ – strona projektu WinPwn dotycząca przeprowadzania jailbreakingu na telefonach iPhone pod systemem Windows

XP/Vista,

http://de.wikipedia.org/wiki/Apple_iPhone – bardzo wyczerpujący artykuł (w języku niemieckim) w Wikipedii z wieloma przydatnymi linkami,
http://developer.apple.com/iphone/ – iPhone Dev Center firmy Apple dla deweloperów.

ATAK

background image

ATAK

34

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

35

HAKIN9

6/2009

można się o to za wiele spierać. Jest to telefon bardzo
łatwy w użyciu, który nie wymaga żadnego specjalnego
przeszkolenia. Aby otworzyć wybrany program, należy
stuknąć krótko w przynależną mu ikonkę. Do powrócenia
do ekranu początkowego i tym samym do zakończenia
uruchomionego programu wykorzystujemy jedyny
dostępny przycisk, tzw. Początek, znajdujący się poniżej
ekranu.

Podczas przeglądania zdjęć możemy po prostu

odwrócić telefon, tym samym zmieniając orientację
wyświetlacza. Do ich powiększania i pomniejszania
wystarczy dotknąć ekranu dwoma palcami, a następnie je
rozsunąć lub ścisnąć. Do przewijania wyświetlanej treści
po prostu przeciągamy palcem w górę lub w dół, a w
niektórych sytuacjach (np. podczas przeglądania stron
internetowych) również w prawo lub w lewo.

Aby powiększyć wybrany fragment strony internetowej,

wystarczy dwa razy stuknąć na żądanym miejscu w krótkim
odstępie czasowym. Aby ponownie pomniejszyć – jeszcze
raz stuknąć, dwukrotnie.

Równie dobrze można jednak zastosować metodę

z palcami, która została omówiona w kontekście
przeglądania zdjęć. To wielokrotne dotykanie wyświetlacza
ma niestety nieprzyjemny efekt uboczny: pozostaje na
nim mnóstwo odcisków palców. Na szczęście za pomocą
miękkiej, lekko wilgotnej i pozbawionej włókien ściereczki
szybko można się z tym uporać.

Z wodą należy się jednak obchodzić bardzo ostrożnie,

gdyż testy wykazały dużą wrażliwość iPhone'a pod tym
względem.

Podsumowanie

Kupować: tak czy nie? Na to pytanie nie można
odpowiedzieć jednoznacznie. Użytkownikom systemu Mac
OS X sprawi iPhone 3G oczywiście olbrzymią przyjemność
i pozwoli poczuć się jak w domu. Dla tych, którzy chcą tylko
pisać SMSy i telefonować, z pewnością się ten nabytek nie
opłaca.

Ostatecznie każdy musi podjąć tę decyzję dla siebie.

Jest to na pewno dobry wybór dla wszystkich tych osób,
które lubią tego typu „zabawki” i potrafią docenić liczne
małe dodatki. Należy jednak w tym miejscu zauważyć, że
na rynku dostępne są też tańsze alternatywy, które warto by
było wziąć pod uwagę.

Mam nadzieję, że ten artykuł pozwolił Wam się zapoznać

z różnymi niezwykłościami iPhone'a. Jeśli potrzebujecie
więcej informacji, zachęcam Was do odwiedzenia stron
wymienionych w Ramce W Sieci.

Marcell Dietl

Autor już od kilku lat zajmuje się bezpieczeństwem komputerowym i innymi aspektami

informatyki. Od zakupu iPhone'a, do kręgu jego zainteresowań dołączyły także

bezpieczeństwo systemu OS X oraz Mobile Device Malware. Od początku roku

prowadzi blog, na którym można między innymi znaleźć liczne wpisy dotyczące

telefonu iPhone.

Kontakt z autorem: skyout@wired-security.net


Wyszukiwarka

Podobne podstrony:
2009 06 15 21;42;51
Elektroinstalator 2009 06 koordynacja ochronników klasy I [B] i II [C]
2009 06 BO Egzamin
Makroekonomia I 11 Cykl koniunkturalny (2009 06 02)
2009 06 09 Kolokwium 2
2009 06 29 Caritas In Veritate
2009 06 26 20;05;26
2009 06 Szkoła konstruktorów klasa II
Lubie Gotowac 2009 06
2009 06 03 POZ 11id 26815 ppt
bd w3 (aga's conflicted copy 2009 06 10)
Egzamin 2009 06 22 teoria, MEiL, [NW 125] Podstawy konstrukcji maszyn II, Egzaminy
egzamin 2009.06 (X-92) - czesc 1, odpowiedzi
Egzamin 2009 06 29 teoria v2, MEiL, [NW 125] Podstawy konstrukcji maszyn II, Egzaminy
SIMR-AN2-EGZ-2009-06-29-rozw
SIMR-AN1-EGZ-2009-06-17-rozw
SIMR-ALG1-EGZ-2009-06-23-rozw
iPhone 3G Wazne informacje

więcej podobnych podstron