分享

[原创] 超级详细Tcpdump 的用法(原创)

 guli3057 2014-04-18

第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.
 
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定 的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和 分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。
    除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'││';这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。
    普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。
# tcpdump 
tcpdump: listening on fxp0
11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50
11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43
                         0000 0000 0080 0000 1007 cf08 0900 0000
                         0e80 0000 902b 4695 0980 8701 0014 0002
                         000f 0000 902b 4695 0008 00
11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97
                         ffff 0060 0004 ffff ffff ffff ffff ffff
                         0452 ffff ffff 0000 e85b 6d85 4008 0002
                         0640 4d41 5354 4552 5f57 4542 0000 0000
                         0000 00
使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,
使用-c参数指定要监听的数据包数量,
使用-w参数指定将监听到的数据包写入文件中保存

   A想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包:
#tcpdump host 210.27.48.1 

B想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用   括号时,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 

C如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

D如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1

E 对本机的udp 123 端口进行监视 123 为ntp的服务端口
# tcpdump udp port 123 
  
F 系统将只对名为hostname的主机的通信数据包进行监视。主机名可以是本地主机,也可以是网络上的任何一台计算机。下面的命令可以读取主机hostname发送的所有数据: 
#tcpdump -i eth0 src host hostname

G 下面的命令可以监视所有送到主机hostname的数据包: 
#tcpdump -i eth0 dst host hostname

H  我们还可以监视通过指定网关的数据包: 
#tcpdump -i eth0 gateway Gatewayname

I 如果你还想监视编址到指定端口的TCP或UDP数据包,那么执行以下命令: 
#tcpdump -i eth0 host hostname and port 80

J 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包
,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2

K 想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令
:(在命令行中适用   括号时,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)

 L 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:
   #tcpdump ip host 210.27.48.1 and ! 210.27.48.2

M 如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令:
   #tcpdump tcp port 23 host 210.27.48.1


第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型
除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,
greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'o
r' ,'||';
第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,
如果我们只需要列出送到80端口的数据包,用dst port;如果我们只希望看到返回80端口的数据包,用src port。 
#tcpdump –i eth0 host hostname and dst port 80  目的端口是80
或者
#tcpdump –i eth0 host hostname and src port 80  源端口是80  一般是提供http的服务的主机
如果条件很多的话  要在条件之前加and 或 or 或 not
#tcpdump -i eth0 host ! 211.161.223.70 and ! 211.161.223.71 and dst port 80



如果在ethernet 使用混杂模式 系统的日志将会记录

May  7 20:03:46 localhost kernel: eth0: Promiscuous mode enabled.
May  7 20:03:46 localhost kernel: device eth0 entered promiscuous mode
May  7 20:03:57 localhost kernel: device eth0 left promiscuous mode


tcpdump对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序进行解码分析。当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。



 jeffyan 回复于:2005-12-22 18:20:34

tcpdump 超级好东东 其实系统自己带的,好像很多人都不用它


 jeffyan 回复于:2005-12-22 18:22:00

配合Ethereal 用,无敌了,曾经过滤出整个公司的邮箱密码


 ocean390 回复于:2005-12-22 19:56:06

可是怎么能用ascii显示数据包的内容呢,一直没搞定这个问题


 snowtty 回复于:2005-12-22 20:16:55

jeffyan    能不能讲讲你实现的办法呀,我一直都没有成功过,就是用tcpdump过滤出来的数据用Ethereal 来分析呀


 neatcat 回复于:2005-12-23 14:39:02

不错,不错,好东西。


 bulletming 回复于:2005-12-23 16:47:48

Ethereal分析tcpdump保存的文件,好像不是很方便,有些请求回来的字符找不到,不知道是我哪里有问题么?


 lijietz 回复于:2005-12-24 18:54:16

多谢。顶了先。:)


 zenith518 回复于:2005-12-25 10:50:04

其实LZ 只说明了过滤语句的用法,没有将很重要另外一个参数说明,也就是说,如果这个参数不设置正确,会导致包数据的丢失!

它就是-s 参数,snaplen, 也就是数据包的截取长度,仔细看man就会明白的!默认截取长度为60个字节,但一般ethernet MTU都是1500字节。所以,要抓取大于60字节的包时,使用默认参数就会导致包数据丢失!

只要使用-s 0就可以按包长,截取数据!


 jeffyan 回复于:2005-12-25 18:49:42

引用:原帖由 snowtty 于 2005-12-22 20:16 发表
jeffyan    能不能讲讲你实现的办法呀,我一直都没有成功过,就是用tcpdump过滤出来的数据用Ethereal 来分析呀 



成功的阿 
我一直都这样用的


 jeffyan 回复于:2005-12-25 18:50:22

引用:原帖由 zenith518 于 2005-12-25 10:50 发表
其实LZ 只说明了过滤语句的用法,没有将很重要另外一个参数说明,也就是说,如果这个参数不设置正确,会导致包数据的丢失!

它就是-s 参数,snaplen, 也就是数据包的截取长度,仔细看man就会明白的!默认截取长 ... 



要考虑这个参数


 jeffyan 回复于:2005-12-25 18:55:12

引用:原帖由 ocean390 于 2005-12-22 19:56 发表
可是怎么能用ascii显示数据包的内容呢,一直没搞定这个问题 


Ethereal 能直接显示的


 bulletming 回复于:2005-12-25 21:06:38

我昨天也发现了那个参数,但是没有试,谢谢zenith518 兄弟还有楼主!

to zenith518:谢谢你!真希望与你做朋友!


 passion 回复于:2005-12-25 21:21:40

很不错, 我虽然经常用它,还是从这篇文章里面学了不少东西


 zenith518 回复于:2005-12-25 22:22:11

各位有兴趣,我可以多说一点。
LZ所说的这个格式有一个业界标准,称作bpf (Berkeley Packet Filter)包过滤语言。现在有很多抓包工具支持这个标准。包扩ethereal的capture filter, 注意不是displayfilter, 因为ethereal的display filter 使用了近似于C/C++表达式的另一套自己的表达方式。
其实,如果各位使用过libpcap的,就知道,所有的libpcap都需要snaplen 这个参数设定才能抓到整个的包数据。那如果不熟悉C/C++怎么办?,没关系那也可以结合tcpdump -xls 0 命令行加管道导向到Awk的程序来自己解析IP数据包并分析应用层的数据。如果用tcpdump+Perl的话,更可以经过简单的包数据重构,方便地组成NetPacket模块能自动识别的包数据,让现成的NetPacket模块自动解析和分析底层的IP和TCP/UDP层数据包。而你则只要懂得gawk/nawk或Perl就可以简单的自己编程来解析非标的应用层的数据了。注意,这里我并没有使用perl 的libpcap兼容模块,而是直接用tcpdump替代了。这样对Perl模块的要求降得比较低了,如果遇到非标的协议,就是不会C/C++, 没装抓包的perl模块,也可以通过自己编程来解析数剧包了!


 killua 回复于:2005-12-26 10:10:03

楼上的,pf一下


 bulletming 回复于:2005-12-26 11:57:15

我还发现一个问题就是在ethereal的最下边的显示实际包ascii字节的窗口,都不能正常显示汉字,不知道大家是否已解决此问题?


 zenith518 回复于:2005-12-26 12:41:24

现在的抓包工具,都不能正确显示汉字,而在实际工作中,也可以通过其他方法弥补,这个不足。如果真需要这么做,那就需要自己解包了。如果想查看HTTP协议中的东西,在客户端IE中装一个HTTP协议查看工具插件就可以了,这样即可以看协议头,又可以看内容。要么在服务器端装支持相应编码的代理,然后dump数据。


 bulletming 回复于:2005-12-26 16:19:08

to zenith518:

还好的是可以通过hex value来查包中的汉字。我是先在linux上边tcpdump出完整的package data,然后呢,将文件down到windows上来用ethereal来做查看的。

我不是很理解你所说的 '要么在服务器端装支持相应编码的代理,然后dump数据。
你说的编码的代理,我觉得这个与整个网页的charset是有关系的。可能是不同的charset,gb2312,unicode或是gbk之类的。很难理解你说的编码的代理是什么东东?

我想ethereal就是没有去分析每个包应该用什么来charset来做显示,所以都以ascii来显示了。所以汉字就显示不出来。
要想ethereal知道使用什么样的charset显示,那么就需要联系其他包里的charset设置来做显示,看来ethereal目前还没这么做,就只是简单的显示ascii。

你的回答非常好,讲出了思路,比较开阔。另外,perl确实是个好东东。


 wonderliang 回复于:2005-12-26 16:45:44

支持一下


 zenith518 回复于:2005-12-26 21:19:16

如果是HTTP协议,那么查看数据包的方法就很多了,
1. 首先可以用tcpdump -Xls 0 ,(注意X 是upcase) 来同时看ASCII和HexDump,这个和solaris的snoop的命令行可以达到类似的效果。可以避免数据包当来当去的麻烦!
2. 还可以使用自己编写的Proxy(市面上有很多OpenSource的冬冬,稍做修改就可以用了,应尽量找跨平台的冬冬为好),挡在真正的服务器前面,在做转发的同时,截获客户端和服务器之间的对话。并同时按正确的charset(从HTTP头上应该可以获取到正确的charset的定义)打出请求和回应数据的Log,就可以了。


 lazy_bug 回复于:2005-12-27 09:16:29

太经典的贴只.大开眼界,要好好学习!!研究.


 jeffyan 回复于:2005-12-27 11:21:20

引用:原帖由 zenith518 于 2005-12-26 12:41 发表
现在的抓包工具,都不能正确显示汉字,而在实际工作中,也可以通过其他方法弥补,这个不足。如果真需要这么做,那就需要自己解包了。如果想查看HTTP协议中的东西,在客户端IE中装一个HTTP协议查看工具插件就可以了 ... 




好像没有抓包和分析工具能正确显示汉字的
如果要测试 就只要用英文来测。


 jeffyan 回复于:2005-12-27 11:24:23

ethereal 能支持很多应用层的协议,好像网站上说有一千多种,这样我们就不担心了,ethereal会自动识别的。
大家还可以分析msn messenger和qq的传输协议,呵呵,我就是看中了他能自动判断应用层的协议


 welcome008 回复于:2005-12-27 11:45:33

不知道楼主同意不同意我把这个帖子放在俺的blog里,怕以后找不到了。


 jeffyan 回复于:2005-12-27 12:28:54

引用:原帖由 welcome008 于 2005-12-27 11:45 发表
不知道楼主同意不同意我把这个帖子放在俺的blog里,怕以后找不到了。 




知识是共享的,科技才能发展


 可观 回复于:2005-12-27 15:29:44

好呀,学习一下!


 bulletming 回复于:2005-12-28 02:15:20

抱着试试看的想法!我发现通过tcpdump加上-X的参数之后,直接倒成一个ascii的文件,然后你选择适合的工具来查看该文件就可以了。这样子的话,看汉字就没有问题了,直接按汉字搜索就可以了。
记事本看gb2312是没有问题的,当然ULTRAEDIT看LINUX上那些回车符就更加的方便。
不知大家是否同意我的观点!?
再次感谢ZENITH518!其实这个工作通过PERL可以很随意的较完美的来做!只是偷懒,想尽量的简单!
我需要再看看TCPDUMP的帮助,里边讲得很不错!另外,明天再看能否截获到MSN出去的字符,如果客户端加了密,就什么都不行了。


 jeffyan 回复于:2005-12-28 17:51:08

引用:原帖由 bulletming 于 2005-12-28 02:15 发表
抱着试试看的想法!我发现通过tcpdump加上-X的参数之后,直接倒成一个ascii的文件,然后你选择适合的工具来查看该文件就可以了。这样子的话,看汉字就没有问题了,直接按汉字搜索就可以了。
记事本看gb2312是没有 ... 


这种想法很不错  要支持


 jianghao0726 回复于:2005-12-29 17:49:31

好东西,收藏


 mirnshi 回复于:2005-12-29 18:03:26

谈到详细,还是man最详细了。lz好多开关项都没有谈及到呀,如-n -vv -e 等等,还有好多呢。这篇也就算是个入门


 showrun 回复于:2005-12-30 10:33:51

-l 可以重定向。
例如“tcpdump -l 〉dat & tail -f  dat”,再例如tcpdump -l |grep "sldfj"


过滤源主机物理地址为XXX的报头
如 tcpdump ether src 00:0c:76:32:80:14 and dst ...


 showrun 回复于:2005-12-30 10:38:44

-n 不要转换地址(端口号,等)为名字。
如在不加-n时 tcpdump tcp port 80
10:48:07.039534 IP 222.36.42.67.http > 211.94.162.45.1299: P 955852503:955852797(294) ack 2262906593 win 6672

在加-n的情况下 tcpdump tcp port 80 -n
10:49:30.406379 IP 211.94.163.93.1125 > 66.249.89.104.80: F 2182359613:2182359613(0) ack 3130821434 win 64947

不同是在不加-n时端口号为80等已知协议端口都会自动转换为http等协议名称


 showrun 回复于:2005-12-30 10:53:06

-e 命令是可以提供链路层的信息,如mac地址等。

-v -vv -vvv,是verbose(啰嗦)模式,一个比一个啰嗦。具体有什么差别,我也不是特别清楚。



还请,tcpdump达人不吝赐教啊


 zenith518 回复于:2005-12-30 22:20:04

如果要看HTTP协议,可以在Windows的IE客户端安装HTTPWatch,就可以看到和服务器对话的所有应用层的东西,包括HTTP头消息,内容中的汉字也会正确显示。如果想发现,服务器对浏览器的重定向动作,也可以用这个冬冬,用起来很舒服的。


 zenith518 回复于:2005-12-30 23:30:50

引用:原帖由 bulletming 于 2005-12-28 02:15 发表
抱着试试看的想法!我发现通过tcpdump加上-X的参数之后,直接倒成一个ascii的文件,然后你选择适合的工具来查看该文件就可以了。这样子的话,看汉字就没有问题了,直接按汉字搜索就可以了。
记事本看gb2312是没有 ... 


这样是不行的,因为 -X之后,tcpdump只是将十六进制数值转换成ASCII数字在左边dump出来,如果该值能显示ASCII字符,就在右边显示,如果遇到不能显示的值(包括汉字),它就显示为".",所以要显示的话还是要自己编程解析出应用层,获取HTTP头,并按头中的charset指示对HTTP传输内容进行汉字编码的显示。

如果要sniffer MSN,有一个软件专门可以看,不过看别人聊天隐私好像也不太好吧。
http://www./ :)

[ 本帖最后由 zenith518 于 2005-12-30 23:35 编辑 ]


 bulletming 回复于:2005-12-31 10:27:55

引用:原帖由 zenith518 于 2005-12-30 23:30 发表

这样是不行的,因为 -X之后,tcpdump只是将十六进制数值转换成ASCII数字在左边dump出来,如果该值能显示ASCII字符,就在右边显示,如果遇到不能显示的值(包括汉字),它就显示为".",所以要显示的话还 ... 



hi,zenith518:
我试过了还是可以的呀!
从我以前一点点经验来看的话,我觉得ascii编码是非常完整的,不会轻易的truncate bit的,可以接受任何字符集一种字符集,以前我曾建了一个db,我选择的是最简单的ascii(当时很幼稚),当时呢,我客户端提交的以gb2312的方式提交的所有字符他都是可以接受的,然后呢,从数据库取出来之后呢,只要客户端ie选择合适的charset方式就可以显示了。我觉得字符的解析主要靠ie来完成的。但后来还是改了,因为使用一个java的Jasperreport作webprint,然后从db里边取出来都是乱码,后来只好转换整个db的charset:em16:

我在linux用vi去看tcpdump -X导出的数据,都可以很正常地看到的,并没有显示".",这个主要我觉得与你客户端telnet的工具有关。只要一个汉字它本身对应的两个bytes中的bit没有变,选择合适的对应的支持该charset的工具就能够查看的。tcpdump并没有对任何本身数据做更改。

我说那个是有局限的,
如果你过滤出来的ip packet中gb2312和unicode两种编码(来自或者送给不同网站编码可能多种),我想记事本不会正常显示的,ie的一个页面也也只能显示一种编码,这时候就需要想说你去根据其他包的charset来显示当前的包里的数据了。

如果ethereal软件最下边的窗口能够选择正确的charset来显示package byte,那就比较的完美了。

不过,我这边要求很简单,我就是监测到某一个网站的所有进出包,这样子可以了。


 sinboy2002 回复于:2006-01-01 23:26:16

不错文章,
顶楼主


 jeffyan 回复于:2006-01-02 11:59:10

引用:原帖由 zenith518 于 2005-12-30 22:20 发表
如果要看HTTP协议,可以在Windows的IE客户端安装HTTPWatch,就可以看到和服务器对话的所有应用层的东西,包括HTTP头消息,内容中的汉字也会正确显示。如果想发现,服务器对浏览器的重定向动作,也可以用这个冬冬, ... 




用了,感觉还是没有Ethereal的全面具体
可能因人而异吧


 guliny 回复于:2006-01-06 13:13:22

ok,good!


 macrodba 回复于:2006-01-06 13:50:18

good .


 sdemon915 回复于:2006-01-06 19:08:03

好文章!


 wanzff 回复于:2006-01-07 02:05:19

强支持


 loveKDE 回复于:2006-01-09 10:06:40

谢谢了


 jeffyan 回复于:2006-01-23 17:12:50

想不到 这么多兄弟支持阿


 macrodba 回复于:2006-01-25 16:50:34

支持一下了


 bili 回复于:2006-02-16 14:00:50

我机器上运行TCPDUMP为什么反应很慢呢?


 boyhyc 回复于:2006-02-16 14:34:47

好东西当然支持了,可惜就是我还不是太会用这两个命令
希望给几个例子操作以下


 boyhyc 回复于:2006-02-16 15:11:56

引用:原帖由 jeffyan 于 2005-12-22 18:22 发表
配合Ethereal 用,无敌了,曾经过滤出整个公司的邮箱密码 



想请教一下用tcpdump配合ethereal分析出来的信息中怎样分析出哪些是密码??:em14::em14:


 soul_of_moon 回复于:2006-02-17 14:06:23

回LZ是原创吗?


 ecapslock 回复于:2006-02-20 16:09:13

这也叫超级详细?


 platinum 回复于:2006-02-20 19:20:53

呵呵,其实把 man tcpdump 的东西全翻译一遍就行了


 movq 回复于:2006-02-23 21:40:26

支持,正好学习一下


 jeffyan 回复于:2006-02-26 10:56:46

引用:原帖由 ecapslock 于 2006-2-20 16:09 发表
这也叫超级详细? 



这还不详细??


 jeffyan 回复于:2006-02-26 10:58:08

引用:原帖由 platinum 于 2006-2-20 19:20 发表
呵呵,其实把 man tcpdump 的东西全翻译一遍就行了 




国人不缺说话的人,缺做实事的人,翻译其实也是一种技巧,不是那么容易的


 platinum 回复于:2006-02-27 13:33:10

引用:原帖由 jeffyan 于 2006-2-26 10:58 发表
这还不够详细?!


本不想多说什么,但实事求是的说,-s -n -vvv -l -e -X 这些都是很基本也很重要的参数,但你根本没提到,怎么能说详细呢?
我还是宁愿自己去看英文的 man tcpdump,那里讲的更细致一些,更详细一些
如果你真的仔细研读过,就不会这么反问“这还不够详细”并挖苦别人“国人不缺说话的人,缺做实事的人”了 :wink:
要么不做,要做就做好,别人觉得你做的不好还不允许别人发表一下自己的建议或意见吗?未免太霸道了点吧?
朋友,学问不是这样做的。。。


 zdl333 回复于:2006-02-28 09:30:43

简单精辟,好文章。


 lsxlsx 回复于:2006-02-28 16:57:41

道理是越辨越明


 werich 回复于:2006-03-02 09:49:27

UP


 fnyjz 回复于:2006-03-03 14:11:14

首先谢谢楼主能够分享这么好的一个东东. 但是我对使用Ethereal过滤和分析出有价值的信息很感兴趣.不知哪为达人能奉献一下.


 fzm2326 回复于:2006-03-17 13:23:32

不错,不错,好东西。


 zenith518 回复于:2006-05-09 22:55:06

前一阶段空的时候,研究了一下Perl的中文字符集转换,发现目前的中文系统的默认内码是GBK的,但只有perl5.8以上对中文字符集的支持比较全面在不同字符集之间转换比较方便,但发现目前很多系统默认安装还只是Perl5.6.1,因此写了一个中文内码转换的冬冬,可以独立于系统字符集运行(已在英文Win2k和英文Linux中测试过),从UCS2/UTF8转到GBK,抓包时可以和我写的TCPDUMP重构模块结合使用,如果遇到UCS2/unicode中文内容可以直接转换成GBK,在SecureCRT或其他对系统字符集支持较好的终端软件中直接看到GBK中文内容。 
模块已经在我的博客中发布!


 eejx 回复于:2006-07-29 23:45:54

我现在想查看tcpdump文件里面的内容,在perl中用tcpdumplog读取tcpdump -w保存的文件,之后查看内容,发现我要的部分也都是乱码了,不知道应该怎样解码。要如何转换才能够看到真正的内容呢,可以确定的是我要查看的内容只是英文和一些字符的组合,类似xml结构的。谢谢了


 vasee 回复于:2007-09-20 17:11:35

好东西..记号


 bzzh 回复于:2007-09-21 10:12:52

我觉得lz就不错了,我顶你
platinum你学文作的好可以发上来我们看看


 cj11051002 回复于:2007-09-22 14:52:01

不顶是一定要后悔的,



 mafuzhou 回复于:2007-11-01 11:46:09

不错呀,偶是菜鸟


 hiziqin 回复于:2008-03-17 11:02:50

学习了


 四水哥 回复于:2008-03-23 20:16:49

新手问一下,是哪个系统下的FREEBSD下有吗


 sword221 回复于:2008-04-07 23:50:24

最好用的 我都不知道  
郁闷!!


 tspy007 回复于:2008-05-29 17:14:18

你们真是太有才了呀,我都服了你



    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多