首页
社区
课程
招聘
看雪论坛翻译的《程序员密码学》由华章公司发行
发表于: 2007-7-24 19:36 180016

看雪论坛翻译的《程序员密码学》由华章公司发行

2007-7-24 19:36
180016
在坛主kanxue,出版社编辑和看雪论坛众多朋友的关怀和帮助下,由机械工业出版社华章图文信息有限公司策划的《Cryptography for Developers》的中译本《程序员密码学》即将出版。在该书的翻译过程中,得到了许多密界朋友的帮助,尤其是iPB和RCT的众多兄弟们,在这里对他们表示由衷的感谢!
译者在翻译这本书的时候,读到精彩的地方,也不禁拍案叫绝,作者的知识面之广,密码学功底之深厚,都令人感到惊讶。对于从事软件授权保护相关工作的朋友,以及想在自己的软件中加入密码学保护的程序员和许多逆向工程人员来说,本书都是相当不错的一本介绍密码学理论知识和密码学程序设计的密码学专业书箱,弥补了国内外把密码学理论和实践相结合的空白,非常值得一读!



译者序
信息安全越来越受到人们的重视,而对信息安全的基石—密码学的研究也是如火如荼。但是,许多信息安全软硬件产品的开发者并不是专业的密码学研究人员。虽然他们擅长于程序设计,而且现在也有不少各种密码学算法库,如LibTomCrypt,Crypto++,但在实现各种复杂的密码学算法时,由于缺少一定的密码学理论知识以及对密码学算法理解上的偏差,造成了对算法的使用不当,这又往往导致其开发的产品中存在各种潜在的漏洞及安全风险。同时,译者注意到许多密码学理论工作者在实现密码学算法时,由于缺少程序设计技巧方面的知识,在算法实现的易用性和高效性上遇到了不少障碍,从而也会导致其实现上也存在不少安全缺陷。
译者研究密码学数年有余,现在正在一所学校攻读密码学方向的研究生,在国内知名的看雪软件安全论坛(http://bbs.pediy.com)任『软件调试论坛』版主(cnbragon),与论坛众多好手时常讨论密码学方面的问题,比较了解其在软件保护中的应用情况。译者也写了一个自己的加密算法库CryptoFBC。正是看到看雪论坛良好的技术氛围,北京华章图文信息有限公司的陈冀康主任联系了论坛创建人kanxue,希望找一位擅长密码学的专业人士来翻译《程序员密码学》一书,很荣幸,译者承接了这本书的翻译工作。
当译者拿到这本书的英文版时,发现它完美地解决了前面所提到的问题。其作者Tom St Denis既是一名密码学研究人员,也是一名开发人员,开发了各种软硬件安全产品,具有丰富的密码学相关产品的开发经验。同时,他自己也开发了LibTom系列密码学,数学算法库,如LibTomCrypt,LibTomMath,TomsFastMath。在这本书中,作者结合了LibTomCrypt和LibTomMath等算法库,既包含了实现各种密码学算法所必需的基本理论数学知识,也讨论了实现上的程序设计技巧;不仅仅有软件实现,也有硬件实现;不但从理论上分析了算法的安全性和性能,也从实现的角度讨论了如何正确并高效地使用和实现各种算法,比如各种优化算法的实现,各种性能上的比较。
它涉及到了密码学的各个研究方向,分组密码,散列函数,公钥密码以及相关的攻击,同时也讲解了密码学算法实现上所常用的ASN.1编码,大整数算术相关内容。这是目前市面上惟一一本把密码学算法的理论和实现结合在一起的书,也是惟一一本能够如此深入浅出地把这个方面融合到一起的一本书,没有深厚的程序设计功力和广泛的密码学理论知识是不可能写出这样一本书的。这无论对于需要开发安全产品的开发者,还是密码学相关研究人员来说,都非常值得一读,它会对你的安全产品开发工作以及密码学理论研究工作起到相当的辅助作用,可以起到事半功倍的作用。
在译者翻译本书的过程中,得到了许多人的帮助,尤其是北京华章图文信息有限公司的陈冀康主任、看雪论坛的坛主段钢所给予的指导、建议与批评,使得译者受益非浅,在此表示衷心的感谢!同时,我还要感谢iPB,RCT组织的成员以及看雪论坛上的其他朋友,他们总是在我最困难的时候给予无私和热情的帮助!我也要感谢我的导师,扬州大学信息工程学院殷新春教授,他对我的关怀,看重与鼓励,以及在密码学研究方向上的指导是我不断前进的动力!最后,我要感谢我的父母和我可爱的妹妹,他们总是给我无私地关怀,支持和理解!谨以此拙译献给所有帮助过我的人。
由于时间仓促,再加上译者水平有限,本书的翻译难免存在不妥甚至错误之处,敬请广大读者朋友不吝赐教和批评指正,译者深表谢意。

内容提要
信息安全越来越受到人们的重视,对信息安全的基石——密码学的研究也是如火如荼。但是,许多信息安全软硬件产品的开发者并不是专业的密码学研究人员。虽然他们擅长程序设计,而且现在也有许多各种各样的密码学算法库,如LibTomCrypt、Crypto++,但是,由于缺少一定的密码学理论知识以及对密码学算法的准确理解,因此在实现各种复杂的密码学算法时,经常会对算法进行不当的使用,而这又往往会导致在其开发的产品中存在各种潜在的漏洞及安全风险。另一方面,许多密码学理论工作者在实现密码学算法时,由于缺少程序设计方面的知识,在算法实现的易用性和高效性上遇到了不少障碍,从而也会导致其实现上存在不少的安全缺陷。
本书的出版恰好可以解决上述问题,它在程序员和密码学研究人员之间架起了一座桥梁,使他们能够轻松地在理论和实践之间进行角色转换,并且将会缓解信息安全业界的种种尴尬。书中涉及密码学的各个研究方向,分组密码、散列函数、公钥密码以及相关的攻击,同时也讲解了密码学算法实现上常用的ASN.编码、大整数算术相关内容。本书是目前市面上惟一一本把密码学算法的理论和实现结合在一起的书,也是惟一一本能够如此深入浅出地把这两个方面融合到一起的书,没有深厚的程序设计功力和广博的密码学理论知识是不可能撰写出这样一本书的。无论对于需要开发安全产品的开发者,还是密码学相关研究人员来说,本书均值得一读,它能对安全产品开发工作以及密码学理论研究工作起到辅助作用,并可以达到事半功倍的效果。

目录

第1章 概述

1.1 简介
1.2 威胁模型
1.3 什么是密码学
1.4 资产管理
1.4.1 保密性和认证
1.4.2 数据的生命周期
1.5 常识
1.6 开发工具
1.7 总结
1.8 本书的组织结构
1.9 常见问题

第2章 ASN.1编码
2.1 ASN.1概述
2.2 ASN.1语法
2.2.1 ASN.1显式值
2.2.2 ASN.1容器
2.2.3 ASN.1修改器
2.3 ASN.1数据类型
2.3.1 ASN.1头字节
2.3.2 ASN.1长度编码
2.3.3 ASN.1布尔类型
2.3.4 ASN.1整数类型
2.3.5 ASN.1位串类型
2.3.6 ASN.1八位位组串类型
2.3.7 ASN.1空类型
2.3.8 ASN.1对象标识符类型
2.3.9 ASN.1序列和集合类型
2.3.10 ASN.1可打印字符串和IA5String类型
2.3.11 ASN.1世界协调时类型
2.4 实现
2.4.1 ASN.1长度程序
2.4.2 ASN.1原始编码器
2.5 总结
2.5.1 创建链表
2.5.2 解码链表
2.5.3 Flexi链表
2.5.4 其他提供者
2.6 常见问题

第3章 随机数生成
3.1 简介
3.2 熵的度量
3.2.1 位计数
3.2.2 字计数
3.2.3 间隙计数
3.2.4 自相关测试
3.3 它能有多糟
3.4 RNG设计
3.4.1 RNG事件
3.4.2 RNG数据收集
3.4.3 RNG处理和输出
3.4.4 RNG估算
3.4.5 RNG的设置
3.5 PRNG算法
3.5.1 PRNG的设计
3.5.2 PRNG的攻击
3.5.3 Yarrow PRNG
3.5.4 Fortuna PRNG
3.5.5 NIST的基于散列的DRBG
3.6 总结
3.6.1 RNG与PRNG
3.6.2 PRNG的使用
3.6.3 示例平台
3.7 常见问题

第4章 高级加密标准
4.1 简介
4.1.1 分组密码
4.1.2 AES的设计
4.2 实现
4.2.1 一个8位的实现
4.2.2 优化的8位实现
4.2.3 优化的32位实现
4.3 实用的攻击
4.3.1 侧信道
4.3.2 处理器缓存
4.3.3 Bernstein 攻击
4.3.4 Osvik 攻击
4.3.5 挫败侧信道
4.4 链接模式
4.4.1 密码分组链接
4.4.2 计数器模式
4.4.3 选择一个链接模式
4.5 总结
4.5.1 荒诞的说法
4.5.2 提供者
4.6 常见问题

第5章 散列函数
5.1 简介
5.1.1 散列摘要长度
5.2 SHS的设计与实现
5.2.1 MD 强化
5.2.2 SHA-1的设计
5.2.3 SHA-256的设计
5.2.4 SHA-512的设计
5.2.5 SHA-224的设计
5.2.6 SHA-384的设计
5.2.7 零复制散列
5.3 PKCS #5 密钥衍生
5.4 总结
5.4.1 散列算法可以做哪些事
5.4.2 散列算法不能用来做哪些事
5.4.3 和口令一起工作
5.4.4 性能上的考虑
5.4.5 PKCS #5的例子
5.5 常见问题

第6章 消息认证码算法

6.1 简介
6.2 安全准则
6.3 标准
6.4 分组消息认证码
6.4.1 CMAC的安全性
6.4.2 CMAC的设计
6.5 散列消息认证码
6.5.1 HMAC的设计
6.5.2 HMAC的实现
6.6 总结
6.6.1 MAC函数可以做哪些事
6.6.2 MAC函数不能用来做哪些事
6.6.3 CMAC与HMAC
6.6.4 重放保护
6.6.5 先加密再MAC
6.6.6 加密和认证
6.7 常见问题

第7章 加密和认证模式
7.1 简介
7.1.1 加密和认证模式
7.1.2 安全目标
7.1.3 标准
7.2 设计与实现
7.2.1 额外的认证数据
7.2.2 GCM的设计
7.2.3 GCM的实现
7.2.4 GCM的优化
7.2.5 CCM的设计
7.2.6 CCM的实现
7.3 总结
7.3.1 这些模式可以用来做哪些事
7.3.2 选择一个Nonce
7.3.3 额外的认证数据
7.3.4 MAC标记数据
7.3.5 构造举例
7.4 常见问题

第8章 大整数算术
8.1 简介
8.2 什么是BigNum
8.3 算法
8.3.1 表示
8.3.2 乘法
8.3.3 平方
8.3.4 Montgomery约简
8.4 总结
8.4.1 核心算法
8.4.2 大小与速度
8.4.3 BigNum库的性能
8.4.4 TomsFastMath算法库
8.5 常见问题

第9章 公钥算法

9.1 简介
9.2 公钥密码的目标
9.2.1 保密性
9.2.2 不可否认和真实性
9.3 RSA公钥密码
9.3.1 RSA简述
9.3.2 PKCS #1
9.3.3 RSA的安全
9.3.4 RSA参考资料
9.4 椭圆曲线密码学
9.4.1 什么是椭圆曲线
9.4.2 椭圆曲线代数
9.4.3 椭圆曲线加密系统
9.4.4 椭圆曲线的性能
9.5 总结
9.5.1 ECC与RSA
9.5.2 标准
9.5.3 参考资料
9.6 常见问题


看雪论坛
http://bbs.pediy.com

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (178)
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
2007年初,经罗冀的牵线,与北京华章图文信息有限公司(机械工业出版社) 陈冀康 编辑认识了,这时,他们刚有一本书《Cryptography for Developers》需要翻译,看到看雪论坛有良好的技术氛围,他们希望看雪论坛能完成这个翻译项目。由于Cnbragon密码学基础不错,故将这本书推荐给Cnbragon翻译了。Cnbragon很尽职,为这本书的翻译付出了很多的精力和时间,相信这本由专业人士翻译的专业图书不会让读者失望的。
2007-7-24 19:37
0
雪    币: 44229
活跃值: (19955)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
3
受编辑所托,在这列出相关的其他图书供大家参考:

Linux防火墙(原书第3版)



书    名:Linux防火墙(原书第3版)
出 版 社:机械工业出版社
丛 书 名:
著 译 者:何泾沙
原著书名:Linux Firewalls
原著作者:Steve Suehring
书    号:7-111-19023-8
责任编辑:华章
出版日期:2006-12
定    价:46.00
光    盘:
开    本:16
页    码:356
字    数:
内容提要

“作者首先从最基本的防火墙原理开始讲起,然后扩展到更高级的主题。本书包含了建立和运行防火墙的所有知识。无论读者水平高低,都会从本书受益。”                                                            
    ——Randy Flood,RHCE2B.com创建者
    “从内容上来讲,本书是我使用过最全的参考手册。本书介绍了ssh,讲解在防火墙主机上应该运行什么或者不应该运行什么,如何使用入侵检测系统以及如何对入侵进行响应,非常不错,并且很全面。”                                       
    ——Ray RallisonUSU自由软件和GNU/Linux俱乐部系统管理员

    本书是Linux防火墙权威指南,包括如何使用Linux Netfilter/iptables来实现防火墙的主题。本书的主题既包括如何安装和设置防火墙的基础知识,也包括针对黑客攻击的防范。本身最有价值的部分莫过于对iptables、包过滤以及防火墙优化的详细介绍。同时还包含了通过自定义内核来增加安全性的高级主题。
    本书适用于独立用户、系统管理员、咨询专家、IT从业人员以及其他需要构建Linux防火墙的人。本书内容独立于各个Linux发行版,包含针对SUSE Linux、Debian以及Red Hat不同发行版的例子。


安全模式:J2EE、Web服务和身份管理最佳实践与策略



书    名:安全模式:J2EE、Web服务和身份管理最佳实践与策略
出 版 社:机械工业出版社
丛 书 名:Sun公司核心技术丛书
著 译 者:袁国忠
原著书名:Core Security Patterns: Best Practices and Strategies for J2EE™, Web Services, and Identity Management
原著作者:Christopher Steel, Ramesh Nagappan, Ray Lai
书    号:7-111-19503-5
责任编辑:华章
出版日期:2006-09
定    价:75.00
光    盘:无
开    本:16
页    码:571
字    数:
内容提要
和《J2EE核心模式》一样,本书提供一种在应用中设计端到端安全的模式驱动的主动方法。本书汇集了作者在安全领域丰富的经验,是需要创建安全应用的设计和开发人员必读的图书。
    ——John Crupi
    Sun Microsystems杰出工程师,《J2EE核心模式》的作者

本书涵盖的一些主题:
    ●J2EE应用安全最佳实践和需要避开的常见陷阱。
    ●在实际应用中实现关键的Java平台安全特性。
    ●使用XML签名、XML加密、WS-Security、XKMS和WS-I基本安全概要建立Web服务的安全性。
    ●使用SAML、Liberty Alliance、XACML和SPML设计身份管理和服务供应。
    ●使用智能卡和生物特征技术设计安全的身份识别解决方案。
    ●安全设计方法、模式、最佳实践、可行性检查、防范策略和评估核对表。
    ●端到端安全架构案例研究:为大型应用设计端到端安全解决方案架构并完成设计和实现工作。

    本书是一本安全从业者实用指南,介绍在J2EE企业应用、Web服务、身份管理、服务供应和身份识别解决方案中,如何建立健壮的端到端安全性。本书由三位杰出的Java安全架构师编写,其中的模式驱动方法全面反映了确保大型应用安全的最佳实践。
    本书全面阐述Java应用安全的基本知识并介绍一种强大的结构化安全设计方法;介绍独立于厂商的安全架构;列出详细的评估核对表以及23种经过实践检验的安全架构模式。书中介绍多种实际场景,阐述架构和实现,并提供详细的示例代码。本书还讨论如何使用加密技术、混淆代码、建立安全通信、确保J2ME应用的安全、对用户进行认证和授权以及保护Web服务——实现单点登录、有效的身份管理和使用智能卡和生物特征的身份识别。  


计算机病毒防范艺术



书    名:计算机病毒防范艺术
出 版 社:机械工业出版社
丛 书 名:
著 译 者:段海新
原著书名:The Art of Computer Virus Research and Defense
原著作者:Peter Szor
书    号:7-111-20556-1
责任编辑:49.00
出版日期:2006-12
定    价:49.00
光    盘:无
开    本:16
页    码:444
字    数:
内容提要
本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。
    书中介绍了目前最先进的恶意代码技术和保护技术,提供充分的技术细节帮助读者对付日益复杂的攻击。书中包含大量关于代码变形和其他新兴技术方面的信息,学习这些知识可以让读者未雨绸缪,为应对未来的威胁提前做好准备。
    本书是目前已出版的同类书中对基本病毒分析技术讲解最透彻和最实用的,从个人实验室的创建到分析过程的自动化,对其中涉及的方方面面都作了描述。本书主要包括以下内容:
    ●探索各种平台上的恶意代码是如何实施攻击的。
    ●对恶意代码感染、内存驻留、自我保护、载荷传送和漏洞利用所采用的策略进行分类。
    ●如何识别和应对代码隐藏技术带来的威胁,包括加密、多态和变形技术。
    ●掌握恶意代码分析的经验方法,以及如何根据发现的情况采取行动。
    ●用反汇编器、调试器、模拟器和虚拟机对恶意代码进行逆向工程。
    ●实现技术性防御,包括扫描、代码模拟、杀毒、接种、完整性检查、沙箱、蜜罐、行为拦截等。
    ●使用蠕虫拦截、基于主机的入侵防御和网络级的防御策略。  



计算机取证



书    名:计算机取证
出 版 社:机械工业出版社
丛 书 名:计算机科学丛书
著 译 者:何泾沙
原著书名:Forensic Discovery
原著作者:Dan Farmer;Wietse Venema
书    号:7-111-21241-6
责任编辑:
出版日期:2007-05
定    价:28.00
光    盘:无
开    本:16
页    码:186
字    数:
内容提要
计算机取证的权威指导书
    面对日趋严重的利用计算机进行犯罪的信息技术,计算机取证对于IT人员和警方人员来说变得越来越重要。本书中,Dan Farmer和Wietse Venema两位国际知名专家对这个问题提供了全面且现实的指导。本书从科学与艺术的角度全面介绍如何收集和分析数字证据,如何重构数据和攻击,以及如何跟踪入侵者。作者结合自己的实际经验讲解了计算机取证的理论,以及有效恢复那些我们通常认为已经永远丢失的证据的方法。
    作者利用他们所积累的大量的第一手资料并结合其实际经验详细介绍了有关文件系统、对内存和内核进行攻击以及恶意软件的知识,并且展示了各种行之有效的进行计算机取证的方法。读者将从本书中获取大量基于Solaris、FreeBSD、Linux和微软Windows的实例以及能够独立进行计算机取证工具的编写方面的指导。

    读者在阅读本书后将具备以下知识或能力:
    ● 理解和掌握有关计算机取证的核心概念:易失性、层次和信任。
    ● 从一个运行的系统中获取尽可能多的可靠证据。
    ● 恢复已经部分遭到破坏的信息,并且赋予它们正确的含义。
    ● 给系统中曾经发生的事件重构时间顺序:了解发生了什么以及发生在何时。
    ● 揭示对于从系统资源到内核模块所涉及的任何东西进行的秘密更改。
    ● 避免误入由入侵者设置的证据陷阱以及揭示入侵者掩盖证据的企图。
    ● 发现与可疑活动有关的数字脚印。
    ● 从计算机取证分析员的角度去理解文件系统。
    ● 分析恶意软件,不给它们任何逃脱的机会。
    ● 对正在运行的系统的内存捕获和检查数据。
    ● 一步一步遍历一个入侵发生的全过程。


应用密码学:协议、算法与C源程序


书    名:应用密码学:协议、算法与C源程序
出 版 社:机械工业出版社
丛 书 名:信息安全技术丛书
著 译 者:吴世忠、祝世雄、张文政
原著书名:Applied Cryptography: Protocols, Algorithms, and Source Code in C
原著作者:Bruce Schneier
书    号:7-111-07588-9
责任编辑:华章
出版日期:2006-09
定    价:49.00
光    盘:无
开    本:16
页    码:546
字    数:
内容提要
经典密码学书籍
本书真实系统地介绍了密码学及该领域全面的参考文献。
全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代代码清单。
全书内容广博权威,具有极大的实用价值。自出版以来,得到业内专家的高度赞誉,是致力于密码学研究的专业及非专业人员一本难得的好书。

Bruce Schneier是Counterpane Systems公司的总裁,该公司是一个密码学和计算机安全方面的专业咨询公司。并在主要的密码学杂志上发表了数十篇论文,他是《Dr Dobb's Journal》责任编辑之一,同时担任《Computer and communications Security Reviews》的编辑,是国际密码研究协会的理事会员、电子隐私信息中心的顾问团成员和新安全范例工作组程序委员会成员。此外他还经常举办密码学、计算机安全和隐私保护方面的学术讲座。

上传的附件:
2007-7-24 19:38
0
雪    币: 1325
活跃值: (507)
能力值: ( LV12,RANK:450 )
在线值:
发帖
回帖
粉丝
4
顶一把。。。
2007-7-24 19:40
0
雪    币: 1946
活跃值: (243)
能力值: (RANK:330 )
在线值:
发帖
回帖
粉丝
5
如果斑竹的不算,那么我又是沙发了

被占了。。。板凳。
2007-7-24 19:41
0
雪    币: 6051
活跃值: (1441)
能力值: ( LV15,RANK:1473 )
在线值:
发帖
回帖
粉丝
6
什么时候出版??
2007-7-24 19:42
0
雪    币: 1829
活跃值: (1357)
能力值: (RANK:50 )
在线值:
发帖
回帖
粉丝
7
买一本收藏....
2007-7-24 19:44
0
雪    币: 5275
活跃值: (451)
能力值: (RANK:1170 )
在线值:
发帖
回帖
粉丝
8
一定要收藏地
2007-7-24 19:46
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
9
值得收藏.
期待...
2007-7-24 19:48
0
雪    币: 236
活跃值: (35)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
10
赞!
打算入手
2007-7-24 19:53
0
雪    币: 3515
活跃值: (4042)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
11
只要求签名赠书给我了,等待ing。
2007-7-24 19:55
0
雪    币: 112
活跃值: (16)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
12
来晚了,还是支持一下!
2007-7-24 20:00
0
雪    币: 8209
活跃值: (4458)
能力值: ( LV15,RANK:2459 )
在线值:
发帖
回帖
粉丝
13
顶沈晓斌
2007-7-24 20:10
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
14
出自Cnbragon之手,质量一定有保证,一定要买
沈晓斌, 又一个浮出水面的
2007-7-24 20:21
0
雪    币: 116
活跃值: (220)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
15
顶。。。支持。。。
2007-7-24 20:21
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
16
占位,留名
支持!!!!!!
2007-7-24 20:28
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
17
膜拜cnbragon
2007-7-24 20:36
0
雪    币: 7309
活跃值: (3778)
能力值: (RANK:1130 )
在线值:
发帖
回帖
粉丝
18
膜拜一下Cnbragon
貌似目录都没看懂~
2007-7-24 20:46
0
雪    币: 3686
活跃值: (1036)
能力值: (RANK:760 )
在线值:
发帖
回帖
粉丝
19
2007年7月底,现在有些网上书店已经可以购买了
2007-7-24 20:55
0
雪    币: 219
活跃值: (1634)
能力值: ( LV9,RANK:410 )
在线值:
发帖
回帖
粉丝
20
膜拜
2007-7-24 21:02
0
雪    币: 1505
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
21
首页没了 啊
2007-7-24 21:52
0
雪    币: 93
活跃值: (112)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
y2k
22
要看,一定要看。潜水多年也忍不住冒泡了。
2007-7-24 22:02
0
雪    币: 113
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
可以学一学,努力!
2007-7-24 22:21
0
雪    币: 192
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
^_^,好东西。到时候收藏
2007-7-24 22:47
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
25
LZ忘了标明书价

建议:每个会员给串唯一id,凭此可打折
2007-7-24 22:51
0
游客
登录 | 注册 方可回帖
返回
//