青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

隨筆-23  評論-73  文章-3  trackbacks-0
創建時間:2002-02-05
文章屬性:原創
文章來源:www.whitecell.org
文章提交:ILSY (masteruser_at_263.net)

Author  : ilsy
Email   : ilsy@whitecell.org
HomePage: http://www.whitecell.org

日  期:2002-02-06
類  別:安全
關鍵字:進程 PDE PTE 分頁 內核對象 線性地址 物理地址


    關于進程與端口映射的文章已經有很多了,我把我對fport的分析也寫出來,讓大家知道fport是如何工作的.
fport.exe是由foundstone team出品的免費軟件,可以列出系統中所有開放的端口都是由那些進程打開的.而下
面所描述的方法是基于fport v1.33的,如果和你機器上的fport有出入,請檢查fport版本.

    首先,它檢測當前用戶是否擁有管理員權限(通過讀取當前進程的令牌可知當前用戶是否具有管理權限,請參考
相關歷程),如果沒有,打印一句提示后退出,然后設置當前進程的令牌,接著,用ZwOpenSection函數打開內核對象
\Device\PhysicalMemory,這個對象用于對系統物理內存的訪問.ZwOpenSection函數的原型如下:

NTSYSAPI
NTSTSTUS
NTAPI
ZwOpenSection(
    Out PHANDLE sectionHandle;
    IN ACCESS_MASK DesiredAccess;
    IN POBJECT_ATTRIBUTES ObjectAttributes
    };
(見ntddk.h)

第一個參數得到函數執行成功后的句柄
第二個參數DesiredAccess為一個常數,可以是下列值:
    #define SECTION_QUERY       0x0001
    #define SECTION_MAP_WRITE   0x0002
    #define SECTION_MAP_READ    0x0004
    #define SECTION_MAP_EXECUTE 0x0008
    #define SECTION_EXTEND_SIZE 0x0010

    #define SECTION_ALL_ACCESS (STANDARD_RIGHTS_REQUIRED|SECTION_QUERY|\
                            SECTION_MAP_WRITE |      \
                            SECTION_MAP_READ |       \
                            SECTION_MAP_EXECUTE |    \
                            SECTION_EXTEND_SIZE)
    (見ntddk.h)
第三個參數是一個結構,包含要打開的對象類型等信息,結構定義如下:
    typedef struct _OBJECT_ATTRIBUTES {
        ULONG Length;
        HANDLE RootDirectory;
        PUNICODE_STRING ObjectName;
        ULONG Attributes;
        PVOID SecurityDescriptor;        // Points to type SECURITY_DESCRIPTOR
        PVOID SecurityQualityOfService;  // Points to type SECURITY_QUALITY_OF_SERVICE
    } OBJECT_ATTRIBUTES;
    typedef OBJECT_ATTRIBUTES *POBJECT_ATTRIBUTES;
    (見ntdef.h)
對于這個結構的初始化用一個宏完成:
    #define InitializeObjectAttributes( p, n, a, r, s ) { \
        (p)->Length = sizeof( OBJECT_ATTRIBUTES );          \
        (p)->RootDirectory = r;                             \
        (p)->Attributes = a;                                \
        (p)->ObjectName = n;                                \
        (p)->SecurityDescriptor = s;                        \
        (p)->SecurityQualityOfService = NULL;               \
        }
    (見ntdef.h)
那么,打開內核對象\Device\PhysicalMemory的語句如下:
WCHAR    PhysmemName[] =        L"\\Device\\PhysicalMemory";
void *  pMapPhysicalMemory;
HANDLE  pHandle;

bool    OpenPhysicalMemory()
{
    NTSTATUS    status;
    UNICODE_STRING    physmemString;
    OBJECT_ATTRIBUTES attributes;
    RtlInitUnicodeString( &physmemString, PhysmemName ); //初始化Unicode字符串,函數原型見ntddk.h    
    InitializeObjectAttributes( &attributes, &physmemString,
                     OBJ_CASE_INSENSITIVE, NULL, NULL ); //初始化OBJECT_ATTRIBUTES結構
    status = ZwOpenSection(pHandle, SECTION_MAP_READ, &attributes ); //打開內核對象\Device\PhysicalMemory,獲得句柄
    if( !NT_SUCCESS( status ))
        return false;
    pMapPhysicalMemory=MapViewOfFile(pHandle,FILE_MAP_READ,
                           0,0x30000,0x1000);
    //從內存地址0x30000開始映射0x1000個字節
    if( GetLastError()!=0)
        return false;                     
    return true;
}

    為什么要從0x30000開始映射呢,是這樣,我們知道,在Windows NT/2000下,系統分為內核模式和用戶模式,也就是我們
所說的Ring0和Ring3,在Windows NT/2000下,我們所能夠看到的進程都運行在Ring3下,一般情況下,系統進程(也就是System
進程)的頁目錄(PDE)所在物理地址地址為0x30000,或者說,系統中最小的頁目錄所在的物理地址為0x30000.而頁目錄(PDE)由
1024項組成,每項均指向一頁表(PTE),每一頁表也由1024個頁組成,而每頁的大小為4K,1024*4=4096(0x1000),所以,上面從物
理地址0x30000開始映射了0x1000個字節.(具體描述見WebCrazy的文章<<小議Windows NT/2000的分頁機制>>)

    程序打開打開內核對象\Device\PhysicalMemory后,繼續用函數ZwOpenFile打開內核對象\Device\Tcp和Device\Udp,ZwOpenFile
函數的原型如下:
NTSYSAPI
NTSTATUS
NTAPI
ZwOpenFile(
    OUT PHANDLE FileHandle,
    IN ACCESS_MASK DesiredAccess,
    IN POBJECT_ATTRIBUTES ObjectAttributes,
    OUT PIO_STATUS_BLOCK IoStatusBlock,
    IN ULONG ShareAccess,
    IN ULONG OpenOptions
    );
(見ntddk.h)

第一個參數返回打開對象的句柄
第二個參數DesiredAccess為一個常數,可以是下列值:
    #define FILE_READ_DATA            ( 0x0001 )    // file & pipe
    #define FILE_LIST_DIRECTORY       ( 0x0001 )    // directory
    #define FILE_WRITE_DATA           ( 0x0002 )    // file & pipe
    #define FILE_ADD_FILE             ( 0x0002 )    // directory
    #define FILE_APPEND_DATA          ( 0x0004 )    // file
    #define FILE_ADD_SUBDIRECTORY     ( 0x0004 )    // directory
    #define FILE_CREATE_PIPE_INSTANCE ( 0x0004 )    // named pipe
    #define FILE_READ_EA              ( 0x0008 )    // file & directory
    #define FILE_WRITE_EA             ( 0x0010 )    // file & directory
    #define FILE_EXECUTE              ( 0x0020 )    // file
    #define FILE_TRAVERSE             ( 0x0020 )    // directory
    #define FILE_DELETE_CHILD         ( 0x0040 )    // directory
    #define FILE_READ_ATTRIBUTES      ( 0x0080 )    // all
    #define FILE_WRITE_ATTRIBUTES     ( 0x0100 )    // all
    #define FILE_ALL_ACCESS (STANDARD_RIGHTS_REQUIRED | SYNCHRONIZE | 0x1FF)
    #define FILE_GENERIC_READ         (STANDARD_RIGHTS_READ     |\
                                       FILE_READ_DATA           |\
                                       FILE_READ_ATTRIBUTES     |\
                                       FILE_READ_EA             |\
                                       SYNCHRONIZE)
    #define FILE_GENERIC_WRITE        (STANDARD_RIGHTS_WRITE    |\
                                       FILE_WRITE_DATA          |\
                                       FILE_WRITE_ATTRIBUTES    |\
                                       FILE_WRITE_EA            |\
                                       FILE_APPEND_DATA         |\
                                       SYNCHRONIZE)
    #define FILE_GENERIC_EXECUTE      (STANDARD_RIGHTS_EXECUTE  |\
                                       FILE_READ_ATTRIBUTES     |\
                                       FILE_EXECUTE             |\
                                       SYNCHRONIZE)
        (見ntdef.h)
第三個參數是一個結構,包含要打開的對象類型等信息,結構定義見上面所述
第四個參數返回打開對象的屬性,是一個結構,定義如下:
    typedef struct _IO_STATUS_BLOCK {
        union {
            NTSTATUS Status;
            PVOID Pointer;
        };

        ULONG_PTR Information;
    } IO_STATUS_BLOCK, *PIO_STATUS_BLOCK;

    #if defined(_WIN64)
    typedef struct _IO_STATUS_BLOCK32 {
        NTSTATUS Status;
        ULONG Information;
    } IO_STATUS_BLOCK32, *PIO_STATUS_BLOCK32;
    #endif
    (見ntddk.h)
第五個參數ShareAccess是一個常數,可以是下列值:
    #define FILE_SHARE_READ                 0x00000001  // winnt
    #define FILE_SHARE_WRITE                0x00000002  // winnt
    #define FILE_SHARE_DELETE               0x00000004  // winnt
    (見ntddk.h)
第六個參數OpenOptions也是一個常數,可以是下列的值:
    #define FILE_DIRECTORY_FILE                     0x00000001
    #define FILE_WRITE_THROUGH                      0x00000002
    #define FILE_SEQUENTIAL_ONLY                    0x00000004
    #define FILE_NO_INTERMEDIATE_BUFFERING          0x00000008
    #define FILE_SYNCHRONOUS_IO_ALERT               0x00000010
    #define FILE_SYNCHRONOUS_IO_NONALERT            0x00000020
    #define FILE_NON_DIRECTORY_FILE                 0x00000040
    #define FILE_CREATE_TREE_CONNECTION             0x00000080
    #define FILE_COMPLETE_IF_OPLOCKED               0x00000100
    #define FILE_NO_EA_KNOWLEDGE                    0x00000200
    #define FILE_OPEN_FOR_RECOVERY                  0x00000400
    #define FILE_RANDOM_ACCESS                      0x00000800
    #define FILE_DELETE_ON_CLOSE                    0x00001000
    #define FILE_OPEN_BY_FILE_ID                    0x00002000
    #define FILE_OPEN_FOR_BACKUP_INTENT             0x00004000
    #define FILE_NO_COMPRESSION                     0x00008000
    #define FILE_RESERVE_OPFILTER                   0x00100000
    #define FILE_OPEN_REPARSE_POINT                 0x00200000
    #define FILE_OPEN_NO_RECALL                     0x00400000
    #define FILE_OPEN_FOR_FREE_SPACE_QUERY          0x00800000
    #define FILE_COPY_STRUCTURED_STORAGE            0x00000041
    #define FILE_STRUCTURED_STORAGE                 0x00000441
    #define FILE_VALID_OPTION_FLAGS                 0x00ffffff
    #define FILE_VALID_PIPE_OPTION_FLAGS            0x00000032
    #define FILE_VALID_MAILSLOT_OPTION_FLAGS        0x00000032
    #define FILE_VALID_SET_FLAGS                    0x00000036
    (見ntddk.h)
        
那么,打開內核對象\Device\Tcp和\Device\Udp的語句如下:    
WCHAR physmemNameTcp[]=L"\\Device\\TCP";
WCHAR physmemNameUdp[]=L"\\Device\\UDP";
HANDLE pTcpHandle;
HANDLE pUdpHandle;

HANDLE OpenDeviceTcpUdp(WCHAR * deviceName)
{
    NTSTATUS    status;
    UNICODE_STRING    physmemString;
    OBJECT_ATTRIBUTES attributes;
    IO_STATUS_BLOCK iosb;
    HANDLE pDeviceHandle;

    RtlInitUnicodeString(&physmemString, deviceName);    
    if(GetLastError()!=0)
        return NULL;
    InitializeObjectAttributes( &attributes,&physmemString,
                            OBJ_CASE_INSENSITIVE,0, NULL );
    status = ZwOpenFile ( &pDeviceHandle,0x100000, &attributes, &iosb, 3,0);
    if( !NT_SUCCESS( status ))
        return NULL;
}

    接著,程序用ZwQuerySystemInformation函數獲得系統當前所以進程的所建立的句柄及其相關信息,函數的原型如下:
NTSYSAPI
NTSTATUS
NTAPI
ZwQuerySystemInformation(
    IN SYSTEM_INFORMATION_CLASS SystemInformationClass,
    IN OUT PVOID SystemInformation,
    IN ULONG SystemInformationLength,
    OUT PULONG ReturnLength OPTIONAL
    };
(這個函數結構Microsoft沒有公開,參見Gary Nebbett<<Windows NT/2000 Native API Reference>>)

第一個參數是一個枚舉常數,設置要查詢的系統信息類型,ZwQuerySystemInformation支持54個系統信息的查詢,我們要用到的
是它的第16號功能,進行SystemHandleInformation查詢.
SYSTEM_HANDLE_INFORMATION結構定義如下:
    typedef struct _SYSTEM_HANDLE_INFORMATION{
        ULONG ProcessID;        //進程的標識ID
        UCHAR ObjectTypeNumber;        //對象類型
        UCHAR Flags;             //0x01 = PROTECT_FROM_CLOSE,0x02 = INHERIT
        USHORT Handle;             //對象句柄的數值
        PVOID  Object;            //對象句柄所指的內核對象地址
        ACCESS_MASK GrantedAccess;      //創建句柄時所準許的對象的訪問權
    }SYSTEM_HANDLE_INFORMATION, * PSYSTEM_HANDLE_INFORMATION;
    (這個函數結構Microsoft沒有公開,參見Gary Nebbett<<Windows NT/2000 Native API Reference>>)
第二個參數輸出查詢的結果
第三個參數設置緩沖區的長度
第四個參數返回函數正確執行需要的緩沖區的大小
代碼如下:
#define SystemHandleInformation 16
PULONG GetHandleList()
{
    ULONG cbBuffer = 0x1000;    //先設定一個較小的緩沖空間
    PULONG pBuffer = new ULONG[cbBuffer]; //分配內存
    NTSTATUS Status;

    do
        {
        Status = ZwQuerySystemInformation(
                    SystemHandleInformation,
                    pBuffer, cbBuffer * sizeof * pBuffer, NULL);

        if (Status == STATUS_INFO_LENGTH_MISMATCH)
        {
            //如果返回的錯誤信息為緩沖區長度不夠,那么重新分配內存
            delete [] pBuffer;
            pBuffer = new ULONG[cbBuffer *= 2];
        }
        else if (!NT_SUCCESS(Status))
        {
            //如果是其他錯誤信息,返回
            delete [] pBuffer;
            return false;
        }
        }
        while (Status == STATUS_INFO_LENGTH_MISMATCH);
    return pBuffer;
}

因為如果一個進程打開了端口,那么它肯定會建立類型為\Device\Tcp和\Device\Udp的內核對象,所以,我們在當前進程中打開
上述的兩個內核對象,在打開的同時保存了打開的句柄,這樣,我們可以在上面獲得的句柄列表中的當前進程中查找對象句柄的
數值和我們保存的兩個打開的內核對象的句柄數值相同的句柄,并得到其句柄所指向的內核對象的地址.代碼如下:
DWORD TcpHandle;
DWORD UdpHandle;
DWORD GetTcpUdpObject(PULONG pBuffer,HANDLE pHandle,DWORD ProcessId)
{
    DWORD objTYPE1,objTYPE2,HandleObject;

    PSYSTEM_HANDLE_INFORMATION pProcesses = (PSYSTEM_HANDLE_INFORMATION)(pBuffer+1);
  
    for (i=0;i< * pBuffer;i++)
    {
        if ((pProcesses[i].ProcessID) == ProcessId)
        {
            objTYPE1 = (DWORD)hDeviceTcpUdp;
            objTYPE2 = (DWORD)pProcesses[i].Handle;
            if(objTYPE1==objTYPE2)
            {
                HandleObject = (DWORD)pProcesses.Object;
                return HandleObject;
        }
    }
    return 0;
}

這個內核對象地址是一個線性地址,我們需要把這個地址轉換為物理地址,并得到一些相關的數據.在fport中,換算是這樣進行的:
(具體描述見WebCrazy的文章<<小議Windows NT/2000的分頁機制>>)
void * NewmapPhy;

void GetPTE(DWORD objAddress)
{
    DWORD physmemBuff;
    DWORD newAddress1,newAddress2,newAddress3,newAddress4;
    DWORD * newAddress;

    physmemBuff = (DWORD)pMapPhysicalMemory;
    newAddress1 = physmemBuff+(objAddress>>0x16)*4;
    newAddress = (DWORD *)newAddress1;
    newAddress1 = * newAddress;
    newAddress2 = objAddress & 0x3FF000;
    newAddress3 = newAddress1 & 0x0FFFFF000;
    newAddress4 = newAddress2 + newAddress3;
    NewmapPhy = MapViewOfFile(ghPhysicalMemory,FILE_MAP_READ,0,newAddress4,0x1000);
    //重新映射物理內存,得到當前線性地址所指向的PTE的物理地址內容
}

然后在根據內核對象的線性地址得到這個地址所指向的物理頁,得到體現當前內核對象內容的頁,其結構如下:
typedef struct {
    ULONG Present;
    ULONG WriteTable;
    ULONG User;
    ULONG WriteThru;
    ULONG NoCache;
    ULONG Accessed;
    ULONG Dirty;
    ULONG PageSize;
    ULONG Global;
    ULONG Available;
    ULONG Pfn;
} PTE, *PPTE;
(注:我不能保證這個結構的正確性,但我們只會用到其中的兩個值,對程序來說,這個結構是可以工作的,^_^)
代碼如下:
ULONG CurrWriteTable;
ULONG NoCache;

void GetMustPar(DWORD objAddress)
{
    DWORD CurrAddress;
    CurrAddress = objAddress & 0xFFF;
    PPTE pte = (PPTE)(VOID *)((DWORD)NewmapPhy+CurrAddress);
    CurrWriteTable = pte->WriteTable;
    CurrNoCache = Pte->NoCache;
}

好了,我們現在想要得到的都已經得到了,下面需要做的是遍歷進程,用每一個進程中的每一個句柄(呵呵,不是每一個句柄,
在Windows NT下,\Device\Tcp和\Device\Udp的句柄類型值為0x16,在Windows 2000下這個值為0x1A)的核心地址用上面所描
述的辦法得到其PTE內容,得到其WriteTable值,如果與內核對象\Device\Tcp和\Device\Udp相等,那么這個句柄就有可能打開
了一個端口,再對這個句柄進行確認,就可以了.確認的代碼如下:
typedef struct _TDI_CONNECTION_INFO {
    ULONG          State;
    ULONG          Event;
    ULONG          TransmittedTsdus;
    ULONG          ReceivedTsdus;
    ULONG          TransmissionErrors;
    ULONG          ReceiveErrors;
    LARGE_INTEGER  Throughput;
    LARGE_INTEGER  Delay;
    ULONG          SendBufferSize;
    ULONG          ReceiveBufferSize;
    BOOLEAN        Unreliable;
} TDI_CONNECTION_INFO, *PTDI_CONNECTION_INFO;

typedef struct _TDI_CONNECTION_INFORMATION {
    LONG   UserDataLength;
    PVOID  UserData;
    LONG   OptionsLength;
    PVOID  Options;
    LONG   RemoteAddressLength;
    PVOID  RemoteAddress;
} TDI_CONNECTION_INFORMATION, *PTDI_CONNECTION_INFORMATION;
(以上結構見tdi.h)

void GetOpenPort(DWORD dwProcessesID,USHORT Handle,int NoCache)
//dwProcessesID為進程標識ID
//Handle為進程打開的句柄,并且經過比較為\Device\Tcp或\Device\Udp類型
//NoCache為PTE結構中的一個值
{
    HANDLE hProc,DupHandle=NULL;
    HANDLE hEven=NULL;
        OVERLAPPED overlap;
    u_short openport;
    int i=0;
    char procName[256]={0};
    int  portflag=0;

    overlap.Internal = 0;
    overlap.InternalHigh = 0;
    overlap.Offset = 0;
    overlap.OffsetHigh = 0;
    hEven=CreateEvent(0,1,0,0);
    overlap.hEvent = hEven;

    hProc = OpenProcess(PROCESS_DUP_HANDLE,
                        0,
                        dwProcessesID);
    if(hProc)
    {
        DuplicateHandle(hProc,
                        (HANDLE)Handle,
                        GetCurrentProcess(),
                        &DupHandle,
                        0,
                        FALSE,
                        2);
        CloseHandle( hProc );
        if(DupHandle)
        {
            TDI_CONNECTION_INFO    TdiConnInfo={0};
            TDI_CONNECTION_INFORMATION TdiConnInformation={0};
            DWORD dwRetu=0;    

            if(NoCache==0x2)
            {
                TdiConnInformation.RemoteAddressLength= 4;
                if(DeviceIoControl(DupHandle,0x210012,
                            &TdiConnInformation,sizeof(TdiConnInformation),
                            &TdiConnInfo,sizeof(TdiConnInfo),
                            0,&overlap))
                //進行TDI查詢,得到連接的相關信息
                {
                    openport = ntohs((u_short)TdiConnInfo.ReceivedTsdus);
                    procname = GetProcName(dwProcessesID);  //得到進程標識ID的進程名稱
                    printf("PID = %4d ProcessName = %15s PORT = %4d\n",dwProcessesID,procName,openport);
                }
            }
            if(NoCache==0x1)
            {
                TdiConnInformation.RemoteAddressLength= 3;
                if(DeviceIoControl(DupHandle,0x210012,
                            &TdiConnInformation,sizeof(TdiConnInformation),
                            &TdiConnInfo,sizeof(TdiConnInfo),
                            0,&overlap))
                //進行TDI查詢,得到連接的相關信息
                {
                    openport = ntohs((u_short)TdiConnInfo.ReceivedTsdus);
                    procname = GetProcName(dwProcessesID);  //得到進程標識ID的進程名稱
                    printf("PID = %4d ProcessName = %15s PORT = %4d\n",dwProcessesID,procName,openport);
                }
            }
        }
    }
    CloseHandle(hEven);
    CloseHandle(DupHandle);
}

以上是我對fport.exe的分析及其實現代碼,演示程序可以從whitecell.org下載,如果你發現有問題,請通知我,^_^

參考:

fport.exe
Gary Nebbett<<Windows NT/2000 Native API Reference>>
WebCrazy<<小議Windows NT/2000分頁機制>>
NTDDK

關于我們:

WSS(Whitecell Security Systems),一個非營利性民間技術組織,致力于各種系統安全技術的研究。堅持傳統的hacker精神,追求技術的精純。

WSS 主頁:http://www.whitecell.org/
WSS 論壇:http://www.whitecell.org/forum/
posted on 2008-04-19 14:09 ViskerWong 閱讀(402) 評論(0)  編輯 收藏 引用

只有注冊用戶登錄后才能發表評論。
網站導航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            在线观看欧美日韩| 亚洲欧美影院| 一本综合久久| 亚洲国产精彩中文乱码av在线播放| 性做久久久久久免费观看欧美| 欧美sm视频| 蜜臀久久99精品久久久画质超高清| 久久国产欧美| 麻豆精品一区二区综合av| 免费h精品视频在线播放| 欧美高清在线一区二区| 欧美日韩成人免费| 国产精品自拍一区| 1024国产精品| 一区二区三区四区国产| 亚洲欧美激情四射在线日 | 亚洲综合日韩在线| 亚洲午夜精品一区二区| 91久久精品视频| 欧美激情偷拍| 亚洲色诱最新| 久久久久国产精品www| 久久青草欧美一区二区三区| 久久在线免费观看视频| 麻豆久久久9性大片| 免费欧美网站| 亚洲三级观看| 亚洲欧美日韩精品综合在线观看| 亚洲欧美综合一区| 久久视频在线免费观看| 欧美精品一区二区三| 国产精品va在线| 国产一区二区高清视频| 一区二区三区在线视频免费观看| 亚洲国产精品尤物yw在线观看 | 国产精品久久久久久亚洲调教| 国产精品成人aaaaa网站| 国产精品久久久久久模特 | 亚洲午夜久久久久久尤物| 男女激情久久| 一区二区三区四区五区在线| 亚洲精品精选| 最新中文字幕一区二区三区| 亚洲综合电影| 亚洲色在线视频| 午夜精品久久久久久99热| 亚洲天堂免费在线观看视频| 99精品国产在热久久下载| 亚洲天堂成人在线视频| 亚洲欧美日韩国产综合| 欧美激情第五页| 美国成人直播| 99精品视频免费全部在线| 久久精品导航| 麻豆国产精品777777在线| 欧美视频精品一区| 在线精品视频一区二区| 午夜视频精品| 亚洲美女在线视频| 美女露胸一区二区三区| 国产毛片一区二区| 日韩一区二区免费看| 蜜桃av久久久亚洲精品| 亚洲尤物在线视频观看| 欧美日韩日本视频| 亚洲精品视频免费观看| 免费观看欧美在线视频的网站| 亚洲一二三区精品| 欧美精品一区二| 最新成人av网站| 免费成人高清视频| 亚洲视频在线看| 欧美伦理在线观看| 亚洲精品自在久久| 亚洲电影免费在线| 葵司免费一区二区三区四区五区| 国产视频在线观看一区二区| 亚洲国产综合91精品麻豆| 性亚洲最疯狂xxxx高清| 亚洲人成在线观看| 久久综合中文| 国产乱码精品一区二区三区不卡 | 老色批av在线精品| 久久久999精品免费| 国产亚洲精品bv在线观看| 性色av一区二区三区在线观看| 一本久久综合亚洲鲁鲁| 欧美美女日韩| 亚洲女人小视频在线观看| 亚洲性色视频| 国产精品揄拍一区二区| 久久av一区二区三区| 亚洲免费综合| 国产一区二区久久精品| 久久久天天操| 久久亚洲精品中文字幕冲田杏梨| 在线观看av不卡| 亚洲成人在线视频播放 | 国产一区二区三区在线免费观看 | 欧美精品1区| 亚洲一区国产精品| 亚洲女女女同性video| 麻豆久久久9性大片| 亚洲欧洲视频| 99国产一区| 欧美精品激情blacked18| 亚洲精品1区2区| 麻豆av一区二区三区| 午夜视频精品| 亚洲狠狠丁香婷婷综合久久久| 久久天堂成人| 久久精品一区二区三区不卡牛牛| 国内揄拍国内精品久久| 久久精品国产一区二区电影 | 国产欧美另类| 欧美成人激情视频| 欧美亚洲第一页| 久久久青草婷婷精品综合日韩| 麻豆精品传媒视频| 亚洲黄色大片| 亚洲国产精品一区二区www| 国产精品久久久久久影视| 美女免费视频一区| 国产精品乱码| 亚洲三级电影全部在线观看高清| 国产一区二区三区在线免费观看 | 亚洲乱码国产乱码精品精天堂| 国产一区二区三区久久| 亚洲人成人77777线观看| 欧美日韩1080p| 午夜精品一区二区三区在线视| 另类天堂av| 久久精品国产亚洲一区二区| 欧美精品一区二区三区在线播放| 久久gogo国模裸体人体| 欧美激情综合网| 欧美成人精品一区二区| 国产一区二区福利| 亚洲午夜视频| 亚洲素人一区二区| 欧美国产欧美亚洲国产日韩mv天天看完整 | 亚洲国产天堂网精品网站| 亚洲欧美综合一区| 午夜精品久久久久| 欧美日韩色综合| 久久久精品国产99久久精品芒果| 久久久久9999亚洲精品| 欧美视频一区在线观看| 欧美激情精品| 亚洲国产精品成人一区二区| 欧美在线91| 久久精品国产v日韩v亚洲 | 狠狠色狠狠色综合日日五| 亚洲国产高清自拍| 亚洲激情综合| 亚洲女人天堂成人av在线| 狠狠色丁香婷综合久久| 亚洲看片免费| 在线观看日产精品| 亚洲欧美国产日韩天堂区| 99精品视频一区| 久久免费少妇高潮久久精品99| 亚洲无限av看| 欧美成人精品一区二区三区| 国产亚洲亚洲| 日韩一二三在线视频播| 国产亚洲一区精品| 这里只有精品丝袜| 亚洲国产精品一区二区久| 亚洲在线视频网站| 日韩小视频在线观看| 欧美韩国日本一区| 一本久久知道综合久久| 午夜精品美女久久久久av福利| 国产精品国产a级| 亚洲一区视频| 麻豆91精品91久久久的内涵| 在线日韩av永久免费观看| 噜噜噜在线观看免费视频日韩| 欧美激情一区在线| 亚洲午夜未删减在线观看| 国产精品久久久久国产a级| 亚洲视频axxx| 另类春色校园亚洲| 亚洲伦伦在线| 国产精品欧美激情| 久久精品免费看| 亚洲国产99| 亚洲欧美日韩高清| 在线看一区二区| 欧美午夜精品久久久久久孕妇 | 久久久久久久久久看片| 国产一区二区三区久久精品| 久久综合久久美利坚合众国| 91久久国产综合久久91精品网站| 亚洲一区二区综合| 在线精品视频一区二区三四| 国产精品久久久久久久久果冻传媒| 久久久国产精品一区二区中文 | 久久综合狠狠综合久久综合88|