青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

Ay's Blog@CNSSUESTC

windbg學習筆記 FOR 內核調試(三) --進程句柄表HANDLE_TABLE

??????????????????????????????????????

想當年 初學核編 , 閱讀第三章的內核對象的時候跟看天書沒什么感覺 死命在想到底內核對象 , 句柄是個什么東西 干嘛用的 于是我們工作室的老大就對我說 這篇看過就過了 學到后面你自然會明白的
???
我想也是 , 很多時候感覺學東西的確是這樣 暫時看不懂的先放著 過段時間再看回來就恍然大悟了 . 我前段時間又看了下核編的第三章 唯一的收獲就是能夠大概了解到 hanle 這個所謂的索引的作用了 . 我也跟工作室的小學弟講過我理解的句柄 ( 但是講完看到他們茫然的表情 ~ 郁悶了 ~ 沒辦法 可能知識面 實踐經驗等還不足以理解我說的東西吧 或者是被我們可愛的鼠仙傳染了 也開始學著他講天書了 ~)
? ?
以下講的都是我所理解的東東 , 有錯誤的話也在所難免了
???
首先說說 HANDLE 這個是個什么東西 WinNT.h 里面查到其定義如下

typedef void *HANDLE;

~ 這下子明白了 原來 HANDLE 就是一個無類型指針 , 只是充當內核對象在進程句柄表里面的索引 , 相當于在進程句柄表內的一個 ID .

進程句柄表 個人理解就是存放這個進程所創建的內核對象在內核地址空間位置的一個表 ( 你可以理解為數組 ), 那么什么是內核對象呢 ? 內核對象只不過是系統資源的一種抽象 , 我新建了個進程 , 那么系統內部就會為這個進程分配資源 , 然后創建一個內核對象 , 返回一個句柄 通過這個句柄我們可以找到進程在內核空間的位置 , 其實也就是進程對應的內核對象的位置 , 在內核里面 , 內核對象就是一堆數據結構 , 只不過數據結構很大 , 里面存放著這個進程的信息 , 這樣系統只要改變這個結構里面的數值就能操作進程 , 如此而已 ~

嘿嘿 消化一下上面說的 接下來就說進程句柄表了 , 進程句柄表是保存在進程的內核對象里面的 進程的內核對象就是個 EPROCESS 的結構 結構原型如下 :

kd> dt _EPROCESS

ntdll!_EPROCESS

?? +0x000 Pcb????????????? : _KPROCESS

?? +0x06c ProcessLock????? : _EX_PUSH_LOCK

?? +0x070 CreateTime?????? : _LARGE_INTEGER

?? +0x078 ExitTime???????? : _LARGE_INTEGER

?? +0x080 RundownProtect?? : _EX_RUNDOWN_REF

?? +0x084 UniqueProcessId? : Ptr32 Void

?? +0x088 ActiveProcessLinks : _LIST_ENTRY

?? +0x090 QuotaUsage?????? : [3] Uint4B

?? +0x09c QuotaPeak??????? : [3] Uint4B

?? +0x0a8 CommitCharge???? : Uint4B

?? +0x0ac PeakVirtualSize? : Uint4B

?? +0x0b0 VirtualSize????? : Uint4B

?? +0x0b4 SessionProcessLinks : _LIST_ENTRY

?? +0x0bc DebugPort??????? : Ptr32 Void

?? +0x0c0 ExceptionPort??? : Ptr32 Void

?? +0x0c4 ObjectTable????? : Ptr32 _HANDLE_TABLE

?? +0x0c8 Token??????????? : _EX_FAST_REF

?? +0x0cc WorkingSetLock?? : _FAST_MUTEX

?? +0x0ec WorkingSetPage?? : Uint4B

?? +0x0f0 AddressCreationLock : _FAST_MUTEX

?? +0x110 HyperSpaceLock?? : Uint4B

?? +0x114 ForkInProgress?? : Ptr32 _ETHREAD

?? +0x118 HardwareTrigger? : Uint4B

?? +0x11c VadRoot????????? : Ptr32 Void

?? +0x120 VadHint????????? : Ptr32 Void

?? +0x124 CloneRoot??????? : Ptr32 Void

?? +0x128 NumberOfPrivatePages : Uint4B

?? +0x12c NumberOfLockedPages : Uint4B

?? +0x130 Win32Process???? : Ptr32 Void

?? +0x134 Job????????????? : Ptr32 _EJOB

?? +0x138 SectionObject??? : Ptr32 Void

?? +0x13c SectionBaseAddress : Ptr32 Void

?? +0x140 QuotaBlock?????? : Ptr32 _EPROCESS_QUOTA_BLOCK

?? +0x144 WorkingSetWatch? : Ptr32 _PAGEFAULT_HISTORY

?? +0x148 Win32WindowStation : Ptr32 Void

?? +0x14c InheritedFromUniqueProcessId : Ptr32 Void

?? +0x150 LdtInformation?? : Ptr32 Void

?? +0x154 VadFreeHint????? : Ptr32 Void

?? +0x158 VdmObjects?????? : Ptr32 Void

?? +0x15c DeviceMap??????? : Ptr32 Void

?? +0x160 PhysicalVadList? : _LIST_ENTRY

?? +0x168 PageDirectoryPte : _HARDWARE_PTE_X86

?? +0x168 Filler?????????? : Uint8B

?? +0x170 Session????????? : Ptr32 Void

?? +0x174 ImageFileName??? : [16] UChar

?? +0x184 JobLinks???????? : _LIST_ENTRY

?? +0x18c LockedPagesList? : Ptr32 Void

?? +0x190 ThreadListHead?? : _LIST_ENTRY

?? +0x198 SecurityPort???? : Ptr32 Void

?? +0x19c PaeTop?????????? : Ptr32 Void

?? +0x1a0 ActiveThreads??? : Uint4B

?? +0x1a4 GrantedAccess??? : Uint4B

?? +0x1a8 DefaultHardErrorProcessing : Uint4B

?? +0x1ac LastThreadExitStatus : Int4B

?? +0x1b0 Peb????????????? : Ptr32 _PEB

?? +0x1b4 PrefetchTrace??? : _EX_FAST_REF

?? +0x1b8 ReadOperationCount : _LARGE_INTEGER

?? +0x1c0 WriteOperationCount : _LARGE_INTEGER

?? +0x1c8 OtherOperationCount : _LARGE_INTEGER

?? +0x1d0 ReadTransferCount : _LARGE_INTEGER

?? +0x1d8 WriteTransferCount : _LARGE_INTEGER

?? +0x1e0 OtherTransferCount : _LARGE_INTEGER

?? +0x1e8 CommitChargeLimit : Uint4B

?? +0x1ec CommitChargePeak : Uint4B

?? +0x1f0 AweInfo????????? : Ptr32 Void

?? +0x1f4 SeAuditProcessCreationInfo : _SE_AUDIT_PROCESS_CREATION_INFO

?? +0x1f8 Vm?????????????? : _MMSUPPORT

?? +0x238 LastFaultCount?? : Uint4B

?? +0x23c ModifiedPageCount : Uint4B

?? +0x240 NumberOfVads???? : Uint4B

?? +0x244 JobStatus??????? : Uint4B

?? +0x248 Flags??????????? : Uint4B

?? +0x248 CreateReported?? : Pos 0, 1 Bit

?? +0x248 NoDebugInherit?? : Pos 1, 1 Bit

?? +0x248 ProcessExiting?? : Pos 2, 1 Bit

?? +0x248 ProcessDelete??? : Pos 3, 1 Bit

?? +0x248 Wow64SplitPages? : Pos 4, 1 Bit

?? +0x248 VmDeleted??????? : Pos 5, 1 Bit

?? +0x248 OutswapEnabled?? : Pos 6, 1 Bit

?? +0x248 Outswapped?????? : Pos 7, 1 Bit

?? +0x248 ForkFailed?????? : Pos 8, 1 Bit

?? +0x248 HasPhysicalVad?? : Pos 9, 1 Bit

?? +0x248 AddressSpaceInitialized : Pos 10, 2 Bits

?? +0x248 SetTimerResolution : Pos 12, 1 Bit

?? +0x248 BreakOnTermination : Pos 13, 1 Bit

?? +0x248 SessionCreationUnderway : Pos 14, 1 Bit

?? +0x248 WriteWatch?????? : Pos 15, 1 Bit

?? +0x248 ProcessInSession : Pos 16, 1 Bit

?? +0x248 OverrideAddressSpace : Pos 17, 1 Bit

?? +0x248 HasAddressSpace? : Pos 18, 1 Bit

?? +0x248 LaunchPrefetched : Pos 19, 1 Bit

?? +0x248 InjectInpageErrors : Pos 20, 1 Bit

?? +0x248 VmTopDown??????? : Pos 21, 1 Bit

?? +0x248 Unused3????????? : Pos 22, 1 Bit

?? +0x248 Unused4????????? : Pos 23, 1 Bit

?? +0x248 VdmAllowed?????? : Pos 24, 1 Bit

?? +0x248 Unused?????????? : Pos 25, 5 Bits

?? +0x248 Unused1????????? : Pos 30, 1 Bit

?? +0x248 Unused2????????? : Pos 31, 1 Bit

?? +0x24c ExitStatus?????? : Int4B

?? +0x250 NextPageColor??? : Uint2B

?? +0x252 SubSystemMinorVersion : UChar

? ? +0x253 SubSystemMajorVersion : UChar

?? +0x252 SubSystemVersion : Uint2B

?? +0x254 PriorityClass??? : UChar

?? +0x255 WorkingSetAcquiredUnsafe : UChar

?? +0x258 Cookie?????????? : Uint4B

?

???? ~ 變態的長 ~ 我們可以看到紅色標注的那個結構成員 , 這個就是進程句柄表的地址了 , 它是一個 handle_table 結構的東東 ~HOHO~ 看看這個是什么結構 ?

kd> dt _handle_table

ntdll!_HANDLE_TABLE

?? +0x000 TableCode??????? : Uint4B

?? +0x004 QuotaProcess???? : Ptr32 _EPROCESS

?? +0x008 UniqueProcessId? : Ptr32 Void

?? +0x00c HandleTableLock? : [4] _EX_PUSH_LOCK

?? +0x01c HandleTableList? : _LIST_ENTRY

?? +0x024 HandleContentionEvent : _EX_PUSH_LOCK

?? +0x028 DebugInfo??????? : Ptr32 _HANDLE_TRACE_DEBUG_INFO

?? +0x02c ExtraInfoPages?? : Int4B

?? +0x030 FirstFree??????? : Uint4B

?? +0x034 LastFree???????? : Uint4B

?? +0x038 NextHandleNeedingPool : Uint4B

?? +0x03c HandleCount????? : Int4B

?? +0x040 Flags??????????? : Uint4B

?? +0x040 StrictFIFO?????? : Pos 0, 1 Bit

呵呵 結構大小尚可接受 ~ 那么在這個句柄表內 ~ 我們的句柄信息到底藏在哪里咧 ? 就是在結構變量 TableCode 這里找 , 怎么找咧 ? 看了下網上的 WRK 代碼 大概明白他們的思路 原來 TableCode 是個 4 字節的數值 , 這個數值的低 2 位記錄著句柄表的級數 , 什么意思咧 ? 一會下面會講到 , 通過句柄值我們就可以在句柄表內查到所謂的內核對象了 不過這里面又有好多細節的東西 ~ 句柄需要轉換才能查到內核對象地址 , 那么我們就邊說邊做的 涉及到的東西我在補充

?

我們先用 windbg 來看看進程信息 ( 以下涉及到的 WINDBG 命令請到學習筆記 文章去看 ~)

kd> !handle 0 2 6e8

processor number 0, process 000006e8

Searching for Process with Cid == 6e8

PROCESS 812e9408? SessionId: 0? Cid: 06e8??? Peb: 7ffd5000? ParentCid: 05e0

??? DirBase: 039c0200? ObjectTable: e190e928? HandleCount:? 69.

Image: ctfmon.exe

?

Handle table at e18c3000 with 69 Entries in use

?

………………….

?

0114 : Object: e1688498? GrantedAccess: 00000002 Entry: e18c3228

Object: e1688498? Type: (81592560) Section

ObjectHeader: e1688480 (old version)

?

………………….

?

嘿嘿 6e8 是這個進程的 PID ? 內核對象的句柄值是 0114? 其他參數不說明了 自己看幫助吧

我們可以看到 PID 6e8 的進程的一些詳細信息 還有這個進程下的 n 多內核對象 我就顯示了 1 , 省的看的眼花

那么我們就開始用 windbg 研究這個句柄表吧 ? 首先 我們從上面信息知道 ctfmon.exe 這個進程的內核對象地址是在 812e9408

kd> dt _eprocess 812e9408

ntdll!_EPROCESS

……

?? +0x0c4 ObjectTable????? : 0xe190e928 _HANDLE_TABLE

……

?? +0x174 ImageFileName??? : [16]? "ctfmon.exe"

……

?

???? 省略了 N 多內容 只把重要內容顯示出來了 可以看到 這個進程名的確是 ctfmon.exe 那么它所對應的句柄表的位置在這里 :0xe190e928?? 走到這里瞧下

kd> dt _handle_table 0xe190e928

ntdll!_HANDLE_TABLE

?? +0x000 TableCode??????? : 0xe18c3000

?? +0x004 QuotaProcess???? : 0x812e9408 _EPROCESS

?? +0x008 UniqueProcessId? : 0x000006e8

?? +0x00c HandleTableLock? : [4] _EX_PUSH_LOCK

?? +0x01c HandleTableList? : _LIST_ENTRY [ 0xe189aa0c - 0xe1753414 ]

?? +0x024 HandleContentionEvent : _EX_PUSH_LOCK

?? +0x028 DebugInfo??????? : (null)

?? +0x02c ExtraInfoPages?? : 0

?? +0x030 FirstFree??????? : 0x118

?? +0x034 LastFree???????? : 0

?? +0x038 NextHandleNeedingPool : 0x800

?? +0x03c HandleCount????? : 69

?? +0x040 Flags??????????? : 0

?? +0x040 StrictFIFO?????? : 0y0

可以看到 TableCode 的地址在 0xe18c3000 .

這里就得說明下句柄表 , 句柄表分三層 頂層句柄表大小 1K 可存放 256 個元素 , 每個元素占 4bit , 中層表大小 1K 可存放 256 個元素 , 每個元素占 4bit , 下層表大小 2K 可放 256 個元素 每個元素 8bit . 我們可以看到 TableCode 的低 2 位是 0 表示這個句柄表只有 1 , 那么只要句柄值的低 10 位乘以 2 就是該內核對象的指針在句柄表里面的位置了 .

kd> dd e18c3000+(114*2)

e18c3228? e1688481 00000002 00000000 0000011c

e18c3238? 00000000 00000120 00000000 00000124

?

看到 e1688481 了吧 ? 這個就是內核對象頭的地址 , 由于對象頭和對象體偏移量是 0x18, 所以加上 0x18 就可以找到對應的內核對象了

kd> !object e1688481+17

Object: e1688498? Type: (81592560) Section

??? ObjectHeader: e1688480 (old version)

??? HandleCount: 9? PointerCount: 10

Directory Object: e1432248? Name: ShimSharedMemory

…. 這個是系統是 sp3 , 好像跟 sp2 的有點出入 . 偏移量加 0x17 才是真正的對象頭 , 而不是加 0x18….. 麻煩哪位高手解釋一下

對比剛才上面那個對象信息

0114 : Object: e1688498? GrantedAccess: 00000002 Entry: e18c3228

Object: e1688498? Type: (81592560) Section

ObjectHeader: e1688480 (old version)

一樣的 ? 呵呵 ~~ 剛才大概把用內核句柄查找內核對象的過程演示了一下 , 反正大概操作系統也是這么利用句柄找內核對象的 , 但是 ….. 巨多的疑問隨之產生 ….

1.??? 對象頭跟對象體到底是個什么結構什么東西? ?

2.??? 咋個 sp3 , 對象頭和對象體的偏移確實是 0x17 但是我根據句柄找到的對象頭的地址跟實際內核的對象頭的地址竟然相差 1? 到底是我哪里做錯了 ?(解決 ^_^)

3.??? 其實剛才只是演示了句柄表級數為 0 時的情況 , 還有句柄表為 1 (TableCode 2 位為 01),2 級的 (TableCode 3 位為 10) 的情況 , 但是這個我倒是疑惑不少 , 到底系統是怎么管理這張系統表的 ?

個人理解是這樣的 , 如果剛開始分配的的是 0 級表 , 那么可以存放 512 個對象指針 , 但是如果內核對象多出了 512 系統會分配個中層表 , 但是我看到的中層表計算偏移的公式是這樣的 TableCode 地址 + 中層偏移 *4+ 低層偏移 *2?? 那么當內核對象多出 512 的時候內存有是如何分配的呢 ? 貌似跟 2k 的分配方式不同了 ~

?

望高人指點 ~


參考文獻:

句柄啊,3層表啊,ExpLookupHandleTableEntry啊...

JIURL玩玩Win2k進程線程篇 HANDLE_TABLE

Windows句柄表格式(2) - XP句柄表格式

補充:? 09-1-26 18:30

對于第二個問題? 大概有個了解了? 哈哈~~? 在此多謝實驗室大牛指點~!

原來是這樣的? 在句柄這個32位數中 10~2位這九位是0級表的索引,11~20位是1級表的索引,21~30是2級表的索引,

第三十一位是無效的 為0 但是第0位和第1位不暫時不知道干嘛的 暫且放著? 計算索引的時候先將句柄除以四(也就是左移2位的作用)然后在取對以級層的索引


知道了這個關系就好了 我們重新看看我們的句柄是0x114 而且是在0級表做索引

所以先左移兩位在乘以8(因為0級表中每個元素占8字節) 0x114/4*8 = 0x114*2

那么我們的句柄在0級表中的地址就應該是

e18c3000+(114*2)


所以有

?????? kd> dd e18c3000+(114*2)

?????? e18c3228? e1688481 00000002 00000000 0000011c

??? e18c3238? 00000000 00000120 00000000 00000124


我們可以看到對應的_HANDLE_TABLE_ENTRY地址應該是

e1688481 但是還要做一些處理才行? 由于為了內存對齊(到現在我也不知道這個跟內存對齊有什么關系~) 所以內核對象真實地址的低2位得為0,最高位得為1 那么我們最后一步要做的事情就是把地址規格化

地址 | 0x80000000 & 0xFFFFFFF8? (將最高位置1 低2位置0)

所以真實的地址應該是

e1688481? | 0x80000000 & 0xFFFFFFF8 = e1688480

這個就是對象頭的地址 由于對象頭的地址大小為0x18? 所以加上偏移量18就是對象體的地址

所以對象體的地址就是

e1688480 + 0x18 = e1688498


可以看到 我最后拿!object指令看的那個對象體地址就是e1688498 跟原句柄對應的對象體是一樣的~~哈哈??

附上_HANDLE_TABLE_ENTRY結構
nt!_HANDLE_TABLE_ENTRY
?? +0x000 Object?????????? : Ptr32 Void
?? +0x000 ObAttributes???? : Uint4B
?? +0x000 InfoTable??????? : Ptr32 _HANDLE_TABLE_ENTRY_INFO
?? +0x000 Value??????????? : Uint4B
?? +0x004 GrantedAccess??? : Uint4B
?? +0x004 GrantedAccessIndex : Uint2B
?? +0x006 CreatorBackTraceIndex : Uint2B
?? +0x004 NextFreeTableEntry : Int4B


還有個EXHANDLE結構


typedef?struct?_EXHANDLE
{
????union
????{
????????struct
????????{
????????????ULONG?TagBits:2;
????????????ULONG?Index:30;
????????};
????????HANDLE?GenericHandleOverlay;
????????ULONG_PTR?Value;(2k下沒這個成員~)
????};
}?EXHANDLE,?*PEXHANDLE;



???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ?? __ay.字



posted on 2009-01-25 17:43 __ay 閱讀(3055) 評論(1)  編輯 收藏 引用 所屬分類: 操作系統&&內核

Feedback

# re: windbg學習筆記 FOR 內核調試(三) --進程句柄表HANDLE_TABLE 2009-02-02 11:18

不錯,樓主繼續貼心得啊,一起探討學習  回復  更多評論   


青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美不卡在线视频| 亚洲国产日韩欧美在线图片| 久久激情一区| 久久精品视频免费| 久久精品国产96久久久香蕉| 久久噜噜亚洲综合| 美女国产一区| 欧美日韩国产高清| 久久夜色精品| 亚洲欧洲综合另类| 亚洲视频欧洲视频| 亚洲一线二线三线久久久| 亚洲欧美激情诱惑| 久久午夜羞羞影院免费观看| 亚洲国产精品激情在线观看| 亚洲乱码一区二区| 久久精品国产视频| 欧美久久久久久久| 国产亚洲成年网址在线观看| 亚洲毛片视频| 久久久成人精品| 亚洲另类在线视频| 久久久亚洲欧洲日产国码αv| 欧美精品激情在线| 国产日韩欧美一区在线| 亚洲欧洲一区| 久久人人爽人人爽爽久久| 日韩亚洲视频| 欧美成人高清视频| 国语自产精品视频在线看| 99亚洲一区二区| 免费亚洲电影| 欧美一区不卡| 国产精品一区二区久久精品| 亚洲精品一二区| 欧美gay视频激情| 亚洲欧美国产高清| 欧美片在线播放| 亚洲激情网址| 免费亚洲电影在线观看| 新狼窝色av性久久久久久| 国产精品a级| 亚洲精品一区二区三区av| 蜜臀久久99精品久久久久久9| 午夜精品久久久久久久白皮肤| 欧美午夜不卡| 亚洲香蕉成视频在线观看 | 欧美夫妇交换俱乐部在线观看| 国产精品五区| 亚洲欧美日韩精品久久亚洲区| 亚洲精品国产精品国产自| 久久aⅴ国产欧美74aaa| 国产精品一区久久久久| 亚洲午夜一区二区三区| 亚洲国产精品久久久久| 开元免费观看欧美电视剧网站| 狠狠色丁香婷婷综合影院| 久久人人爽人人| 久久精品人人| 在线观看不卡av| 欧美国产精品日韩| 欧美高清在线视频观看不卡| 亚洲精品免费观看| 亚洲美女视频在线观看| 欧美三日本三级三级在线播放| 国产日韩精品综合网站| 亚洲一区二区综合| 欧美激情视频在线免费观看 欧美视频免费一| 亚洲深夜福利视频| 欧美日韩黄色大片| 中日韩高清电影网| 99精品欧美一区| 欧美成年网站| 亚洲一二三区精品| 一区二区精品在线| 国产精品免费观看在线| 亚洲一区国产精品| 一本色道久久综合精品竹菊| 欧美日韩视频在线第一区| 在线亚洲一区| 亚洲综合色激情五月| 国产人久久人人人人爽| 久久亚洲高清| 美国十次成人| 在线一区观看| 亚洲欧美成人一区二区在线电影 | 欧美日韩一级大片网址| 午夜精品免费视频| 久久综合九九| 亚洲免费视频中文字幕| 久久精品91久久香蕉加勒比 | 久久久久久久综合狠狠综合| 久久综合伊人| 香蕉久久一区二区不卡无毒影院| 久久久福利视频| 中国女人久久久| 久久婷婷麻豆| 性感少妇一区| 欧美区视频在线观看| 久久久久综合一区二区三区| 欧美经典一区二区| 久久综合网hezyo| 国产精品网站在线观看| 欧美激情片在线观看| 国产精品无码永久免费888| 亚洲电影第三页| 国产亚洲激情| 中国成人黄色视屏| 99精品国产在热久久下载| 久久国产精品久久国产精品| 亚洲综合999| 欧美黄色aa电影| 久久艳片www.17c.com| 国产精品日日摸夜夜摸av| 亚洲日本黄色| 亚洲区国产区| 久久夜色精品国产欧美乱极品 | 亚洲精品123区| 狠狠色狠狠色综合| 午夜精品一区二区三区四区 | 狠狠狠色丁香婷婷综合久久五月| 亚洲精品国产品国语在线app| 一区免费观看| 久久久久国色av免费看影院 | 亚洲深爱激情| 亚洲视频在线一区| 欧美激情综合在线| 欧美福利小视频| 在线成人亚洲| 久久人体大胆视频| 久久影院亚洲| 在线欧美电影| 美女黄网久久| 欧美黄在线观看| 91久久在线观看| 可以免费看不卡的av网站| 欧美波霸影院| 91久久久一线二线三线品牌| 久久夜精品va视频免费观看| 欧美大色视频| 91久久久久久久久久久久久| 欧美成人影音| 99国产麻豆精品| 亚洲一区国产精品| 国产精品久久久久永久免费观看| 亚洲一区免费看| 久久免费黄色| 亚洲人成在线观看一区二区| 欧美精品啪啪| 亚洲欧美日韩第一区| 久久婷婷综合激情| 亚洲电影观看| 欧美日韩国产美女| 午夜精品免费| 欧美电影资源| 亚洲午夜国产一区99re久久| 国产精品国产三级国产专播品爱网| 亚洲欧美日韩一区在线| 久久久久久夜精品精品免费| 亚洲电影在线| 欧美日韩综合| 欧美在线中文字幕| 亚洲国产成人91精品| 亚洲伊人网站| 国产伊人精品| 欧美日本免费| 欧美尤物巨大精品爽| 欧美国产一区二区三区激情无套| 亚洲午夜视频在线观看| 国语自产精品视频在线看一大j8| 欧美精品免费看| 久久丁香综合五月国产三级网站| 亚洲国产综合在线看不卡| 欧美一级一区| 日韩一级黄色大片| 国产一区二区三区四区| 欧美极品在线播放| 久久www成人_看片免费不卡| 亚洲人在线视频| 久久精品二区| 亚洲一区制服诱惑| 亚洲啪啪91| 国产亚洲精品福利| 欧美日韩精品免费观看视一区二区 | 亚洲国产片色| 国产专区综合网| 国产精品欧美日韩一区| 欧美va天堂在线| 久久aⅴ国产欧美74aaa| 一区二区三区欧美| 亚洲电影视频在线| 久久先锋影音| 久久这里有精品视频| 欧美一区二区免费观在线| 亚洲欧洲日产国产综合网| 一色屋精品视频在线观看网站| 国产精品呻吟| 国产精品人成在线观看免费| 欧美日韩亚洲另类| 欧美国产在线电影|