青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

S.l.e!ep.¢%

像打了激速一樣,以四倍的速度運轉,開心的工作
簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
posts - 1098, comments - 335, trackbacks - 0, articles - 1
  C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理
【原創(chuàng)】一種注入進程,獲得完全操控的方法之一
發(fā)送 MSN 消息給 menting menting 當前離線 添加 menting 的聲望 反映此帖

標 題: 【原創(chuàng)】一種注入進程,獲得完全操控的方法之一
作 者: menting
時 間: 2007-12-05,17:26
鏈 接: http://bbs.pediy.com/showthread.php?t=56036

好長時間沒貼東西了,今天就來貼點東西,廢話就不說了直接進入主題,喜歡的就支持,不喜歡的就看樂和!!
??今天說點什么呢~我們今天就說HOOK,實際提到這個大家都知道它的功用,如果要是抓取消息那肯定是用下面的函數:
//----------------------------------------------------------------------
::SetWindowsHookA(int?nFilterType,HOOKPROC?pfnFilterProc);
::CallNextHookEx(HHOOK?hhk,int?Code,WPARAM?wParam,LPARAM?lParam);
::UnhookWindowsHook(int?nCode,HOOKPROC?pfnFilterProc);

//它們的參數我就不說了,實在是太多了!!
//---------------------------------------------------------------------------

??今天我就給大家說一種別的方法來抓取WINDOWS消息的方法,這種方法雖然有點局限性,但是我感覺很不錯的哦!用我

的方法,可以抓取一個進程中的所有窗口的消息。不信就跟我一體來試試,如果看不太明白,那只好去學學相關知識了。我們

選擇的方法就是HOOK?API的方法。很多朋友都說網絡上流傳的HOOK?API的很多,但是我碰到的都是HOOK那個MessageBoxA函數,

沒什么意思,今天我就給大家一個全能的方法,我們不用了解太多PE結構,非要在IAT表中修改,我們先來看看我們要處理的

API為:

/*------------------------------------------------------------------------------------
?函數原型:LRESULT?CallWindowProc(WNDPROC?lpPrevWndFunc,HWND?hWnd.UINT?Msg,WPARAM?wParam,LPARAM?IParam);
????參數:
????lpPrevWndFunc:指向前一個窗口過程的指針。如果該值是通過調用GetWindowLong函數,并將該函數中的nlndex參數設為

GWL_WNDPROC或DWL_DLGPROC而得到的,那么它實際上要么是窗口或者對話框的地址,要么就是代表該地址的句柄。
????hWnd:指向接收消息的窗口過程的句柄。
????Msg:指定消息類型。
????wParam:指定其余的、消息特定的信息。該參數的內容與Msg參數值有關。
????IParam:指定其余的、消息特定的信息。該參數的內容與Msg參數值有關。
????返回值:返回值指定了消息處理結果,它與發(fā)送的消息有關

-----------------------------------------------------------------------------------*/

我想一般對這個函數,比較陌生點,用的人就不多了,就像我有時用ntdll.dll中LdrGetDllHandle這類函數一樣。因為它的功

能很多時候都不用知道的:)。

??我們?yōu)榱四茏サ较ⅲ也挥肏OOK這類API函數,我們要在這個函數上做手腳,或許可以對DefWindowProc()這個函

數也做手腳,但是我想我要一個就可以了呵呵!因為我這里舉例是用自定義消息為例子的,為什么要用自定義消息呢!我還想

說明一點問題就是遠程注入進程。

??實際對于一個進程來講,只要給它放個DLL那么它就不得不聽你的了,我們可以給這個DLL發(fā)送一些命令,讓它按照命

令來操作我們的目標進程。有的時候我就特別的喜歡‘該死’,他做的系統就給我們一個空間,也就是0x400-0x7FF是為用戶自

定義的消息,我們就可以用如下的方法來設置命令:
#define?WM_CMD_EXIT??WM_USER+100???//退出進程
#define?WM_CMD_GETHWND??WM_USER+101???//獲取HWND句柄
#define?WM_CMD_GETCAPTION?WM_USER+102?//獲取窗口名稱

……等等,我們還可以調用進程的內部函數,讓進程做我們想讓它做的。實際就舉個例子來將,發(fā)給命令過去,讓QQ不斷顯示

廣告,或定時顯示廣告,我們幾乎就完全操作了進程了。如果沒道德,想抓取別人的隱私,那也是順手而已。可是我在發(fā)這篇

貼的時候,還是想過是否要發(fā),因為我覺得我手里的東西就是把雙刃劍,能殺這邊,也能殺那邊。希望學會的朋友都不要把它

用于搞破壞上。

注入進程的方法太多了,我就不說了,我把它寫了一個類,大家就可以拿去直接用了。

//注意的是,路徑是絕對路徑,才能給其它進程注入。
//----------------------------------------------------------------------------
//?RemoteShell.h:?interface?for?the?CRemoteShell?class.
//
//////////////////////////////////////////////////////////////////////

#if?!defined(AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_)
#define?AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_

#if?_MSC_VER?>?1000
#pragma?once
#endif?//?_MSC_VER?>?1000


#include?"tlhelp32.h"
#pragma?comment(lib,"th32.lib")

class?CRemoteShell??
{
public:
??CRemoteShell();
??virtual?~CRemoteShell();
public:
public:
??CString??????????m_dllPath;

??DWORD????????????pId;
??DWORD????????????dwSize;
??LPVOID???????????pDll;
??HANDLE???????hDll;
??HANDLE???????????hToken;
??HANDLE???????????hProcess;
????LUID?????????????Luid;
??TOKEN_PRIVILEGES?tp;

public:
??int????Release(DWORD?procId=NULL);
??int????Load(LPCTSTR?dllpath,DWORD?pId=NULL);?//進程注入
??int????Load(LPCTSTR?dllpath,HWND?hWnd);??????//窗口注入
??HANDLE?GetDllHandle(LPCTSTR?path,DWORD?pid);
};

#endif?//?!defined(AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_)


//-------------------------------------------------------------------------------------------
//?RemoteShell.cpp:?implementation?of?the?CRemoteShell?class.
//
//////////////////////////////////////////////////////////////////////

#include?"stdafx.h"
#include?"注入程序.h"
#include?"RemoteShell.h"

#ifdef?_DEBUG
#undef?THIS_FILE
static?char?THIS_FILE[]=__FILE__;
#define?new?DEBUG_NEW
#endif

//////////////////////////////////////////////////////////////////////
//?Construction/Destruction
//////////////////////////////////////////////////////////////////////

CRemoteShell::CRemoteShell()
{
??hToken??=NULL;
??hProcess=NULL;
??memset(&tp,0,sizeof(TOKEN_PRIVILEGES));

??//取得句柄的令牌:
????if?(!OpenProcessToken(GetCurrentProcess(),?//是要修改訪問權限的進程句柄
????TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,???//指定你所需要的操作類型
????&hToken))??????????????????????????????//是返回的訪問令牌指針
????{
??????????return?;
????}
????
??//獲取權限的LUID值:
??if?(!LookupPrivilegeValue(NULL,???????????//系統的名稱,如果是本地系統只要指明為NULL就可以了
????SE_DEBUG_NAME,????????????????????????//指明了權限的名稱
????&Luid))???????????????????????????????//返回LUID的指針
????{
??????????return?;
????}

????tp.PrivilegeCount?=?1;
????tp.Privileges[0].Attributes?=?SE_PRIVILEGE_ENABLED;
????tp.Privileges[0].Luid?=?Luid;
????
??//訪問令牌進行修改:
??if?(!AdjustTokenPrivileges(hToken,????????//訪問令牌的句柄
????0,????????????????????????????????????//決定是進行權限修改還是除能(Disable)所有權限
????&tp,??????????????????????????????????//指明要修改的權限,指向TOKEN_PRIVILEGES結構的指針,該結構

包含一個數組,數據組的每個項指明了權限的類型和要進行的操作
????sizeof(TOKEN_PRIVILEGES),?????????????//是結構PreviousState的長度,如果PreviousState為空,該參

數應為NULL
????NULL,?????????????????????????????????//參數也是一個指向TOKEN_PRIVILEGES結構的指針,存放修改前

的訪問權限的信息,可空
????NULL))????????????????????????????????//實際PreviousState結構返回的大小
????{
??????????return?;
????}
}

CRemoteShell::~CRemoteShell()
{
??if(hToken!=NULL){::CloseHandle(hToken);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
}

//注入給指定進程:
int?CRemoteShell::Load(LPCTSTR?dllpath,DWORD?pId)
{
??hProcess???=NULL;
??pDll???????=NULL;
??m_dllPath??=dllpath;

??//如果指定進程ID為NULL,就注入給自己.
??if(pId==NULL){pId=::GetCurrentProcessId();}

??//打開進程:
??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
??if(hProcess==NULL){return?-20;}
??
??//分配內存:
????pDll=::VirtualAllocEx(hProcess,NULL,strlen(dllpath),MEM_COMMIT,PAGE_READWRITE);
??if(pDll==NULL){return?-21;}

??//注入DLL:
????BOOL?bRe=::WriteProcessMemory(hProcess,pDll,(void*)dllpath,strlen(dllpath),NULL);
??if(bRe==FALSE){return?-22;}

??//獲取LoadLibraryA函數地址:
????FARPROC?pLoadDll=GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
??if(pLoadDll==NULL){return?-23;}

??//創(chuàng)建線程:
????HANDLE?hRemote=CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pLoadDll,pDll,NULL,0);?
??//等待線程結束:
??::WaitForSingleObject(hRemote,INFINITE);

??if(hRemote!=NULL){::CloseHandle(hRemote);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
??return?0;
}

//注入給指定程序句柄的進程:
int?CRemoteShell::Load(LPCTSTR?dllpath,HWND?hWnd)
{
??hProcess???=NULL;
??pDll???????=NULL;
??pId????????=NULL;
??m_dllPath??=dllpath;

??if(hWnd!=NULL){::GetWindowThreadProcessId(hWnd,&pId);}

??//如果指定進程ID為NULL,就注入給自己.
??if(pId==NULL){pId=::GetCurrentProcessId();}

??//打開進程:
??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
??if(hProcess==NULL){return?-20;}
??
??//分配內存:
????pDll=::VirtualAllocEx(hProcess,NULL,strlen(dllpath),MEM_COMMIT,PAGE_READWRITE);
??if(pDll==NULL){return?-21;}

??//注入DLL:
????BOOL?bRe=::WriteProcessMemory(hProcess,pDll,(void*)dllpath,strlen(dllpath),NULL);
??if(bRe==FALSE){return?-22;}

??//獲取LoadLibraryA函數地址:
????FARPROC?pLoadDll=::GetProcAddress(::GetModuleHandle("kernel32.dll"),"LoadLibraryA");
??if(pLoadDll==NULL){return?-23;}

??//創(chuàng)建線程:
??HANDLE?hRemote=CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pLoadDll,pDll,NULL,0);?

??//等待線程結束:
??::WaitForSingleObject(hRemote,INFINITE);

??hDll=GetDllHandle(dllpath,pId);
??if(hRemote!=NULL){::CloseHandle(hRemote);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
??return?0;
}

int?CRemoteShell::Release(DWORD?procId)
{
??DWORD?id=NULL;
??
??if(hDll==NULL){return?-1;}
??if(pId!=NULL){id=pId;}
??if(procId!=NULL){id=procId;}

??if(id!=NULL){

??//打開進程:
??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
??if(hProcess==NULL){return?-20;}

??//FARPROC?pGetDllHandle=GetProcAddress(GetModuleHandle("ntdll.dll"),"LdrGetDllHandle");

??//獲取FreeLibraryA函數地址:
????FARPROC?pFreeDll=GetProcAddress(GetModuleHandle("kernel32.dll"),"FreeLibrary");
??if(pFreeDll==NULL){return?-23;}

??//創(chuàng)建線程:
????HANDLE?hRemote=::CreateRemoteThread(hProcess,NULL,0,
???????????????????(LPTHREAD_START_ROUTINE)

pFreeDll,hDll,NULL,0);?
??//等待線程結束:
??::WaitForSingleObject(hRemote,INFINITE);

??::VirtualFreeEx(hProcess,pDll,0,MEM_RELEASE);
??if(hRemote!=NULL){::CloseHandle(hRemote);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
??}else{AfxMessageBox("進程號為空!無法釋放!");}
??
??return?0;
}

HANDLE?CRemoteShell::GetDllHandle(LPCTSTR?path,DWORD?pid)
{
??if(pid==NULL){pid=::GetCurrentProcessId();}
??
??//打開進程:
??int?num=0;
??BOOL???bRe=FALSE;
??HANDLE?hModule=NULL;
????????????MODULEENTRY32*?minfo=NULL;
????????????minfo=new?MODULEENTRY32;

??if(NULL!=pid)
????{
????hModule=CreateToolhelp32Snapshot(TH32CS_SNAPMODULE,pid);

????bRe=Module32First(hModule,?minfo);
????for(;bRe!=0;num++)
????{
??????if(lstrcmp(minfo->szExePath,path)==0||lstrcmp(minfo->szModule,path)==0)
??????{return?minfo->modBaseAddr;}
??????bRe=::Module32Next(hModule,minfo);
????}

????}
????????????if(minfo!=NULL){delete?minfo;}
??::CloseHandle(hModule);
??return?NULL;
}


//----------------------------------------------------------------------------------------------

我們用上面的類就可以輕松的把一個DLL注入到別的進程,并且還可以輕松的釋放。做到不知不覺。
話歸前題,我們要怎么樣才能對CallWindowProc這個API做手腳了。我們可以看到這個函數的入口地方很簡單:

//-------------------------------------------------------------
77D1E8EA?>??8BFF????????????mov?????edi,?edi
77D1E8EC????55??????????????push????ebp
77D1E8ED????8BEC????????????mov?????ebp,?esp
77D1E8EF????6A?01???????????push????1????????;只是和前面不一樣多了個參數1
77D1E8F1????FF75?18?????????push????dword?ptr?[ebp+18]
77D1E8F4????FF75?14?????????push????dword?ptr?[ebp+14]
77D1E8F7????FF75?10?????????push????dword?ptr?[ebp+10]
77D1E8FA????FF75?0C?????????push????dword?ptr?[ebp+C]
77D1E8FD????FF75?08?????????push????dword?ptr?[ebp+8]
77D1E900????E8?E9DCFFFF?????call????77D1C5EE
77D1E905????5D??????????????pop?????ebp
77D1E906????C2?1400?????????retn????14

//-----------------------------------------------------------------------

我們定義了一個函數類型:
typedef??LRESULT?(*CALLPROC)(WNDPROC,HWND,UINT,WPARAM,LPARAM,int);
這樣我們就可以輕松的調用這個函數了。
我們只需要把:
77D1E900????E8?E9DCFFFF?????call????77D1C5EE
改為我們自己的就可以了。

分析好以后,我們就在我們準備好的DLL中加入我們代替它的回調函數:
//----------------------------------------------------------------------------------------------------
LRESULT?CALLBACK?pnCallWindowProc(IN?WNDPROC?lpPrevWndFunc,
??????????IN?HWND?hWnd,IN?UINT?Msg,
??????????IN?WPARAM?wParam,IN?LPARAM?lParam,IN?int?unk)
{
??switch(Msg)
??{
??case?WM_CMD_EXIT:
????{???????//這里是我們自己定義給進程的命令,也就是自定義消息:
??????AfxMessageBox("獲取到命令");return?TRUE;
????}
??default:{break;}
??}
??//返回到原來的地址:
??return?lpSrcCallProc(lpPrevWndFunc,hWnd,Msg,wParam,lParam,unk);
}
//-------------------------------------------------------------------------------------------------------

我們在DLL加載時,把上面那個地方改掉就可以了。

//----------------------------------------------------------------------------------------------
void?CMyRemoteDllApp::SetHookApiCallBack()
{
??//獲取回調函數地址:
??hModule=::GetModuleHandle("User32.dll");
??FARPROC??fpCallWindowProc=::GetProcAddress(hModule,"CallWindowProcA");

??//這里需要做說明了,最好大家不要用虛擬絕對地址,建議用虛擬相對地址,這樣即使user32.dll的版本不一樣
??//也不會影響到我們的DLL,我這里都是通過計算得到的。
??//聲明結構對象,為了方便修改,我寫了個結構來處理:
??_ASM_CALL?_call;
??_call._01cmd?=0xE8;
??DWORD?dword=(DWORD)&pnCallWindowProc-((DWORD)fpCallWindowProc+0x16)-5;
??memcpy((PDWORD)_call._02dat,&dword,4);

??//獲取當前內存塊的保護類型,由于是系統DLL只給R的權限,我們必須把R改成RW才能把我們的函數替換進去:
??MEMORY_BASIC_INFORMATION?_base;
??::VirtualQuery((LPVOID)((DWORD)hModule+0x1000),&_base,sizeof(MEMORY_BASIC_INFORMATION));
??
??//保存原始入口地址,我們處理的是自定義消息,我們不需要處理全部,所以其他的都轉給原來的地址:
??//做到這里就想起病毒~~~,所以再三請大家不要用于它途
??lpSrcCallProc=(CALLPROC)(*(PDWORD)((DWORD)fpCallWindowProc+0x17));
??lpSrcCallProc=(CALLPROC)((DWORD)fpCallWindowProc+0x16+(DWORD)lpSrcCallProc+5);
??
??//處理為讀寫類型:
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,PAGE_READWRITE,&_base.Protect);
??memcpy((LPVOID)((DWORD)fpCallWindowProc+0x16),&_call,5);

??//處理完成后,恢復保護類型:
??DWORD?dwProctect=NULL;
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,_base.Protect,&dwProctect);

}

//-------------------------------------------------------------------------------------------------------

只加載不算完啊,我們要在DLL退出前把它再改回來的,要不程序會不正常的。

//-----------------------------------------------------------------------------------------
int?CMyRemoteDllApp::ExitInstance()?
{
??//?TODO:?Add?your?specialized?code?here?and/or?call?the?base?class
??
??//獲取回調函數地址:
??hModule=::GetModuleHandle("User32.dll");
??FARPROC??fpCallWindowProc=::GetProcAddress(hModule,"CallWindowProcA");

??//獲取當前內存塊的保護類型:
??MEMORY_BASIC_INFORMATION?_base;
??::VirtualQuery((LPVOID)((DWORD)hModule+0x1000),&_base,sizeof(MEMORY_BASIC_INFORMATION));
????
??DWORD?dword=(DWORD)lpSrcCallProc-((DWORD)fpCallWindowProc+0x16)-5;

??//聲明結構對象:
??_ASM_CALL?_call;
??_call._01cmd?=0xE8;
??memcpy((PDWORD)_call._02dat,&dword,4);

??//處理為讀寫類型:
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,PAGE_READWRITE,&_base.Protect);
??memcpy((LPVOID)((DWORD)fpCallWindowProc+0x16),&_call,5);

??//處理完成后,恢復保護類型:
??DWORD?dwProctect=NULL;
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,_base.Protect,&dwProctect);

??return?CWinApp::ExitInstance();
}
//-----------------------------------------------------------------------------------------
??在回調函數前必須加?CALLBACK,請大家要注意了,因為加與不加在匯編語言里是完全不一樣的:
//加了的:
//---------------------------------------------------------------------------------------------
1000129C????55??????????????push????ebp
1000129D????8BEC????????????mov?????ebp,?esp
1000129F????51??????????????push????ecx
100012A0????8B45?10?????????mov?????eax,?dword?ptr?[ebp+10]
100012A3????8945?FC?????????mov?????dword?ptr?[ebp-4],?eax
100012A6????817D?FC?6404000>cmp?????dword?ptr?[ebp-4],?464
100012AD????74?02???????????je??????short?100012B1
100012AF????EB?15???????????jmp?????short?100012C6
100012B1????6A?00???????????push????0
100012B3????6A?00???????????push????0
100012B5????68?64300010?????push????10003064
100012BA????E8?A7010000?????call????10001466?????????????????????????;?jmp?到?MFC42.#1200
100012BF????B8?01000000?????mov?????eax,?1
100012C4????EB?21???????????jmp?????short?100012E7
100012C6????8B4D?1C?????????mov?????ecx,?dword?ptr?[ebp+1C]
100012C9????51??????????????push????ecx
100012CA????8B55?18?????????mov?????edx,?dword?ptr?[ebp+18]
100012CD????52??????????????push????edx
100012CE????8B45?14?????????mov?????eax,?dword?ptr?[ebp+14]
100012D1????50??????????????push????eax
100012D2????8B4D?10?????????mov?????ecx,?dword?ptr?[ebp+10]
100012D5????51??????????????push????ecx
100012D6????8B55?0C?????????mov?????edx,?dword?ptr?[ebp+C]
100012D9????52??????????????push????edx
100012DA????8B45?08?????????mov?????eax,?dword?ptr?[ebp+8]
100012DD????50??????????????push????eax
100012DE????FF15?D4310010???call????dword?ptr?[100031D4]?????????????;?USER32.77D1C5EE
100012E4????83C4?18?????????add?????esp,?18
100012E7????8BE5????????????mov?????esp,?ebp
100012E9????5D??????????????pop?????ebp
100012EA????C2?1800?????????retn????18
//---------------------------------------------------------------------------------------------
沒加的,類似如下,沒加會在堆棧溢出,必須手動修改ESP,才能正常:
//-------------------------------------------------------------------------------------------------
100017A1????55??????????????push????ebp
100017A2????8BEC????????????mov?????ebp,?esp
100017A4????53??????????????push????ebx
……
10001831????8945?0C?????????mov?????dword?ptr?[ebp+C],?eax
10001834????8B45?0C?????????mov?????eax,?dword?ptr?[ebp+C]
10001837????5F??????????????pop?????edi
10001838????5E??????????????pop?????esi
10001839????5B??????????????pop?????ebx
1000183A????5D??????????????pop?????ebp
1000183B????C2?0C00?????????retn????0C


//--------------------------------------------------------------------------------------------------

再需要說明一下:
Call?地址不是實際地址是要算的哦
目的地址-當前地址-5
就是CALL?的值,這個是個簡單點的公式!!!大家用的著哦!

如果,大家要是在,DLL中加入了竊取信息的代碼,那么它就是個木馬了,只要發(fā)個消息它就工作,或者設定在收到某個消息后才工作,我想要比那些網上的木馬高明點,但是我還希望大家不要這么做,因為,這樣做的后果是可憐的哦:)。還有就是不要拿系統進程做實驗,容易死機eek:?????

好了,到現在我們所做的就完工了,還算是基本完美吧!大家發(fā)給消息給被注入進程,可以看到有如下圖的提示:名稱:  未命名.jpg
查看次數: 3350
文件大小:  19.6 KB
以后,再給大家說,怎么調用進程內部函數,這一篇就算結束了886~~~


看到大家對我的代碼提出了很好的意見,我很感謝!我粗略的看了看,改的地方比較多,我不做了,大家自己做的時候要注意了,用完HANDLE別忘記CloseHandle,這個習慣我正在改..大家有這個習慣的也注意了哦~~~程序的穩(wěn)定,很重要的點滴..最近比較煩:(...
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            激情av一区| 久久中文字幕导航| 亚洲一区二三| 国产精品视频区| 欧美电影免费观看| 欧美一区二区视频观看视频| 国产亚洲欧美日韩一区二区| 亚洲青涩在线| 欧美性片在线观看| 性做久久久久久| 欧美午夜大胆人体| 最新国产精品拍自在线播放| 国内精品久久久久伊人av| 亚洲精品一级| 一区二区三区我不卡| 亚洲视频狠狠| 久久久青草青青国产亚洲免观| 欧美日韩国产成人在线免费| 伊人久久av导航| 久久中文久久字幕| 欧美激情麻豆| 在线观看欧美黄色| 国产精品网曝门| 欧美1级日本1级| 亚洲裸体俱乐部裸体舞表演av| 美女网站久久| 亚洲精品综合| 国产视频一区在线观看| 欧美一级免费视频| 欧美高潮视频| 亚洲巨乳在线| 欧美日韩中文在线| 欧美久久电影| 午夜视频在线观看一区二区| 亚洲一区二区av电影| 国产免费一区二区三区香蕉精| 亚洲精品久久久久久久久久久久 | 久久亚洲综合色| 久久琪琪电影院| 亚洲精品在线三区| 在线观看成人av电影| 欧美性大战久久久久久久| 欧美精品www在线观看| 欧美亚洲在线视频| 美女任你摸久久| 亚洲欧美日韩在线| 欧美午夜精品久久久久久浪潮 | 国产亚洲激情在线| 久久精品国产精品亚洲精品| 亚洲剧情一区二区| 中文有码久久| 欧美日韩久久不卡| 国产精品v欧美精品v日韩| 欧美中日韩免费视频| 在线天堂一区av电影| 午夜精品久久久久久| 亚洲一区二区在线观看视频| 欧美顶级艳妇交换群宴| 亚洲激情成人| 在线亚洲欧美| 欧美精品成人一区二区在线观看| 欧美一区二区成人6969| 国产精品毛片va一区二区三区 | 中文在线一区| 亚洲国产视频一区| 国产农村妇女精品一二区| 欧美伦理a级免费电影| 久热精品视频| 国产综合欧美| 午夜在线观看欧美| 亚洲图片自拍偷拍| 久久久亚洲高清| 性色av一区二区三区在线观看| 新67194成人永久网站| 久久久一本精品99久久精品66| 欧美激情一二区| 一区二区国产在线观看| 免费成人小视频| 亚洲第一在线综合在线| 午夜精品短视频| 欧美伊人久久久久久午夜久久久久 | 亚洲高清网站| 亚洲国产天堂久久综合网| 午夜亚洲性色视频| 欧美成人久久| 亚洲视频精品| 欧美特黄一区| 亚洲一区二区三区在线观看视频| 欧美一级大片在线观看| 日韩视频免费在线| 美女国产一区| 麻豆精品视频在线| 欧美亚洲一区二区在线观看| 国内精品久久久久影院薰衣草| 亚洲美女黄色| 亚洲国产日韩欧美在线图片| 午夜亚洲福利在线老司机| 国产日本欧洲亚洲| 亚洲女同精品视频| 一本到12不卡视频在线dvd| 性欧美精品高清| 国内成人在线| 亚洲一区久久久| 另类天堂av| 欧美亚洲在线观看| 国产欧美一区二区三区沐欲| 亚洲一区尤物| 欧美a级片网| 亚洲激情女人| 亚洲国产精品一区二区尤物区| 国产精品大片免费观看| 欧美一区午夜视频在线观看| 午夜日韩在线观看| 久久人人看视频| 欧美午夜久久| 一区二区黄色| 美女尤物久久精品| 午夜老司机精品| 欧美xart系列高清| 亚洲一区二区三区免费观看| 亚洲乱亚洲高清| 久久一区二区三区超碰国产精品| 亚洲第一在线综合在线| 久久久久久精| 亚洲人成网站777色婷婷| 国产精品免费在线| 亚洲国产精品久久久| 免播放器亚洲一区| 亚洲精品免费在线观看| 亚洲性感激情| 欧美日韩国产小视频| 男女精品视频| 99re8这里有精品热视频免费 | 国产精品v日韩精品v欧美精品网站| 一区二区欧美日韩| 国产精品香蕉在线观看| 老司机精品福利视频| 国产欧美精品一区二区三区介绍| 国产精品日韩二区| 亚洲在线中文字幕| 亚洲图片在线观看| 久久综合给合久久狠狠色 | 欧美日韩一区不卡| 亚洲精品视频在线看| 欧美一区二区久久久| 国产免费一区二区三区香蕉精| 亚洲欧美网站| 亚洲理论在线观看| 老司机免费视频久久| 一本久道久久综合狠狠爱| 国产精品久久久久久久久果冻传媒 | 欧美成人tv| 免费人成网站在线观看欧美高清| 一区二区三区av| 亚洲高清精品中出| 亚洲经典在线看| 激情欧美丁香| 激情成人综合网| 久久一区二区三区av| 午夜在线视频观看日韩17c| 亚洲欧美韩国| 亚洲精品一区在线| 日韩一级在线| 亚洲大片在线| 可以免费看不卡的av网站| 99精品免费网| 亚洲精品久久久久久下一站| 韩国精品久久久999| 在线看成人片| 国产精品免费一区二区三区在线观看| 久久国产精品99久久久久久老狼 | 好看不卡的中文字幕| 亚洲欧美国产日韩中文字幕| 亚洲国产精品热久久| 欧美激情视频一区二区三区免费| 欧美自拍偷拍| 久久狠狠一本精品综合网| 久久福利视频导航| 久久久av网站| 亚洲伦理在线免费看| 亚洲第一久久影院| 性欧美暴力猛交69hd| 母乳一区在线观看| 亚洲视频在线二区| 亚洲欧美美女| 在线精品高清中文字幕| 亚洲欧洲视频| 亚洲一区bb| 欧美成人一区二区三区片免费| 欧美综合第一页| 欧美成人一区二区| 最新成人在线| 久久激情五月丁香伊人| 亚洲精品视频一区| 欧美日韩国产欧| 国产一区二区三区久久久久久久久| 国产精品一区二区三区四区| 91久久精品一区| 免费在线国产精品| 一区二区三区四区精品|