亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學(xué)院 > 開發(fā)設(shè)計(jì) > 正文

脫殼-Armadillo1.x

2019-11-14 13:08:24
字體:
供稿:網(wǎng)友

前言

今天練習(xí)脫Armadillo. 記錄下流程點(diǎn).

記錄

查殼

PEID => Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks [Overlay] DetectItEasy => Armadillo(6.X-9.X)[-] RDG => Armadillo

脫殼環(huán)境

目標(biāo)程序在原版WinXpSp3虛擬機(jī)中啟動不了, 可能有虛擬機(jī)檢測吧. 在真機(jī)環(huán)境(Win7X64Sp1)中可以直接啟動運(yùn)行. 在52pj虛擬機(jī)(WinXpSp3)中可以直接啟動運(yùn)行. 因?yàn)槭荴86程序, 選擇在52pj虛擬機(jī)中脫殼.

52pjOD太強(qiáng)了, 用異常計(jì)數(shù)法不行, 去掉OD的異常檢測后, F9直接跑起來了. 使用看雪OD+hideOD插件可以用異常計(jì)數(shù)法脫殼.

查找OEP前的設(shè)置

異常檢測的設(shè)置 這里寫圖片描述 重新運(yùn)行程序, F9跑起來, 目標(biāo)程序會不斷制造異常,這時(shí)會停在OD中, 按SHIFT+F9, 將異常返回給目標(biāo)程序處理, 記錄”按SHIFT+F9”的次數(shù), 我這里按了22次, 第23次程序跑起來了. 這里寫圖片描述

查找OEP的流程記錄

0115CA3E 8900 mov dWord ptr [eax], eax ; F9后,按下22次(SHIFT+F9), 來到這里這里寫上22次來這了,重新運(yùn)行程序,下次來這里,就可以在Memory代碼區(qū)下F2斷點(diǎn)了.第23次(SHIFT+F9), 程序就跑起來了第22次(SHIFT+F9)返回后,再M(fèi)emory代碼區(qū)下F2斷點(diǎn), F9跑起來.Memory map, 條目 24 地址=00914000 大小=00040000 (262144.) 屬主=RegMech 00400000 區(qū)段=.text1 包含=代碼 類型=Imag 01001002 訪問=R 初始訪問=RWE還會有第23次(異常來),再按下(SHIFT+F9)繼續(xù),這時(shí)會來到代碼區(qū)中(因?yàn)閷Υa區(qū)下了F2斷點(diǎn)).0092A202 83C4 04 add esp, 4 ; 第23次SHIFT+F9后, 中斷在代碼區(qū)F8往下走, 看看OEP在哪?0092B76C FF15 54AA9600 call dword ptr [96AA54] ; F8到這里, 程序跑起來了在0092B76C這里,下一個(gè)硬執(zhí)行斷點(diǎn),重新跑程序,斷在這后,F(xiàn)7進(jìn)入看OEP在哪?F7進(jìn)入了call dword ptr [96AA54], 再F8找OEP在哪?0115BF62 FFD7 call edi ; F8程序跑起來了去掉硬斷點(diǎn), 在0115BF62處下一個(gè)硬執(zhí)行斷點(diǎn), 重新跑程序來到這.F7進(jìn)入 CALL edi, F8往下走.0041262C 68 1C364100 push 0041361C00412631 E8 EEFFFFFF call 00412624 ; F8卡住了, F7進(jìn)去去掉硬斷點(diǎn), 在00412631下一個(gè)硬執(zhí)行斷點(diǎn), 重新跑程序來到這(F9一次,23次SHIFT+F9)F7進(jìn)入call 00412624, F8往下走. 最后又走進(jìn)7xx函數(shù)去了(見下面的2個(gè)片段<<0041262C Eip處F7經(jīng)過的2個(gè)代碼片段>>), 像是進(jìn)了一個(gè)框架的接口.看看push 0041361C是壓入得什么?0041361C 56 42 35 21 F0 1F 2A 00 00 00 00 00 00 00 00 00 VB5!?*.........在memory小窗口看到, 壓入了"VB5!"給一個(gè)函數(shù), 在VB程序里,只有OEP處是這樣的.看看call 00412624調(diào)用的是哪個(gè)函數(shù)?dword ptr [401358] = 733935A4看看733935A4在哪個(gè)DLL里面,是哪個(gè)函數(shù)?在可執(zhí)行模塊列表中, 可以看到733935A4在MSVBVM60.DLL中。Executable modules, 條目 10 基址=73390000 大小=00153000 (1388544.) 入口=73391AF8 MSVBVM60.<模塊入口點(diǎn)> 名稱=MSVBVM60 (系統(tǒng)) 文件版本=6.00.9802 路徑=C:/WINDOWS/system32/MSVBVM60.DLL用IDA將MsVBVM60.dll拖進(jìn)來,看看733935A4是啥函數(shù)?在IDA中看到, 733935A4 是 ThunRTMain.text:733935A4 public ThunRTMain.text:733935A4 ThunRTMain PRoc near ; DATA XREF: .text:off_733B2D78o.text:733935A4.text:733935A4 var_64 = dword ptr -64h.text:733935A4 StartupInfo = _STARTUPINFOA ptr -60h.text:733935A4 var_1C = dword ptr -1Ch.text:733935A4 var_18 = dword ptr -18h.text:733935A4 var_4 = dword ptr -4.text:733935A4 arg_0 = dword ptr 8.text:733935A4.text:733935A4 ; FUNCTION CHUNK AT .text:733AF9B7 SIZE 0000000B BYTES.text:733935A4.text:733935A4 push ebp.text:733935A5 mov ebp, esp.text:733935A7 push 0FFFFFFFFh.text:733935A9 push offset dword_733A97D0push "VB5!"call MSVBVM60.ThunRTMain這是VB程序的OEP代碼了.0041262C 68 1C364100 push 0041361C00412631 E8 EEFFFFFF call 00412624 ; F8卡住了, F7進(jìn)去最后得到結(jié)論 0041262C 是OEP.去掉所有斷點(diǎn)(硬件斷點(diǎn)和F2斷點(diǎn)), 在0041262C處下硬件執(zhí)行斷點(diǎn), 重新運(yùn)行程序(F9 + 23次SHIFT+F), 來到OEP = 0041262C////////////////////////////////////////////////////////////0041262C EIP處F7經(jīng)過的2個(gè)代碼片段////////////////////////////////////////////////////////////00412624 - FF25 58134000 jmp dword ptr [401358]733935A4 55 push ebp733935A5 8BEC mov ebp, esp733935A7 6A FF push -1733935A9 68 D0973A73 push 733A97D0733935AE 68 FDBA4773 push 7347BAFD733935B3 64:A1 00000000 mov eax, dword ptr fs:[0]733935B9 50 push eax733935BA 64:8925 0000000>mov dword ptr fs:[0], esp733935C1 51 push ecx733935C2 51 push ecx733935C3 83EC 4C sub esp, 4C733935C6 53 push ebx733935C7 56 push esi733935C8 57 push edi733935C9 8965 E8 mov dword ptr [ebp-18], esp733935CC 8B75 08 mov esi, dword ptr [ebp+8]733935CF 8935 70E84973 mov dword ptr [7349E870], esi733935D5 8365 FC 00 and dword ptr [ebp-4], 0733935D9 8D45 A0 lea eax, dword ptr [ebp-60]733935DC 50 push eax733935DD FF15 A0103973 call dword ptr [733910A0] ; kernel32.GetStartupInfoA733935E3 0FB745 D0 movzx eax, word ptr [ebp-30]733935E7 A3 6CE84973 mov dword ptr [7349E86C], eax733935EC FF35 D8E74973 push dword ptr [7349E7D8] ; RegMech.00400000733935F2 56 push esi733935F3 BE 70E44973 mov esi, 7349E470733935F8 8BCE mov ecx, esi733935FA 90 nop733935FB E8 5C000000 call 7339365C ; F8卡住了

脫殼

脫殼前的設(shè)置:* 將異常檢測選項(xiàng)恢復(fù),都打上勾.* 將hideod開啟* 在內(nèi)存列表中,將目標(biāo)程序的區(qū)段,全部改為全部可訪問的屬性.用OllyDump脫2個(gè)版本(不帶引入表修復(fù)和帶引入表修復(fù)).發(fā)現(xiàn)帶引入表修復(fù)的dump操作運(yùn)行后, OD的UI掛掉了(沒反應(yīng))根據(jù)這種場景,到了OEP之后, 只dump一個(gè)不帶引入表修復(fù)的版本出來, 或者將OD最小化之后,等一會(1分鐘左右), 等OD醒過來.直接運(yùn)行脫殼后的程序,報(bào)錯(cuò):"不是有效的Win32程序"修復(fù)導(dǎo)入表使用ImpREC* OEP填入 0001262C, 點(diǎn)擊AutoSearch.得到 RVA = 00001000, SIZE = 0000041C---------------------------Found something!---------------------------Found address which may be in the Original IAT. Try 'Get Import'.(If it is not correct, try RVA: 00001000 Size:00504538)---------------------------確定 ---------------------------* 點(diǎn)擊"Get Imports"發(fā)現(xiàn) rva = 00001048處的函數(shù)不識別, 其他函數(shù)都正常.無效函數(shù)上面的函數(shù)是 : __vbaStrVarMove無效函數(shù)下面的函數(shù)是 : __vbaFreeVarList綜合上面文的msvbvm60的API ord, 并不是按照順序排列的, 也不好猜這個(gè)API的序號.右擊這個(gè)無效函數(shù), 在菜單中選擇反匯編, 看反匯編,也看不出是什么API.選擇HexView, 將函數(shù)的字節(jié)碼抄下來,在msvbvm60.dll中搜索,看看是哪個(gè)函數(shù)?有可能殼, 將這個(gè)API代碼偷去了, 他不可能是自己寫吧?0113F261 55 8B EC 6A FF 68 D8 26 16 01 68 50 0D 16 01 640113F271 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 EC 10在OD中切換到msvbvm60.dll中,搜索這32個(gè)字節(jié)碼(2進(jìn)制字符串查找)沒找到這32個(gè)特征碼在目標(biāo)程序中找到了幾個(gè)vb函數(shù)的調(diào)用點(diǎn)008F2C7E . FF15 14144000 call dword ptr [401414] ; MSVBVM60.__vbaFreeStr008F2C84 . C745 FC 04000>mov dword ptr [ebp-4], 4008F2C8B . 68 00080000 push 800008F2C90 . FF15 8C114000 call dword ptr [40118C] ; MSVBVM60.rtcSpaceBstr008F2C96 . 8BD0 mov edx, eax008F2C98 . 8D4D C4 lea ecx, dword ptr [ebp-3C]008F2C9B . FF15 D0134000 call dword ptr [4013D0] ; MSVBVM60.__vbaStrMove去IAT看一下.00401040 734768DF MSVBVM60.__vbaLenBstr00401044 73471766 MSVBVM60.__vbaStrVarMove00401048 0113F2610040104C 73497262 MSVBVM60.__vbaFreeVarList00401050 734800FA MSVBVM60._adj_fdiv_m64果真,00401048就是被偷了一個(gè)Vb的API.重新跑程序,在00401048下硬件寫入斷點(diǎn),看看被偷走之前,寫的是哪個(gè)API?現(xiàn)在只有2個(gè)斷點(diǎn)* OEP 硬件執(zhí)行斷點(diǎn)* 00401048 硬件寫入斷點(diǎn)(DWORD)重新跑程序.no.1 00401048 660CBDA8no.2 00401048 0113F261當(dāng)被寫時(shí),跟出去,發(fā)現(xiàn)了寫IAT的代碼.01157ACD E8 14920000 call 01160CE6 ; jmp 到 msvcrt.memcpy01157AD2 83C4 0C add esp, 0C01157AD5 8D85 B4C4FFFF lea eax, dword ptr [ebp-3B4C]01157ADB 50 push eax01157ADC FFB5 B4C4FFFF push dword ptr [ebp-3B4C]01157AE2 FFB5 BCC4FFFF push dword ptr [ebp-3B44]01157AE8 8B85 00C7FFFF mov eax, dword ptr [ebp-3900]01157AEE 0385 B8C4FFFF add eax, dword ptr [ebp-3B48]01157AF4 50 push eax01157AF5 FF15 5C211601 call dword ptr [116215C] ; kernel32.VirtualProtect01157AFB 8B85 C0C4FFFF mov eax, dword ptr [ebp-3B40]01157B01 8985 C09EFFFF mov dword ptr [ebp+FFFF9EC0], eax01157B07 FFB5 C09EFFFF push dword ptr [ebp+FFFF9EC0]01157B0D E8 CE910000 call 01160CE0 ; jmp 到 msvcrt.Operator delete// 這里開始寫IAT了, 011575AC處下硬件執(zhí)行斷點(diǎn)011575AC 6A 01 push 1為了跟蹤00401048誰寫的, 對00401044下硬件寫入斷點(diǎn). 等00401044被寫入時(shí), 再仔細(xì)跟蹤00401048怎么寫.01158D02 8B8D 58B9FFFF mov ecx, dword ptr [ebp+FFFFB958] ; 這里是系統(tǒng)API地址堆棧 ss:[00128638]=0113F261ecx=00127D28, (ASCII "__vbaEnd")00127D28 5F 5F 76 62 61 45 6E 64 00 00 00 00 00 00 00 00 __vbaEnd........00128638 61 F2 13 01 00 00 00 00 5F 5F 76 62 61 45 6E 64 a?....__vbaEnd00128648 00 00 00 00 00 00 00 00 72 00 00 00 00 00 00 00 ........r.......IAT中最終填的值是0113F261, 經(jīng)過這里猜測, 對應(yīng)的功能是__vbaEnd00128638這里好像一個(gè)結(jié)構(gòu)體, 前面放著函數(shù)指針,后面放著這個(gè)指針對應(yīng)的函數(shù)名稱.先按IAT項(xiàng) 0113F261 為__vbaEnd,修復(fù)IAT試試.在ImpREC中, 雙擊無效項(xiàng),在彈出的API列表中選擇__vbaEnd, 點(diǎn)擊確定, 導(dǎo)入函數(shù)都有效了.用ImpREC修復(fù)前面dump出來的2個(gè)版本.ImpREC提示, 不能添加任何節(jié).用PETools重建PE(前面dump出來的2個(gè)版本).再用ImpREC進(jìn)行IAT修復(fù), IAT修復(fù)成功.測試脫殼后的程序2個(gè)版本都可用, 開心啊:)

簡便脫殼方法-CreateThread硬件執(zhí)行斷點(diǎn)

有的cm, 用異常計(jì)數(shù)法,次數(shù)非常多(e.g. 將近100次), 需要換CreateThread硬斷點(diǎn)法. 這時(shí), 對CreatThreaad下硬件斷點(diǎn), 返回用戶凌空后, 下面不遠(yuǎn)處,就是進(jìn)入OEP的call.

做試驗(yàn), 還是用的同一個(gè)cm, 注釋都標(biāo)注好了(做異常計(jì)數(shù)法時(shí)標(biāo)注好的) 可以驗(yàn)證, 這種方法找OEP同樣正確.

將OD異常檢測選項(xiàng)都勾上, 對CreateThread下硬件執(zhí)行斷點(diǎn). F9將程序跑起來, 斷在CreateThread.

7C8106C7 kernel32.CreateThread 8BFF mov edi, edi ; ALT+F9返回返回用戶領(lǐng)空7C8106C9 55 push ebp7C8106CA 8BEC mov ebp, esp7C8106CC FF75 1C push dword ptr [ebp+1C]7C8106CF FF75 18 push dword ptr [ebp+18]7C8106D2 FF75 14 push dword ptr [ebp+14]7C8106D5 FF75 10 push dword ptr [ebp+10]7C8106D8 FF75 0C push dword ptr [ebp+C]7C8106DB FF75 08 push dword ptr [ebp+8]7C8106DE 6A FF push -17C8106E0 E8 D7FDFFFF call CreateRemoteThread7C8106E5 5D pop ebp7C8106E6 C2 1800 retn 18011410FC FF15 A0211601 call dword ptr [11621A0] ; kernel32.CreateThread01141102 5E pop esi ; RegMech.0096AA30 一路F8返回到調(diào)用點(diǎn)01141103 C9 leave01141104 C3 retn0115BEC7 A1 D81E1701 mov eax, dword ptr [1171ED8]0115BECC 59 pop ecx0115BECD 8B48 68 mov ecx, dword ptr [eax+68]0115BED0 3348 64 xor ecx, dword ptr [eax+64]0115BED3 3348 5C xor ecx, dword ptr [eax+5C]0115BED6 F6C1 40 test cl, 400115BED9 75 08 jnz short 0115BEE30115BEDB 6A 01 push 10115BEDD E8 15BEFDFF call 01137CF70115BEE2 59 pop ecx0115BEE3 53 push ebx0115BEE4 C705 E0791601 A>mov dword ptr [11679E0], 11687A4 ; ASCII "RC"0115BEEE E8 22EAFDFF call 0113A9150115BEF3 59 pop ecx0115BEF4 E8 8BE7FEFF call 0114A6840115BEF9 8BF8 mov edi, eax0115BEFB A1 D81E1701 mov eax, dword ptr [1171ED8]0115BF00 8B48 7C mov ecx, dword ptr [eax+7C]0115BF03 3348 68 xor ecx, dword ptr [eax+68]0115BF06 3348 10 xor ecx, dword ptr [eax+10]0115BF09 03F9 add edi, ecx0115BF0B 8B0E mov ecx, dword ptr [esi]0115BF0D 3BCB cmp ecx, ebx0115BF0F 75 2F jnz short 0115BF400115BF11 8B78 68 mov edi, dword ptr [eax+68]0115BF14 E8 6BE7FEFF call 0114A6840115BF19 8B0D D81E1701 mov ecx, dword ptr [1171ED8] ; RegMech.009643700115BF1F FF76 14 push dword ptr [esi+14]0115BF22 8B51 7C mov edx, dword ptr [ecx+7C]0115BF25 FF76 10 push dword ptr [esi+10]0115BF28 3351 10 xor edx, dword ptr [ecx+10]0115BF2B FF76 0C push dword ptr [esi+C]0115BF2E 33D7 xor edx, edi0115BF30 03C2 add eax, edx0115BF32 8B51 34 mov edx, dword ptr [ecx+34]0115BF35 3351 20 xor edx, dword ptr [ecx+20]0115BF38 33D7 xor edx, edi0115BF3A 2BC2 sub eax, edx0115BF3C FFD0 call eax0115BF3E EB 24 jmp short 0115BF640115BF40 83F9 01 cmp ecx, 10115BF43 75 22 jnz short 0115BF670115BF45 FF76 04 push dword ptr [esi+4]0115BF48 FF76 08 push dword ptr [esi+8]0115BF4B 53 push ebx0115BF4C E8 33E7FEFF call 0114A6840115BF51 50 push eax0115BF52 A1 D81E1701 mov eax, dword ptr [1171ED8]0115BF57 8B48 68 mov ecx, dword ptr [eax+68]0115BF5A 3348 34 xor ecx, dword ptr [eax+34]0115BF5D 3348 20 xor ecx, dword ptr [eax+20]0115BF60 2BF9 sub edi, ecx0115BF62 FFD7 call edi ; F8程序跑起來了0115BF64 8945 FC mov dword ptr [ebp-4], eax0115BF67 8B45 FC mov eax, dword ptr [ebp-4]0115BF6A 5F pop edi0115BF6B 5E pop esi0115BF6C 5B pop ebx0115BF6D C9 leave0115BF6E C3 retn

0115BF62處的call edi, F7進(jìn)去后就是OEP

0041262C 68 1C364100 push 0041361C ; OEP00412631 E8 EEFFFFFF call 00412624 ; F8卡住了, F7進(jìn)去00412636 0000 add byte ptr [eax], al

后面的IAT修復(fù),PE重建過程同異常計(jì)數(shù)法. 這殼用OllyDump脫的時(shí)候, 只能選非修復(fù)引用表方式. 如果選修復(fù)引用表方式, OD會掛掉, 不一定能恢復(fù)正常. 當(dāng)ImpREC得到的導(dǎo)入函數(shù)沒得到時(shí),可以嘗試在無效項(xiàng)上右擊菜單 => Trace_Level1(Disasm) 這里寫圖片描述 這里寫圖片描述 ImpREC按照導(dǎo)入函數(shù)反匯編去找導(dǎo)入函數(shù)名稱時(shí), 有時(shí)能找對幾個(gè). 像這個(gè)cm, 則找的不對(將vbApi找成了GetModuleHandleA),遇到這種情況, 那就要自己去找缺失的導(dǎo)入函數(shù)名稱(異常計(jì)數(shù)法里,找缺失的導(dǎo)入函數(shù)的方法,是通過追蹤IAT里填導(dǎo)入函數(shù)地址的反匯編實(shí)現(xiàn)來做的,這是最樸素,最靠譜的方法).


發(fā)表評論 共有條評論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
国产女女做受ⅹxx高潮| 久久精品久久久久电影| 亚洲成人av免费在线观看| 欧美18xxxxx| av不卡在线| 粉嫩13p一区二区三区| 久久精品国产亚洲blacked| 一区二区三区四区久久| 国产精品久久久久久久久晋中| 日韩欧美一区二区三区在线观看| jizzjizzjizz亚洲女| 免费不卡的av| **在线精品| 亚洲午夜精品视频| 国产在线麻豆精品观看| 亚洲小说图片| 黑人巨大精品欧美一区二区免费| 一本色道综合亚洲| 欧美日韩国产色综合一二三四| 亚洲激情视频在线| 国产高清不卡无码视频| 欧美1819sex性处18免费| 国产一区二区三区视频免费| 色视频网站在线观看| 岛国大片在线播放| 国产精品久久观看| 国产在线拍揄自揄拍视频| 国产盗摄精品一区二区三区在线| 国产精品乱码一区二区| 欧美午夜aaaaaa免费视频| 日韩在线激情视频| 亚洲天堂一二三| 色婷婷精品久久二区二区蜜臀av| 久久精品欧美一区二区三区不卡| 国产激情偷乱视频一区二区三区| 99精品视频在线免费观看| 一本色道久久综合| 99精品热视频| 在线观看视频一区| 国语对白做受69按摩| 日韩欧美视频一区二区| 国产精品国产精品88| 99精品人妻少妇一区二区| 国产乱码久久久久久| 国产精品亚洲综合在线观看| 日韩欧美第一区| 欧美aaaaaaaa| 久久免费视频播放| 首页亚洲欧美制服丝腿| 午夜啪啪小视频| 久久精品夜色噜噜亚洲a∨| 大片在线观看网站免费收看| 大白屁股一区二区视频| 无码日韩精品一区二区免费| 久久国产免费视频| 黑人一区二区三区四区五区| 亚洲一二三区视频| 亚洲欧洲国产精品久久| 嫩草影院入口一二三| 麻豆视频免费在线观看| 交换国产精品视频一区| 日本亚州欧洲精品不卡| 精品久久久久久亚洲| 国模吧精品人体gogo| 99精品国产在热久久婷婷| 日本在线视频一区二区三区| 在线观看国产三级| 一区二区视频免费看| 日韩在线观看第一页| 国产老熟妇精品观看| 欧美大片1688网站| 极品盗摄国产盗摄合集| 91成人在线免费视频| 亚洲午夜精品一区| 亚洲激情视频在线观看| 青青视频在线播放| 97精品人妻一区二区三区蜜桃| 一卡二卡3卡四卡高清精品视频| 91亚洲人成网污www| 男生女生差差差的视频在线观看| 免费大片在线观看| 国产日产久久高清欧美一区| 亚洲ai欧洲av| 欧美aaaxxxx做受视频| 97最新国自产拍视频在线完整在线看| 欧美牲交a欧美牲交| 国产精品调教视频| 日韩av播放器| 亚洲男女毛片无遮挡| 精品人妻一区二区三区潮喷在线| 亚洲天堂视频一区| 久久久久久97三级| 亚洲欧洲国产日本综合| 婷婷综合成人| 国产日韩亚洲欧美精品| 羞羞电影在线观看www| 亚洲一区二区视频| 午夜一区不卡| 免费一区二区三区视频狠狠| 国产精品亚洲欧美在线播放| 久久99久久99精品中文字幕| 在线免费观看黄色av| 亚洲美女主播视频免费观看| 无码人妻精品一区二区三区9厂| 中文av一区特黄| 一区二区三区不卡在线观看| 免费在线观看一级毛片| 污视频网站免费在线观看| 在线观看入口黄最新永久免费国产| 狠狠久久伊人| 波多野结依一区| 3344永久| 羞羞视频在线观看一区二区| 卡通动漫精品一区二区三区| 亚洲国产精品成人无久久精品| 中文字幕在线观看一区二区三区| 97精品国产97久久久久久久久久久久| 男人女人黄一级| 久久精品噜噜噜成人av农村| 精品91久久久| 亚洲一区在线直播| 黄色一级片在线观看| 久久久精品2019中文字幕之3| 在线天堂www在线国语对白| 精品露脸国产偷人在视频| 国产免费黄色录像| 亚洲午夜久久久久中文字幕久| 性生活视频网址| 日韩大片免费在线观看| 亚洲高清免费观看高清完整版| 亚洲视频一区二区| 欧美日韩国产第一页| 国产精品v欧美精品v日本精品动漫| 成码无人av片在线观看网站| 欧洲亚洲精品久久久久| 欧美最猛性xxxxx直播| 91精品国产麻豆| 狠狠人妻久久久久久综合蜜桃| 丝袜连裤袜欧美激情日韩| 免费在线黄网站| www.成人网| 久久综合色影院| 日韩区一区二| 麻豆视频一区二区| 国产人成在线观看| 西野翔中文久久精品国产| 欧美黄色免费看| 四虎影院在线域名免费观看| 800av免费在线观看| 国产精品一区二区在线免费观看| 国产一区二区三区高清视频| 在线观看视频一区| 亚洲妇熟xxxx妇色黄| 国产原创一区二区三区| 91欧美日韩麻豆精品| 欧美一级大片在线观看| 欧美精品中文字幕一区| 免费看污视频的网站| 91好吊色国产欧美日韩在线| 成人午夜国产| 亚洲色图偷窥| 男人添女人荫蒂国产| 久久人人超碰精品| 久久99精品国产一区二区三区| 一区二区日韩欧美| 久久午夜剧场| 精品亚洲aⅴ乱码一区二区三区| 人人澡人人澡人人看| 岛国av在线网站| 亚洲综合清纯丝袜自拍| 久久久久99精品一区| 97久久国产精品| 国产91精品不卡视频| 5g国产欧美日韩视频| 欧美男男同志| 亚洲视频综合网| 7777精品久久久大香线蕉| 高h视频在线播放| 中文字幕精品一区日韩| 国产一区二区视频在线观看| 在线亚洲国产精品网| 精品一区二区三区在线成人| 亚洲不卡在线播放| 国产精品一二三四五区| 天天插天天干| 国产成人亚洲综合91精品| 国产秒拍福利视频露脸| 日韩欧美国产系列| 国产在线国偷精品免费看| 78国产伦精品一区二区三区| 亚洲精品爱爱久久| 亚洲精品国产精品乱码不99| 91九色露脸| 日本黄大片在线观看| 4虎在线播放1区| 欧美不卡视频一区| 欧美成人片在线观看| 国产精品久久不卡| 日韩一级黄色片| 亚洲一区二区三区精品在线| 日韩欧美高清一区| 91精品欧美久久久久久动漫| 香港三日本三级少妇66| 在线天堂中文| 亚洲乱码一区二区三区三上悠亚| 免费av网站大全久久| 久久精品夜色噜噜亚洲aⅴ| 国产在线免费视频| 四虎免费播放| 国产日韩欧美综合一区| 91精品国产乱| 中文视频在线| 精品欧美一区二区三区精品久久| 国产igao激情在线入口| 涩涩视频免费看| 亚洲最新视频在线| 9l视频自拍9l视频自拍| 黄色一级大片在线免费看国产| 精品国产高清a毛片无毒不卡| 日韩经典中文字幕| 亚洲欧洲另类| 中文字幕一区二区三区视频| 亚洲欧美卡通动漫| 久久久视频免费观看| 日韩天堂在线观看| 女女调教被c哭捆绑喷水百合| 久久se精品一区二区| 亚洲国产人成综合网站| 91精品国产一区| 亚洲国产精品国自产拍av秋霞| 97视频免费在线| 爱草tv视频在线观看992| 欧美性猛交xxxx乱大交少妇| 欧美最猛黑人xxxx黑人猛交黄| 亚洲视频在线一区二区| 国产精品剧情一区二区在线观看| 久草网站在线观看| 免费看的黄网站| 99国产精品国产精品毛片| xxx免费视频观看| 亚洲五码在线观看视频| 色综合色综合色综合色综合色综合| 国产麻豆一区二区三区| 亚洲国产精品视频在线观看| 久久亚洲免费视频| 呦视频在线一区二区三区| 国产精品老女人精品视频| 自拍偷拍亚洲欧美| 欧美性xxxxxx| 欧美精品三级日韩久久| 97人妻精品一区二区三区动漫| 久久激情久久| 精品免费视频123区| 精品国产一区二区三区四| 欧美激情影音先锋| 亚洲天天在线日亚洲洲精| 日本在线视频站| 国产精品178页| 国产精品爽爽ⅴa在线观看| 日本三级在线电影| 日本一区二区三区在线播放| 啪啪激情综合网| 国产精品999999| 亚洲男人天堂2017| 成人黄色图片网站| 国产69精品久久久久9999| 欧美性xxxxxxx| av在线免费播放网址| 国产精品扒开腿做| 亚洲宅男天堂在线观看无病毒| 在线播放免费| 日本精品不卡| 一区二区日韩在线观看| 久久午夜电影| 麻豆91在线看| 五月天丁香视频| 国产不卡一区视频| 在线免费a视频| www.youjizz.com亚洲| 亚洲性视频在线| 91视频免费在线观看| 综合激情在线| 中文字幕精品无| 糖心vlog精品一区二区| 精品国内一区二区三区免费视频| 欧美久久久一区| 日本免费在线一区| 2020国产精品| 日本网站免费在线观看| 成人免费视频国产免费麻豆| 亚洲色图图片| 中文字幕视频三区| 久久亚州av| 色婷婷综合久久久久中文一区二区| 国产一级淫片免费| 91精品国产综合久久福利| 能在线观看的av网站| 国产视频精品视频| 欧美xxbbb1手交| 国产精品字幕| 日本中文字幕一区二区视频| 亚洲一区3d动漫同人无遮挡| 蜜臀国产一区二区三区在线播放| xxx欧美xxx| 蜜臀久久99精品久久久画质超高清| 国产九色porn网址| 国产精品亚洲综合在线观看| av免费在线网址| 日韩中文字幕在线| 99免费精品在线| av动漫免费看| 国产av天堂无码一区二区三区| 99re8在线精品视频免费播放| 国产一级二级毛片| 国产成人免费在线观看| 黄色在线观看网| 精品黑人一区二区三区在线观看| 国产一级久久久久毛片精品| 国内自拍在线观看| 久久久久久99精品| 天天躁日日躁狠狠躁欧美巨大小说| 美女视频免费观看网站在线| 国产欧美一区二区精品忘忧草| 粉嫩绯色av一区二区在线观看| 久久国产精品黑丝| 欧美日韩精品一二三区| 国产成人免费视频网站高清观看视频| 糖心vlog精品一区二区|