亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 應用 > 系統工具 > 正文

Autoruns怎么用?Autoruns詳細圖文教程

2020-07-10 20:27:54
字體:
來源:轉載
供稿:網友

autoruns是一款功能強大的軟件,特別是對自啟動項添加前后的比較功能,PS:“AUTO”=“自動”;“RUN”=“運行”;因此,“AUTORUNS”=自啟動項目組,想必大家已經明白其用途了--用于管理開機自啟動項目組的一款軟件。

這里雙擊軟件包中的AUTORUNS.EXE這個文件,就可以進入該軟件主程序的窗口:

圖2 

AUTORUNS程序主界面如圖3:

圖3 

工欲善其事,必先利其器。由于軟件首次使用時,默認字體是8號字,比較小,對于近視眼的同志來講簡直是折磨。按照下圖步驟,在彈出的對話框中把字體調到10號字以上吧(可惜的是菜單和標簽的中文字體大小不能更改,湊活用吧):

圖4 


圖5

調整字體后,我們放眼睛望去,可以見到15個標簽,列表下的內容全部是用類似注冊表編輯器的方式顯示的。 

圖6

下面簡單介紹一下各標簽的含義:

“全部”--顧名思義,全部的開機自啟動項都在這個標簽下啦。另外,它也是雙擊autoruns.exe彈出窗口缺省定位的標簽,包括其他標簽的所有內容。

“登陸”- -細心的朋友可以發現,該標簽下HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun、HKCU SoftwareMicrosoftWindowsCurrentVersionRun這兩個注冊表子項的內容與系統配置實用程序“啟動”標簽下打勾的項目是完全一樣的,甚至“登陸”的圖標也和系統配置實用程序MSCONFIG.EXE的圖標完全相同,呵呵!當然,除了以上項目外,該標簽還包括 HKLMSystemCurrentControlSetControlTerminal ServerWdsrdpwdStartupPrograms、HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit、HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonShell這三個自啟動子項的內容,這些是用系統配置實用程序“啟動”標簽看不到的內容。

“資源管理器”:對應資源管理器在注冊表上的子項和值項。

“英特網瀏覽器”:對應的是IE所有瀏覽器幫助對象(BHO)、網絡URL地址搜索鉤子、各類IE工具條以及IE常用工具欄按鈕所對應的注冊表子項和注冊表值項值。

“計劃任務”:和“開始”--“程序”--“附件”--“系統信息”--“任務計劃”中的內容是完全一致的,一般為空。

“服務”:即HKLMSystemCurrentControlSetServices對應的開機自啟動服務的項目。由于具備開機自啟動功能,而且依靠ROOTKIT技術可以隱蔽運行,所以是病毒(流氓軟件)最愛光臨的地方。

“驅動”:即HKLMSystemCurrentControlSetServices對應的開機自啟動驅動程序的項目。同上,又一個病毒經常光臨的樂園。

“啟動執行”:在系統登陸前啟動的本地映像文件(即WINDOWS映像文件的對稱)及自啟動項的情況。形象地理解一下,就是貌似瑞星的系統登陸前掃描這樣的自啟動項。

“映像劫持”:在此標簽下的內容對應的應用程序,開機后即被系統強制劫持而不能運行(就是我們經常說的IFEO,即系統自帶的應用程序映像劫持功能)。

“APPINIT”:初始化動態鏈接庫,其內容是開機時系統加載的必要的初始化動態鏈接庫文件。除了卡巴斯基等少數軟件需要通過添加dll文件到此處實現從開機就接管系統底層的目的外,一般此項目應為空。

“KNOWNDLLS”:系統中已知的DLL文件。

“WINLOGON”:WINLOGON登陸項對應的自啟動注冊表子項及值項。

“WINSOCK提供商”:顯示已注冊的WINSOCK協議,包括WINSOCK服務商。由于目前只有很少的工具能夠移除該項目下的內容,惡意軟件經常偽裝成WINSOCK服務商實現自我安裝。AUTORUNS可以卸載此項目下的內容,但不能禁用他們。

“打印監視器”:顯示在PRINT SPOOLER服務中被加載的DLL文件。一些惡意軟件可能利用此服務項目實現開機自啟動。

“LSA提供商”: LSA的全稱為“Local Security Authority”——本地安全授權,Windows系統中一個相當重要的服務,所有安全認證相關的處理都要通過這個服務。它從 Winlogon.exe中獲取用戶的賬號和密碼,然后經過密鑰機制處理,并和存儲在賬號數據庫中的密鑰進行對比,如果對比的結果匹配,LSA就認為用戶的身份有效,允許用戶登錄計算機。如果對比的結果不匹配,LSA就認為用戶的身份無效。這時用戶就無法登錄計算機。

下面該進入正題了。之前,我們需要一一了解該軟件窗口下菜單欄的用法,講解菜單功能之前,先統一一下思想:本軟件窗口項目列表中灰色的部分,我這里叫自啟動子項(不能也不允許你刪除,不能使用“驗證”、“屬性”菜單功能,想想這應該是當然的羅),白色的部分,我稱之為自啟動值項,記住了!

一、主要功能菜單的介紹:

(一)“文件”

該菜單項目的下拉菜單項目包括:

1、“查找”:可以用來查找和定位包含輸入字段的所有自啟動子項和值項。比較實用的功能。

2、 “比較”:用于比較當前狀態和以前保存過的日志的差異并設置標記。如果選擇這個菜單項目,則彈出一個對話框要求你選擇一個你保存過的以前的日志,選定所需要的日志后,點“打開”,如果選定的日志的自啟動子項、自啟動值項與當前的狀態有差異,AUTORUNS將以綠色突出顯示,表示前后的自啟動項存在不符。超有用的功能(后面有介紹)。

3、“保存”、“另存為”:保存日志用的,這里就不多講了。

4、“刷新”:…………過。

5、“退出”:…………。

圖7

(二)“項目”(其下拉菜單和在項目條上點右鍵彈出的快捷菜單內容、功能完全相同)

該菜單項目的下拉菜單項目包括:

1、“刪除”:如果選定了一個自啟動值項,該菜單項即可用,可以用來刪除所選擇的啟動項目(可惜不能一次刪除多個項目,當然,也不能刪除開機自啟動項目注冊表子項);

2、“復制”:可以復制所選擇自啟動子項和自啟動值項,可用“粘貼”將啟動子項和自啟動值項的內容復制到其他需要用的地方。

3、“驗證”:選擇這個菜單項后,軟件將自動對列表中所選自啟動值項進行數字簽名驗證,可以通過它發現病毒和流氓軟件的破綻。

4、“跳轉到”:選擇這個菜單項后,將自動定位到所選自啟動子項和自啟動值項在注冊表的相應位置,比較實用的功能,多用來對有問題但不能刪除的自啟動值項進行編輯,以修改被病毒強行修改的一些系統核心的自啟動值項的注冊表值項值。

5、“GOOGLE/MSN”:選定某個自啟動子項和自啟動值項后,選擇這個菜單項目將以被選擇內容為字段在GOOGLE/MSN上進行搜索。

6、“進程瀏覽器”:這玩意我用不了,提示有錯誤,無奈先過了。

7、“屬性”:可以快速顯示自啟動值項對應文件的屬性,十分方便的功能,一些時候可以通過查找文件屬性相關數據判斷該文件是否正常(如創建時間等數據)。

該菜單項目的下拉菜單項目包括:

1、“包括空白啟動位置”:如果AUTORUNS找不到自啟動值項的啟動位置,該值項將以空白顯示。也就是說,如果AUTORUN找不到映像文件對應的自啟動項目,選擇這個菜單將顯示這個AUTORUNS不能識別的自啟動項(雖然自啟動項目的名稱和說明可能都是空的)。勾選或取消勾選后要用“刷新”才有效。

2、“驗證代碼簽名”:一個很實用的功能,是用來指驗證所有自啟動值項的文件簽名(Windows下的硬件有一個簽名的功能,它是為了保證所有的驅動文件是經過MICROSOFT CORPORATION測試,符合HAL兼容性),如果核對通過,則可基本排除自啟動值項是惡意軟件的啟動項目。勾選后要用“刷新”才有效。

3、“隱藏微軟項目”:同樣是一個很實用的功能,可以隱藏微軟認證的項目,因為微軟認證的項目不再顯示,可供懷疑的自啟動子項、自啟動值項大幅度減少,使發現不正常的自啟動值項的難度和工作量降低。勾選后要用“刷新”才有效。

4、“字體”:前面都用過了…………直接過。

5、“搜索引擎”:有GOOGLE和MSN兩個子菜單項,選擇其中一個后,被選擇的就被作為AUTORUNS的默認搜索引擎,并直接在“項目”下拉菜單或在自啟動子項、自啟動值項點右鍵彈出菜單的第五項反映出來。

(四)“用戶”

該菜單項目的下拉菜單項目(根據操作系統的不同、用戶帳戶的不同,顯示的菜單項目的名稱和個數也不同,我的是WINXPSP2操作系統,一個管理員帳戶)包括:

“操作系統版本-用戶帳戶名”和“操作系統版本-超級管理員用戶帳戶名”。有多少用戶帳戶就有多少個菜單項目(沒有試驗,不知道有興趣的朋友不妨試下)。比如該菜單項的下拉菜單,在我機只有“WINXPSP2-***”和“WINXPSP2-ADMINISTRATOR”兩個子項目。用鼠標左鍵勾選擇不同項目可以實時切換不同帳戶下自啟動子項和自啟動值項(哪個菜單項前打勾,就表示當前顯示的是哪個帳戶的自啟動子項目和自啟動值項)。

(五)“幫助”:直接略過。

二、常用工具欄的介紹

在菜單欄下面,有一排按鈕組成的常用工具欄,根據下圖的標記的順序,簡單介紹一下:

1號按鈕:“保存”按鈕(等同于菜單欄的“文件”--“保存”功能)

2號按鈕:“刷新”按鈕(等同于菜單欄的“文件”--“刷新”功能)

3號按鈕:“查找”按鈕(等同于菜單欄的“文件”--“查找”功能)

4號按鈕:“屬性”按鈕(等同于菜單欄的“項目”--“屬性”功能)

5號按鈕:“刪除”按鈕(等同于菜單欄的“項目”--“刪除”功能)

6號按鈕:“跳轉”按鈕(等同于菜單欄的“項目”--“跳轉到”功能)

圖10

三、特色功能

(一)比起注冊表編輯器龐大的數據庫來說,AUTORUNS顯得更加專業--只管理開機自啟動項,別的不管,使用起來更簡便和有針對性。這也是AUTORUNS軟件的最大特色。

(二)利用“文件”--“比較”功能,可輕易找出當前系統自啟動項比以前保存日志時系統增加的自啟動子項和自啟動值項,使檢驗添加自啟動項的正常與否變得更加方便。

(三)“驗證代碼簽名”、“隱藏微軟項目”這兩個功能,使得判斷某個自啟動子項和自啟動值項是否是惡意軟件更加簡單,否則項目太多(一般有200多個),會看著發暈的。

(四)用“跳轉到”菜單項目建立了與注冊表之間的快速切換,特別適合用來調用注冊表編輯器來編輯一些被惡意軟件強行插入病毒模塊字段的注冊表值項值。

(五) “屬性”菜單項目可以直接在自啟動項目上用右鍵調出,也可以在選擇該項目后用“項目”--“屬性”調出,直接定位并顯示自啟動項指向映像文件的“屬性”,由此可以方便地利用文件的創建時間、大小、版本號等要素判斷映像文件(自啟動項)是否正常,應該是很方便也很有特色的一個功能!

四、實戰案例

案例一、刪除有問題的驅動保護

如通過SRENG掃描日志發現有個不明驅動項目USBVM31B.SYS在機中活動?。ㄟ@里僅僅是在舉例,實際上這個服務項目是攝像頭驅動,而且為了說明問題我對該映像文件的“屬性”做了修改,實際該文件并非病毒驅動文件,不可照搬使用哦?。?/p>

怎么辦?按照下列步驟,你會發現,原來查殺病毒驅動保護也不復雜:

1、雙擊autoruns.exe,進入AUTORUNS窗口, 

圖12 

2、選項--勾選“隱藏微軟項目”--按菜單欄下常用工具欄的“刷新”按鈕,排除不必要的正常自啟動項目; 

圖13

3、“文件”--“查找”--輸入“USBVM31B.SYS”--回車,讓AUTORUNS自動查找包括“USBVM31B.SYS”字段的自啟動值項并定位; 

圖14 

圖15

如上圖,發現USBVM31B.SYS這個DD有驅動保護,且驅動保護項目為ZSMC301B

圖16

4、右鍵找到的項目條,選擇“驗證”,按菜單欄下的“刷新”按鈕刷新一下,發現AUTORUNS提示“未通過驗證”,有點懷疑;

圖17

5、右鍵該項目條,選擇“屬性”,發現該映像文件創建時間是今天。因為最近沒有安裝新軟件和硬件,感覺其有重大安全隱患。

圖18

6、右鍵該項目條,選擇“GOOGLE/MSN”,在網上查找該映像文件的相關資料:

圖19

7、經過在網絡上查找資料確認,認定該文件為病毒文件(為說明問題才這樣說的,別當真?。@就證明ZSMC301B這個自啟動項目就是病毒的驅動保護。在該項目條上右鍵,選擇“刪除”,刪除了該自啟動項之后, USBVM31B.SYS這個病毒文件失去了驅動保護,也就無用武之地了,而且可以直接用“SHIFT”+“DEL”刪除(如果不刪除此驅動保護,你會發現在刪除“USBVM31B.SYS”這個映像文件時,會出現“該文件正在運行,請關閉相關的程序后再刪除”之類的提示,或者即便能刪除也會很快復活。這就是病毒或流氓軟件熱衷于此的根本原因)。

圖20

8、為了徹底不留后患,按照AUTORUNS提供的信息找到該映像文件(刪除ZSMC301B這個自啟動項前可以在其項目條上右鍵,選擇“復制”,將復制內容粘貼到寫字板或記事本中,以便刪除映像文件時查找該文件的路徑和文件名),刪除c:windowssystem32driversUSBVM31B.SYS這個文件。

圖21

案例二、通過“比較”檢驗自己當前的自啟動項是否有問題。

如果以前在機器正常時保存了AUTORUNS的日志,而當前感覺機器明顯有問題,可以通過以下辦法簡單確認惡意軟件可能添加的自啟動項:

1、雙擊打開autoruns.exe,進入AUTORUNS窗口,依次點“文件”--“比較”;

圖22

2、在彈出的對話框中選定前面保存的日志后,點“打開”;

圖23

3、這時AUTORUNS將會對當前自啟動項同打開日志的自啟動項進行比較,對當前自啟動項如果比老日志多或者少,整個列表的項目將以綠色突出顯示!

圖24

4、接下來,可以再保存一份新日志,與老日志比對,尋找有差異的自啟動項。如果新日志比老日志啟動項目多,則先確認多的啟動項目是否是惡意自啟動項,可以按照案例一第2到第6步的辦法檢測,如果確認多出的自啟動項是不正常的,參照案例一第7-8步的辦法清理。

案例三、利用“跳轉到……”這個AUTORUNS和注冊表編輯器快速鏈接方式,修復被病毒修改且不能刪除自啟動值項值。

我們知道HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit這個自啟動項是不能刪除的,否則系統無法登陸,其注冊表值項值正常情況下“c: windowssystem32userinit.exe ,”(注意逗號是必須有的?。敳《净蛘邜阂廛浖肭趾?,可能造成該注冊表值項值被改成“c:windowssystem32 userinit.exe ,ABC.EXE”,這個多出的ABC.EXE就是病毒(流氓軟件)插入的病毒隨系統登陸自啟動的病毒進程。在AUTORUNS中是不允許修改自啟動項值的,怎么辦?別著急,AUTORUNS已經想到這點啦,按照下面的辦法就可以搞定了:

1、雙擊打開autoruns.exe,進入AUTORUNS窗口,;

2、“選項”--勾選“隱藏微軟項目”--按菜單欄下常用工具欄的“刷新”按鈕,排除不必要的正常自啟動項目;

3、“文件”--“查找”--輸入“c:windowssystem32userinit.exe”--回車,讓AUTORUNS自動查找包括“c:windowssystem32userinit.exe”字段的自啟動值項并定位;

圖25

4、右鍵點擊此自啟動值項,選擇“跳轉到…………”,發現彈出注冊表編輯器的窗口,表示AUTORUNS已經鏈接到注冊表編輯器。在注冊表編輯器中對應的注冊表值項值中,發現病毒(流氓軟件)已經入侵該自啟動項目,并釋放了一個ABC.EXE隨userinit.exe一同自啟動:

圖26

5、用注冊表編輯器修改[HKLMSOFTWAREMicrosoft Windows NTCurrentVersionWinlogonUserinit]這個值項的值,由被病毒修改后的“c:windowssystem32 userinit.exe ,ABC.EXE”改為正常的“c:windowssystem32userinit.exe,”(修改注冊表值項值的操作這里就不羅嗦了)

圖27

7、手工刪除c:windowssystem32ABC.EXE這個病毒進程文件,清除結束。

小知識:有些自啟動值項值是不能刪除的,除了以上說的[HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit]的“c:windowssystem32userinit.exe,” 外,還有以下幾個常用的自啟動子項也屬于這種情況:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindowsappinit_dlls,其正常值項值一般為空(安裝卡巴斯基殺軟的除外);

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUIHost,其正常值項值應為“logonui.exe”。

總結:

按照登陸啟動方式的不同分類表示,也便于使用者縮小范圍,提高效率。當然, autoruns8.53的不足之處也是很明顯的,主要是對不能刪除的核心自啟動項的保護不足,一旦誤操作將造成嚴重后果,比如刪除了[HKLM SOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit]自啟動項后,將直接造成開機反復注銷帳戶,連安全模式都進入不了,只能采取重裝系統或用第三方軟件(如ERD2003)來修復(這點上,瑞星卡卡貌似也差不多),因此,新手使用時請一定要慎重;還有,日志比較的功能不太人性化,當前自啟動項和日志自啟動項的差異不能準確定位,只能讓使用者知道現在的自啟動項與以前有變化,但不知道變化在哪里,還要通過再保存日志與老日志手工比較,有點麻煩;另外,隨著SRENG等老牌系統掃描工具功能的加強,AUTORUNS的優勢越來越不明顯,最新版本AUTORUNS8.61還居然搞成了安裝版…………。

不管怎么樣,對于常在病毒身邊走的我們,有一些好的系統掃描和檢查工具是必要的,autoruns8.53雖然功能有一定局限性,但簡單易學,也許能如你所愿。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
97精品国产97久久久久久春色| 欧美理论电影网| 日韩精品在线视频观看| 亚洲韩国日本中文字幕| 亚洲精品一区av在线播放| 在线看日韩av| 欧美精品制服第一页| 中文字幕日韩综合av| 欧美成人免费一级人片100| 国产亚洲精品综合一区91| 国产精品久在线观看| 超碰91人人草人人干| 亚洲男人天堂手机在线| 国产精品亚洲片夜色在线| 精品欧美一区二区三区| 成人a在线视频| 国产精品国产自产拍高清av水多| 久久久久久久影院| 久久69精品久久久久久国产越南| 欧美精品激情在线| 欧美激情亚洲自拍| 欧美极品在线视频| 欧美激情综合色| 亚洲综合中文字幕68页| 国产日产欧美a一级在线| 懂色aⅴ精品一区二区三区蜜月| 亚洲天堂av在线免费观看| 久久久女女女女999久久| 日韩毛片在线看| 成人女保姆的销魂服务| 久久亚洲欧美日韩精品专区| 国产精品视频免费观看www| 欧美人在线视频| 成人日韩在线电影| 亚洲国产精品久久久久秋霞蜜臀| 欧美日韩一区二区免费视频| 欧美一级淫片aaaaaaa视频| 欧美成人四级hd版| 欧美激情在线观看视频| 亚洲欧美国产日韩天堂区| 精品亚洲一区二区三区在线观看| 日韩免费观看网站| 超薄丝袜一区二区| 日韩成人av在线播放| 欧美在线亚洲一区| 高清欧美性猛交| 97av视频在线| 97国产精品免费视频| 色偷偷噜噜噜亚洲男人的天堂| 2020欧美日韩在线视频| 欧美激情一区二区三区久久久| 91麻豆国产语对白在线观看| 亚洲自拍中文字幕| 97国产suv精品一区二区62| 日韩欧美高清视频| 亚洲欧洲国产一区| 中日韩美女免费视频网址在线观看| 国产精品6699| 中日韩美女免费视频网站在线观看| 欧洲成人在线观看| 亚洲美女视频网| 国产精品成人一区二区三区吃奶| 亚洲欧美日韩国产成人| 久久伊人91精品综合网站| 久久精品99久久久久久久久| 欧美xxxx做受欧美| 欧美一级大片视频| 日韩av有码在线| 精品人伦一区二区三区蜜桃网站| 国产欧美日韩精品丝袜高跟鞋| 久久久电影免费观看完整版| 欧美午夜性色大片在线观看| 国产成人精品久久久| 国产精品极品美女在线观看免费| 欧洲美女7788成人免费视频| 亚洲综合国产精品| 国产一区二区视频在线观看| 青青久久av北条麻妃海外网| 性欧美暴力猛交69hd| 精品美女国产在线| 97热在线精品视频在线观看| 欧美国产激情18| 日韩av在线免费看| 美女久久久久久久久久久| 日韩欧美国产中文字幕| 91亚洲国产成人精品性色| 中文字幕久热精品视频在线| 亚洲国内精品在线| 97精品久久久| 国产日韩欧美日韩大片| 欧美理论片在线观看| 欧美成aaa人片免费看| 精品久久久久久久久久久| 久久国产精品电影| 日韩经典中文字幕在线观看| 日韩av网站电影| 蜜臀久久99精品久久久久久宅男| 色系列之999| 国产不卡av在线免费观看| 国产精品极品美女粉嫩高清在线| 国产精品网红直播| 欧美体内谢she精2性欧美| 日韩激情av在线免费观看| 欧美性猛交xxxx富婆弯腰| 久久在精品线影院精品国产| 久久久久久久久久久91| 久久国产精品影视| 国产精品黄色av| 一本色道久久88精品综合| 日韩欧美中文字幕在线观看| 久久免费视频在线| 亚洲人成电影网站色www| 91大神福利视频在线| 中文字幕日韩视频| 全亚洲最色的网站在线观看| 88国产精品欧美一区二区三区| 91香蕉嫩草影院入口| 美日韩在线视频| 国产经典一区二区| 日本三级韩国三级久久| 亚洲精品久久久久久久久久久| 国内精品中文字幕| 亚洲福利视频免费观看| 亚洲人精选亚洲人成在线| 伊人伊人伊人久久| 精品国产区一区二区三区在线观看| 最新的欧美黄色| 欧美国产中文字幕| 亚洲欧洲免费视频| 精品日本美女福利在线观看| 日韩中文在线视频| 国产精品第一页在线| 国产精品劲爆视频| 欧美日韩国产精品一区二区不卡中文| 琪琪第一精品导航| 按摩亚洲人久久| 精品少妇一区二区30p| 欧洲美女7788成人免费视频| 伊人久久大香线蕉av一区二区| 中文字幕一区电影| 国产高清在线不卡| 日韩视频精品在线| 国产在线精品成人一区二区三区| 国产成人综合精品| 精品亚洲夜色av98在线观看| 成人在线免费观看视视频| 中文字幕在线看视频国产欧美在线看完整| 色综合视频网站| 狠狠操狠狠色综合网| 亚洲精品中文字幕有码专区| 日韩美女中文字幕| 久久亚洲精品一区| 成人激情视频在线观看| 亚洲色图第一页| 青草青草久热精品视频在线观看| 欧美精品在线播放| www.亚洲一区| 国产精品福利无圣光在线一区| 国产成人高清激情视频在线观看| 日韩在线观看免费全集电视剧网站| 亚洲国产成人av在线| 2019中文字幕在线免费观看| 国产亚洲视频在线| 日韩精品视频在线播放|