青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

elva

Do all in one exe file Under Win32

Do all in one exe file Under Win32

icelord @ 2006

    希望題目沒有語法錯誤。
    Exe可執行,可以使用系統提供的各種服務,do all in one exe看起來是句廢話。
很早就看過高手寫過的文章,<<腳本的故事>>、<<do all in smd shell>>,今天我也來班門弄斧一把。做后門、木馬,現在的技術不知道是什么樣的,但是個人認為將他們做到內核之中,將更有威力。當然,這也是把雙刃劍。
見過一些rootkit,通常做法是寫驅動,然后將驅動包含在exe中,運行時釋放驅動為一個獨立文件,然后加載驅動,由驅動完成Rootkit的各種功能,這樣就會生成兩個文件。為什么不把它們在一個exe文件中實現呢?今天我們就試驗一下,能不能在exe中實現驅動的功能。
其實這個想法來自一個程序。當時想試驗一下arp攻擊,還以為win32下有相關的系統調用,google了一把,不,baidu了一把,說win32下發包IpPacket到可以,Arp只能用IpHlpApi提供的SendARP()函數發送(可能孤陋寡聞),而且不能手動構造arp包,而且SP2下發送TCP SYN是不允許的。暈。借助工具的話就要使用WinPcap,或者自己寫驅動。我當時想是否能像Fport那樣,直接操作AFD(好像是TDI,還是\device\tcp udp?),會不會能成功??戳丝淳W上流傳的源碼,好復雜。WinPcap導出的調用很簡單,而且linux下可以平滑過渡。不過,我的初始想法是一個比較隱蔽的程序,這就要求它有很高的獨立性。所以,很自然的落到了exe驅動上來。
第一個想法:在exe中導出DriverEntry,看了看sys文件,好像沒有這個導出函數,那么程序入口就是DriverEntry,但是win32下exe的ImageBase是4MB,驅動好像是0x10000,不知道win32在加載時會不會對程序作重定位。將EXE的入口修改為DriverEntry…,然后在入口函數中作判斷,是用戶態還是ring0。好像VC的編譯器會在入口加入xxx代碼,這樣很麻煩,而且相當麻煩。以上證明這個想法暫時不對。不過突然有個想法,程序里面包含main 和DriverEntry,入口為main,運行后修改入口為DriverEntry,然后加載驅動…,弊端很多…
第二個想法,在exe中執行ring0代碼。這是老想法了,網上有無驅執行ring0的源碼,我當初也裝模作樣的分析了一下。具體的實現方法是使用\Device\PhysicalMemory對象映射物理內存并修改(GDT,IDT,或者hook內核函數),對此有篇文章有精彩的解說(baidu關鍵字'/dev/kmem ring0')。個人覺得hook內核函數比較簡單快速,進入ring0后不需要作任何環境修改。如果使用中斷門或者調用門,構造就很麻煩,而且好像在哪見過門的段地址要自己重新構造…。沒試驗過,僅是猜測。
具體思路:
(1)   使用ZwQuerySystemInformation獲取ntoskrnl.exe的基址
(2)   用戶態加載ntoskrnl.exe,獲取內核api相對于它所在模塊基址的偏移,加上內核鏡像的基址獲得真正的api的地址,計算需要使用的Kernel API的地址。
(3)   將api地址減去0x80000000(NT使用flat內存映射,前512Mb物理內存直接映射到2GB,不知道打開/3GB開關是什么情況,暫不考慮),獲得api的物理內存地址
(4)   映射物理內存并寫入hook代碼
(5)   調用Kernel API對應的NaiveAPI,進入ring0
(6)   系統調用在當前進程的內存空間執行,所以可以使用整個進程空間,直接調用(2)計算的KernelAPI完成任務(注意Irql)
看到這里,問題似乎解決了。但是,以上方法只能執行ring0代碼并不能實現驅動所實現的功能,功能還非常弱,對于一個簡單的MemoryDump/ProcessList還可以,其它很多都受限制。由于代碼運行于進程用戶內存空間,使用內核棧,如果在別的進程空間調用將KeBugCheck之類的…。很自然,我們會想到把代碼拷貝到內核空間去運行。這的確是解決方法。
第一種方案:由于KernelAPI大部分由ntoskrnl.exe和HAL.DLL導出,我們可以計算這些導出函數的地址,調用ExAllocatePool()分配空間(設pKeApiSet),拷貝。然后使用同樣的方法來拷貝函數代碼到內核,然后將pKeApiSet作為拷貝函數的參數,調用,這樣代碼就運行在內核空間了,但是還是只能在當前線程的時間片下運行。如果向其它驅動注冊回調函數就麻煩了,因為這些函數都有固定的格式,而且調用時無法取得我們自己的參數。使用過下面的方法解決了這個問題:
//===========================================
//修改堆棧,對于_fastcall沒試過 !!!!!
#define X_RELOC_CODE "\xFF\x34\x24"\
    "\xC7\x44\x24\x04\x00\x00\x00\x00"

//若想對齊,此代碼后面可以加入 nop nop
//若想跳轉,此處加入push addr;   ret即可,好像不能直接jmp abs_addr??(VC)
//vc編譯使用相對地址
//  __asm push dword ptr [esp]
//  __asm mov dword [esp+4],lpParam

#define X_RELOC_HEADER_SIZE     11
#define X_RELOC_CODE_SIZE       11

typedef struct
{
    char b1[7];
    void *lpParam;
}X_RELOC_HEADER;

//=================================================

X_RELOC_HEADER *pCode=( X_RELOC_HEADER *)__KeApiSet.ExAllocatePool(NonPagedPool,UPALIGN(size+ X_RELOC_CODE_SIZE,4096));

Memcpy((char *)pCode, X_RELOC_CODE, X_RELOC_CODE_SIZE);
pCode->lpParam=(void *)&__KeApiSet;
//x_size>=MyCallback函數的大小
memcpy((void *)((ULONG)pCode+11),(void *)MyCallback,x_size);

//這里將pCode注冊到其它驅動或者對象的回調函數去,對于新的回調函數添加一個參數(指向__KeApiSet)在最左邊。
例如,原來的回調函數為
    OriginalCallback(Type1 Param1,Type2 Param2….)
新的回調函數如下
    MyCallback(void *lpParam, Type1 Param1,Type2 Param2…)
其實就是在調用函數時修改函數堆棧
-------------------------------------------------------------
                [堆棧狀態]
NewCallback '   |EIP        |    OriginalCallback'  |EIP    |
                |MyParam    |                       |Param1 |
                |Param1     |                       |Param2 |
                |Param2     |
-------------------------------------------------------------
CodeAddr'               NewCodeLayout'
|push ebp       |               |push dword ptr [esp]       |
|mov ebp,esp    |               |movdword [esp+4],xParam    |
|sub esp,xxxx   |               |push ebp                   |
|   ….          |               |mov ebp,esp                |
-------------------------------------------------------------

還有一種方法是使用EIP定位。Linux下的動態庫有一種浮動代碼的技術,其中就用到了使用EIP定位,原理如下
Call Nextaddr___        //?push eip(=Nextaddr___)  +   jmp addr
Nextaddr___:                //
    Pop ebx             //ebx=EIP
在剛進入函數時獲取EIP值,將參數拷貝到代碼前面,eip減去一個數值就可以找到參數。不過這樣好象有點麻煩。

    后來想起來VC編譯器支持一種naked函數,用這個函數__declspec(naked)寫就可以了,白白花費了這么長時間。

    應用:使用第一種方法(代碼拷貝到內核空間,修改堆棧),在進入ring0后,可以注冊一個回調函數到IPFilterDriver,實現一個簡單的Ip過濾,美其名曰:"放火墻"。IoGetDevicePointer'IoBuildDeviceIoControlRequest'IofCallDriver。細節可以看網上的高手寫的xxxWndows下防火墻。

    第三種方法,好像有篇文章說可以使用ZwSetSystemInformation(SysLoadAndCallImage),可以直接加載并運行,而且有種rootkit就使用了這種方法。具體沒有看過,可以到網上看看。

-------------------------------------------------------

    本來到這里基本算結束了,但是上面的方法只能實現簡單的功能,而且代碼有點復雜,對于第二種方法,特別是函數調用,必須使用額外參數來定位。這樣還不如單獨寫一個sys文件快。這時我考慮到了代碼重定位,于是baidu一下,找到了局部變量大哥寫的《NT環境下進程的隱藏》,如獲珍寶,自己按著方法把代碼重寫了一遍,學到不少。其實PE教程說的很明白,就是看不下去…。
    對EXE進行重定位方法我就不多說了。具體方法就是在內核空間中分配代內存,拷貝自身鏡像到內核,然后對內核空間的鏡像作重定位。由于進入ring0后,在win2k下還可以調用用戶態API(printf()還可以使用,在當前進程空間),在xp下調用會導致進程退出,估計對調用前后狀態或者地址作了限制。
    有了重定位,就可在函數中使用全局變量,這樣對函數的限制大大減小。但還有個問題,就是對kernel API的調用還是使用的顯式調用,非常麻煩,對每個函數都要GetProcAddress(),于是我將ntoskrnl.lib和hal.lib加入到程序中,原本以為這樣就可以了,可是編譯通過,程序根本運行不起來,運行便出錯。不知道是機器上的VC有問題,還是…,估計是加載EXE時,回加載它所使用的所有庫,估計在加載ntoskrnl.exe時出錯了。我手動修改PE的導入表,去掉ntoskrnl.exe模塊,程序便能正常運行。
卡到了這里,決定使用先編譯,再用工具修改導入表,去掉ntoskrnl.exe的引用。方法就是將ntoskrnl.exe的描述符放到導入表的最后一項,然后將ntoskrnl.exe的IMAGE_IMPORT_DESCRIPTOR拷貝到程序的其他地方(就像病毒那樣,將代碼寫入到PE的間隙處,VC默認對齊大小是4096,這樣會有很多空隙),然后將這項置零。這樣加載時就不會加載ntoskrnl.exe。說起來容易,實際根本不可行,也沒試,因為我查到了VC編譯器的延時加載功能(/DelayLoad:dll_name)。
    通常在調用dll導出函數時,編譯器為所調用的函數生成導入地址表,將函數所在模塊生成IMAGE_IMPORT_DESCRIPTOR,win32在加載程序時會自動加載指定的模塊,并確定導入函數的實際地址。DelayLoad將所調用的導出函數生成一個stub,類似如下:
Pid=PsGetCurentProcessId();
Call 40E68E //這里使用了Debug模式/增量編譯,所以會有個跳轉
            //release/static/GZ估計為call dword ptr[xxxxxxxx]
-------------------------------------------------------------------------------
0040E682    Push ecx
Push edx
Push 00429364       //壓入IAT地址
Jmp 40E66E
-------------------------------------------------------------------------------
0040E68E    jmp dword ptr [00429364]//'0040E682
-------------------------------------------------------------------------------
0040E66E    Push 00429000   //壓入PCImgDelayDescr地址,類似導入表
Call 00401087   //__delayLoadHelper(pImgDelayDesc,ppfnIATEntry)
Pop edx         //__ delayLoadHelper計算API真正地址,填入IAT
Pop ecx
Jmp eax         //eax=Real Address==[IAT]
-------------------------------------------------------------------------------
由于PCImgDelayDescr被放置在單獨的延時輸入描述符目錄中,而不是通常的輸入表目錄,所以win32在加載時,這些延時加載的模塊不會被加載。第一次調用函數時IAT間接指向__delayLoadHelper函數,而__delayLoadHelper根據函數所在模塊名和函數名計算函數地址,然后寫會IAT,下次執行直接跳轉到真正的函數地址上去。
    DelayLoad的這種特性正好解決了當前的問題。方法就是連接ntoskrnl.lib和hal.lib,然后將ntoskrnl.exe和hal.dll延時加載,自己重寫__delayLoadHelper函數來取得KernelAPi的地址,這樣問題迎刃而解了。VC6自己的__delayLoadHelper函數在文件DELAYHLP.CPP中實現,其中加入了對函數Hook的功能,就是導出兩個函數指針,在__delayLoadHelper中先調用指針指向的函數,若為空怎使用默認的LoadLibrary()和GetProcAddress()。這樣如果想hook函數只需要將模塊延時加載然后自己實現__pfnDliNotifyHook即可。
    問題:
(1)   由于在內核之中,(同一進程空間)不能調用win32API (XP下不行,2K下可以,注意:非GUI API),如果還可能在其它進程空間使用,則根本不能使用UserAPI
(2)   經過重定位的鏡像在獲取API名稱時有問題,鏡像基址大于0x80000000,地址的最高位肯定為1,這在PE中與函數的INT沖突,信息會丟失。
解決方法:
(1)   其實使用的API就是LoadLibrary() 和GetProcAddress,重寫LoadLibrary和GetProcAddress函數即可。對于LoadLibrary(),只需要調用ZwQuerySystemInformation獲得模塊的基址即可;對于GetProcAddress,根據模塊鏡像的基址找到IMAGE_NT_HEADERS->IMAGE_EXPORT_DIRECTORY逐個查找即可,注意函數使用序號(ordinal)的查找。
(2)   WIN32 PE文件的導入表和延時加載描述符表都有各自的INT和IAT(暫時這樣理解),對于函數地址的確定都使用類似的機制。從INT獲得函數名稱或者函數ordinal,然后從模塊里查找函數地址,填入IAT,只是確定函數地址時間有不同。對于函數名稱,,PE使用IMAGE_THUNK_DATA來描述,它其實是一個DWORD指針,指向一個DWORD數組,對于數組中的每個DWORD,如果最高位為1(&IMAGE_ORDINAL_FLAG32),則此函數按序號引入,否則此DWORD指向一個IMAGE_IMPORT_BY_NAME結構,此結構包含函數名稱字符串的RVA。普通Win32進程運行在0-2GB中,所以這沒問題。但我們的鏡像被拷貝到0xFExx xxxx ,重定位后IMAGE_THUNK_DATA的地址肯定>0x80000000,所以只能根據經驗,全部按名稱引入,理由是NT、95的函數序號并不一致(從書上看的,很簡單,xp導出的函數比2K多,如果按序號肯定出問題)。就在這個地方,沒有調試器,只有printf,浪費了兩天的時間,暈。還以為是VC自帶的代碼決不會有問題,重寫__delayLoadHelper后解決(__delayLoadHelper對函數Ordinal & IMAGE_ORDINAL_FLAG做了判斷…)。

呵呵,終于到主題了,其實前面的要困難些。
當代運行在ring0時,它已經能實現多數功能了,但是如果要作個木馬,后門之類的,還要解決與用戶態通信的問題(其實并不是這樣),所以想到了事件之類的,或者ring0 call ring0,apc…最后還是落到了文件設備上。通過文件設備,任何進程都可以與ring0通信,而且創建驅動的宿主可以安全撤退。如果使用ring0 代碼(call gate,hook),則進程不能退出,因為線程的系統調用沒有返回,所以即使強行中止也無濟于事。如果通過ring0代碼創建一個驅動,然后ring0返回到ring3,進程就可以安全退出。而這時的代碼還駐留在內核的未分頁區,以回調的方式響應請求。
    學過操作系統都知道,VFS的特性,就是所有設備都是用文件來表示,其實質就是分層的函數調用,使用注冊機制來處理各種設備之間的差異。實際實現表現為一個文件對象對應一個設備對象,同時設備對象又對應一個驅動對象,不同的i/o請求通過文件對象分發到不同的設備,進而轉發到設備對應的驅動對象,由驅動完成最終請求。這種分層的設計有何多優點,特別適合擴展和抽象,下面深略3000字。
    要創建驅動,無非就是創建一個驅動對象,創建一個設備對象,注冊函數到設備對象,然后創建設備鏈接以使win32可以訪問到設備??磜in2K 源碼(\private\ntos\io\internal.c),驅動加載的基本過程為

+-->'一堆注冊表操作
+-->'取得驅動文件名
+-->'MmLoadSystemImage()加載驅動到內存
+-->'ObCreateObject()創建驅動對象
+-->'對驅動對象的各成員初始化
+-->'ObInsertObject()
+-->'ObReferenceObjectByHandle()    //取得對象指針
+-->'NtClose()                  //關閉ObInsertObject()創建的句柄
+-->'驅動名稱操作..
+-->'status = driverObject->DriverInit( driverObject, &registryPath->Name );
+-->//調用驅動入口DriverEntry進行驅動初始化
+-->'檢查驅動對象的合法性(MajorFunction函數,驅動是否創建設備…)
+-->'IopBootLog()
+-->'MmFreeDriverInitialization()
+-->'IopReadyDeviceObjects()    //VIP?。。。?!

有了上面的過程,基本可以自己手動創建驅動并加載了,看了看搜索結果,發現ntoskrnl.exe導出了IoCreatDriver這個函數,其中實現了IopLoadDriver的大部分功能,事情變得簡單起來。
NTKERNELAPI
NTSTATUS
IoCreateDriver (
    IN PUNICODE_STRING DriverName,   OPTIONAL
    IN PDRIVER_INITIALIZE InitializationFunction
    );
    具體方法就是:用exe中的DriverEntry做為參數,調用IoCreateDriver,即可實現驅動的加載。
    當在win2K下運行程序后,用WinObj居然打開失敗。暈,再次看IoLoadDeiver,才發現漏掉了一個重要地方,創建驅動時,驅動對象的標志Flags和所創建設備的標志都有限制,使用IopReadyDeviceObjects()來添加驅動DRVO_INITIALIZED標志和,去掉驅動創建的所有設備的DO_DEVICE_INITIALIZING標志。IopReadyDeviceObjects()函數沒有被ntoskrnl.exe導出?簡單,自己寫就行了。曾找不到問題原因時,還重寫過IopfCompleteRquest和IopCompleteRequest,那才叫痛苦呢。
    Finally,搞定。為了方便,寫了一個庫,下次使用時就簡單多了

#include "DrvHlpApi.h"
NTSTATUS Driverentry(void *pDriverObject,void *pRegPath)
{
//  ….IoCreateDevice()..
    Return STATUS_SUCCESS;
}

Int main(int argc.char **argv)
{
    x_InitRing0Utils();
    x_StartDriver((ULONG)DriverEntry,0,0);
    return 0;
}
使用這個方法,完全可以實現驅動的所有功能,同時將它與win32程序結合在一起。在XP SP2和win2k SP4下測試通過(就試過IpFilter那個)。就這么簡單。有興趣的朋友可以mail來取得代碼,頭文件和庫可以在
http://icelord.bokee.com下載到。

參考文章:
1.《NT環境下進程的隱藏》
2.Win2K Source Code
3.PE文件格式詳解
4.Ring0Demo.c v1.0 by zzzEVAzzz
5.


posted on 2007-05-23 19:12 葉子 閱讀(510) 評論(0)  編輯 收藏 引用 所屬分類: 技術研究

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            久久视频在线视频| 亚洲一区二区动漫| 久久久一区二区三区| 在线精品视频免费观看| 91久久久一线二线三线品牌| 蜜桃av噜噜一区| 欧美高清不卡| 亚洲欧美国产视频| 亚洲精品网站在线播放gif| 欧美日韩国产一区二区| 韩国一区电影| 亚洲国产精品成人精品| 亚洲美女诱惑| 国产日韩精品一区| 欧美激情中文不卡| 国产精品九九| 牛牛影视久久网| 欧美午夜精品久久久久久浪潮| 亚洲大片av| 亚洲精品国产精品国自产在线| 久久人人爽人人| 亚洲私人影吧| 另类酷文…触手系列精品集v1小说| 国产一区二区三区丝袜| 欧美一级在线亚洲天堂| 欧美一级视频免费在线观看| 亚洲电影激情视频网站| 久久久久久综合| 欧美高清在线视频| 国产精品资源| 亚洲精品在线免费观看视频| 99国产精品| 久久视频免费观看| 免费视频最近日韩| 亚洲国产精品99久久久久久久久| 免费不卡中文字幕视频| 在线看无码的免费网站| 女人天堂亚洲aⅴ在线观看| 亚洲激情综合| 久久高清福利视频| 亚洲专区一区| 欧美久久久久久蜜桃| 中文国产亚洲喷潮| 国产精品久久久久9999| 亚洲欧美一区二区三区极速播放| 国产精品影视天天线| 亚洲欧美亚洲| 欧美大片在线观看| 亚洲香蕉网站| 欧美一区二区三区四区夜夜大片 | 久久九九久久九九| 亚洲欧美国产制服动漫| 国产日产欧产精品推荐色 | 久久九九全国免费精品观看| 欧美一级视频精品观看| 亚洲午夜电影网| 欧美大片免费看| 蜜桃av一区二区三区| 欧美三级免费| 日韩系列欧美系列| 久久精品视频免费| 国产一区二区三区观看| 欧美护士18xxxxhd| 亚洲欧美日本日韩| 亚洲国产欧美一区二区三区丁香婷| 国内一区二区三区在线视频| 亚洲性感美女99在线| 一区二区三区我不卡| 久久精品日产第一区二区三区| 午夜在线不卡| 亚洲精品乱码久久久久久黑人| 亚洲小说欧美另类婷婷| 美女视频网站黄色亚洲| 午夜精品福利一区二区蜜股av| 久久久五月天| 亚洲无限av看| 久久成人国产| 极品尤物久久久av免费看| 欧美日韩色婷婷| 亚洲视频网站在线观看| 欧美在线|欧美| 一区二区成人精品| 国产精品美女一区二区在线观看| 麻豆乱码国产一区二区三区| 国产一区在线看| 免费看精品久久片| 久久福利影视| 亚洲欧美日韩国产一区二区三区 | 巨乳诱惑日韩免费av| 欧美大片免费| 久久久夜夜夜| 亚洲国产精品欧美一二99| 国产日韩亚洲| 在线亚洲一区| 亚洲日本中文字幕免费在线不卡| 日韩视频免费观看| 国产精品久久999| 欧美精品www在线观看| 亚洲一二三区在线观看| 夜夜精品视频| 久久夜色精品国产亚洲aⅴ | 国产精品激情| 欧美深夜福利| 欧美色精品在线视频| 欧美日韩精品综合| 亚洲欧美激情诱惑| 欧美成人午夜激情在线| 另类国产ts人妖高潮视频| 久久亚洲不卡| 欧美高清一区二区| 亚洲电影免费观看高清完整版在线 | 亚洲深夜影院| 在线视频一区观看| 亚洲深夜福利视频| 午夜精品久久久久久99热软件| 精品动漫3d一区二区三区免费| 欧美精品手机在线| 欧美日韩精品一本二本三本| 欧美日韩一区在线观看| 欧美系列亚洲系列| 国产区精品在线观看| 欧美精品久久99| 欧美视频中文字幕在线| 欧美亚洲成人免费| 国产午夜精品视频| 伊人成年综合电影网| 久久综合伊人77777| 蜜桃久久精品乱码一区二区| 欧美亚洲视频| 久久一本综合频道| 欧美破处大片在线视频| 国产精品三级视频| 欧美日韩在线亚洲一区蜜芽| 国产精品久久久久久久浪潮网站| 免费欧美在线| 欧美日韩在线播放三区| 美女脱光内衣内裤视频久久网站| 午夜精品国产更新| 久久伊人一区二区| 欧美日韩情趣电影| 国产资源精品在线观看| 亚洲精品人人| 久久精品国产99精品国产亚洲性色| 亚洲天堂男人| 99精品国产在热久久婷婷| 亚洲成人在线免费| 一区二区亚洲欧洲国产日韩| 亚洲日韩中文字幕在线播放| 亚洲欧美另类在线观看| 麻豆国产精品777777在线| 99精品免费| 久久久久久久999| 国产精品久久久久9999吃药| 欧美精品电影在线| 国产综合婷婷| 亚洲影视在线| 欧美激情亚洲激情| 欧美一区二区黄| 欧美日韩视频在线第一区| 欧美巨乳在线观看| 亚洲成色999久久网站| 亚洲尤物视频在线| 亚洲黄色在线视频| 亚洲美女网站| 免费不卡在线观看| 国产午夜精品全部视频在线播放| 国产视频精品xxxx| 韩国av一区二区| 午夜精品福利电影| 亚洲精品久久在线| 老色鬼精品视频在线观看播放| 免费不卡亚洲欧美| 欧美另类人妖| 亚洲国产精品久久久| 亚洲开发第一视频在线播放| 久久久久久久波多野高潮日日 | 91久久线看在观草草青青| 久久精品国产久精国产一老狼 | 性色av一区二区三区在线观看| 欧美高清在线观看| 亚洲欧美影院| 国产精品一区二区在线观看| 一本色道婷婷久久欧美| 欧美一区二区视频在线观看| 欧美在线综合| 亚洲午夜精品国产| 国产精品久久久久av免费| 亚洲手机成人高清视频| 亚洲精品一品区二品区三品区| 一区二区三区精品在线| 欧美一区二区三区视频在线| 国产乱人伦精品一区二区 | 亚洲第一精品影视| 日韩西西人体444www| 亚洲人成亚洲人成在线观看图片 | 午夜精品美女久久久久av福利| 老巨人导航500精品| 欧美日韩黄色大片| 亚洲一区二区三区精品动漫| 一本大道久久精品懂色aⅴ|