青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

S.l.e!ep.¢%

像打了激速一樣,以四倍的速度運轉,開心的工作
簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
posts - 1098, comments - 335, trackbacks - 0, articles - 1
  C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理
【原創】一種注入進程,獲得完全操控的方法之一
發送 MSN 消息給 menting menting 當前離線 添加 menting 的聲望 反映此帖

標 題: 【原創】一種注入進程,獲得完全操控的方法之一
作 者: menting
時 間: 2007-12-05,17:26
鏈 接: http://bbs.pediy.com/showthread.php?t=56036

好長時間沒貼東西了,今天就來貼點東西,廢話就不說了直接進入主題,喜歡的就支持,不喜歡的就看樂和!!
??今天說點什么呢~我們今天就說HOOK,實際提到這個大家都知道它的功用,如果要是抓取消息那肯定是用下面的函數:
//----------------------------------------------------------------------
::SetWindowsHookA(int?nFilterType,HOOKPROC?pfnFilterProc);
::CallNextHookEx(HHOOK?hhk,int?Code,WPARAM?wParam,LPARAM?lParam);
::UnhookWindowsHook(int?nCode,HOOKPROC?pfnFilterProc);

//它們的參數我就不說了,實在是太多了!!
//---------------------------------------------------------------------------

??今天我就給大家說一種別的方法來抓取WINDOWS消息的方法,這種方法雖然有點局限性,但是我感覺很不錯的哦!用我

的方法,可以抓取一個進程中的所有窗口的消息。不信就跟我一體來試試,如果看不太明白,那只好去學學相關知識了。我們

選擇的方法就是HOOK?API的方法。很多朋友都說網絡上流傳的HOOK?API的很多,但是我碰到的都是HOOK那個MessageBoxA函數,

沒什么意思,今天我就給大家一個全能的方法,我們不用了解太多PE結構,非要在IAT表中修改,我們先來看看我們要處理的

API為:

/*------------------------------------------------------------------------------------
?函數原型:LRESULT?CallWindowProc(WNDPROC?lpPrevWndFunc,HWND?hWnd.UINT?Msg,WPARAM?wParam,LPARAM?IParam);
????參數:
????lpPrevWndFunc:指向前一個窗口過程的指針。如果該值是通過調用GetWindowLong函數,并將該函數中的nlndex參數設為

GWL_WNDPROC或DWL_DLGPROC而得到的,那么它實際上要么是窗口或者對話框的地址,要么就是代表該地址的句柄。
????hWnd:指向接收消息的窗口過程的句柄。
????Msg:指定消息類型。
????wParam:指定其余的、消息特定的信息。該參數的內容與Msg參數值有關。
????IParam:指定其余的、消息特定的信息。該參數的內容與Msg參數值有關。
????返回值:返回值指定了消息處理結果,它與發送的消息有關

-----------------------------------------------------------------------------------*/

我想一般對這個函數,比較陌生點,用的人就不多了,就像我有時用ntdll.dll中LdrGetDllHandle這類函數一樣。因為它的功

能很多時候都不用知道的:)。

??我們為了能抓到消息,而且不用HOOK這類API函數,我們要在這個函數上做手腳,或許可以對DefWindowProc()這個函

數也做手腳,但是我想我要一個就可以了呵呵!因為我這里舉例是用自定義消息為例子的,為什么要用自定義消息呢!我還想

說明一點問題就是遠程注入進程。

??實際對于一個進程來講,只要給它放個DLL那么它就不得不聽你的了,我們可以給這個DLL發送一些命令,讓它按照命

令來操作我們的目標進程。有的時候我就特別的喜歡‘該死’,他做的系統就給我們一個空間,也就是0x400-0x7FF是為用戶自

定義的消息,我們就可以用如下的方法來設置命令:
#define?WM_CMD_EXIT??WM_USER+100???//退出進程
#define?WM_CMD_GETHWND??WM_USER+101???//獲取HWND句柄
#define?WM_CMD_GETCAPTION?WM_USER+102?//獲取窗口名稱

……等等,我們還可以調用進程的內部函數,讓進程做我們想讓它做的。實際就舉個例子來將,發給命令過去,讓QQ不斷顯示

廣告,或定時顯示廣告,我們幾乎就完全操作了進程了。如果沒道德,想抓取別人的隱私,那也是順手而已。可是我在發這篇

貼的時候,還是想過是否要發,因為我覺得我手里的東西就是把雙刃劍,能殺這邊,也能殺那邊。希望學會的朋友都不要把它

用于搞破壞上。

注入進程的方法太多了,我就不說了,我把它寫了一個類,大家就可以拿去直接用了。

//注意的是,路徑是絕對路徑,才能給其它進程注入。
//----------------------------------------------------------------------------
//?RemoteShell.h:?interface?for?the?CRemoteShell?class.
//
//////////////////////////////////////////////////////////////////////

#if?!defined(AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_)
#define?AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_

#if?_MSC_VER?>?1000
#pragma?once
#endif?//?_MSC_VER?>?1000


#include?"tlhelp32.h"
#pragma?comment(lib,"th32.lib")

class?CRemoteShell??
{
public:
??CRemoteShell();
??virtual?~CRemoteShell();
public:
public:
??CString??????????m_dllPath;

??DWORD????????????pId;
??DWORD????????????dwSize;
??LPVOID???????????pDll;
??HANDLE???????hDll;
??HANDLE???????????hToken;
??HANDLE???????????hProcess;
????LUID?????????????Luid;
??TOKEN_PRIVILEGES?tp;

public:
??int????Release(DWORD?procId=NULL);
??int????Load(LPCTSTR?dllpath,DWORD?pId=NULL);?//進程注入
??int????Load(LPCTSTR?dllpath,HWND?hWnd);??????//窗口注入
??HANDLE?GetDllHandle(LPCTSTR?path,DWORD?pid);
};

#endif?//?!defined(AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_)


//-------------------------------------------------------------------------------------------
//?RemoteShell.cpp:?implementation?of?the?CRemoteShell?class.
//
//////////////////////////////////////////////////////////////////////

#include?"stdafx.h"
#include?"注入程序.h"
#include?"RemoteShell.h"

#ifdef?_DEBUG
#undef?THIS_FILE
static?char?THIS_FILE[]=__FILE__;
#define?new?DEBUG_NEW
#endif

//////////////////////////////////////////////////////////////////////
//?Construction/Destruction
//////////////////////////////////////////////////////////////////////

CRemoteShell::CRemoteShell()
{
??hToken??=NULL;
??hProcess=NULL;
??memset(&tp,0,sizeof(TOKEN_PRIVILEGES));

??//取得句柄的令牌:
????if?(!OpenProcessToken(GetCurrentProcess(),?//是要修改訪問權限的進程句柄
????TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,???//指定你所需要的操作類型
????&hToken))??????????????????????????????//是返回的訪問令牌指針
????{
??????????return?;
????}
????
??//獲取權限的LUID值:
??if?(!LookupPrivilegeValue(NULL,???????????//系統的名稱,如果是本地系統只要指明為NULL就可以了
????SE_DEBUG_NAME,????????????????????????//指明了權限的名稱
????&Luid))???????????????????????????????//返回LUID的指針
????{
??????????return?;
????}

????tp.PrivilegeCount?=?1;
????tp.Privileges[0].Attributes?=?SE_PRIVILEGE_ENABLED;
????tp.Privileges[0].Luid?=?Luid;
????
??//訪問令牌進行修改:
??if?(!AdjustTokenPrivileges(hToken,????????//訪問令牌的句柄
????0,????????????????????????????????????//決定是進行權限修改還是除能(Disable)所有權限
????&tp,??????????????????????????????????//指明要修改的權限,指向TOKEN_PRIVILEGES結構的指針,該結構

包含一個數組,數據組的每個項指明了權限的類型和要進行的操作
????sizeof(TOKEN_PRIVILEGES),?????????????//是結構PreviousState的長度,如果PreviousState為空,該參

數應為NULL
????NULL,?????????????????????????????????//參數也是一個指向TOKEN_PRIVILEGES結構的指針,存放修改前

的訪問權限的信息,可空
????NULL))????????????????????????????????//實際PreviousState結構返回的大小
????{
??????????return?;
????}
}

CRemoteShell::~CRemoteShell()
{
??if(hToken!=NULL){::CloseHandle(hToken);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
}

//注入給指定進程:
int?CRemoteShell::Load(LPCTSTR?dllpath,DWORD?pId)
{
??hProcess???=NULL;
??pDll???????=NULL;
??m_dllPath??=dllpath;

??//如果指定進程ID為NULL,就注入給自己.
??if(pId==NULL){pId=::GetCurrentProcessId();}

??//打開進程:
??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
??if(hProcess==NULL){return?-20;}
??
??//分配內存:
????pDll=::VirtualAllocEx(hProcess,NULL,strlen(dllpath),MEM_COMMIT,PAGE_READWRITE);
??if(pDll==NULL){return?-21;}

??//注入DLL:
????BOOL?bRe=::WriteProcessMemory(hProcess,pDll,(void*)dllpath,strlen(dllpath),NULL);
??if(bRe==FALSE){return?-22;}

??//獲取LoadLibraryA函數地址:
????FARPROC?pLoadDll=GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
??if(pLoadDll==NULL){return?-23;}

??//創建線程:
????HANDLE?hRemote=CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pLoadDll,pDll,NULL,0);?
??//等待線程結束:
??::WaitForSingleObject(hRemote,INFINITE);

??if(hRemote!=NULL){::CloseHandle(hRemote);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
??return?0;
}

//注入給指定程序句柄的進程:
int?CRemoteShell::Load(LPCTSTR?dllpath,HWND?hWnd)
{
??hProcess???=NULL;
??pDll???????=NULL;
??pId????????=NULL;
??m_dllPath??=dllpath;

??if(hWnd!=NULL){::GetWindowThreadProcessId(hWnd,&pId);}

??//如果指定進程ID為NULL,就注入給自己.
??if(pId==NULL){pId=::GetCurrentProcessId();}

??//打開進程:
??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
??if(hProcess==NULL){return?-20;}
??
??//分配內存:
????pDll=::VirtualAllocEx(hProcess,NULL,strlen(dllpath),MEM_COMMIT,PAGE_READWRITE);
??if(pDll==NULL){return?-21;}

??//注入DLL:
????BOOL?bRe=::WriteProcessMemory(hProcess,pDll,(void*)dllpath,strlen(dllpath),NULL);
??if(bRe==FALSE){return?-22;}

??//獲取LoadLibraryA函數地址:
????FARPROC?pLoadDll=::GetProcAddress(::GetModuleHandle("kernel32.dll"),"LoadLibraryA");
??if(pLoadDll==NULL){return?-23;}

??//創建線程:
??HANDLE?hRemote=CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pLoadDll,pDll,NULL,0);?

??//等待線程結束:
??::WaitForSingleObject(hRemote,INFINITE);

??hDll=GetDllHandle(dllpath,pId);
??if(hRemote!=NULL){::CloseHandle(hRemote);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
??return?0;
}

int?CRemoteShell::Release(DWORD?procId)
{
??DWORD?id=NULL;
??
??if(hDll==NULL){return?-1;}
??if(pId!=NULL){id=pId;}
??if(procId!=NULL){id=procId;}

??if(id!=NULL){

??//打開進程:
??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
??if(hProcess==NULL){return?-20;}

??//FARPROC?pGetDllHandle=GetProcAddress(GetModuleHandle("ntdll.dll"),"LdrGetDllHandle");

??//獲取FreeLibraryA函數地址:
????FARPROC?pFreeDll=GetProcAddress(GetModuleHandle("kernel32.dll"),"FreeLibrary");
??if(pFreeDll==NULL){return?-23;}

??//創建線程:
????HANDLE?hRemote=::CreateRemoteThread(hProcess,NULL,0,
???????????????????(LPTHREAD_START_ROUTINE)

pFreeDll,hDll,NULL,0);?
??//等待線程結束:
??::WaitForSingleObject(hRemote,INFINITE);

??::VirtualFreeEx(hProcess,pDll,0,MEM_RELEASE);
??if(hRemote!=NULL){::CloseHandle(hRemote);}
??if(hProcess!=NULL){::CloseHandle(hProcess);}
??}else{AfxMessageBox("進程號為空!無法釋放!");}
??
??return?0;
}

HANDLE?CRemoteShell::GetDllHandle(LPCTSTR?path,DWORD?pid)
{
??if(pid==NULL){pid=::GetCurrentProcessId();}
??
??//打開進程:
??int?num=0;
??BOOL???bRe=FALSE;
??HANDLE?hModule=NULL;
????????????MODULEENTRY32*?minfo=NULL;
????????????minfo=new?MODULEENTRY32;

??if(NULL!=pid)
????{
????hModule=CreateToolhelp32Snapshot(TH32CS_SNAPMODULE,pid);

????bRe=Module32First(hModule,?minfo);
????for(;bRe!=0;num++)
????{
??????if(lstrcmp(minfo->szExePath,path)==0||lstrcmp(minfo->szModule,path)==0)
??????{return?minfo->modBaseAddr;}
??????bRe=::Module32Next(hModule,minfo);
????}

????}
????????????if(minfo!=NULL){delete?minfo;}
??::CloseHandle(hModule);
??return?NULL;
}


//----------------------------------------------------------------------------------------------

我們用上面的類就可以輕松的把一個DLL注入到別的進程,并且還可以輕松的釋放。做到不知不覺。
話歸前題,我們要怎么樣才能對CallWindowProc這個API做手腳了。我們可以看到這個函數的入口地方很簡單:

//-------------------------------------------------------------
77D1E8EA?>??8BFF????????????mov?????edi,?edi
77D1E8EC????55??????????????push????ebp
77D1E8ED????8BEC????????????mov?????ebp,?esp
77D1E8EF????6A?01???????????push????1????????;只是和前面不一樣多了個參數1
77D1E8F1????FF75?18?????????push????dword?ptr?[ebp+18]
77D1E8F4????FF75?14?????????push????dword?ptr?[ebp+14]
77D1E8F7????FF75?10?????????push????dword?ptr?[ebp+10]
77D1E8FA????FF75?0C?????????push????dword?ptr?[ebp+C]
77D1E8FD????FF75?08?????????push????dword?ptr?[ebp+8]
77D1E900????E8?E9DCFFFF?????call????77D1C5EE
77D1E905????5D??????????????pop?????ebp
77D1E906????C2?1400?????????retn????14

//-----------------------------------------------------------------------

我們定義了一個函數類型:
typedef??LRESULT?(*CALLPROC)(WNDPROC,HWND,UINT,WPARAM,LPARAM,int);
這樣我們就可以輕松的調用這個函數了。
我們只需要把:
77D1E900????E8?E9DCFFFF?????call????77D1C5EE
改為我們自己的就可以了。

分析好以后,我們就在我們準備好的DLL中加入我們代替它的回調函數:
//----------------------------------------------------------------------------------------------------
LRESULT?CALLBACK?pnCallWindowProc(IN?WNDPROC?lpPrevWndFunc,
??????????IN?HWND?hWnd,IN?UINT?Msg,
??????????IN?WPARAM?wParam,IN?LPARAM?lParam,IN?int?unk)
{
??switch(Msg)
??{
??case?WM_CMD_EXIT:
????{???????//這里是我們自己定義給進程的命令,也就是自定義消息:
??????AfxMessageBox("獲取到命令");return?TRUE;
????}
??default:{break;}
??}
??//返回到原來的地址:
??return?lpSrcCallProc(lpPrevWndFunc,hWnd,Msg,wParam,lParam,unk);
}
//-------------------------------------------------------------------------------------------------------

我們在DLL加載時,把上面那個地方改掉就可以了。

//----------------------------------------------------------------------------------------------
void?CMyRemoteDllApp::SetHookApiCallBack()
{
??//獲取回調函數地址:
??hModule=::GetModuleHandle("User32.dll");
??FARPROC??fpCallWindowProc=::GetProcAddress(hModule,"CallWindowProcA");

??//這里需要做說明了,最好大家不要用虛擬絕對地址,建議用虛擬相對地址,這樣即使user32.dll的版本不一樣
??//也不會影響到我們的DLL,我這里都是通過計算得到的。
??//聲明結構對象,為了方便修改,我寫了個結構來處理:
??_ASM_CALL?_call;
??_call._01cmd?=0xE8;
??DWORD?dword=(DWORD)&pnCallWindowProc-((DWORD)fpCallWindowProc+0x16)-5;
??memcpy((PDWORD)_call._02dat,&dword,4);

??//獲取當前內存塊的保護類型,由于是系統DLL只給R的權限,我們必須把R改成RW才能把我們的函數替換進去:
??MEMORY_BASIC_INFORMATION?_base;
??::VirtualQuery((LPVOID)((DWORD)hModule+0x1000),&_base,sizeof(MEMORY_BASIC_INFORMATION));
??
??//保存原始入口地址,我們處理的是自定義消息,我們不需要處理全部,所以其他的都轉給原來的地址:
??//做到這里就想起病毒~~~,所以再三請大家不要用于它途
??lpSrcCallProc=(CALLPROC)(*(PDWORD)((DWORD)fpCallWindowProc+0x17));
??lpSrcCallProc=(CALLPROC)((DWORD)fpCallWindowProc+0x16+(DWORD)lpSrcCallProc+5);
??
??//處理為讀寫類型:
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,PAGE_READWRITE,&_base.Protect);
??memcpy((LPVOID)((DWORD)fpCallWindowProc+0x16),&_call,5);

??//處理完成后,恢復保護類型:
??DWORD?dwProctect=NULL;
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,_base.Protect,&dwProctect);

}

//-------------------------------------------------------------------------------------------------------

只加載不算完啊,我們要在DLL退出前把它再改回來的,要不程序會不正常的。

//-----------------------------------------------------------------------------------------
int?CMyRemoteDllApp::ExitInstance()?
{
??//?TODO:?Add?your?specialized?code?here?and/or?call?the?base?class
??
??//獲取回調函數地址:
??hModule=::GetModuleHandle("User32.dll");
??FARPROC??fpCallWindowProc=::GetProcAddress(hModule,"CallWindowProcA");

??//獲取當前內存塊的保護類型:
??MEMORY_BASIC_INFORMATION?_base;
??::VirtualQuery((LPVOID)((DWORD)hModule+0x1000),&_base,sizeof(MEMORY_BASIC_INFORMATION));
????
??DWORD?dword=(DWORD)lpSrcCallProc-((DWORD)fpCallWindowProc+0x16)-5;

??//聲明結構對象:
??_ASM_CALL?_call;
??_call._01cmd?=0xE8;
??memcpy((PDWORD)_call._02dat,&dword,4);

??//處理為讀寫類型:
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,PAGE_READWRITE,&_base.Protect);
??memcpy((LPVOID)((DWORD)fpCallWindowProc+0x16),&_call,5);

??//處理完成后,恢復保護類型:
??DWORD?dwProctect=NULL;
??::VirtualProtect(_base.BaseAddress,_base.RegionSize,_base.Protect,&dwProctect);

??return?CWinApp::ExitInstance();
}
//-----------------------------------------------------------------------------------------
??在回調函數前必須加?CALLBACK,請大家要注意了,因為加與不加在匯編語言里是完全不一樣的:
//加了的:
//---------------------------------------------------------------------------------------------
1000129C????55??????????????push????ebp
1000129D????8BEC????????????mov?????ebp,?esp
1000129F????51??????????????push????ecx
100012A0????8B45?10?????????mov?????eax,?dword?ptr?[ebp+10]
100012A3????8945?FC?????????mov?????dword?ptr?[ebp-4],?eax
100012A6????817D?FC?6404000>cmp?????dword?ptr?[ebp-4],?464
100012AD????74?02???????????je??????short?100012B1
100012AF????EB?15???????????jmp?????short?100012C6
100012B1????6A?00???????????push????0
100012B3????6A?00???????????push????0
100012B5????68?64300010?????push????10003064
100012BA????E8?A7010000?????call????10001466?????????????????????????;?jmp?到?MFC42.#1200
100012BF????B8?01000000?????mov?????eax,?1
100012C4????EB?21???????????jmp?????short?100012E7
100012C6????8B4D?1C?????????mov?????ecx,?dword?ptr?[ebp+1C]
100012C9????51??????????????push????ecx
100012CA????8B55?18?????????mov?????edx,?dword?ptr?[ebp+18]
100012CD????52??????????????push????edx
100012CE????8B45?14?????????mov?????eax,?dword?ptr?[ebp+14]
100012D1????50??????????????push????eax
100012D2????8B4D?10?????????mov?????ecx,?dword?ptr?[ebp+10]
100012D5????51??????????????push????ecx
100012D6????8B55?0C?????????mov?????edx,?dword?ptr?[ebp+C]
100012D9????52??????????????push????edx
100012DA????8B45?08?????????mov?????eax,?dword?ptr?[ebp+8]
100012DD????50??????????????push????eax
100012DE????FF15?D4310010???call????dword?ptr?[100031D4]?????????????;?USER32.77D1C5EE
100012E4????83C4?18?????????add?????esp,?18
100012E7????8BE5????????????mov?????esp,?ebp
100012E9????5D??????????????pop?????ebp
100012EA????C2?1800?????????retn????18
//---------------------------------------------------------------------------------------------
沒加的,類似如下,沒加會在堆棧溢出,必須手動修改ESP,才能正常:
//-------------------------------------------------------------------------------------------------
100017A1????55??????????????push????ebp
100017A2????8BEC????????????mov?????ebp,?esp
100017A4????53??????????????push????ebx
……
10001831????8945?0C?????????mov?????dword?ptr?[ebp+C],?eax
10001834????8B45?0C?????????mov?????eax,?dword?ptr?[ebp+C]
10001837????5F??????????????pop?????edi
10001838????5E??????????????pop?????esi
10001839????5B??????????????pop?????ebx
1000183A????5D??????????????pop?????ebp
1000183B????C2?0C00?????????retn????0C


//--------------------------------------------------------------------------------------------------

再需要說明一下:
Call?地址不是實際地址是要算的哦
目的地址-當前地址-5
就是CALL?的值,這個是個簡單點的公式!!!大家用的著哦!

如果,大家要是在,DLL中加入了竊取信息的代碼,那么它就是個木馬了,只要發個消息它就工作,或者設定在收到某個消息后才工作,我想要比那些網上的木馬高明點,但是我還希望大家不要這么做,因為,這樣做的后果是可憐的哦:)。還有就是不要拿系統進程做實驗,容易死機eek:?????

好了,到現在我們所做的就完工了,還算是基本完美吧!大家發給消息給被注入進程,可以看到有如下圖的提示:名稱:  未命名.jpg
查看次數: 3350
文件大小:  19.6 KB
以后,再給大家說,怎么調用進程內部函數,這一篇就算結束了886~~~


看到大家對我的代碼提出了很好的意見,我很感謝!我粗略的看了看,改的地方比較多,我不做了,大家自己做的時候要注意了,用完HANDLE別忘記CloseHandle,這個習慣我正在改..大家有這個習慣的也注意了哦~~~程序的穩定,很重要的點滴..最近比較煩:(...
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            国产精品久久午夜| 久久av资源网站| 欧美亚洲专区| 亚洲一区二区免费视频| 免费观看日韩| 免费h精品视频在线播放| 国产精品视频九色porn| 亚洲精品女av网站| 国产视频一区二区在线观看| 亚洲美女视频网| 亚洲日韩欧美视频一区| 久久久久久久波多野高潮日日 | 亚洲九九九在线观看| 久久精品国产一区二区三| 欧美与黑人午夜性猛交久久久| 欧美日韩综合在线| 亚洲欧洲日产国产综合网| 亚洲国产欧美国产综合一区| 久久久人成影片一区二区三区| 久久精品日产第一区二区| 国产伦精品一区二区三| 亚洲午夜精品一区二区| 亚洲视频中文字幕| 欧美午夜在线视频| 一区二区三区久久网| 亚洲午夜精品久久久久久app| 欧美精品三级日韩久久| 亚洲精品一区二区三| 日韩一级黄色av| 欧美国产综合视频| 亚洲日本黄色| 亚洲伊人观看| 国产美女高潮久久白浆| 欧美一级一区| 久久噜噜噜精品国产亚洲综合 | 国产一区免费视频| 欧美在线综合视频| 久久综合狠狠| 91久久久亚洲精品| 欧美日韩一二区| 亚洲一二三区在线| 久久香蕉国产线看观看网| 在线免费观看视频一区| 欧美多人爱爱视频网站| 亚洲精品国产品国语在线app| 夜夜嗨av一区二区三区免费区| 欧美日韩免费网站| 午夜精品久久久久久久蜜桃app | 女人香蕉久久**毛片精品| 91久久综合| 欧美日韩在线观看视频| 亚洲欧美日韩国产中文| 免费日韩一区二区| 中国成人亚色综合网站| 国产色综合久久| 蜜臀a∨国产成人精品| 亚洲另类自拍| 久久久久久久91| 一本色道久久综合| 国产亚洲精品v| 欧美风情在线| 先锋影音一区二区三区| 亚洲电影在线免费观看| 欧美一区二区三区另类| 亚洲精品1区2区| 国产精品亚洲第一区在线暖暖韩国| 久久激情视频久久| 一本色道久久综合一区| 久久这里有精品视频| 一区二区三区四区精品| 黑人操亚洲美女惩罚| 欧美日韩国产色综合一二三四 | 国产精品网站在线播放| 久久综合99re88久久爱| 亚洲一区二区三区免费在线观看| 欧美高清视频| 久久久美女艺术照精彩视频福利播放| 亚洲精品乱码久久久久久蜜桃91| 国产日韩欧美一区二区三区在线观看| 欧美国产日本韩| 欧美一区二区三区在线观看| 妖精成人www高清在线观看| 欧美高清在线视频观看不卡| 午夜在线电影亚洲一区| 日韩视频在线观看免费| 国模套图日韩精品一区二区| 欧美三区在线视频| 欧美国产日韩视频| 狂野欧美一区| 欧美制服丝袜第一页| 亚洲男人影院| 一区二区三区日韩精品| 亚洲精品国产拍免费91在线| 欧美国产日韩在线观看| 久久久青草婷婷精品综合日韩| 亚洲免费视频成人| 一本一本久久a久久精品牛牛影视| 在线欧美福利| 狠久久av成人天堂| 国际精品欧美精品| 国产日产亚洲精品系列| 国产精品捆绑调教| 国产精品超碰97尤物18| 欧美亚州在线观看| 欧美色区777第一页| 欧美日韩福利视频| 欧美日韩高清区| 欧美精品三级在线观看| 欧美激情精品久久久久久大尺度| 欧美成人激情视频免费观看| 免费亚洲网站| 欧美剧在线观看| 欧美精品二区| 欧美日韩日韩| 欧美日韩一区二区免费在线观看 | 国产精品入口福利| 国产精品女同互慰在线看| 国产女主播一区| 国产一区视频观看| 在线播放中文一区| 最新中文字幕一区二区三区| 日韩视频久久| 亚洲——在线| 久久精品91| 欧美1区视频| 91久久精品国产| av成人激情| 亚洲欧美日韩精品| 久久免费视频观看| 欧美精品18| 国产精品jizz在线观看美国 | 亚洲黄色有码视频| 亚洲毛片在线免费观看| 亚洲一区二区动漫| 久久久久久久久久久一区| 欧美高清视频一区二区三区在线观看| 欧美精品在线观看一区二区| 国产精品国产三级国产aⅴ9色| 国产欧美一二三区| 亚洲大胆女人| 亚洲在线视频网站| 久久婷婷丁香| 亚洲伦伦在线| 久久久.com| 欧美天天影院| 在线观看视频免费一区二区三区| 一区二区三区国产精华| 久久国产精品网站| 亚洲精品小视频| 欧美一区视频| 欧美日韩另类在线| 国产婷婷97碰碰久久人人蜜臀| 亚洲乱码视频| 美国十次成人| 亚洲一区二区在线看| 欧美二区在线看| 国产欧美精品在线播放| 夜夜爽99久久国产综合精品女不卡| 性做久久久久久久久| 亚洲国产成人精品久久久国产成人一区| 中文日韩在线| 欧美精品一区二区三区久久久竹菊 | 久久久久久亚洲精品不卡4k岛国| 欧美人牲a欧美精品| 狠狠做深爱婷婷久久综合一区 | 性色一区二区三区| 欧美日韩国产三区| 亚洲国产日韩综合一区| 欧美在线播放| 中文国产成人精品| 欧美福利一区| 伊人男人综合视频网| 久久精彩免费视频| 中文亚洲字幕| 欧美日韩一区二区免费在线观看| 亚洲韩国一区二区三区| 巨乳诱惑日韩免费av| 亚洲欧美综合另类中字| 国产精品xxxxx| 国产精品99久久99久久久二8 | 国产一区二区在线免费观看 | 欧美日韩在线播放一区| 亚洲黄色三级| 欧美h视频在线| 久久五月天婷婷| 激情综合网址| 久久精品日产第一区二区| 亚洲欧美成人一区二区在线电影| 欧美性大战xxxxx久久久| 一本色道久久综合亚洲精品不| 亚洲国产精品www| 欧美国产亚洲另类动漫| 亚洲黄色毛片| 亚洲国产精品久久久久| 欧美护士18xxxxhd| 亚洲最新在线| 99视频超级精品| 国产精品白丝av嫩草影院| 亚洲欧美日本日韩| 午夜精品99久久免费|