青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

posts - 25,  comments - 36,  trackbacks - 0

我拿別人寫的代碼直接跑,老是回復(fù)10004錯(cuò)誤,貌似以前記得微軟好像不可以發(fā)送原始的TCP數(shù)據(jù)包。后面百度發(fā)現(xiàn)一個(gè)MSDN
http://blog.csdn.net/aerror/article/details/2467775 貼詳細(xì)說明。
一下子就把我想法徹底毀滅了。算了,我直接就拿winpcap來發(fā)送數(shù)據(jù)包吧。。

本想想寫一個(gè)sygate類似的簡單的共享軟件,自己就直接想在應(yīng)用層實(shí)現(xiàn)這個(gè)功能。
1: 通過捕獲所有的IP數(shù)據(jù)包,然后進(jìn)行轉(zhuǎn)發(fā)(真正的網(wǎng)關(guān),如果自己模擬網(wǎng)關(guān)這臺(tái)電腦是撥號(hào)上網(wǎng),應(yīng)該直接構(gòu)成外網(wǎng)的IP就可以發(fā)送出去。)。 2:客戶端只要把網(wǎng)關(guān) 和 DNS 填充 模擬網(wǎng)關(guān)的IP。 大概就能夠上網(wǎng)了。 

這里的關(guān)鍵就是網(wǎng)關(guān)能夠發(fā)送出合法的數(shù)據(jù)包 無論是TCP 和 UDP 還是DNS ====。
這一下子就只能用winpcap ,不過說實(shí)話我們用winpcap簡單一些,以前就用它寫過arp 攻擊軟件。
好吧,我就只能安心用winpcap來寫這個(gè)軟件了。。。。
 
WINDOWS XP SP2修改了TCPIP.SYS,增加了對(duì)于RAW SOCKET的發(fā)送和偽造源地的限制,詳情如下 :

1) 不能通過raw socket發(fā)送TCP報(bào)文。做此嘗試時(shí)會(huì)得到10004號(hào)錯(cuò)誤。
2) 不能通過raw socket發(fā)送偽造源IP的UDP報(bào)文。
3) 不能通過raw socket發(fā)送IP碎片。做此嘗試時(shí)會(huì)得到10004號(hào)錯(cuò)誤。
不知微軟在哪次對(duì)2000 SP4的修補(bǔ)中實(shí)現(xiàn)了類似上述第三條的限制,只是要寬松一些:
3) 不能通過raw socket發(fā)送全部IP碎片,只有第一個(gè)碎片可被發(fā)送出去。試圖發(fā)送
   后續(xù)碎片時(shí)會(huì)得到10004號(hào)錯(cuò)誤。

來自微軟的說明:

//What new functionality is added to this feature in Windows XP Service Pack 2?
//Restricted traffic over raw sockets
//Detailed description
  A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:
//
//TCP data cannot be sent over raw sockets.
//
//UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.
//
//Why is this change important? What threats does it help mitigate?
//
//This change limits the ability of malicious code to create distributed denial-of-service attacks and limits the ability to send spoofed packets, which are TCP/IP packets with a forged source IP address.
// 

這個(gè)限制是能過一些判斷和跳轉(zhuǎn)實(shí)現(xiàn)的,跳轉(zhuǎn)的地方如下:

匯編代碼來自對(duì)于WINDOWS XP SP2的 反匯編,這段代碼使RAW SOCKET的SENTO失敗:

.text:00034007                         loc_34007:                              ; CODE XREF: IPTransmit(x,x,x,x,x,x,x,x,x,x)+213C4j
.text:00034007 8B 45 B4                                mov     eax, [ebp+var_4C]
.text:0003400A 89 50 0C                                mov     [eax+0Ch], edx
.text:0003400D 8B 45 B4                                mov     eax, [ebp+var_4C]
.text:00034010 88 58 1C                                mov     [eax+1Ch], bl
.text:00034013 8B 4D AC                                mov     ecx, [ebp+var_54]
.text:00034016 8A 41 09                                mov     al, [ecx+9]     ; <---開始判斷類型

.text:00034019 3C 06                                   cmp     al, 6
.text:0003401B 0F 84 A9 14 00 00                       jz      pos_to_drop_skip_packet <--這里改為jmp 0003405D 即可繞過這個(gè)限制.
.text:00034021 3C 04                                   cmp     al, 4
.text:00034023 0F 84 A1 14 00 00                       jz      pos_to_drop_skip_packet
.text:00034029 3C 29                                   cmp     al, 29h
.text:0003402B 0F 84 99 14 00 00                       jz      pos_to_drop_skip_packet
.text:00034031 FF 71 0C                                push    dword ptr [ecx+0Ch]
.text:00034034 E8 D6 CD FD FF                          call    _GetAddrType@4  ; GetAddrType(x)
.text:00034039 84 C0                                   test    al, al
.text:0003403B 74 20                                   jz      short loc_3405D ; <---不檢查,直接執(zhí)行
.text:0003403D 8B 45 AC                                mov     eax, [ebp+var_54]
.text:00034040 FF 70 10                                push    dword ptr [eax+10h]
.text:00034043 E8 C7 CD FD FF                          call    _GetAddrType@4  ; GetAddrType(x)
.text:00034048 3C 03                                   cmp     al, 3
.text:0003404A 0F 85 7A 14 00 00                       jnz     pos_to_drop_skip_packet
.text:00034050 8B 45 8C                                mov     eax, [ebp+var_74]
.text:00034053 F6 40 0C 20                             test    byte ptr [eax+0Ch], 20h
.text:00034057 0F 84 6D 14 00 00                       jz      pos_to_drop_skip_packet
.text:0003405D
.text:0003405D                         loc_3405D:                              ; CODE XREF: IPTransmit(x,x,x,x,x,x,x,x,x,x)+213FDj
.text:0003405D 8B 45 AC                                mov     eax, [ebp+var_54] ; <---不檢查,直接執(zhí)行
.text:00034060 0F B6 00                                movzx   eax, byte ptr [eax]
.text:00034063 83 E0 0F                                and     eax, 0Fh
.text:00034066 C1 E0 02                                shl     eax, 2
.text:00034069 8B F0                                   mov     esi, eax
.text:0003406B 83 FE 14                                cmp     esi, 14h
.text:0003406E 89 B5 64 FF FF FF                       mov     [ebp+var_9C], esi
.text:00034074 0F 82 50 14 00 00                       jb      pos_to_drop_skip_packet
.text:0003407A 76 67                                   jbe     short loc_340E3
.text:0003407C 6A 10                                   push    10h             ; Priority
.text:0003407E 8D 46 EC                                lea     eax, [esi-14h]
.text:00034081 68 54 43 69 77                          push    77694354h       ; Tag
.text:00034086 33 FF                                   xor     edi, edi
.text:00034088 50                                      push    eax             ; NumberOfBytes
.text:00034089 47                                      inc     edi
.text:0003408A 53                                      push    ebx             ; PoolType
.text:0003408B 89 7D 80                                mov     [ebp+var_80], edi
.text:0003408E 89 45 88                                mov     [ebp+Length], eax
.text:00034091 FF 15 AC F2 04 00                       call    ds:__imp__ExAllocatePoolWithTagPriority@16 ; ExAllocatePoolWithTagPriority(x,x,x,x)
.text:00034097 3B C3                                   cmp     eax, ebx
.text:00034099 89 45 A8                                mov     [ebp+VirtualAddress], eax
.text:0003409C 75 0C                                   jnz     short loc_340AA
.text:0003409E BE FE 2A 00 00                          mov     esi, 2AFEh
.text:000340A3 56                                      push    esi
.text:000340A4 57                                      push    edi
.text:000340A5 E9 3C 14 00 00                          jmp     loc_354E6

另外如果你要發(fā)送偽造的源地址,你需要關(guān)閉WINDOWS XP的個(gè)人防火墻方可.

順便做些對(duì)比: window 2003 sp1 對(duì)應(yīng)代碼如下:

text:0003A088 F7 D0                                         not     eax
.text:0003A08A 66 89 41 0A                                   mov     [ecx+0Ah], ax
.text:0003A08E 38 1D B0 CC 08 00                             cmp     _RunningOnWorkstation, bl  <---如果是工作站上運(yùn)行的話也會(huì)有限制,不過你是server的話就沒有問題....試過了,確實(shí)沒有問題
.text:0003A094 74 46                                         jz      short loc_3A0DC
.text:0003A096 8B 4D AC                                      mov     ecx, [ebp+var_54]
.text:0003A099 8A 41 09                                      mov     al, [ecx+9]
.text:0003A09C 3C 06                                         cmp     al, 6
.text:0003A09E 74 2C                                         jz      short loc_3A0CC
.text:0003A0A0 3C 04                                         cmp     al, 4
.text:0003A0A2 74 28                                         jz      short loc_3A0CC
.text:0003A0A4 3C 29                                         cmp     al, 29h
.text:0003A0A6 74 24                                         jz      short loc_3A0CC
.text:0003A0A8 FF 71 0C                                      push    dword ptr [ecx+0Ch]
.text:0003A0AB E8 0B A5 FE FF                                call    _GetAddrType@4  ; GetAddrType(x)
.text:0003A0B0 84 C0                                         test    al, al
.text:0003A0B2 74 28                                         jz      short loc_3A0DC
.text:0003A0B4 8B 45 AC                                      mov     eax, [ebp+var_54]
.text:0003A0B7 FF 70 10                                      push    dword ptr [eax+10h]
.text:0003A0BA E8 FC A4 FE FF                                call    _GetAddrType@4  ; GetAddrType(x)
.text:0003A0BF 3C 03                                         cmp     al, 3
.text:0003A0C1 75 09                                         jnz     short loc_3A0CC
.text:0003A0C3 8B 45 84                                      mov     eax, [ebp+var_7D+1]
.text:0003A0C6 F6 40 0C 20                                   test    byte ptr [eax+0Ch], 20h
.text:0003A0CA 75 10                                         jnz     short loc_3A0DC
.text:0003A0CC
.text:0003A0CC                               loc_3A0CC:                              ; CODE XREF: _IPTransmit(x,x,x,x,x,x,x,x,x,x)+13E69j
.text:0003A0CC                                                                       ; _IPTransmit(x,x,x,x,x,x,x,x,x,x)+13E6Dj ...
.text:0003A0CC FF 05 AC 04 06 00                             inc     dword_604AC
.text:0003A0D2 BE 2A 2B 00 00                                mov     esi, 2B2Ah
.text:0003A0D7 E9 C6 00 00 00                                jmp     loc_3A1A2
.text:0003A0DC                               ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0003A0DC
.text:0003A0DC                               loc_3A0DC:                              ; CODE XREF: _IPTransmit(x,x,x,x,x,x,x,x,x,x)+13E5Fj
.text:0003A0DC                                                                       ; _IPTransmit(x,x,x,x,x,x,x,x,x,x)+13E7Dj ...
.text:0003A0DC 8B 45 AC                                      mov     eax, [ebp+var_54]
.text:0003A0DF 66 8B 95 36 FF FF FF                          mov     dx, [ebp-0CAh]
.text:0003A0E6 33 C9                                         xor     ecx, ecx
.text:0003A0E8 8A 08                                         mov     cl, [eax]
.text:0003A0EA 66 89 50 02                                   mov     [eax+2], dx
.text:0003A0EE 8B 45 84                                      mov     eax, [ebp+var_7D+1]
.text:0003A0F1 8A 40 0A                                      mov     al, [eax+0Ah]
.text:0003A0F4 8B 55 AC                                      mov     edx, [ebp+var_54]
.text:0003A0F7 88 42 01                                      mov     [edx+1], al
.text:0003A0FA 8B 45 AC                                      mov     eax, [ebp+var_54]
.text:0003A0FD 66 89 58 0A                                   mov     [eax+0Ah], bx
.text:0003A101 83 E1 0F                                      and     ecx, 0Fh
.text:0003A104 8B C1                                         mov     eax, ecx
.text:0003A106 C1 E0 02                                      shl     eax, 2
.text:0003A109 50                                            push    eax
.text:0003A10A FF 75 AC                                      push    [ebp+var_54]
.text:0003A10D 53                                            push    ebx
.text:0003A10E FF 15 38 01 06 00                             call    _tcpxsum_routine ; tcpxsum(x,x,x)
.text:0003A114 8B 4D AC                                      mov     ecx, [ebp+var_54]
.text:0003A117 8B 75 8C                                      mov     esi, [ebp+var_74]
.text:0003A11A F7 D0                                         not     eax
.text:0003A11C 66 89 41 0A                                   mov     [ecx+0Ah], ax
.text:0003A120 E9 D8 C4 FE FF                                jmp     loc_265FD
.text:0003A125                               ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0003A125
.text:0003A125                               loc_3A125:                              ; CODE XREF: _IPTransmit(x,x,x,x,x,x,x,x,x,x)+13FE2j
.text:0003A125 33 F6                                         xor     esi, esi
.text:0003A127
.text:0003A127                               loc_3A127:                              ; CODE XREF: _IPTransmit(x,x,x,x,x,x,x,x,x,x)+13FEDj
.text:0003A127 56                                            push    esi             ; int
.text:0003A128 6A 01                                         push    1               ; P
.text:0003A12A FF 75 B4                                      push    [ebp+var_4C]    ; BytesCopied
.text:0003A12D E8 EC B8 FE FF                                call    _FreeIPPacket@12 ; FreeIPPacket(x,x,x)
.text:0003A132 39 5D B0                                      cmp     [ebp+var_50], ebx
.text:0003A135 0F 84 F4 0C FE FF                             jz      loc_1AE2F
.text:0003A13B FF 75 B0                                      push    [ebp+var_50]
.text:0003A13E E9 85 03 00 00                                jmp     loc_3A4C8

WIN2003 ENT原版:

text:00023BB0 loc_23BB0:                              ; CODE XREF: SendRSTFromTCB(x,x)+42A7j
.text:00023BB0                 mov     eax, [ebp+4]
.text:00023BB3                 mov     [eax+0Ch], edx
.text:00023BB6                 mov     eax, [ebp+4]
.text:00023BB9                 mov     [eax+1Ch], bl
.text:00023BBC                 mov     eax, [ebp+Packet]
.text:00023BBF                 movzx   eax, byte ptr [eax]
.text:00023BC2                 and     eax, 0Fh
.text:00023BC5                 shl     eax, 2
.text:00023BC8                 cmp     eax, esi
.text:00023BCA                 mov     [ebp+arg_54], eax
.text:00023BCD                 jb      loc_2F98C
.text:00023BD3                 ja      loc_23A81
.text:00023BD9
.text:00023BD9 loc_23BD9:                              ; CODE XREF: SendRSTFromTCB(x,x)-7C01j
.text:00023BD9                 mov     eax, [ebp+arg_58]
.text:00023BDC                 mov     eax, [eax+14h]
.text:00023BDF                 mov     esi, [ebp+arg_54]
.text:00023BE2                 push    10h             ; Priority
.text:00023BE4                 push    [ebp+var_4C]    ; int
.text:00023BE7                 add     eax, esi
.text:00023BE9                 sub     [ebp+arg_5C], eax
.text:00023BEC                 call    _TcpipBufferVirtualAddress@8 ; TcpipBufferVirtualAddress(x,x)
.text:00023BF1                 cmp     eax, ebx
.text:00023BF3                 jz      loc_2F9DB
.text:00023BF9                 mov     ecx, [ebp+var_4C]
.text:00023BFC                 mov     edi, [ecx]
.text:00023BFE                 mov     ecx, [ecx+14h]
.text:00023C01                 sub     ecx, esi
.text:00023C03                 jz      loc_2F9CB
.text:00023C09                 push    ecx             ; Length
.text:00023C0A                 add     eax, esi
.text:00023C0C                 push    eax             ; VirtualAddress
.text:00023C0D                 push    _BufferPool     ; PoolHandle
.text:00023C13                 lea     eax, [ebp+Buffer]
.text:00023C19                 push    eax             ; Buffer
.text:00023C1A                 lea     eax, [ebp+Status]
.text:00023C1D                 push    eax             ; Status
.text:00023C1E                 call    ds:__imp__NdisAllocateBuffer@20 ; NdisAllocateBuffer(x,x,x,x,x)
.text:00023C24
.text:00023C24 loc_23C24:                              ; CODE XREF: SendRSTFromTCB(x,x)+4321j
.text:00023C24                                         ; SendRSTFromTCB(x,x)+432Dj
.text:00023C24                 cmp     [ebp+Status], ebx
.text:00023C27                 jnz     loc_2FA12
.text:00023C2D                 mov     eax, [ebp+MemoryDescriptorList]
.text:00023C30                 mov     ecx, [ebp+var_4C]
.text:00023C33                 mov     [eax+1Ch], ecx
.text:00023C36                 mov     eax, [ebp+Buffer]
.text:00023C3C                 mov     ecx, [ebp+arg_58]
.text:00023C3F                 mov     [ecx], eax
.text:00023C41                 mov     [eax], edi
.text:00023C43                 mov     edi, [ebp+Packet]
.text:00023C46                 mov     [ecx+14h], ebx
.text:00023C49                 cmp     [edi+4], bx
.text:00023C4D                 jnz     short loc_23C71
.text:00023C4F                 xor     eax, eax
.text:00023C51                 inc     eax
.text:00023C52                 mov     ecx, offset _IPIDCacheLine
.text:00023C57                 lock xadd [ecx], eax
.text:00023C5B                 mov     [edi+4], ax
.text:00023C5F                 mov     edi, [ebp+Packet]
.text:00023C62                 mov     ax, [edi+4]
.text:00023C66                 mov     ch, al
.text:00023C68                 mov     cl, ah
.text:00023C6A                 mov     [edi+4], cx
.text:00023C6E                 mov     edi, [ebp+Packet]
.text:00023C71
.text:00023C71 loc_23C71:                              ; CODE XREF: SendRSTFromTCB(x,x)-7A93j
.text:00023C71                 mov     eax, [ebp+arg_5C]
.text:00023C74                 add     esi, eax
.text:00023C76                 mov     ax, si
.text:00023C79                 mov     esi, [ebp+MemoryDescriptorList]
.text:00023C7C                 mov     ch, al
.text:00023C7E                 mov     cl, ah
.text:00023C80                 mov     eax, [ebp+arg_68]
.text:00023C83                 mov     [edi+2], cx
.text:00023C87                 mov     al, [eax+0Ah]
.text:00023C8A                 mov     ecx, [ebp+Packet]
.text:00023C8D                 mov     [ecx+1], al
.text:00023C90                 mov     eax, [ebp+Packet]
.text:00023C93                 mov     [eax+0Ah], bx
.text:00023C97                 jmp     loc_13544
.text:00023C97 ; END OF FUNCTION CHUNK FOR _SendRSTFromTCB@8
.text:00023C9C ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:00023C9C ; START OF FUNCTION CHUNK FOR _IPTransmit@40
.text:00023C9C
.text:00023C9C loc_23C9C:                              ; CODE XREF: IPTransmit(x,x,x,x,x,x,x,x,x,x)+5Fj
.text:00023C9C                 cmp     [ebp+50h+arg_C], 0FFFFh
.text:00023CA3                 jg      loc_2F3EA
.text:00023CA9                 jmp     loc_1330F
.text:00023CAE ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:00023CAE
.text:00023CAE loc_23CAE:                              ; CODE XREF: IPTransmit(x,x,x,x,x,x,x,x,x,x)+1B5j
.text:00023CAE                 mov     eax, [ebp+50h+arg_8]
.text:00023CB1                 mov     esi, [eax]
.text:00023CB3                 lea     eax, [ebp+50h+var_54]
.text:00023CB6                 push    eax
.text:00023CB7                 push    _IpHeaderPool
.text:00023CBD                 mov     [ebp+50h+var_D4], ebx
.text:00023CC3                 mov     [ebp+50h+var_9C], esi
.text:00023CC6                 call    _MdpAllocate@8  ; MdpAllocate(x,x)
.text:00023CCB                 cmp     eax, ebx
.text:00023CCD                 mov     [ebp+50h+var_98], eax
.text:00023CD0                 jz      loc_26B4C
.text:00023CD6                 push    10h             ; Priority
.text:00023CD8                 push    esi             ; int
.text:00023CD9                 call    _TcpipBufferVirtualAddress@8 ; TcpipBufferVirtualAddress(x,x)
.text:00023CDE                 jmp     loc_23B63


如果你修改了tcpip.sys,記得也把它的checksum修正一下.

posted on 2013-05-29 12:34 小魚兒 閱讀(2831) 評(píng)論(0)  編輯 收藏 引用
結(jié)果發(fā)現(xiàn)微軟讓你發(fā)送" trackback:ping="http://www.shnenglu.com/xvsdf100/services/trackbacks/200674.aspx" /> -->

只有注冊(cè)用戶登錄后才能發(fā)表評(píng)論。
網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


<2013年5月>
2829301234
567891011
12131415161718
19202122232425
2627282930311
2345678

常用鏈接

留言簿(4)

隨筆檔案(25)

搜索

  •  

最新評(píng)論

閱讀排行榜

評(píng)論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美日韩综合在线| 一区二区视频免费完整版观看| 久久中文字幕导航| 欧美特黄a级高清免费大片a级| 香蕉国产精品偷在线观看不卡| 欧美大片免费| 蜜桃精品一区二区三区| 国产日本欧美视频| 亚洲一区国产视频| 亚洲一本大道在线| 欧美黄在线观看| 欧美高清视频| 亚洲第一级黄色片| 久久精品男女| 久久人人97超碰人人澡爱香蕉| 国产精品尤物| 亚洲综合日韩在线| 欧美尤物巨大精品爽| 国产精品激情| 亚洲视频在线观看一区| 亚洲一区二区在线免费观看视频| 欧美伦理视频网站| 99这里只有精品| 亚洲色图综合久久| 欧美三级网址| 亚洲一区制服诱惑| 欧美亚洲一区二区在线| 国产日韩亚洲欧美精品| 欧美在线首页| 久久久久女教师免费一区| 海角社区69精品视频| 久久精品一区二区三区四区| 噜噜噜在线观看免费视频日韩| 精品91在线| 六月丁香综合| 亚洲精品一区在线| 亚洲一区三区视频在线观看| 国产精品区二区三区日本| 亚洲欧美日韩中文视频| 久久久久久综合网天天| 91久久国产综合久久蜜月精品| 免费av成人在线| 日韩视频精品在线| 欧美一进一出视频| 在线观看91精品国产麻豆| 男女精品网站| 一区二区精品在线| 久久久久久亚洲精品杨幂换脸| 亚洲黑丝在线| 欧美三区在线| 欧美专区日韩专区| 亚洲高清视频在线观看| 亚洲图片欧洲图片av| 国产一区高清视频| 欧美激情精品久久久| 亚洲愉拍自拍另类高清精品| 久久最新视频| 久久riav二区三区| 亚洲第一久久影院| 午夜精品视频在线观看一区二区| 国产一区二区三区黄| 欧美精品激情在线观看| 亚洲欧美韩国| 亚洲国产专区| 久久精品成人一区二区三区蜜臀| 亚洲精品久久7777| 国产精品自拍在线| 欧美成人性网| 久久成人精品一区二区三区| 亚洲巨乳在线| 裸体丰满少妇做受久久99精品| 亚洲小视频在线| 亚洲国产毛片完整版| 国产精品香蕉在线观看| 欧美激情中文不卡| 久久精视频免费在线久久完整在线看| 亚洲精品视频在线看| 麻豆久久精品| 久久精品国产免费观看| 亚洲无线视频| 亚洲精品美女久久7777777| 国产亚洲网站| 国产精品欧美激情| 欧美精品啪啪| 欧美aⅴ99久久黑人专区| 久久福利毛片| 午夜电影亚洲| 亚洲一区亚洲二区| 中文亚洲视频在线| 亚洲日本在线观看| 亚洲国产成人久久综合一区| 噜噜噜久久亚洲精品国产品小说| 久久国产欧美日韩精品| 欧美一区二区在线视频| 亚洲男人的天堂在线aⅴ视频| 在线中文字幕一区| 日韩一区二区久久| 一本综合久久| 亚洲视频一二区| 亚洲深夜激情| 亚洲综合精品自拍| 午夜视频精品| 久久国产欧美精品| 久久全球大尺度高清视频| 久久久999精品视频| 久久性色av| 免费在线观看一区二区| 欧美成年视频| 亚洲激情网站| 日韩特黄影片| 亚洲网址在线| 欧美一区二区三区在| 久久成人综合视频| 在线亚洲观看| 欧美v国产在线一区二区三区| 免费黄网站欧美| 老司机午夜精品视频| 免费久久99精品国产自| 亚洲激情一区| 最新高清无码专区| 亚洲国产精品日韩| 亚洲国产视频一区| 亚洲日本中文字幕| 亚洲一本大道在线| 亚洲欧美激情四射在线日| 亚洲免费视频中文字幕| 亚洲欧美日韩中文视频| 午夜亚洲福利| 免费成人激情视频| 欧美精品色一区二区三区| 欧美精品色网| 欧美国产91| 久久亚洲不卡| 99热在这里有精品免费| 亚洲一区二区三区免费在线观看 | 亚洲一区二区三区中文字幕在线| 99精品视频一区| 亚洲女性喷水在线观看一区| 欧美一区二区三区日韩| 欧美激情一区二区三级高清视频 | 亚洲性图久久| 久久久久久夜| 欧美激情 亚洲a∨综合| 欧美精品久久一区| 国产精品99免费看 | 久久精品国产亚洲精品| 老牛国产精品一区的观看方式| 日韩亚洲欧美成人| 亚洲在线成人精品| 久久久水蜜桃av免费网站| 欧美精品啪啪| 国产日韩欧美制服另类| 在线综合亚洲| 久久久精品一区| 亚洲日韩视频| 欧美一二三视频| 欧美电影在线免费观看网站| 国产一区免费视频| av不卡免费看| 久久人人爽爽爽人久久久| 亚洲精品中文字| 欧美亚洲一级片| 欧美视频在线视频| 激情小说另类小说亚洲欧美 | 国产日韩久久| 一区二区三区国产| 亚洲国产mv| 久久成人羞羞网站| 欧美午夜电影完整版| 亚洲第一中文字幕| 中文精品视频| 亚洲精品国产精品国自产观看浪潮| 亚洲综合精品| 欧美激情综合网| 在线观看欧美黄色| 久久gogo国模啪啪人体图| 91久久久在线| 久久亚洲私人国产精品va| 国产精品丝袜91| 亚洲黄色影院| 免费h精品视频在线播放| 亚洲自拍偷拍网址| 欧美日韩国产一区| 亚洲乱码精品一二三四区日韩在线 | 亚洲女人天堂成人av在线| 欧美国产日韩精品免费观看| 极品少妇一区二区三区精品视频| 亚洲在线日韩| 日韩亚洲一区在线播放| 欧美日韩亚洲综合在线| 亚洲精品中文在线| 欧美国产日韩一区二区| 久久精品国产久精国产爱| 国产午夜精品视频免费不卡69堂| 亚洲欧美日韩在线不卡| 夜夜爽99久久国产综合精品女不卡| 欧美国产欧美亚洲国产日韩mv天天看完整 | 91久久综合亚洲鲁鲁五月天| 美国成人直播| 久久综合九色|