精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

冰河暗涌防不勝防 BIOS下實現的Telnet后門

原創
安全 黑客攻防
該項目僅為實驗性項目,主要目的是想隱藏一個Telnet后門在主板的BIOS內,并讓其隨著計算機系統及操作系統成功的運行起來。運行后能反向Telnet連接到指定的計算機接受CMD控制。

【51CTO.com 獨家特稿】該項目僅為實驗性項目,主要目的是想隱藏一個Telnet后門在主板的BIOS內,并讓其隨著計算機系統及操作系統成功的運行起來。運行后能反向Telnet連接到指定的計算機接受控制。

項目涉及的相關知識及技術目錄

1、 實驗環境,使用bochs調試工具。

2、 刷新BIOS技術問題。

3、 代碼植入BIOS問題。

4、 源代碼相關技術問題:

A、如何編寫BIOS模塊(如:PCI、 ISA)。

B、實模式關于HOOK磁盤中斷的問題。

C、磁盤中斷中選擇再次HOOK的問題。

D、NT保護模式下設置物理地址映射。

E、NT保護模式下線性地址尋址問題。

BIOS模塊調試實驗環境采用Bochs

Bochs虛擬機可以調試BIOS及操作系統,Bochs使用主要是配置它的配置文件,我們以實例配置文件簡單講解,Bochs實驗調試等網上有很多相關文章,這里簡單講解。

我的配置實例:文件名xp.bxrc,修改后的及需要設置的內容如下:

######使用的系統BIOS模塊######
romimage: file=$BXSHARE/BIOS-bochs-latest
######使用的CPU 相關參數######
cpu: count=1, ips=10000000, reset_on_triple_fault=1
######設置內存大小       ######
megs: 128
######添加我們的BIOS模塊######
optromimage1: file=test.bin, address=0xd0000
######使用的VGAROM模塊######
vgaromimage: file=$BXSHARE/VGABIOS-lgpl-latest
######設置虛擬機硬盤與光盤######
ata0-master: type=disk, path="c.img", mode=flat, cylinders=4161, heads=16, spt=63
#ata0-slave: type=cdrom, path="xp.iso", status=inserted
######設置引導設備        ######
boot: c
#boot: cdrom, disk

Bochs調試加載配置文件方法:可以設置一個bat文件,如下內容:
set BXSHARE=d:\bochs
%BXSHARE%\bochsdbg.exe -q -f xp.bxrc

如何刷新各種BIOS問題

各種BIOS刷新相關工具早已在網上流傳,工具的使用這里不作介紹,IcLord的作者已經給出很多編程方法實現。這里簡單說下。

UniFlash開源項目我也詳細分析過,如果有必要我會給出UniFlash源代碼的詳解,該項目指出可以刷寫所有BIOS芯片,但是該項目刷新BIOS存在很多問題,絕大多數情況是無法刷新的我實驗過很多次,也嘗試修改他的代碼過很多次,沒找到原因。

Aword BIOS已經有通用的刷寫API調用,不管在NT下還是在實模式下,IcLord也作了講解。如果有時間我會給出實模式及NT下的刷寫源代碼及分析。

代碼植入BIOS問題

關于網上提及的,IcLord講到的我就不再做重復的分析。這里主要講下我們的模塊可以植入哪些地方以方便隱藏。以前的教程講過的方法存的問題分析。


一、 ISA模塊形式植入:這種方式只適合于較早的計算機,因為目前的計算機系統BIOS是不會加載ISA模塊的。故只能做實驗調試用的方法。


二、 PCI模塊形式植入:該方法雖然系統BIOS都要加載PCI ROM,但是系統BIOS只加載實際存在的PCI卡的ROM模塊。而且通常BIOS設置中可以
關閉相應的ROM啟動。


三、 HOOK BootBlock或者說要啟動的模塊:該方法當然我認為是最有效的,但是又存在很多技術上的難題。檢驗和問題,不同BIOS的結構問題,過早的HOOK還存在再次獲取CPU運行機會問題等等。

本人實驗過以上提及的所有方法,我認為HOOK PCI、VGA及相關啟動模塊是比較可尋的辦法。為什么?一般這類的ROM模塊是必須啟動的,而且調試發現一般它的ROM本身代碼用不完自身設置的大小,我們可以借助剩余大小隱藏我們的代碼。例如:集成顯卡會把顯卡ROM集成到系統BIOS模塊中,我們可以對該模塊進行HOOK,修改ROM頭部的跳轉指令,跳到我們的代碼開始處執行,我們的代碼執行完后跳轉到它的代碼開始處執行。

#p#
如何編寫BIOS模塊

BIOS是分模塊組合在一起的。這里對PCI及ISA模塊作下簡單分析,VGA模塊跟PCI模塊幾乎一樣。模塊主要是頭部有個規范,該規范適合所有BIOS系統。具體可以參看《PCI系統結構》及其他書籍。

源代碼實例可以參看國外ROMOS開源項目,該開源項目的思想很值得學習。該項目講解了如何在BIOS中嵌入一個小型DOS,如:FreeDos。采用了把整個DOS系統盤鏡像植入BIOS中,跟早期的PXE引導DOS機制類似,然后HOOK磁盤中斷,模擬DOS系統盤鏡像出一個盤,源代碼編譯后只有900多字節。這種思想在早期還是很值得學習的。


實模式關于HOOK磁盤中斷問題

很早前就有業界內人士發貼問,為什么在我的ROM模塊中HOOK磁盤中斷會失敗呢?關于這個問題現在目前網上已經有人作出過回答,國外的開源項目在2003年我都看到過。

由于我們的ROM模塊過早的運行,可能運行在磁盤服務前面了,這時如果HOOK Int 13h會因為BIOS加載磁盤服務時重寫Int 13h IVT值,故我們設法HOOK其他服務,這個服務要求較早被BIOS安裝且不會再次修改且加載操作系統前調用,最佳的這個服務選擇就是int 18h、int19h服務。可以參看
BIOS源代碼,也可以參看PXE SDK說明文檔略有講過。

我們的磁盤服務代碼建議放在實模式高端內存,通過BIOS數據區域可修改,內存40:13,即物理地址413h處的值。降低常規內存值,高端的內存就留給我們用。我們的保護模式下運行的代碼建議也放在這段內存,且要求放在以頁基址開始的內存中,以便后面代碼的頁映射我們的保護模式代碼物理頁。頁基址:內存物理頁地地址開始的低12位為零,參看《80386保護模式教程》。

若我們的代碼直接在內存的ROM映射區內,可能導致在NT下訪問不到我們的代碼,因為NT內核加載程序ntldr可能不會映射該段內存,甚至可能BIOS在使用后都會關閉ROM區域這段內存,而且ROM區域這段內存在初始化后被系統BIOS設置成只讀不能寫。當然我們可以采取用int 15h服務對ROM區域這段內存映射。

當然也可以在NT啟動過程中,在我們的磁盤服務中對想映射的內存都映射。由于代碼大小的限制,故有些沒必要的代碼。盡量不使用了。

磁盤中斷服務中再次HOOK問題

為了使我們的程序再次獲得CPU運行機會,我們不得不得再次設法。調試發現NTLDR進入保護模式后在加載NT內核文件時,會切換CPU到實模式調用Int 13H服務進行磁盤讀。

我們掛接磁盤服務就是為了截取NTLDR的讀操作,這里我們可以HOOK 或者修改NTLDR另一部分OsLoader的代碼,跳轉到我們的代碼執行。當然也可以直接HOOK ntosknrl導出的服務,參看我在2008.4.1發布的“程序從DOS/BIOS駐留內存到WINNT下監視內存數據”。

注意,HOOK OsLoader的代碼時選擇HOOK指令問題,由于NTLDR切換到實模式讀取數據,讀完后會在保護模式下搬移數據到規劃位置,進行內核的安裝。故HOOK時選擇HOOK指令就選擇FFh/15h:使用CALL NEAR [OFS32]指令進行,該指令尋址采用絕對地址,類似指令也可以。

當然我們的代碼再次運行就會運行在OsLoader代碼被我們HOOK處,調用我我們的代碼執行,這時我們的代碼運行環境:DS = ES = 10h保護模式段,內存模式: FLAT。在這里我們可以通過掃描_BlLoaderData數據結構,獲取NTOSKRNL鏡像基址。

可以通過PE搜索NTOSKRNL導出的API,可以參看網上相關教程。現在再次HOOK NTOSKRNL導出函數KeAddSystemServiceTable,HOOK該函數
可以截獲win32k.sys添加它自己的服務,以便我們再再次HOOk win32.sys導出函數NtUserRegisterClassExWOW。HOOK該函數可以截取所有應用層程序注冊窗口類,以便我們再再再次HOOK窗口類過程。這時我們的代碼就運行在NT的應用層模式下。


NT保護模式下設置物理地址映射

先看一個WinDbg實例關于在我們的磁盤服務中獲取CR3值修改頁映射的分析,以前我的分析內容:

NT內核被加載高端的2GB內存(80000000h~0ffffffffh)。參看NT內存安排..
a、win2k adv ser:   WINDBG 看到 NT Kernel base = 0x80400000 也就是NTOSKRNL.exe加載位置
         kd> r @cr3      ;斷點位置在NTOSKRNL.exe里現在還沒有應用程序故低端內存還未使用
              cr3=00030000 ;->頁目錄表所在物理頁(物理地址30000h)
          kd> d 80030000 80030800  ;看頁目錄發現現在低端2GB(0~80000000h)還未分配
              80030000  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
              80030010  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
              80030020  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
                  
          kd> d 80030800           ;看高端開始分配情況頁表(80000000h開始的分配情況)
              80030800  63 21 03 00 63 41 03 00-63 51 03 00 63 31 03 00  c!..cA..cQ..c1..
              80030810  63 11 7c 00 63 21 7c 00-63 31 7c 00 63 41 7c 00  c.|.c!|.c1|.cA|.
              80030820  63 51 7c 00 63 61 7c 00-63 71 7c 00 63 81 7c 00  cQ|.ca|.cq|.c.|.
          ;實例1:看80400000h(NT Kernel base),這個線性地址到物理地址映射情況.
              ;線性地址最高10位頁目錄項(每項占4Byte):80400000h最高10位=201h.
              ;在頁目表位置:201h*4=804h 在內存地址=[cr3]+804h..具體看保護模式教程
              kd> d 80030000+804 ;看在頁目錄表位置的值
                80030804  63 41 03 00 63 51 03 00-63 31 03 00 63 11 7c 00  cA..cQ..c1..c.|.

              ;二級頁表所在物理頁地址:63 41 03 00轉換下34163h,物理頁地址:34000h,163h是頁屬性.
              kd> d 80034000     ;看在頁表的值
                80034000  63 01 40 00 63 11 40 00-63 21 40 00 63 31 40 00  c.@.c.@.c!@.c1@.

              ;物理地址基址:63 01 40 00轉換下400163h,#物理地址基址#:400000h,163h是頁屬性
              ;最后發現物理地址基址(頁地址)在400000h..觀察物理地址400000h是NTOSKRNL.exe映像.

              kd> d 80400000 ;觀察物理地址400000h
                80400000  4d 5a 90 00 03 00 00 00-04 00 00 00 ff ff 00 00  MZ..............
                80400010  b8 00 00 00 00 00 00 00-40 00 00 00 00 00 00 00  ........@.......

         ;實例2:看我們代碼映射情況我們代碼在物理地址:9e000h從線性地址8009e000h分析映射情況
              ;8009e000h在頁目錄位置最高10位=200h*4,在內存地址=[CR3]+200h*4...
              kd> d 80030000+200*4
                80030800  63 21 03 00 63 41 03 00-63 51 03 00 63 31 03 00  c!..cA..cQ..c1..

               ;二級頁表對應物理地址:63 21 03 00轉換下物理頁基址=32000h ,163是頁屬性
               ;8009e000h所在二級頁表位置:32000h+9eh*4(8009e000h線性地址12~22的位)...
                kd> d 80032000 + 9e *4
                  80032278  23 e1 09 00 03 f1 09 00-03 01 0a 00 03 11 0a 00  #...............

               ;物理地址基址(頁基址):23 e1 09 00轉換下09e000h,123是頁屬性..

          ;#實例3:Windows運行起后用的頁目錄表線性地址:0c0000000h映射到物理地址情況. 
               kd> d 80030000 + c00 ;計算略.頁目錄表位置,觀察發現指向自己的...
                 80030c00  67 00 03 00 63 00 f0 17-00 00 00 00 63 31 a9 02  g...c.......c1..

b、winXP:  WINDBG 看到 Kernel base = 0x804d8000 PsLoadedModuleList = 0x8055b420
          kd> r @cr3   ;斷點位置在NTOSKRNL.exe里現在還沒有應用程序故低端內存還未使用
               cr3=00039000 ;->頁目錄表所在物理頁(頁目錄物理地址30000h)
                   
               kd> d 80039000 80039800  ;看頁目錄發現現在低端2GB(0~80000000h)還未分配
                 80039000  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................
  
               kd> d 80039800           ;看高端開始分配情況頁表(80000000h開始的分配情況)
                 80039800  e9 b9 00 f6 06 a1 08 10-75 1b f6 06 a3 08 10 75  ........u......u

          ;實例1:看我們代碼映射情況我們代碼在物理地址:9e000h從線性地址8009e000h分析映射情況
                 ;8009e000h在頁目錄位置最高10位=200h*4,在內存地址=[CR3]+200h*4...
                 kd> d 80039000+200*4
                   80039800  63 b1 03 00 e3 01 40 00-63 e1 03 00 e3 01 00 01  c.....@.c.......

                 ;二級頁表對應物理地址:63 b1 03 00轉換下物理頁基址=3b000h ,163是頁屬性
                 ;8009e000h所在二級頁表位置:3b000h+9eh*4(8009e000h線性地址12~22的位)...
                 kd> d 8003b000 + 9e *4
                   8003b278  03 e1 09 00 03 f1 09 00-03 01 0a 00 03 11 0a 00  ................

                ;物理地址基址(頁基址):03 e1 09 00轉換下09e000h,103是頁屬性..
--------->  ;*#實例2:手工修改分頁讓物理地址映射到線性地址,WINXP.80000000h BIOS/DOS向量區沒映射.#*
                 kd> d 80000000  ;可看到現在沒映射的情況,無法通過線性地址訪問.
                   80000000  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????
                   80000010  ?? ?? ?? ?? ?? ?? ?? ??-?? ?? ?? ?? ?? ?? ?? ??  ????????????????

                 ;80000000h的最高10位確定在頁目錄表位置=200h*4=800h.在頁目錄物理地址:[cr3]+800h
                   kd> d 80039000+200*4;可發現二級頁表已映射(63b10300)頁屬性163.物理地址(頁)3b000h
                     80039800  63 b1 03 00 e3 01 40 00-63 e1 03 00 e3 01 00 01  c.....@.c.......
                     
                     ;80000000h的12~22位次高10位確定在二級頁表位置:物理地址3b000h+0*4
                   kd> d 8003b000;觀察發現確實沒映射.全0.注意:一個頁項占4字節...
                     8003b000  00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  ................

                   ;修改成讓它對應物理地址:000就可以,只修改允許訪問就可以.也就是byte ptr [8003b000]=63
                     kd> e 8003b000 63
                     kd> d 8003b000  ;修改成功
                       8003b000  63 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00  c...............

                   ;觀察修改后的情況.;注意:要想設置生效.讓WINDBG執行下G.讓0C0000000等cr3被改等..
                     kd> g        ;讓系統自動刷新TLB等寄存器....
                     kd> d 80000000
                       80000000  53 ff 00 f0 53 ff 00 f0-c3 e2 00 f0 53 ff 00 f0  S...S.......S...

          ;#實例3:Windows運行起后用的頁目錄表線性地址:0c0000000h映射到物理地址情況. 
                kd> d 80039000 + c00 ;計算略.頁目錄表位置,觀察發現指向自己的...
                  80039c00  67 90 03 00 63 00 f0 0f-00 00 00 00 63 31 e2 01  g...c.......c1..

c、分析以上總結:發現最開始獲取的cr3值一直在用。
故我們修改頁項的效果會在windows運行后也生效通過以上的實例分析可以看出NT系統的頁映射情況。
進入保護模式之后這個CR3的值也就是頁目錄表位置被映射到了虛擬地址0c0000000h。
上面調試的實例頁目錄表地址就可以直接使用這個虛地址。

例如:在我們的代碼中把我們的代碼拷貝到SharedUserData空間未使用處去,就使用了頁映射代碼,直接修改第一個頁指向的物理頁,就是我們代碼所在的物理頁。

NT保護模式下線性地址尋址問題

關于我們的代碼進入保護模式以后,所有指令的尋址問題,這里作一下分析。當我們代碼第一個在保護模式下執行的指令,是前面提到的磁盤服務中對OsLoader的代碼進入HOOK,也提到了采用什么樣的HOOK指令以便尋址。

接哪之后,我們的代碼就開始運行在保護模式未分頁情況下,我們采取的方法是把我們的代碼拷貝到SharedUserData空間未使用處,涉及到拷貝的指令也必須運行在保護模式分頁下,因為SharedUserData空間是一個虛地址。

在這里我們采用了把我們的拷貝代碼指令搬移到NTOSKRNL鏡像的MZ與PE之間的區域,設置HOOK NTOSKRNL導出函數KeAddSystemServiceTable首先跳轉到拷貝指令執行,HOOK NTOSKRNL導出函數KeAddSystemServiceTable采用相對跳轉指令它們在同一個空間。

當我們的拷貝指令把我們的代碼拷貝到SharedUserData空間未使用處之后,我們的代碼就有一個固定的虛地址,所有后續指令都可以采用這個虛地址進行尋址。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

【編輯推薦】

  1. 徹底無處可逃:研究人員展示BIOS級底層安全攻擊
  2. 美女黑客曝英特爾CPU漏洞或引發全球用戶恐慌
  3. 安全專家詳談:對付惡意軟件的策略及方法
責任編輯:王文文 來源: 51CTO.com
相關推薦

2017-01-16 09:20:32

2013-05-13 13:53:51

2025-03-04 07:00:00

JavaScript編程開發

2024-09-10 15:11:12

2016-11-04 20:45:07

2021-09-13 15:35:14

戴爾

2021-06-15 10:41:00

數據中毒機器學習網絡攻擊

2012-12-09 17:46:27

2011-06-28 14:03:06

2020-05-06 08:01:39

黑客惡意攻擊網絡安全

2014-03-27 17:39:02

2010-09-28 09:33:16

2013-04-07 15:51:41

2014-11-24 09:13:38

2009-04-27 14:42:03

2017-09-11 16:24:47

2021-10-20 11:52:49

ATM機AI密碼

2022-06-22 11:09:21

網絡釣魚網絡攻擊

2017-03-30 23:06:36

2024-07-29 09:42:05

點贊
收藏

51CTO技術棧公眾號

国产精品三级av| 亚洲精品成人无限看| 在线视频综合导航| 视频一区二区三区免费观看| 中文字幕制服诱惑| 日韩av在线播放网址| 日韩午夜小视频| 国产 福利 在线| 日本免费中文字幕在线| 国产激情一区二区三区| 日本视频久久久| fc2ppv在线播放| 99亚洲乱人伦aⅴ精品| 精品高清美女精品国产区| 亚洲第一在线综合在线| 国产高清在线免费| 日韩精品国产欧美| 欧美精品电影在线| 你懂得视频在线观看| 国产suv精品一区二区四区视频| 91福利视频久久久久| 麻豆一区二区三区在线观看| 国产免费a∨片在线观看不卡| 国产成人啪午夜精品网站男同| 国产成人精品日本亚洲专区61| 久久久久久久黄色| 久久人人88| 亚洲男人天堂网| 亚洲av无码成人精品区| 中文字幕在线直播| 一区二区三区不卡在线观看 | 亚洲精品国产suv一区| 蜜臀av一区二区| 日韩av电影中文字幕| 国产无遮挡又黄又爽又色| 999久久久91| 一区二区三区四区视频| 亚洲专区区免费| 牛牛精品成人免费视频| 欧美mv日韩mv国产网站| 亚洲丝袜在线观看| 国产精品视频一区二区三区综合| 欧美中文字幕亚洲一区二区va在线 | 色哟哟精品一区| 欧美二区在线视频| bbw在线视频| 亚洲午夜久久久久久久久电影院| 黄色免费高清视频| 黄色网址在线免费观看| 国产精品国产三级国产普通话蜜臀| 欧美日韩精品久久久免费观看| 色wwwwww| 久久久综合视频| 久久久久高清| 久草视频视频在线播放| 久久嫩草精品久久久精品一| 乱一区二区三区在线播放| 桃花色综合影院| 91蜜桃视频在线| 欧美二级三级| av成人手机在线| 国产精品你懂的在线| 一区二区日本伦理| 蜜桃视频网站在线观看| 亚洲欧美视频在线观看视频| 视频一区二区视频| 男人天堂亚洲天堂| 亚洲动漫第一页| 美女av免费在线观看| 日韩性xxx| 欧美日韩一区在线观看| 一区二区三区四区毛片| 日韩免费高清视频网站| 日韩欧美国产系列| 天堂久久久久久| 激情综合网站| 久久不射热爱视频精品| 久久久久久久久久久网| 中日韩视频在线观看| 国产精品2018| 99久久国产热无码精品免费| 国产精品88888| 麻豆av福利av久久av| av在线第一页| 亚洲午夜久久久| 男女爽爽爽视频| **精品中文字幕一区二区三区| 日韩欧美激情在线| 高潮毛片无遮挡| 亚洲欧洲美洲一区二区三区| 992tv成人免费视频| 中文永久免费观看| 国产suv一区二区三区88区| 免费亚洲精品视频| 国产一二三区在线观看| 精品久久久久久中文字幕大豆网 | 丰满少妇一区| 精品久久久久久久一区二区蜜臀| 90岁老太婆乱淫| 999国产精品999久久久久久| 久久久综合av| 在线免费看91| 久久综合视频网| 国内精品国产三级国产99| 欲香欲色天天天综合和网| 欧美欧美欧美欧美| 女人被狂躁c到高潮| 一二三区不卡| 国产成人精品一区二区在线| 成人免费观看在线视频| 欧美国产丝袜视频| 日韩a∨精品日韩在线观看| 日韩深夜福利网站| 亚洲男人天堂手机在线| 国产成人啪精品午夜在线观看| 久久国产精品99精品国产| 精品一区二区久久久久久久网站| www免费视频观看在线| 色哟哟精品一区| 男人的天堂影院| 欧美.www| 91免费精品视频| 91精品专区| 一本一本久久a久久精品综合麻豆| 日本泡妞xxxx免费视频软件| 天天av综合| 国产精品精品国产| 天堂成人在线| 五月天网站亚洲| 日韩高清在线一区二区| 日韩一区自拍| 国产精品ⅴa在线观看h| 婷婷五月综合久久中文字幕| 有码一区二区三区| 91精产国品一二三产区别沈先生| 俺要去色综合狠狠| 日韩av免费在线| 手机福利在线| 狠狠做深爱婷婷久久综合一区| 极品白嫩的小少妇| 欧美人与禽猛交乱配视频| 91久久久在线| 国产视频一区二区| 7777精品伊人久久久大香线蕉超级流畅 | av成人免费在线观看| 欧美在线观看视频免费| 久久69av| 欧美精品xxx| 熟妇人妻一区二区三区四区 | 久久狠狠久久| 国a精品视频大全| 男人天堂综合网| 午夜伊人狠狠久久| 中文在线一区二区三区| 中文亚洲免费| 欧美精品久久| 九色成人搞黄网站| 日韩视频中文字幕| 国产又粗又猛又爽又黄的视频一| 国产精品久久久久久久久果冻传媒 | 国产真实乱偷精品视频| 成人午夜av电影| 久色视频在线播放| 免费欧美一区| 国产精品久久久久久亚洲调教| 岛国在线视频免费看| 欧美另类videos死尸| 天天综合天天做| 成人精品gif动图一区| 国产 日韩 亚洲 欧美| 亚洲欧美日本伦理| 国产精自产拍久久久久久蜜| 黄色网址视频在线观看| 精品国一区二区三区| 天天干天天干天天操| 欧美激情中文字幕一区二区| 小早川怜子一区二区三区| 极品日韩av| 欧美理论一区二区| 日韩福利在线观看| 欧美精品第一页在线播放| 黄色片在线免费观看| 777久久久精品| 天天操中文字幕| 亚洲欧洲无码一区二区三区| 日本精品一二三区| 久久久久久久高潮| 欧美a级黄色大片| 奇米777国产一区国产二区| 国产精品普通话| 国产桃色电影在线播放| 国产亚洲精品久久久| jlzzjlzz亚洲女人18| 欧美日韩国产一区中文午夜| 日本不卡一区视频| 不卡区在线中文字幕| www.涩涩涩| 亚洲区欧美区| 伊人久久婷婷色综合98网| 久久精品66| 91精品综合视频| 97成人资源| 欧美黄色片视频| 77777影视视频在线观看| 亚洲成人av资源网| 一区二区三区免费在线| 精品久久久久久久久国产字幕| 国产3级在线观看| 99v久久综合狠狠综合久久| 天堂av2020| 视频在线观看国产精品| 97视频久久久| 亚洲最大av| 亚洲图片在线观看| 蜜桃视频欧美| 国产欧美一区二区三区另类精品| 香蕉久久久久久| 日韩**中文字幕毛片| 成人性生交大片免费看网站| 久久久国产一区二区| 国产黄色免费在线观看| 日韩激情第一页| 蜜臀av中文字幕| 日韩欧美亚洲国产另类| 91tv国产成人福利| 欧美性受xxxx黑人xyx性爽| 天天操天天操天天操天天| 亚洲午夜久久久久久久久电影网| 日韩一区二区不卡视频| 国产精品女同互慰在线看| 国产精品天天干| 久久久国产午夜精品| 久久人人爽人人人人片| 成人午夜在线播放| 久久av一区二区三| 国产一区二区女| 又色又爽又黄视频| 精品在线一区二区三区| 久久这里只精品| 另类的小说在线视频另类成人小视频在线| 国产精品99久久免费黑人人妻| 制服诱惑一区二区| 欧美精品一区免费| 亚洲欧美bt| 日本在线视频www| 鲁大师影院一区二区三区| 国产成人久久婷婷精品流白浆| 在线亚洲观看| 欧美xxxxx在线视频| 久久只有精品| 国产熟人av一二三区| 日韩国产欧美在线观看| 99热这里只有精品在线播放| 麻豆极品一区二区三区| 天天影视色综合| 国产一区二区不卡| 精品伦一区二区三区| www.亚洲激情.com| 真人bbbbbbbbb毛片| 久久精品在线免费观看| jizz18女人高潮| 亚洲视频一二三区| a级黄色片免费看| 亚洲一区二区视频在线观看| 日本在线视频中文字幕| 欧美小视频在线观看| 国产裸体美女永久免费无遮挡| 欧美日韩国产不卡| jizz中国少妇| 日韩www在线| 成人免费视频| 欧美成人精品在线播放| av美女在线观看| 国产精品福利在线观看| 色综合视频一区二区三区44| 超碰97人人人人人蜜桃| 亚洲+小说+欧美+激情+另类| 亚洲欧美99| 亚洲国产高清视频| 91在线视频观看免费| 国产精品一区二区91| 毛茸茸多毛bbb毛多视频| 中文字幕欧美日韩一区| 精品欧美一区二区久久久久| 欧美日韩在线观看视频| 一卡二卡在线观看| 亚洲成人精品久久久| sese一区| 性色av一区二区三区| 国产综合色激情| 国产精品免费一区二区三区观看 | 成人一级免费视频| 欧美一级理论性理论a| 欧美伦理影视网| 精品国产美女在线| 美女av在线免费看| 成人写真视频福利网| 日韩美女毛片| 成年丰满熟妇午夜免费视频 | 欧美激情麻豆| 欧在线一二三四区| 丰满放荡岳乱妇91ww| 国产精品久久久久久成人| 午夜精品久久久久久久99樱桃| 91精品在线视频观看| 精品偷拍各种wc美女嘘嘘| 黄色网址免费在线观看| 国产精品大片wwwwww| 日韩啪啪网站| 欧美狂野激情性xxxx在线观| 久久99热狠狠色一区二区| 30一40一50老女人毛片| 亚洲一区二区免费视频| 一级黄色大片网站| 亚洲欧美激情另类校园| 超碰在线97国产| 亚洲free性xxxx护士白浆| 欧美一区电影| 黑森林福利视频导航| 北条麻妃国产九九精品视频| 欧美黑人性猛交xxx| 精品视频在线看| 牛牛热在线视频| 1769国产精品| 风间由美中文字幕在线看视频国产欧美| 亚洲一一在线| 日本vs亚洲vs韩国一区三区二区 | 欧美亚洲激情在线| 一区二区三区在线免费看| 伊人狠狠色丁香综合尤物| 日韩国产在线观看一区| mm131美女视频| 疯狂蹂躏欧美一区二区精品| 手机在线观看毛片| 欧美精品成人在线| 一区二区三区四区精品视频| 久久久久福利视频| 国产精品一区二区在线播放| 国产真实乱在线更新| 欧美日韩的一区二区| 自拍视频在线| 国产欧美日韩精品在线观看| 日韩精品不卡一区二区| 亚洲精品自拍网| 国产精品美女久久久久久久久久久 | 国产精品久久久一区二区三区| 欧美成人久久| 中文字幕人妻熟女人妻a片| 亚洲精品中文字幕乱码三区| 国产a级免费视频| 欧美激情久久久久久| 大奶在线精品| 国产午夜福利在线播放| 91免费国产在线| 国产精品第6页| www.色综合| 亚洲精品在线国产| 欧美精品久久久久久久久久久| 99久久免费精品| 国产一级淫片a视频免费观看| 亚洲天堂av在线播放| 成人高清一区| 懂色av粉嫩av蜜臀av| 高清成人在线观看| 欧美特黄aaaaaa| 中文字幕av一区二区三区谷原希美| 欧洲亚洲精品| 国产精品无码电影在线观看| 99re视频精品| 波多野结衣在线电影| 久久精品亚洲国产| 国产精品x8x8一区二区| 日韩a在线播放| 国产精品看片你懂得| www.国产视频| 国产不卡一区二区在线播放| 欧美国产一级| 人妻 日韩 欧美 综合 制服| 色婷婷精品大视频在线蜜桃视频| 婷婷免费在线视频| 国产99视频精品免费视频36| 欧美亚洲专区| 亚洲精品卡一卡二| 日韩av在线免费看| 欧美a一级片| 免费毛片网站在线观看| 中文字幕精品三区| 亚洲黄色在线免费观看| 国产成人精品一区| 国产综合激情| 1024手机在线观看你懂的| 日韩欧美一区二区在线视频| 伊人久久综合一区二区| 桥本有菜av在线| 久久一区二区三区四区| 国产夫妻自拍av| 国产精品久久中文| 亚洲精品美女| 一起操在线播放| 伊人青青综合网站|