精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Gozi的技術迭代史

安全
大多數時候,網絡攻擊活動與惡意軟件攻擊之間的關系很簡單,一些惡意軟件雖已消失但未被遺忘。

[[344497]]

 大多數時候,網絡攻擊活動與惡意軟件攻擊之間的關系很簡單,一些惡意軟件雖已消失但未被遺忘,例如GandCrab就經常被攻擊者使用,再比如開源Quasar RAT, Quasar是一種公開可用的開源遠程訪問木馬(RAT),主要針對Windows操作系統。Quasar通過惡意附件在網絡釣魚電子郵件中傳播。據悉,這個RAT是用C#編程語言編寫的。Quasar最初是由GitHub用戶 MaxXor 開發,用于合法用途。然而,該工具此后被黑客用于各種網絡間諜活動。Quasar于2014年7月首次發布,名為“xRAT 2.0”,后來于2015年8月更名為“Quasar”。類似的這些惡意軟件會落入灰色區域,沒有人可以控制惡意代碼庫或二進制文件,但作為惡意工具,也沒被普遍傳播。

在本文中,我們就已Gozi為例子,詳細介紹一下惡意軟件的整個演變周期。

Gozi是目前常用的一個重量級的惡意軟件,它具有一系列復雜的功能,我們將在下面詳細介紹這些功能,并且攻擊范圍非常廣泛。 單是Dreambot(Gozi的一個變體),就影響了450000名受害者。

不過回顧歷史,Gozi最初只是一個簡單的銀行木馬,明顯缺乏Web注入功能,因此在某些方面比ZeuS的第一個版本更為原始。

Gozi在被使用的第一年時未被發現,直到2007年才第一次被曝光。很快,Gozi(與Emotet相似)就發展成為一個多模塊,多用途的惡意平臺,并且到2020年,Gozi仍在積極運行中且被成為金融界歷史上破壞性最強的病毒之一。

自2007年首次被發現以來,Gozi就是一直是攻擊者迭代所用的代碼庫。在2010年之前, Gozi的源代碼還未被泄漏,不過在2010年源代碼被泄漏后,其他攻擊者就接管并運行了源代碼,這樣Gozi就出現了兩個新版本:Gozi Prinimalka(后來與Pony合并為Neverquest)和Gozi“ISFB”。僅這些早期的變體就已經具備了反檢測的能力。一家安全公司更是將ISFB稱為“Gozi2”,另一些人稱之為“Ursnif”或“Snifula”,以21世紀初的一款間諜軟件命名,最初的Gozi CRM借用了該軟件的代碼。其他一些供應商開始把這個惡意軟件稱為“Rovnix”,這個名字來源于一個通常用來混淆二進制文件的封裝器。

 “ISFB”是Gozi派生詞的專有名稱,因為內部二進制字符串包含對“ISFB項目”的引用。最初將惡意軟件稱為“Ursnif”的行為與漫惡意軟件傳統的命名規則有關,這種傳統至少可以追溯到1991年的米開朗基羅病毒。這種命名規則并沒有什么錯,但是對于剛出現的Gozi的許多綽號和誤解則引發了混亂。幸運的是,“Rovnix”和“Snifula”的命名法落伍了,但“Ursnif”的命名規則卻被延續了下來。

幾年后,ISFB的源代碼被泄漏了,大多數證據將第二次泄漏定為2015年,但一些消息人士則表示早在2013年就發生了。其中一個變體與Nymaim合并,成為兩個惡意軟件家族的雜交后代GozNym的核心代碼。另一個變體是Dreambot,它嚴重依賴于2010年CRM泄露的原始代碼,調整了ISFB的簽入格式,并增加了對通過TOR網絡的C&C通信的支持。

當第二波Gozi出現很長一段時間后,一些攻擊者又開發了新的版本,即Goziv3(RM3加載器),ISFB3和Gozi2RM3(IAP 2.0)。這些都對惡意軟件的混淆機制,控制流和C&C通信方案進行了自己的調整。尤其是,簽名的二進制文件,HTTPS通信和2階段的客戶端注冊過程。

Gozi的技術迭代史

不同版本的Gozi功能

下面我們列出了大多數Gozi共有的一些特征:

1. 字符串以加密形式包含在二進制文件的.bss部分中,解密過程使用“密鑰”字符串,它是字符串格式的編譯時間戳記(例如,2019年4月20日)。

Gozi的技術迭代史

字符串解密過程

2. 瀏覽器中的攻擊會從受害者的憑據中竊取一系列預先配置的網站(通常是銀行),在ISFB及其衍生工具中,引入了網絡注入功能。

3. 一種特定的C&C簽入格式,顯示在請求標頭或正文中。一個典型的示例是soft =%u&version =%u&user =%08x%08x%08x%08x&server =%u&id =%u&crc =%x,盡管所使用的參數及其順序略有不同。

4. 用于混淆C&C簽入的精心設計的方案。尤其是在變體中,這實際上是一個常數,我們在任何地方都沒有對其進行任何調整。混淆操作如下:

4.1 使用內置的對稱密鑰對簽入進行加密(較早的變體使用RC6,較新的變體使用Serpent);

4.2 使用base64編碼進行編碼;

4.3 使用自定義的轉義字符“ _”轉義非字母數字字符,例如“+”變成了_2B;

4.4 在結果中隨機添加斜杠字符(" / ");

Gozi的技術迭代史

混淆方案

5.在進程級別上,執行瀏覽器人攻擊的惡意軟件模塊與做出實際決定的模塊之間是不同的,該決定是關于注入什么內容以及在何處將后者注入到explorer.exe中的位置。雖然惡意軟件的一些運行時信息在注冊表中保持全局可訪問(例如,從C&C服務器收到的最后一個任務列表的CRC值),但兩個進程使用一個命名管道進行通信。

6.標準信息竊取功能的范圍,如鍵記錄、電子郵件、ftp帳戶、IM數據和證書抓取,以及屏幕視頻捕捉。這些插件還支持可選的dll格式插件,C&C服務器可以通過這些插件指示受感染的計算機在運行時下載并執行。

7.使用一種相當繁瑣的格式(稱為“聯合資源”)來處理各種硬編碼信息。硬編碼信息的類型也不是用簡單的英語編寫,而是用CRC32標簽表示。

Gozi的技術迭代史

CRC到資源名稱的示例映射

8.變體使用相同的元素和相同的格式來存儲Web注入:

8.1 @ ID @:病毒ID(受害者主機身份);

8.2 @ GROUP @:組ID(機器人的組ID);

8.3 @ RANDSTR @:隨機字符串;

8.4 @ URL = @:目標金融機構;

8.5 @ CONFIG = @:配置;

8.6 @ VIDEO = @:視頻,以便受害者訪問感興趣的頁面后進行錄制;

8.7 @ SOCKS = @:連接SOCKS服務器;

8.8 @ VNC = @:連接VNC;

Goziat

這種變體的Gozi似乎是在ISFB泄露事件幾年后首次出現的。與其他變體相比,它最顯著的特性是其C&C簽入中的一個功能:大多數其他Gozi版本都模擬對圖像的HTTP獲取請求,因此最后會出現一些/images/的變體,然后是一個冗長且復雜的BASE64 blob,最后會出現一個.gif或.jpeg文件擴展名。這種混淆對于安全解決方案來說有點棘手,但并非不可能,這可能就是為什么goziat使用一個不同的資源目錄而不是“圖像”,它可以在惡意軟件的構建過程中配置。由于goziat并不擔心簽入是對圖像的合法請求,它也放棄了“圖像文件擴展名作為編碼請求”的伎倆,這在Dreambot中很流行,并被許多其他變體復制。相反,它使用簡單的action=

少數研究人員將這種變體稱為LOLSnif,因為它利用預先安裝的Windows實用程序,如mshta.exe和powershell.exe。與服務器端更先進的geofencing不同,這個變體有一個針對系統默認UI語言的內置客戶端檢查。

Gozi的技術迭代史

用于定位的系統UI語言檢查

雖然有幾個不同的攻擊活動使用Goziat,但都傾向于使用.at頂級域名,這也是研究人員選擇這個名字的原因。這與IP地址甚至所使用的子域中的某些重疊一起,共同暗示了在活動操作級別上的一些共性。這些活動往往會在相當長的時間內停留在相同的域和IP地址上,這并不是最佳的選擇。下表列出了研究人員能夠跟蹤使用此特定版本Gozi的攻擊。

Gozi的技術迭代史

遺留在Firefox Send上的惡意文件

除了上面列出的域外,每個攻擊還支持TOR域。

· Api1: 6buzj3jmnvrak4lh.onion,      g4xp7aanksu6qgci.onion, l35sr5h5jl7xrh2q.onion

· Rpc: v6ekxns6ldq5uai3.onion,      uaoyiluezum43ect.onion, tjiqtwzewnkbqxmh.onion

· Wpapi: 4fsq3wnmms6xqybt.onion,      em2eddryi6ptkcnh.onion, nap7zb4gtnzwmxsv.onion, t7yz3cihrrzalznq.onion

· Webstore: vo5vuw5tdkqetax4.onion      , zq4aggr2i6hmklgd.onion

· Wpx: pzgxy5elkuywloqc.onion,      q7nxkpgras35dwxk.onion, rbhqdxwdwrlp67g6.onion, jesteoq7glp3cpkf.onion

Gozi2RM3 / Gozi IAP2.0

這個版本的Gozi沒有引入任何C&C通信調整,基于通信和二進制元數據,很容易將其誤認為是其他版本的變體。Gozi2RM3和上一代Gozi最顯著的區別是在攻擊基礎設施層面,該層面實施了徹底的審核過程。

Gozi2RM3攻擊活動的C&C基礎結構分為兩個階段,其中第1階段C&C的地址被硬編碼到感染受害者的初始二進制文件中。第一階段C&C已預先配置了ISP /地理位置拒絕列表,該列表用于預先過濾懷疑是好奇的研究人員而不是真正的受害者的連接。在某些情況下,即使通過了這些檢查,受害者也必須通過不斷發送數據來證明自己是真正的受害者,只有這樣,第二階段服務器才會考慮推送攻擊的主要有效載荷并發送真實配置。

值得慶幸的是,至少有一個默認的用于C2通信的serpent加密密鑰(10291029JSJUYNHG),許多活動從來都不想著進行修改。

雖然基礎設施上的這些差異是主要原因,但在功能上也存在一些差異,還有C&C面板,這使我們相信此變體可能已經在某處被出售。

Gozi的技術迭代史

Gozi2RM3 C&C Web面板

還有一個更簡潔的URI格式字符串(無操作系統、大小、哈希),用于指定從C&C請求的資源的協議是“image feign request”協議,直接取自dreambot。

Gozi的技術迭代史

偽造的圖像請求及其含義,在Dreambot和其他一些變體中被使用

Goziat攻擊者和Gozi2RM3攻擊者之間似乎存在聯系,這兩個變體都增加了另一個加密步驟,從而改變了它們解密有效載荷的方式,惡意服務器的公共RSA密鑰進一步用serpent密鑰加密,而serpent密鑰本身只在運行時組裝。事實上,這兩個變體都以同樣的方式改變了他們的流程,而且在如此短的時間框架內,似乎暗示了他們要么是自愿共享代碼,要么其中一個團隊非常警惕地模仿另一個團隊。

下表列出了研究人員追蹤到的一些使用了這個特定版本Gozi的攻擊,這只是眾多長期停滯不前的活動中最近活躍的活動的一小部分。這些活動之間的一些共同點表明,使用Gozi2RM3的活躍攻擊者的數量可能不是很多。

Gozi的技術迭代史

Gozi的技術迭代史

用于傳播Gozi2RM3的惡意文件分類

Goziv3 RM3

至少從2017年夏季開始,這種變體就開始流行了。來自ISFB的許多代碼仍然存在,但也有很多不同之處。此變體與第二波Gozi之間存在一些明顯的技術差異:

RM3加載器使用一種獨特的文件格式,稱為“PX格式”,每個dll都是使用自定義程序加載器加載的。

Joined Resources(“ JJ”)結構已被拋棄,取而代之的是具有不同格式的“WD”結構。而且,該結構不會像以前一樣直接保留在PE標頭之后,而是保存在安全目錄中。

Gozi的技術迭代史

Goziv3 RM3 WD結構

此變體利用保留在WD結構之一中的單詞列表來偽隨機生成注冊表項名稱,這使得通過注冊表項IOC來檢測此變體比以前的變體更加困難。

Gozi的技術迭代史

保存在隨機命名的注冊表項中的Goziv3 RM3數據

此變體使用forfiles.exe來執行Powershell腳本,該腳本將Shellcode加載到內存中,然后使用APC注入執行該Shellcode。通過在感染鏈中添加可執行文件forfiles,此變體可以逃避檢測機制,這些機制搜索諸如PowerShell和mshta之類的更多已知腳本引擎的持久性。

首先讓分析師感到驚訝的可能是通信方法的調整,雖然C&C簽入的混淆方案與Gozi變體中全局使用的相同,但在這個變體中,它被放在請求對象中,而不是URI中(它變成了“index.htm”)。此外,普通簽入的格式略有不同:

Gozi的技術迭代史

雖然這些技術上的差異確實存在,就像Gozi2 RM3一樣,但這個變體背后的團隊似乎把他們的創新集中在防止研究人員與C2交互并獲得有效載荷的方法上。它們通過限制服務器端的有效載荷傳遞來做到這一點,當客戶端嘗試連接到C2服務器時,如果位置與當前活動的目標區域不匹配,它們將被定位并被拒絕。更重要的是,第一階段的C2在網上停留的時間很短,會在被分析之前消失。Gozi3 RM3通常是通過垃圾郵件傳播的,這些郵件帶有混淆的VGS文件,或者xls4.0宏作為附件。至少從2017年開始,這種Gozi的變體就被認為與一種流行的裝載機捆綁在一起。

Gozi的技術迭代史

Goziv3 RM3垃圾郵件和附帶的惡意文件

C&C服務器的頂級域通常是.xyz,并且樣本通常使用Verisign簽名。實際上,這意味著當受害者運行這些樣本時,他們必須在一個較少的對話框上點擊“確定”,以警告他們也許他們不應該執行互聯網上陌生人交給他們的隨機文件。

Dreambot

Dreambot的許多功能甚至在較新的變體中都是獨特的,但歸根結底它還是第二波Gozi的變體。為了逃避檢測,它依靠C2簽到模擬GET請求獲取圖像,Dreambot在2020年3月似乎銷聲匿跡了。

Gozi的技術迭代史

Dreambot C&C Web面板

Saigon

Goziv3 RM3的此變體是FireEye在2019年9月發現的,它對基礎Goziv3 RM3進行了各種更改,其中包括:

1. C2簽入的新參數,其中值得注意的是knock,它編碼了客戶機在發出后續請求之間等待的秒數;

2. 在ECB操作模式中使用的是snake加密,而不是CBC。在實際的密碼學中,這將被認為是降級,但一般的規則是,無論如何沒有人真的對惡意軟件通信進行密碼分析;

3. 混淆加密的C2簽入時,不會穿插隨機斜線;

4. 不使用PX格式;

可以看出,大多數更改似乎都集中在刪除功能,使惡意軟件更簡單以及恢復到更類似于第二個Gozi變體。

ISFB3 / Ursnif-A

該變體僅在2018-2019年期間襲擊了日本,根據其攻擊特點,它與TA544相關。一般而言,Gozi通常是由垃圾郵件(特別是通過Cutwail)傳播的,帶有附件的辦公文件,并使用地理位置來阻止其目標(通常是日本國內銀行的客戶)以外的任何請求。垃圾郵件通常會帶有Bebloh下載程序,然后下載真正的Gozi。

Gozi的技術迭代史

針對日本銀行客戶的ISFB3惡意軟件

名稱“ISFB3”是從惡意二進制文件中的顯式pdb路徑派生而來的-c:\ isfb3 \ x64 \ Release \ client.pdb,但是標題中的數字“3”不是第三次迭代的意思。模擬圖像檢索GET請求仍然存在,并且沒有阻止該運動研究的突破性功能,一系列細微的技術差異使此變體與其他變種有所不同。

本文翻譯自:https://research.checkpoint.com/2020/gozi-the-malware-with-a-thousand-faces/如若轉載,請注明原文地址:

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-02-06 10:12:28

Emotet木馬漏洞

2024-09-21 10:43:15

數據技術信息

2013-11-22 17:42:14

SAP中國商業同略會

2010-01-14 15:14:09

2011-02-22 17:25:42

LinuxUnix

2019-11-26 10:04:50

開源云計算Hadoop

2018-08-03 16:00:09

人工智能神經網絡高級算法

2023-07-16 18:49:42

HTTP網絡

2009-11-18 14:52:23

路由器技術

2013-01-08 10:39:41

宕機高溫IBM

2009-03-02 09:57:00

交換技術

2024-01-19 08:04:13

2010-01-05 15:43:08

交換機技術

2015-07-22 17:04:08

應用交付 太一星晨

2023-12-01 08:54:42

AI技術神經網絡

2019-05-16 08:20:35

物聯網商業IOT

2019-04-09 09:50:34

2024-09-25 10:34:21

數據飛輪數據中臺

2017-04-22 14:24:38

京東萬象

2010-11-01 00:40:39

Unix發展史
點贊
收藏

51CTO技術棧公眾號

日本三级欧美三级| 国产肥臀一区二区福利视频| 一级黄色片在线播放| 欧美a级片网站| 日韩电视剧免费观看网站| av片中文字幕| 超碰电影在线播放| 成人黄页毛片网站| 国产精品中文字幕在线| 国产亚洲精品av| 欧美日韩在线二区| 精品福利一区二区三区| 亚洲少妇第一页| 黄页在线观看免费| 国产精品免费免费| 精品一区二区三区自拍图片区 | 天堂在线免费观看视频| 国产一区二区三区四区二区| 日韩欧美高清dvd碟片| 久久久久免费精品| 51漫画成人app入口| 国产精品嫩草久久久久| 久久国产精品久久| www香蕉视频| 久草热8精品视频在线观看| 97精品国产91久久久久久| 卡通动漫亚洲综合| 狠狠色丁香婷婷综合影院| 精品久久一区二区| 先锋资源在线视频| 日韩福利在线观看| 色8久久人人97超碰香蕉987| 亚洲人成无码网站久久99热国产 | 国产91精品久久久久久久| 老熟妇高潮一区二区三区| 精品高清久久| 亚洲精品永久免费精品| 国产高清成人久久| 大型av综合网站| 日韩免费观看高清完整版在线观看| 亚洲天堂av线| 日本一区二区三区视频在线| 色综合久久中文综合久久97| 你真棒插曲来救救我在线观看| caoporn97在线视频| 国产精品久久久久久久久快鸭| 蜜桃久久影院| 蜜桃视频在线入口www| 91麻豆国产福利精品| 精品国产免费人成电影在线观...| 精品国产av鲁一鲁一区| 国产一区91精品张津瑜| 亚洲r级在线观看| 精品国产无码AV| 福利一区二区在线| 成人在线观看91| 性生交生活影碟片| 成人av资源站| 精品视频一区在线| 日本福利午夜视频在线| 久久亚洲精精品中文字幕早川悠里| 国产一区二区在线网站| 视频国产一区二区三区| 视频在线一区| 884aa四虎影成人精品一区| 午夜免费高清视频| 青青国产精品| 欧美成人精品3d动漫h| 亚洲熟女一区二区三区| 精品亚洲免a| 日韩av在线免费观看一区| 法国伦理少妇愉情| 欧美日中文字幕| 久久久www成人免费精品张筱雨| 黄色一级视频免费观看| 99精品视频免费观看视频| 欧美一级免费看| 最新中文字幕免费| 国产乱码精品一区二区三区av| 99国产超薄丝袜足j在线观看| 秋霞视频一区二区| 国产日韩欧美在线一区| 天堂av免费看| 性爽视频在线| 欧美日韩成人在线一区| 麻豆短视频在线观看| 亚洲成a人片77777在线播放| 日韩在线视频播放| 久久婷婷国产麻豆91| 日韩精品国产欧美| 亚洲综合大片69999| 五月天福利视频| 国产精品短视频| 国产av人人夜夜澡人人爽麻豆| 欧美色999| 日韩一区二区在线看| 激情六月丁香婷婷| 日韩成人在线电影| 亚洲精品在线视频| 强行糟蹋人妻hd中文| 天堂精品中文字幕在线| 99久久精品免费看国产一区二区三区 | 欧美疯狂性受xxxxx喷水图片| youjizz.com国产| 第一会所亚洲原创| 97激碰免费视频| 99国产在线播放| 久久精品人人做人人综合 | 你懂得在线观看| 免费日韩精品中文字幕视频在线| 成人欧美一区二区三区黑人| 欧美少妇另类| 五月婷婷久久丁香| 两性午夜免费视频| 成人一区二区| 欧美在线不卡区| 丰满少妇被猛烈进入| 国产精品久久久久影院老司| 欧美日韩国产精品激情在线播放| 日韩高清在线观看一区二区| 伊人伊成久久人综合网小说| 91精品国产乱码在线观看| 国产精品白丝jk黑袜喷水| 日本一区二区三区www| 麻豆mv在线观看| 精品国产乱码久久久久久影片| 国产人与禽zoz0性伦| 日韩av一二三| 欧美精品人人做人人爱视频| 17videosex性欧美| 欧美成人vps| 伦理中文字幕亚洲| 亚洲一区二区三区四区av| 91九色精品| 国产欧美亚洲精品| 成年人在线视频| 91国内精品野花午夜精品 | av网站在线观看免费| 国产精品久久久久久久久久免费看| 免费观看成人在线视频| 九九免费精品视频在线观看| 欧美一级大胆视频| 午夜一区在线观看| 欧美特黄级在线| 国产ts丝袜人妖系列视频 | 97视频在线观看视频免费视频| 亚洲av无码乱码在线观看性色| 亚洲欧美综合色| 婷婷中文字幕在线观看| 99国产精品一区二区| 成人免费网视频| 2024最新电影在线免费观看| 日韩天堂在线观看| 国产一级二级毛片| www.欧美亚洲| 欧美视频免费播放| 成人网18免费网站| 91在线观看免费高清| 成人看片免费| 精品国产乱码久久| 美女又爽又黄免费视频| 国产日韩综合av| 日韩中文字幕a| 欧美a级在线| 国产一区二区三区av在线 | 成人观看高清在线观看免费| 国内精品久久久久久野外| 日韩欧美国产小视频| 国产一级片免费看| 久久久久久久久久电影| 黄色片视频在线| 中文字幕乱码亚洲无线精品一区 | 人妻一区二区三区免费| 富二代精品短视频| 女人裸体性做爰全过| 国产精品亚洲视频| 成人久久久久久久久| 日韩精品久久| 国产伦视频一区二区三区| 正在播放日韩精品| 日韩在线视频一区| 成人小说亚洲一区二区三区| 欧美性猛交xxxx| 国产67194| 久久―日本道色综合久久| 污污的网站免费| 亚洲国产91| 日日骚一区二区网站| 久久精品九色| 青青久久av北条麻妃海外网| 黄色精品免费看| 亚洲乱亚洲乱妇无码| 国产露脸国语对白在线| 欧美日韩国产专区| 国产在线免费看| 99精品国产91久久久久久 | 亚洲s码欧洲m码国产av| 椎名由奈av一区二区三区| 久久精品综合视频| 激情小说亚洲一区| 无码人妻h动漫| 欧美一区在线看| 午夜精品区一区二区三| 国产精品三p一区二区| 成人在线中文字幕| 欧美一级二级视频| 久久免费视频观看| 久操视频在线观看| 国产亚洲欧美日韩美女| 特级丰满少妇一级aaaa爱毛片| 欧美日韩国产123区| 久久国产视频一区| 亚洲一区二区中文在线| 国产视频123区| 久久免费视频色| 亚洲精品乱码久久| 国产精品资源网| 亚洲 国产 图片| 日韩va欧美va亚洲va久久| 国产成a人亚洲精v品在线观看| 97精品视频| 日韩欧美视频一区二区三区四区| 久久香蕉网站| 国产精品久久久对白| 精品久久国产一区| 国产一区视频在线| 日韩中文视频| 日韩美女视频免费在线观看| av影院在线免费观看| 久久久亚洲精选| 三级资源在线| 久久99精品久久久久久噜噜 | 狠狠躁日日躁夜夜躁av| 日韩一区二区三区视频在线观看| 91成品人影院| 欧美视频一区在线观看| 婷婷激情五月综合| 色狠狠一区二区| 日韩三级一区二区| 色猫猫国产区一区二在线视频| 在线观看亚洲天堂| 精品女厕一区二区三区| 日韩av电影网| 婷婷丁香激情综合| 天堂网av手机版| 色婷婷精品久久二区二区蜜臂av| chinese国产精品| 色乱码一区二区三区88| 无码人妻丰满熟妇精品| 色八戒一区二区三区| 中文字幕人妻一区二区三区视频 | 欧美xxxxxbbbbb| 国产精品一区二区三区乱码| 91丨porny丨九色| 高清av一区二区| 亚洲一区二区三区综合| 91蝌蚪porny九色| 波多野结衣a v在线| 欧美激情一区二区在线| 亚洲 欧美 国产 另类| 亚洲美女免费视频| 精品小视频在线观看| 欧美日韩一区二区三区在线免费观看| 三级视频在线观看| 欧美日韩一区二区三区四区五区| 91丨九色丨蝌蚪丨对白| 日韩免费视频线观看| 瑟瑟在线观看| 中文字幕在线亚洲| 1stkiss在线漫画| 国内精品国产三级国产在线专| 欧美一级大片| 91视频国产一区| 久久这里只有精品一区二区| 日韩av大全| 亚洲一本二本| 欧美三级一级片| 美国欧美日韩国产在线播放| 中文字幕无码毛片免费看| 91美女在线观看| 一区二区三区在线播放视频| 夜夜爽夜夜爽精品视频| 五月天婷婷导航| 日韩欧美一区二区三区在线| 日韩大胆人体| 久久中文字幕在线视频| 狠狠躁少妇一区二区三区| 国产精品视频久久| 成人h动漫免费观看网站| 亚洲二区自拍| 韩国在线一区| 9l视频白拍9色9l视频| 成人蜜臀av电影| 黄色av片三级三级三级免费看| 亚洲国产精品尤物yw在线观看| 波多野结衣二区三区| 欧美成人三级电影在线| xxxxx日韩| 91国产一区在线| 成人污版视频| 日韩高清在线播放| 精品福利电影| 深爱五月综合网| 国产日韩欧美一区二区三区乱码 | 8x8x8国产精品| 男女网站在线观看| 久久久久久久久电影| 色婷婷成人网| 青青影院一区二区三区四区| 狠狠88综合久久久久综合网| 天堂网在线免费观看| 黄色网页网址在线免费| 欧美国产精品一区二区| 久久艹精品视频| 91麻豆精品国产自产在线| 毛片在线播放网址| 91精品国产高清久久久久久91 | 萌白酱视频在线| 一本色道久久综合亚洲91| 亚洲免费不卡视频| 久热99视频在线观看| 国产国产一区| 日本高清一区| 久久久久久久高潮| 国产精品久久不卡| 亚洲超碰精品一区二区| www.亚洲黄色| 九色精品美女在线| www久久久| 综合网五月天| 久久99国产精品免费网站| 久久丫精品忘忧草西安产品| 色综合久久综合网97色综合| 亚洲色图 校园春色| 午夜免费久久久久| 老司机凹凸av亚洲导航| 国产不卡一区二区视频| 成人激情综合网站| 国产精品日日夜夜| 亚洲精品一区二区三区四区高清| 亚洲h片在线看| 99在线免费观看视频| 欧美a级片网站| 美国黄色一级视频| 天天操天天干天天综合网| 日韩在线视频第一页| 97色在线视频| 国产精品一区2区3区| 欧美自拍小视频| 中文字幕在线观看不卡视频| 在线视频 91| 久久亚洲精品网站| 试看120秒一区二区三区| 男人的天堂avav| 99久久精品免费精品国产| 国产中文字幕视频| 亚洲午夜未满十八勿入免费观看全集 | www.桃色.com| 一区二区三区波多野结衣在线观看| 国产成人三级一区二区在线观看一| 欧美成人一二三| 看黄网站在线观看| 亚洲free性xxxx护士hd| 亚洲视频高清| 国产精品伦子伦| 欧美最猛黑人xxxxx猛交| 欧美成人二区| 成人欧美一区二区三区在线观看 | 欧美黄色www| 日韩欧美影院| 日本三级黄色网址| 亚洲精品一二三| 手机福利在线| 国产精品一二三在线| 国产精品xvideos88| 人妻少妇精品视频一区二区三区| 欧美偷拍一区二区| 香蕉成人app免费看片| 久久爱av电影| 久久机这里只有精品| 激情五月少妇a| 亚洲欧美日韩国产中文| 成人亚洲精品| av动漫在线观看| 亚洲日本一区二区| 亚洲三区在线播放| 成人黄色生活片| 亚洲在线观看| 国产精品成人69xxx免费视频| 亚洲第一区在线| 亚洲一区二区三区久久久| www.com毛片| 亚洲综合视频在线| 国产黄色在线| 国产呦系列欧美呦日韩呦| 另类专区欧美蜜桃臀第一页| 日韩三级av在线| 成人97在线观看视频| 国产精品一国产精品| 黄色激情在线观看|