精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

深入分析BundleBot新型惡意軟件

安全 應用安全
通過對BundleBot幾個月的監測,我們更深入地了解了它的攻擊載體,以及它是如何濫用dotnet bundle(單文件)的,這種自包含格式可以完美繞過靜態檢測。這種特定的文件格式和多階段攻擊相結合,在幾個月的時間里大肆傳播。

Check Point Research (CPR)對被稱為BundleBot的新型惡意軟件進行了深入分析發現,BundleBot濫用dotnet bundle(單文件),這是一種自包含的格式,可以很好繞過靜態檢測。它會偽裝成常規實用程序,人工智能工具和游戲。通常通過Facebook廣告和受攻擊帳戶傳播。

詳細分析

在過去的幾個月里,BYOS公司一直在監控一個新的未知的竊取程序,研究人員稱之為BundleBot,他們發現其傳播并濫用dotnet bundle(單文件),自包含格式。從.net core 3.0+到dotnet8+,這種形式的dotnet編譯已經支持了大約四年,并且已經有一些已知的惡意軟件家族濫用它,例如Ducktail。

使用這種特定dotnet格式的BundleBot主要是濫用Facebook廣告和受攻擊帳戶,利用dotnet bundle(單文件)、自包含格式、多階段攻擊和自定義混淆。

dotnet bundle(單文件)、自包含的格式通常會導致整個dotnet運行時出現非常大的二進制文件。此外,分析和調試這樣的文件可能會導致一些問題,特別是如果這樣的文件受到一些混淆的影響。

本文主要深入分析BundleBot的攻擊方式,重點對dotnet bundle(單文件)、自包含格式進行分析。

發現過程

自.NET Core 3.0(2019)發布以來,可以將.NET程序集部署為單個二進制文件。這些文件是不包含傳統.NET元數據標頭的可執行文件,并通過特定于平臺的應用程序主機引導程序在底層操作系統上本地運行。

dotnet bundle(單文件),自包含格式是一種編譯形式,可以生成一個不需要在操作系統上預裝特定Dotnet運行時版本的可執行二進制文件。可執行文件實際上是一個本地托管二進制文件,在其覆蓋中包含整個dotnet運行時、程序集和其他依賴項,因此它很大,約幾十MB。本機托管二進制文件負責從覆蓋中提取(在執行時)所有內容,加載dotnet運行時和程序集,準備所有內容,并將執行轉移到.NET模塊的入口點。

當涉及到從覆蓋中提取程序集時(在執行時),我們可以根據用于編譯特定應用程序的目標dotnet版本來處理不同的例程。dotnet版本之間的區別在于,在dotnet5+(.NET Core 3.0+)之前,默認情況下,所有程序集都被提取到磁盤(臨時目錄)并加載到進程內存中。

另一方面,在dotnet5+版本中,覆蓋層中的所有程序集都被提取并直接加載到進程內存中(沒有文件被釋放在磁盤上,則只有本地庫)。在dotnet5+中,可以在編譯期間指定提取,但默認設置是直接被提取到內存中的。

盡管研究人員仍在處理與dotnet相關的應用程序,但上述對這種特定文件格式的描述清楚地表明,需要使用不同的工具集和技術來正確分析它。

研究人員檢測到BundleBot濫用dotnet bundle(單文件),將其作為攻擊的最后階段,它與已經被公布的幾個惡意活動有關,很可能是由同一個組織發起的。

攻擊載體

在發現的示例中,最初的攻擊載體都是通過Facebook廣告或被攻擊的賬戶傳播的,攻擊程序偽裝成常規程序、人工智能工具和游戲。例如,Google AI、PDF Reader、Canva、Chaturbate、Smart Miner、超級馬里奧3D世界。由于BundleBot的功能之一是竊取Facebook賬戶信息,這些被盜的信息進一步用于通過新受攻擊的賬戶傳播惡意軟件。

盡管如此,我們不能完全排除其他可能的傳播方式,因為我們無法通過相關的跟蹤信息獲得所有檢測到的樣本源鏈接。

一旦受害者被誘騙從釣魚網站下載假程序實用程序,第一階段下載程序以“RAR”形式發送。這些下載階段通常是在Dropbox或Google Drive等托管服務上。

下載的“RAR”文件包含一個獨立的dotnet bundle(單文件)格式的第一階段下載程序。在執行第一階段后,第二階段以密碼保護的“ZIP”文件的形式下載,通常來自Google Drive等托管服務。第二階段的密碼在下載程序中進行硬編碼,通常是以編碼的形式。

被提取和執行的受密碼保護的“ZIP”文件的主要部分是BundleBot,它是dotnet bundle(單文件)、自包含格式和自定義混淆的組合。

下面是一個與虛假的實用程序“Google AI”有關的詳細攻擊鏈示例,它偽裝成使用Google AI Bard的營銷工具:

1.來自受攻擊賬戶的Facebook廣告或Facebook帖子的釣魚網站https://marketingaigg[.]com/。

深入分析BundleBot新型惡意軟件深入分析BundleBot新型惡意軟件

受攻擊賬戶的Facebook上的釣魚網站

2.釣魚網站https://marketingaigg[.]com/偽裝成營銷工具,使用Google Bard AI引導下載頁面https://googlebardai[.]wiki/Googleai。

導致下載階段的釣魚網站導致下載階段的釣魚網站

3.URL https://googlebardai[.]wiki/Googleai正在從Dropbox托管服務。

下載“RAR”文件Google_AI.rar (SHA-256:

“dfa9f39ab29405475e3d110d9ac0cc21885760d07716595104db5e9e055c92a6”);4.Google_AI.rar包含GoogleAI.exe (SHA-256: " 5ac212ca8a5516e376e0af83788e2197690ba73c6b6bda3b646a22f0af94bf59 "), dotnet bundle(單個文件)和自包含的應用程序;

5.GoogleAI.exe包含用作下載程序的GoogleAI.dll dotnet模塊(從https://drive.google[.]com/uc?id=1-mC5c7o_B1VuS6dbQeDAAqLuPbfAV58O&export=download&cnotallow=t, password=alex14206985alexjyjyjj下載受密碼保護的“ZIP”文件adsnew - 1.0.0.0 . ZIP);

6.解壓后的ADSNEW-1.0.0.3.zip (SHA-256: " 303c6d0cea77ae6343dda76ceabaefdd03cc80bd6e041d2b931e7f6d59ca3ef6 ")包含RiotClientServices.exe, dotnet bundle (單文件)以及自包含應用程序。

7.RiotClientServices.exe作為最后階段服務和執行,包含兩個惡意dotnet模塊RiotClientServices.dll,BundleBot,和libarysharing .dll ,他們是C2數據序列化程序。

自包含Dotnet Bundle 的分析

當我們需要分析一個自包含的dotnet bundle(單文件)二進制文件時,我們會遇到幾個問題。

第一個問題是,我們需要以某種方式提取所有二進制文件,這些二進制文件是上述包bundle覆蓋的一部分。這種提取將幫助我們靜態地調查每個文件,就像我們在處理普通的dotnet程序集時所做的那樣。盡管目前該做法還不太成熟,但是已經有一些解決方案能夠充分分析dotnet bundle格式了,從而幫助我們進行提取。我們基于GUI的工具和庫,以編程的方式實現這一點。值得注意的是,目前dnSpy/dnSpyEx不支持提取dotnet bundle文件。

可以幫助提取的最可靠的基于GUI的工具包括:

ILSpy:開源.NET程序集瀏覽器和反編譯器;

dotPeek:免費的.NET反編譯器和程序集瀏覽器;

ILSpy中dotnet bundle的提取:

ILSpy中的dotnet bundle提取ILSpy中的dotnet bundle提取

dotPeek中dotnet bundle的提取:

dotPeek中dotnet bundle的提取dotPeek中dotnet bundle的提取

如上所述,dotnet bundle文件的提取也可以通過編程的方式完成。當我們處理較大的文件集時,這種方法非常方便。

為此,最合適的解決方案是使用AsmResolver。AsmResolver是一個便攜式可執行(PE)檢查庫,能夠讀取,修改和寫入可執行文件,這包括.NET模塊以及本機映像。該庫仍然允許用戶訪問低級結構。更重要的是,AsmResolver理解bundle文件格式,因此我們可以使用它來自動提取。

下面是使用AsmResolver和PowerShell提取bundle文件內容的代碼示例。

深入分析BundleBot新型惡意軟件深入分析BundleBot新型惡意軟件

現在,當我們成功地提取了dotnet bundle文件的全部內容時,就可以使用通常用來檢查普通dotnet程序集的任何工具,比如dnSpyEx。這將允許我們靜態地調查每個.net程序集。

dnSpyEx中dotnet程序集的靜態分析dnSpyEx中dotnet程序集的靜態分析

由于dotnet程序集,特別是惡意程序集,通常非常復雜,并且經常受到一些混淆或保護的影響,大多數研究人員傾向于將靜態和動態分析方法結合起來。關于動態方法,我們使用一個自包含的dotnet bundle(單文件)二進制調試來接近第二個問題。

在托管調試器(如dnSpyEx)中調試dotnet程序集是常用的一種方法。dnSpyEx中的調試不完全支持自包含的dotnet bundle二進制文件,如果試圖調試此類文件,可能會導致如下所示的類似異常。

調試自包含dotnet bundle時拋出的DnSpyEx異常調試自包含dotnet bundle時拋出的DnSpyEx異常

幸運的是,最近發布的dnSpyEx版本(v6.4.0)改進了對這類文件的調試,因此我們應該不會再遇到這種異常,調試可以順利進行。

盡管我們可以在最新版本的dnSpyEx (v6.4.0)中調試自包含的dotnet bundle文件,但它無法解決作為dotnet bundle混淆的dotnet程序集的處理問題。

當dotnet二進制文件被編譯為一個自包含的包時,這僅僅意味著整個依賴項(尤其是dotnet運行時)是生成的應用程序的一部分,并且這樣的應用程序通過其配置文件被配置為使用它們。這些配置文件是在提取包和去混淆每個受保護程序集之后影響調試的主要問題。

為了解決這個問題,我們實際上可以將自包含的dotnet bundle文件轉換為非自包含的、非單文件的.NET程序。通過這種方式轉換的程序將被誘騙使用dotnet運行時,這是操作系統的一部分,所以我們必須確保安裝了它。

轉換步驟如下:

1.如上所示,提取dotnet bundle文件的內容;

2.查找要在操作系統中安裝的dotnet運行時版本并進行安裝。為了快速查找我們的.NET應用程序所依賴和需要安裝的具體dotnet運行時的版本信息,我們可以定位并檢查配置文件*[appname].runtimeconfig.json*和*[appname].deps.json*,它們應該在之前提取的內容中。

在下面的示例中,我們可以清楚地看到,需要安裝 .NET Runtime 5.0.17, x86。

配置文件配置文件


需要安裝的dotnet運行時版本(Microsoft)需要安裝的dotnet運行時版本(Microsoft)

3.修改配置文件*[appname].runtimeconfig.json*和*[appname].deps.json*的內容。通過修改這些文件,我們將應用程序轉換為非自包含的、非單文件的.NET程序,并強制它使用已安裝的dotnet運行時版本。

修改*[appname]. runtimeeconfig .json*,將" includedFrameworks "字符串改為" frameworks "。

修改“[appname].runtimeconfig.json”修改“[appname].runtimeconfig.json”

通過刪除來自“libraries”的“runtimepack”條目來修改*[appname].deps.json*。

修改“[appname]. depth .json”修改“[appname]. depth .json”

4.運行和調試。自包含的dotnet bundle應用程序可以依賴于本機庫,這些庫可能是bundle的一部分,所以我們已經從內容中提取了它們,或者它們可以與bundle可執行文件一起單獨提供。通過檢查配置文件或運行配置文件,我們可以快速發現應用程序是否有這樣的依賴關系(在*[appname].deps.json*中定義),如下所示。

深入分析BundleBot新型惡意軟件深入分析BundleBot新型惡意軟件

運行提取的bundle應用程序時出現依賴關系相關錯誤要解決這個問題,只需將bundle應用程序旁邊的所有依賴項復制到先前提取內容的位置。現在,調試應該像使用安裝在操作系統中的dotnet運行時的普通.NET應用程序一樣運行了。

深入分析BundleBot新型惡意軟件深入分析BundleBot新型惡意軟件

在dnSpyEx中調試轉換的非自包含、非單文件的.NET應用程序

如果我們不處理作為dotnet bundle一部分的混淆的dotnet程序集,則不需要像上面那樣,因為使用最新版本的dnSpyEx (v6.4.0)可以直接調試它們。盡管如此,當我們處理混淆的程序集并傾向于以去混淆的形式調試它們時,仍然需要上面的操作方法。

如上所述,我們介紹了一種將自包含的dotnet bundle文件轉換為普通的dotnet程序集的通用方法,這取決于目標操作系統上預安裝的適當版本的dotnet運行時。這種方法應該適用于不同的操作系統平臺(Windows、Linux、macOS)。

了解了如何提取自包含的dotnet bundle文件的內容以及如何對其進行調試后,我們就可以繼續進行分析了。

技術分析

自帶的dotnet bundle格式,可加強分析和靜態檢測;

受簡單但有效的自定義模糊處理的影響;

濫用密碼保護的文件來進行最后階段的傳播;

最后階段是一個新的竊取程序BundleBot;

用于C2通信的自定義homebrew分組數據序列化。

下載程序技術分析

下載階段的分析,請使用GoogleAI.exe示例SHA-256:“5ac212ca8a5516e376e0af83788e2197690ba73c6b6bda3b646a22f0af94bf59”。

此示例是一個32位自包含的dotnet bundle應用程序(.NET Core 3.0.3),其最初是RAR文件的一部分。提取該捆綁包后,主模塊GoogleAI.dll是一個下載程序,受簡單的自定義混淆影響,只有字符串和名稱(無意義的泰語文本)。

受簡單自定義混淆影響的下載程序受簡單自定義混淆影響的下載程序

下載程序的PDB路徑:D:\BOT\RAT\RAT 4.0版\HashCode\BOT ADS Server 4\ClientDowload FB\ClientDowload\obj\Debug\netcoreapp3.0\win-x86\GoogleAI.PDB。

去混淆之后,主要功能駐留在名為ProcessMain的函數中。

下載程序的主要功能下載程序的主要功能


其主要功能可以概括如下:

1.單例檢查;

2.下載使用隨機名稱和“.rar”擴展名保存的受密碼保護的ZIP文件;

3.從https://drive.google[.]com/uc?id=1-mC5c7o_B1VuS6dbQeDAAqLuPbfAV58O&export=download&cnotallow=t下載文件;

4.將下載的文件屬性設置為“隱藏”;

5.將下載文件的內容提取到新創建的文件夾C:\Users\User\Documents\{random},密碼:alex14206985alexjyjyjj;

6.將新創建的文件夾和其中所有“.exe”文件的屬性設置為“隱藏”;

7.刪除下載的文件;

BundleBot以自包含的dotnet bundle文件的形式出現,是下載的受密碼保護文件的主要部分,并由下載程序執行。值得注意的是,所有分析的下載程序都包含相同的硬編碼密碼alex14206985alexjyjyjj(明文或base64編碼)來開始下一階段地提取。

BundleBot技術分析

對BundleBot階段的分析,使用了示例RiotClientServices.exe,SHA-256:“6552a05a4ea87494e80d0654f872f980cf19e46b4a99d5084f9ec3938a20db91”。

這個示例是一個32位的自包含dotnet bundle應用程序(.NET 5.0.17),最初是受密碼保護的ZIP文件的一部分。在提取這個包之后,它的主要惡意組件是主模塊RiotClientServices.dll和庫librarysharing.dll。

程序集RiotClientServices.dll是一個新的自定義的竊取程序,它使用庫libarysharing .dll來處理和序列化作為惡意通信的一部分發送到C2的數據包數據。

這些二進制文件受到類似的自定義混淆的影響,這些混淆主要集中在名稱混淆和用大量垃圾代碼填充這些dotnet模塊。這樣的混淆將導致大量的方法和類,這將使分析變得更加困難,并且需要創建自定義的去混淆器來簡化分析過程。

在去混淆之前,RiotClientServices.dll的大小約為11MB,包含26742個方法和902個類。在libarysharing .dll示例中,混淆導致二進制大小約為10MB,包含32462個方法和9473個類。

“librarysharing .dll”的模糊代碼:類“Serialize”“librarysharing .dll”的模糊代碼:類“Serialize”

正因為如此,我們快速設計了一個簡單的去混淆器,它適用于所有受類似自定義混淆影響的二進制文件。這個去混淆器使用AsmResolver和PowerShell來清理垃圾代碼,并且仍然進行調試。

深入分析BundleBot新型惡意軟件深入分析BundleBot新型惡意軟件

去混淆后,我們可以將方法和類的大小、數量減少到:

1.RiotClientServices.dll大小≈124KB, 158個方法,35個類;

2.LirarySharing.dll大小≈30KB, 220個方法,28個類

“librarysharing .dll”的去混淆代碼,類“Serialize”“librarysharing .dll”的去混淆代碼,類“Serialize”

可以使用de4dot工具進一步清除名稱(方法、類等)的混淆。盡管如此,我們也不要忘記提供所有二進制文件,為了保留調試,主模塊正在引用和使用庫。

“libarysharing .dll”混淆前后比對“libarysharing .dll”混淆前后比對

去混淆后,BundleBot的主邏輯可以在模塊RiotClientServices.dll中看到:

“RiotClientServices.dll”模塊中BundleBot的主邏輯“RiotClientServices.dll”模塊中BundleBot的主邏輯

其主要功能可以概括如下:

1.Sleep補丁檢測(反沙盒);

2.通過注冊表路徑HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, value ApplicationName安裝/卸載持久性軟件;

3.信息竊取;

4.C2 BOT通信(TCP套接字與C2 IP 51.79.180.158,端口5505通信)

被盜和泄露的數據:

1.Telegram數據;

2.Discord token;

3.計算機信息。 HWID(根據操作系統驅動器的CPU計數、用戶名、機器名、操作系統版本和TotalSize計算的MD5的前10個字節),Windows版本,用戶名,Windows系統所在的國家,IP信息(IP地址,國家,地區,城市,時區,ISP) -通過服務http://icanhazip[.]com和http://ip-api[.]com/json/檢索;

4.Web瀏覽器數據(Chrome、Edge、Opera、Brave、Coccoc、Firefox):配置文件名稱、解密密鑰、憑據cookie、密碼、書簽、擴展名、信用卡;

5.Facebook帳戶: uid,名稱,cookie, access_token,頁面,廣告帳戶信息,業務信息,瀏覽器名稱,瀏覽器配置文件名稱;

6.捕獲屏幕截圖;

在libarysharing .dll庫的幫助下,所有被盜數據和C2通信都被處理、序列化和壓縮。這個庫定義了bot通信的主要功能如下:

1.Bot標識:啟動TCP套接字,將被盜數據發送到C2(序列化,GZip壓縮);

2.Bot更新(使用新版本完成Bot的重新安裝);

3.Bot關閉(僅退出進程);

4.Bot Kill(刪除持久性并退出進程);

5.Bot重新更新標識(竊取數據并發送給C2)

6.Bot獲取瀏覽器數據(收集web瀏覽器數據并發送給C2);

與Bot識別相關的網絡流量剖析示例:

與Bot識別相關的網絡流量剖析與Bot識別相關的網絡流量剖析

值得注意的是,我們遇到了一個稍微不同的最終版本的BundleBot,它共享所有代碼,但除此之外,它還具有通過HTTPS將被盜數據泄露到C2的功能。我們分析的所有這些樣本都被配置為避免通過TCP使用bot通信,而只是被配置為將被盜數據泄露到URL為https://cp.bemilcoin[.]io/api/cookiePc?cookie的C2 web服務器。添加的代碼如下所示。

與向C2 web服務器泄露數據相關的代碼與向C2 web服務器泄露數據相關的代碼

被盜的數據以ZIP文件的形式泄露到C2 web服務器。

被竊取的數據以ZIP文件的形式泄露到C2 web服務器被竊取的數據以ZIP文件的形式泄露到C2 web服務器

由于我們能夠獲得這些特定版本的原始pdb文件,并且能夠確認這個新功能產生的依賴項,因此該功能不是由手動更改引起的,而更可能是作為最近添加的功能。

總結

通過對BundleBot幾個月的監測,我們更深入地了解了它的攻擊載體,以及它是如何濫用dotnet bundle(單文件)的,這種自包含格式可以完美繞過靜態檢測。這種特定的文件格式和多階段攻擊相結合,在幾個月的時間里大肆傳播。

通過Facebook廣告和被攻擊的賬戶傳播已經被攻擊者濫用了一段時間,但將其與公開的惡意軟件的功能(竊取受害者的Facebook賬戶信息)結合起來,可能會成為一種self-feeding程序。

我們在本文中介紹了如何濫用dotnet bundle(單文件)、自包含格式,并通過應用自定義的混淆來進一步強化分析。我們詳細介紹了幾種工具和技術,盡可能完整地分析類似的攻擊。


本文翻譯自:https://research.checkpoint.com/2023/byos-bundle-your-own-stealer/如若轉載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2011-06-07 14:58:03

2015-03-09 14:27:58

2018-12-18 10:11:37

軟件復雜度軟件系統軟件開發

2014-12-26 14:35:34

2010-09-07 14:21:22

PPPoE協議

2022-04-12 08:30:45

TomcatWeb 應用Servlet

2020-10-22 10:08:04

Phobos勒索軟件

2011-03-23 11:01:55

LAMP 架構

2014-12-09 14:18:37

2015-11-09 16:21:13

2010-03-08 14:53:48

Linux分區

2025-09-16 10:57:31

2011-09-01 13:51:52

JavaScript

2023-02-01 08:13:30

Redis內存碎片

2009-12-14 14:50:46

Ruby傳參數

2021-10-29 16:36:53

AMSAndroidActivityMan

2009-06-10 18:12:38

Equinox動態化OSGi動態化

2022-08-30 07:00:18

執行引擎Hotspot虛擬機

2009-12-16 16:39:01

Visual Stud

2009-12-17 09:39:42

華為路由器
點贊
收藏

51CTO技術棧公眾號

亲子乱一区二区三区电影| 日韩欧美一级在线播放| 日韩在线三区| 国产人妖在线播放| 中文字幕免费一区二区| 日韩国产欧美精品一区二区三区| 免费观看成人网| 超碰免费97在线观看| 国产精品91一区二区| 97国产精品视频| 任我爽在线视频| 网曝91综合精品门事件在线| 欧美顶级少妇做爰| 国产精品沙发午睡系列| free性欧美hd另类精品| 91亚洲永久精品| 亚洲一区二区三区乱码aⅴ蜜桃女| 精品国产免费观看| 91精品成人| 亚洲四色影视在线观看| 亚洲欧美综合视频| 四虎精品在线观看| 狠狠久久亚洲欧美专区| 亚洲欧洲精品一区二区三区波多野1战4| 亚洲va天堂va欧美ⅴa在线| 日韩成人精品在线| 国精产品一区一区三区有限在线| 91免费在线看片| 伊人久久综合影院| 亚洲国产成人精品电影| 亚洲热在线视频| 麻豆久久久久| 欧美在线999| 国产精品宾馆在线精品酒店| 搞黄网站在线看| 亚洲欧美一区二区三区久本道91 | 日本国产在线播放| 菠萝蜜视频国产在线播放| 欧美国产欧美综合| 欧美日韩另类综合| 香蕉久久国产av一区二区| 国产寡妇亲子伦一区二区| 国产欧美精品久久久| 日韩国产成人在线| 视频一区在线播放| 5566日本婷婷色中文字幕97| 九九九在线视频| 午夜精彩国产免费不卡不顿大片| 日韩视频一区在线| 久久一级免费视频| 999精品色在线播放| 中文字幕日韩在线播放| 阿v天堂2014| 北条麻妃国产九九九精品小说| 亚洲免费电影一区| 波多野结衣a v在线| 日韩一级电影| 亚洲全黄一级网站| 国产av自拍一区| 欧美精品尤物在线观看| 国产一区二区三区久久精品| 免费看的黄色网| 日韩一区亚洲二区| 日韩在线免费高清视频| 中日韩一级黄色片| 欧美激情综合色综合啪啪| 欧美成年人视频| 国产一级在线免费观看| 91久久中文| 日本精品一区二区三区在线播放视频 | 做a视频在线观看| 成人在线啊v| 精品国偷自产国产一区| 添女人荫蒂视频| sdde在线播放一区二区| 日韩在线欧美在线| 欧美极品aaaaabbbbb| 精品白丝av| 国产97在线观看| 97精品人妻一区二区三区在线 | a天堂视频在线观看| 亚洲国产网址| 精品国产一区二区三区久久狼黑人| 国产日韩欧美在线观看视频| 亚洲福利久久| 国产精品久久久久久超碰| 国产精品亚洲欧美在线播放| 成人a免费在线看| 茄子视频成人在线观看 | 亚洲午夜国产一区99re久久| 91视频 -- 69xx| 久久久国产精品网站| 日韩欧美色综合网站| 国产伦精品一区二区三区妓女| 91日韩欧美| 91国产高清在线| 一区二区www| bt欧美亚洲午夜电影天堂| 日韩少妇中文字幕| 国产www视频在线观看| 在线观看欧美日本| 亚洲av午夜精品一区二区三区| 精品影片在线观看的网站| 久久天天躁狠狠躁夜夜爽蜜月| 精品欧美一区二区三区免费观看 | 欧美韩日精品| 国产成一区二区| 国产综合视频在线| 国产精品毛片高清在线完整版| 日本丰满少妇xxxx| 啪啪av大全导航福利综合导航| 精品国产sm最大网站免费看| 青青青视频在线播放| 99在线观看免费视频精品观看| 国产免费一区二区三区在线能观看| 欧美一区二区三区黄片| 亚洲欧美自拍偷拍色图| 亚洲乱码国产一区三区| 国产成人精品亚洲线观看| 日韩在线视频免费观看| 中文字幕黄色片| 成人免费毛片aaaaa**| 一区二区91美女张开腿让人桶| 亚洲天堂av影院| 日韩欧美国产一二三区| 女人18毛片毛片毛片毛片区二| 午夜亚洲性色视频| 18成人在线| 免费在线视频欧美| 91精品办公室少妇高潮对白| 最近中文字幕无免费| 欧美婷婷在线| 7777精品伊久久久大香线蕉语言| 国产高清视频在线播放| 欧美性xxxx极品hd欧美风情| 亚洲视频在线播放免费| 国内综合精品午夜久久资源| 91亚洲va在线va天堂va国| 97视频在线观看网站| 在线一区二区视频| 中文幕无线码中文字蜜桃| 亚洲精选91| 精品视频高清无人区区二区三区| 欧洲精品二区| 日韩欧美成人一区二区| 欧美日韩在线视频免费播放| 狠狠色丁香九九婷婷综合五月| 亚洲福利av在线| 懂色aⅴ精品一区二区三区| 国产一区二区三区欧美| 日本妇乱大交xxxxx| 国产精品污网站| 亚洲精品自拍网| 久久久久久久久国产一区| 成人黄色在线播放| bt在线麻豆视频| 日韩午夜精品视频| 精品一区在线视频| 99精品久久免费看蜜臀剧情介绍| 免费观看美女裸体网站| 网友自拍区视频精品| 国产精品99蜜臀久久不卡二区| 成年人在线视频免费观看| 欧美日韩中文精品| 91精品一区二区三区蜜桃| 国产精品一级片在线观看| 久久精品xxx| 日韩超碰人人爽人人做人人添| 欧美一区二区三区图| 浮生影视网在线观看免费| 欧美日韩亚洲综合在线 欧美亚洲特黄一级| 欧美人与禽zoz0善交| 激情六月婷婷综合| 国产va亚洲va在线va| 中文字幕伦av一区二区邻居| 国产精品久久久久久久久久免费| 精品麻豆一区二区三区| 日韩精品一区二区三区四区 | 怡红院在线观看| 亚洲国产精品网站| 成人毛片一区二区三区| 亚洲欧美日韩在线| 欧美肉大捧一进一出免费视频 | 91丨porny丨九色| 好吊一区二区三区| 免费影院在线观看一区| 久久精品黄色| 77777少妇光屁股久久一区| av电影在线观看| 精品欧美黑人一区二区三区| 7799精品视频天天看| 亚洲人成影院在线观看| 人妻少妇精品视频一区二区三区| 美女一区二区三区在线观看| 男女激情免费视频| 国产精品免费大片| 91精品免费| 日本一道高清亚洲日美韩| 美女久久久久久久| 黄色av免费在线看| 欧美xxx久久| 在线观看免费观看在线| 亚洲成a人v欧美综合天堂下载| 欧美亚洲色综久久精品国产| 成人综合激情网| 中文字幕66页| 亚洲欧美视频| 国产成人艳妇aa视频在线| 日韩精品首页| 欧美日韩大片一区二区三区| 日本一区二区三区电影免费观看| 日韩美女写真福利在线观看| 欧美理论片在线播放| www.欧美精品一二三区| 黄网在线观看| 日韩av影片在线观看| 国产高清不卡视频| 欧美揉bbbbb揉bbbbb| 六月丁香激情综合| 亚洲综合网站在线观看| 国产91在线播放九色| 久久久亚洲精品一区二区三区| 精品人妻在线视频| 国产乱色国产精品免费视频| 欧美婷婷精品激情| 久久久噜噜噜| 男人靠女人免费视频网站| 午夜日韩激情| 99久re热视频精品98| 欧美少妇性xxxx| 欧美日韩一区在线播放| 欧美一区二区三区久久| 国产精品白丝jk白祙| 亚洲不卡在线| 97超碰人人模人人爽人人看| 亚洲男人在线| 成人写真福利网| www.久久爱.com| 国产一区视频在线| 日韩午夜视频在线| 国产欧美精品一区二区| 国产一区影院| 国产色视频一区| 在线成人免费| 91精品国产综合久久久久久蜜臀| 国产a亚洲精品| 国产原创欧美精品| 成人黄色理论片| 亚洲一区亚洲二区| 亚洲不卡视频| 精品国产乱码久久久久软件| 日本在线中文字幕一区| 久久精品日韩精品| 伊人久久大香线蕉综合网蜜芽| 欧美一区二区高清在线观看| 中文有码一区| 亚洲精品日韩精品| 97视频热人人精品免费| 亚洲天堂第一区| 亚洲视频观看| 成年人网站免费视频| 葵司免费一区二区三区四区五区| 午夜视频在线瓜伦| 麻豆成人av在线| 99久久综合网| 91日韩精品一区| 97人妻精品一区二区免费| 国产精品视频yy9299一区| 熟女av一区二区| 亚洲国产cao| 国产嫩bbwbbw高潮| 欧美日韩亚洲综合一区| 国产高潮在线观看| 亚洲精品一区二区在线| 在线观看完整版免费| 欧美乱妇40p| 小h片在线观看| 国产在线999| 欧美成人基地| 亚洲精品自在在线观看| 亚洲欧美亚洲| 欧美精品第三页| 国产一区二区精品久久99| 国产成人av无码精品| 国产精品视频一二三| 国产精品老熟女一区二区| 欧美日韩免费区域视频在线观看| 少妇又紧又色又爽又刺激视频| 欧美一级夜夜爽| 欧美成人免费| 欧美久久精品一级黑人c片| 黑森林国产精品av| 91精品国产自产在线观看永久| 成人av综合网| 四虎影院一区二区三区 | 亚洲国产日韩在线观看| 亚洲欧洲在线看| 影音先锋男人资源在线| 国产精品h片在线播放| 99re8这里有精品热视频8在线| 日本在线观看一区二区三区| 在线精品国产| 黄色国产小视频| av不卡免费电影| 丝袜美腿小色网| 色狠狠一区二区| 日本wwwxxxx| 久久婷婷国产麻豆91天堂| 欧美一区国产| 国产一区二区三区高清| 亚洲成人tv| 日本中文字幕高清| 91啪亚洲精品| 日本中文字幕免费| 欧美一级高清大全免费观看| 国产三级电影在线| 2019中文字幕在线| 超碰在线亚洲| 欧美 日韩 国产精品| 美日韩一区二区三区| 公侵犯人妻一区二区三区| 午夜电影网亚洲视频| www.av网站| 久久久久www| 日本一区二区三区中文字幕| 日韩精彩视频| 久久精品成人| 偷拍女澡堂一区二区三区| 亚洲不卡在线观看| 亚洲黄色a级片| 色综合久综合久久综合久鬼88 | 欧美一级黄色录像| 日本免费视频在线观看| 国产精品你懂得| 狠狠做六月爱婷婷综合aⅴ| 国产成人无码一二三区视频| heyzo一本久久综合| 久久久一区二区三区四区| 欧美一区二区三区思思人| 麻豆网站在线看| 成人乱色短篇合集| 性欧美欧美巨大69| 91小视频在线播放| 最新日韩av在线| 国产女人18毛片水真多| 久久精品亚洲热| 国产精品日本一区二区不卡视频| 在线看无码的免费网站| 久久精品国产**网站演员| 东京热无码av男人的天堂| 欧美日韩综合色| 欧美jizzhd69巨大| 91精品国产综合久久香蕉922| 天天做综合网| 香蕉视频色在线观看| 亚洲伊人伊色伊影伊综合网| 成人毛片在线精品国产| 海角国产乱辈乱精品视频| 黄色欧美网站| 各处沟厕大尺度偷拍女厕嘘嘘| 久久嫩草精品久久久精品一| 中文字幕手机在线视频| 在线观看国产欧美| 在线观看亚洲精品福利片| 欧美一级特黄aaaaaa在线看片| 国产大陆精品国产| 全部毛片永久免费看| 亚洲欧洲午夜一线一品| 欧美成人毛片| 久久精品xxx| 国产视频视频一区| 一级黄色片网站| 欧美黄色片在线观看| 牛牛影视一区二区三区免费看| 黄色av免费在线播放| 中文字幕色av一区二区三区| 性做久久久久久久久久| 欧美尤物巨大精品爽| 色一区二区三区四区| 日韩视频在线观看一区二区三区| 亚洲午夜在线观看视频在线| 男男电影完整版在线观看| 成人av在线网址| 亚洲理论在线| 国产一二三四区在线| 欧美va在线播放| 色婷婷综合久久久中字幕精品久久| 在线天堂一区av电影| 成人app下载| 亚洲图片小说视频| 午夜免费日韩视频| 第一会所sis001亚洲| 任你躁av一区二区三区| 欧美偷拍一区二区| 丁香花电影在线观看完整版| 五月天亚洲综合| 不卡一二三区首页| 国产乱码精品一区二三区蜜臂 | 久久综合狠狠综合久久激情 | 中文字幕一区二区三区5566|