精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Gozi的技術迭代史

安全
大多數時候,網絡攻擊活動與惡意軟件攻擊之間的關系很簡單,一些惡意軟件雖已消失但未被遺忘。

[[344497]]

 大多數時候,網絡攻擊活動與惡意軟件攻擊之間的關系很簡單,一些惡意軟件雖已消失但未被遺忘,例如GandCrab就經常被攻擊者使用,再比如開源Quasar RAT, Quasar是一種公開可用的開源遠程訪問木馬(RAT),主要針對Windows操作系統。Quasar通過惡意附件在網絡釣魚電子郵件中傳播。據悉,這個RAT是用C#編程語言編寫的。Quasar最初是由GitHub用戶 MaxXor 開發,用于合法用途。然而,該工具此后被黑客用于各種網絡間諜活動。Quasar于2014年7月首次發布,名為“xRAT 2.0”,后來于2015年8月更名為“Quasar”。類似的這些惡意軟件會落入灰色區域,沒有人可以控制惡意代碼庫或二進制文件,但作為惡意工具,也沒被普遍傳播。

在本文中,我們就已Gozi為例子,詳細介紹一下惡意軟件的整個演變周期。

Gozi是目前常用的一個重量級的惡意軟件,它具有一系列復雜的功能,我們將在下面詳細介紹這些功能,并且攻擊范圍非常廣泛。 單是Dreambot(Gozi的一個變體),就影響了450000名受害者。

不過回顧歷史,Gozi最初只是一個簡單的銀行木馬,明顯缺乏Web注入功能,因此在某些方面比ZeuS的第一個版本更為原始。

Gozi在被使用的第一年時未被發現,直到2007年才第一次被曝光。很快,Gozi(與Emotet相似)就發展成為一個多模塊,多用途的惡意平臺,并且到2020年,Gozi仍在積極運行中且被成為金融界歷史上破壞性最強的病毒之一。

自2007年首次被發現以來,Gozi就是一直是攻擊者迭代所用的代碼庫。在2010年之前, Gozi的源代碼還未被泄漏,不過在2010年源代碼被泄漏后,其他攻擊者就接管并運行了源代碼,這樣Gozi就出現了兩個新版本:Gozi Prinimalka(后來與Pony合并為Neverquest)和Gozi“ISFB”。僅這些早期的變體就已經具備了反檢測的能力。一家安全公司更是將ISFB稱為“Gozi2”,另一些人稱之為“Ursnif”或“Snifula”,以21世紀初的一款間諜軟件命名,最初的Gozi CRM借用了該軟件的代碼。其他一些供應商開始把這個惡意軟件稱為“Rovnix”,這個名字來源于一個通常用來混淆二進制文件的封裝器。

 “ISFB”是Gozi派生詞的專有名稱,因為內部二進制字符串包含對“ISFB項目”的引用。最初將惡意軟件稱為“Ursnif”的行為與漫惡意軟件傳統的命名規則有關,這種傳統至少可以追溯到1991年的米開朗基羅病毒。這種命名規則并沒有什么錯,但是對于剛出現的Gozi的許多綽號和誤解則引發了混亂。幸運的是,“Rovnix”和“Snifula”的命名法落伍了,但“Ursnif”的命名規則卻被延續了下來。

幾年后,ISFB的源代碼被泄漏了,大多數證據將第二次泄漏定為2015年,但一些消息人士則表示早在2013年就發生了。其中一個變體與Nymaim合并,成為兩個惡意軟件家族的雜交后代GozNym的核心代碼。另一個變體是Dreambot,它嚴重依賴于2010年CRM泄露的原始代碼,調整了ISFB的簽入格式,并增加了對通過TOR網絡的C&C通信的支持。

當第二波Gozi出現很長一段時間后,一些攻擊者又開發了新的版本,即Goziv3(RM3加載器),ISFB3和Gozi2RM3(IAP 2.0)。這些都對惡意軟件的混淆機制,控制流和C&C通信方案進行了自己的調整。尤其是,簽名的二進制文件,HTTPS通信和2階段的客戶端注冊過程。

Gozi的技術迭代史

不同版本的Gozi功能

下面我們列出了大多數Gozi共有的一些特征:

1. 字符串以加密形式包含在二進制文件的.bss部分中,解密過程使用“密鑰”字符串,它是字符串格式的編譯時間戳記(例如,2019年4月20日)。

Gozi的技術迭代史

字符串解密過程

2. 瀏覽器中的攻擊會從受害者的憑據中竊取一系列預先配置的網站(通常是銀行),在ISFB及其衍生工具中,引入了網絡注入功能。

3. 一種特定的C&C簽入格式,顯示在請求標頭或正文中。一個典型的示例是soft =%u&version =%u&user =%08x%08x%08x%08x&server =%u&id =%u&crc =%x,盡管所使用的參數及其順序略有不同。

4. 用于混淆C&C簽入的精心設計的方案。尤其是在變體中,這實際上是一個常數,我們在任何地方都沒有對其進行任何調整。混淆操作如下:

4.1 使用內置的對稱密鑰對簽入進行加密(較早的變體使用RC6,較新的變體使用Serpent);

4.2 使用base64編碼進行編碼;

4.3 使用自定義的轉義字符“ _”轉義非字母數字字符,例如“+”變成了_2B;

4.4 在結果中隨機添加斜杠字符(" / ");

Gozi的技術迭代史

混淆方案

5.在進程級別上,執行瀏覽器人攻擊的惡意軟件模塊與做出實際決定的模塊之間是不同的,該決定是關于注入什么內容以及在何處將后者注入到explorer.exe中的位置。雖然惡意軟件的一些運行時信息在注冊表中保持全局可訪問(例如,從C&C服務器收到的最后一個任務列表的CRC值),但兩個進程使用一個命名管道進行通信。

6.標準信息竊取功能的范圍,如鍵記錄、電子郵件、ftp帳戶、IM數據和證書抓取,以及屏幕視頻捕捉。這些插件還支持可選的dll格式插件,C&C服務器可以通過這些插件指示受感染的計算機在運行時下載并執行。

7.使用一種相當繁瑣的格式(稱為“聯合資源”)來處理各種硬編碼信息。硬編碼信息的類型也不是用簡單的英語編寫,而是用CRC32標簽表示。

Gozi的技術迭代史

CRC到資源名稱的示例映射

8.變體使用相同的元素和相同的格式來存儲Web注入:

8.1 @ ID @:病毒ID(受害者主機身份);

8.2 @ GROUP @:組ID(機器人的組ID);

8.3 @ RANDSTR @:隨機字符串;

8.4 @ URL = @:目標金融機構;

8.5 @ CONFIG = @:配置;

8.6 @ VIDEO = @:視頻,以便受害者訪問感興趣的頁面后進行錄制;

8.7 @ SOCKS = @:連接SOCKS服務器;

8.8 @ VNC = @:連接VNC;

Goziat

這種變體的Gozi似乎是在ISFB泄露事件幾年后首次出現的。與其他變體相比,它最顯著的特性是其C&C簽入中的一個功能:大多數其他Gozi版本都模擬對圖像的HTTP獲取請求,因此最后會出現一些/images/的變體,然后是一個冗長且復雜的BASE64 blob,最后會出現一個.gif或.jpeg文件擴展名。這種混淆對于安全解決方案來說有點棘手,但并非不可能,這可能就是為什么goziat使用一個不同的資源目錄而不是“圖像”,它可以在惡意軟件的構建過程中配置。由于goziat并不擔心簽入是對圖像的合法請求,它也放棄了“圖像文件擴展名作為編碼請求”的伎倆,這在Dreambot中很流行,并被許多其他變體復制。相反,它使用簡單的action=

少數研究人員將這種變體稱為LOLSnif,因為它利用預先安裝的Windows實用程序,如mshta.exe和powershell.exe。與服務器端更先進的geofencing不同,這個變體有一個針對系統默認UI語言的內置客戶端檢查。

Gozi的技術迭代史

用于定位的系統UI語言檢查

雖然有幾個不同的攻擊活動使用Goziat,但都傾向于使用.at頂級域名,這也是研究人員選擇這個名字的原因。這與IP地址甚至所使用的子域中的某些重疊一起,共同暗示了在活動操作級別上的一些共性。這些活動往往會在相當長的時間內停留在相同的域和IP地址上,這并不是最佳的選擇。下表列出了研究人員能夠跟蹤使用此特定版本Gozi的攻擊。

Gozi的技術迭代史

遺留在Firefox Send上的惡意文件

除了上面列出的域外,每個攻擊還支持TOR域。

· Api1: 6buzj3jmnvrak4lh.onion,      g4xp7aanksu6qgci.onion, l35sr5h5jl7xrh2q.onion

· Rpc: v6ekxns6ldq5uai3.onion,      uaoyiluezum43ect.onion, tjiqtwzewnkbqxmh.onion

· Wpapi: 4fsq3wnmms6xqybt.onion,      em2eddryi6ptkcnh.onion, nap7zb4gtnzwmxsv.onion, t7yz3cihrrzalznq.onion

· Webstore: vo5vuw5tdkqetax4.onion      , zq4aggr2i6hmklgd.onion

· Wpx: pzgxy5elkuywloqc.onion,      q7nxkpgras35dwxk.onion, rbhqdxwdwrlp67g6.onion, jesteoq7glp3cpkf.onion

Gozi2RM3 / Gozi IAP2.0

這個版本的Gozi沒有引入任何C&C通信調整,基于通信和二進制元數據,很容易將其誤認為是其他版本的變體。Gozi2RM3和上一代Gozi最顯著的區別是在攻擊基礎設施層面,該層面實施了徹底的審核過程。

Gozi2RM3攻擊活動的C&C基礎結構分為兩個階段,其中第1階段C&C的地址被硬編碼到感染受害者的初始二進制文件中。第一階段C&C已預先配置了ISP /地理位置拒絕列表,該列表用于預先過濾懷疑是好奇的研究人員而不是真正的受害者的連接。在某些情況下,即使通過了這些檢查,受害者也必須通過不斷發送數據來證明自己是真正的受害者,只有這樣,第二階段服務器才會考慮推送攻擊的主要有效載荷并發送真實配置。

值得慶幸的是,至少有一個默認的用于C2通信的serpent加密密鑰(10291029JSJUYNHG),許多活動從來都不想著進行修改。

雖然基礎設施上的這些差異是主要原因,但在功能上也存在一些差異,還有C&C面板,這使我們相信此變體可能已經在某處被出售。

Gozi的技術迭代史

Gozi2RM3 C&C Web面板

還有一個更簡潔的URI格式字符串(無操作系統、大小、哈希),用于指定從C&C請求的資源的協議是“image feign request”協議,直接取自dreambot。

Gozi的技術迭代史

偽造的圖像請求及其含義,在Dreambot和其他一些變體中被使用

Goziat攻擊者和Gozi2RM3攻擊者之間似乎存在聯系,這兩個變體都增加了另一個加密步驟,從而改變了它們解密有效載荷的方式,惡意服務器的公共RSA密鑰進一步用serpent密鑰加密,而serpent密鑰本身只在運行時組裝。事實上,這兩個變體都以同樣的方式改變了他們的流程,而且在如此短的時間框架內,似乎暗示了他們要么是自愿共享代碼,要么其中一個團隊非常警惕地模仿另一個團隊。

下表列出了研究人員追蹤到的一些使用了這個特定版本Gozi的攻擊,這只是眾多長期停滯不前的活動中最近活躍的活動的一小部分。這些活動之間的一些共同點表明,使用Gozi2RM3的活躍攻擊者的數量可能不是很多。

Gozi的技術迭代史

Gozi的技術迭代史

用于傳播Gozi2RM3的惡意文件分類

Goziv3 RM3

至少從2017年夏季開始,這種變體就開始流行了。來自ISFB的許多代碼仍然存在,但也有很多不同之處。此變體與第二波Gozi之間存在一些明顯的技術差異:

RM3加載器使用一種獨特的文件格式,稱為“PX格式”,每個dll都是使用自定義程序加載器加載的。

Joined Resources(“ JJ”)結構已被拋棄,取而代之的是具有不同格式的“WD”結構。而且,該結構不會像以前一樣直接保留在PE標頭之后,而是保存在安全目錄中。

Gozi的技術迭代史

Goziv3 RM3 WD結構

此變體利用保留在WD結構之一中的單詞列表來偽隨機生成注冊表項名稱,這使得通過注冊表項IOC來檢測此變體比以前的變體更加困難。

Gozi的技術迭代史

保存在隨機命名的注冊表項中的Goziv3 RM3數據

此變體使用forfiles.exe來執行Powershell腳本,該腳本將Shellcode加載到內存中,然后使用APC注入執行該Shellcode。通過在感染鏈中添加可執行文件forfiles,此變體可以逃避檢測機制,這些機制搜索諸如PowerShell和mshta之類的更多已知腳本引擎的持久性。

首先讓分析師感到驚訝的可能是通信方法的調整,雖然C&C簽入的混淆方案與Gozi變體中全局使用的相同,但在這個變體中,它被放在請求對象中,而不是URI中(它變成了“index.htm”)。此外,普通簽入的格式略有不同:

Gozi的技術迭代史

雖然這些技術上的差異確實存在,就像Gozi2 RM3一樣,但這個變體背后的團隊似乎把他們的創新集中在防止研究人員與C2交互并獲得有效載荷的方法上。它們通過限制服務器端的有效載荷傳遞來做到這一點,當客戶端嘗試連接到C2服務器時,如果位置與當前活動的目標區域不匹配,它們將被定位并被拒絕。更重要的是,第一階段的C2在網上停留的時間很短,會在被分析之前消失。Gozi3 RM3通常是通過垃圾郵件傳播的,這些郵件帶有混淆的VGS文件,或者xls4.0宏作為附件。至少從2017年開始,這種Gozi的變體就被認為與一種流行的裝載機捆綁在一起。

Gozi的技術迭代史

Goziv3 RM3垃圾郵件和附帶的惡意文件

C&C服務器的頂級域通常是.xyz,并且樣本通常使用Verisign簽名。實際上,這意味著當受害者運行這些樣本時,他們必須在一個較少的對話框上點擊“確定”,以警告他們也許他們不應該執行互聯網上陌生人交給他們的隨機文件。

Dreambot

Dreambot的許多功能甚至在較新的變體中都是獨特的,但歸根結底它還是第二波Gozi的變體。為了逃避檢測,它依靠C2簽到模擬GET請求獲取圖像,Dreambot在2020年3月似乎銷聲匿跡了。

Gozi的技術迭代史

Dreambot C&C Web面板

Saigon

Goziv3 RM3的此變體是FireEye在2019年9月發現的,它對基礎Goziv3 RM3進行了各種更改,其中包括:

1. C2簽入的新參數,其中值得注意的是knock,它編碼了客戶機在發出后續請求之間等待的秒數;

2. 在ECB操作模式中使用的是snake加密,而不是CBC。在實際的密碼學中,這將被認為是降級,但一般的規則是,無論如何沒有人真的對惡意軟件通信進行密碼分析;

3. 混淆加密的C2簽入時,不會穿插隨機斜線;

4. 不使用PX格式;

可以看出,大多數更改似乎都集中在刪除功能,使惡意軟件更簡單以及恢復到更類似于第二個Gozi變體。

ISFB3 / Ursnif-A

該變體僅在2018-2019年期間襲擊了日本,根據其攻擊特點,它與TA544相關。一般而言,Gozi通常是由垃圾郵件(特別是通過Cutwail)傳播的,帶有附件的辦公文件,并使用地理位置來阻止其目標(通常是日本國內銀行的客戶)以外的任何請求。垃圾郵件通常會帶有Bebloh下載程序,然后下載真正的Gozi。

Gozi的技術迭代史

針對日本銀行客戶的ISFB3惡意軟件

名稱“ISFB3”是從惡意二進制文件中的顯式pdb路徑派生而來的-c:\ isfb3 \ x64 \ Release \ client.pdb,但是標題中的數字“3”不是第三次迭代的意思。模擬圖像檢索GET請求仍然存在,并且沒有阻止該運動研究的突破性功能,一系列細微的技術差異使此變體與其他變種有所不同。

本文翻譯自:https://research.checkpoint.com/2020/gozi-the-malware-with-a-thousand-faces/如若轉載,請注明原文地址:

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-02-06 10:12:28

Emotet木馬漏洞

2024-09-21 10:43:15

數據技術信息

2013-11-22 17:42:14

SAP中國商業同略會

2010-01-14 15:14:09

2011-02-22 17:25:42

LinuxUnix

2019-11-26 10:04:50

開源云計算Hadoop

2018-08-03 16:00:09

人工智能神經網絡高級算法

2023-07-16 18:49:42

HTTP網絡

2009-11-18 14:52:23

路由器技術

2013-01-08 10:39:41

宕機高溫IBM

2009-03-02 09:57:00

交換技術

2024-01-19 08:04:13

2010-01-05 15:43:08

交換機技術

2015-07-22 17:04:08

應用交付 太一星晨

2023-12-01 08:54:42

AI技術神經網絡

2019-05-16 08:20:35

物聯網商業IOT

2019-04-09 09:50:34

2024-09-25 10:34:21

數據飛輪數據中臺

2017-04-22 14:24:38

京東萬象

2010-11-01 00:40:39

Unix發展史
點贊
收藏

51CTO技術棧公眾號

欧美日韩亚州综合| 久久综合久久综合九色| 久久6精品影院| 中文字幕免费高清视频| 婷婷午夜社区一区| 亚洲免费色视频| 久久久99国产精品免费| 亚洲一级片免费看| 亚洲三级色网| 中文在线不卡视频| 中文字幕在线播放一区| 粉嫩av一区二区三区四区五区| 亚洲精品一卡二卡| 欧洲成人一区二区| 性欧美8khd高清极品| 肉色丝袜一区二区| 久久久久久久久久久国产| 天天躁夜夜躁狠狠是什么心态| 视频精品一区| 欧美日韩国产片| 男人日女人bb视频| 欧美日韩经典丝袜| 国产精品久久久久一区 | 亚洲性在线观看| 国产欧美大片| 久久久噜噜噜久久中文字免| 成人精品一二三区| 久久91精品| 亚洲成人精品av| 日本r级电影在线观看| 亚洲第一会所| 欧美日韩亚洲国产一区| 欧美 日韩 国产精品| 在线免费观看黄| 久久久久国产成人精品亚洲午夜| aa日韩免费精品视频一| 国产精品久久久久久久一区二区| 久久资源在线| 2019中文字幕在线免费观看| 国产一级一级片| 亚洲男女av一区二区| 一级做a爰片久久毛片美女图片| 国产一级伦理片| 国产精品流白浆在线观看| 欧美一级国产精品| 亚洲精品国产一区二区三区| 巨大黑人极品videos精品| 色综合中文综合网| 久久无码高潮喷水| 蜜桃视频在线观看免费视频| 亚洲一区二区视频| 黄色三级中文字幕| 金瓶狂野欧美性猛交xxxx| 亚洲精品美国一| 白白操在线视频| 黑人另类精品××××性爽| 亚洲综合清纯丝袜自拍| 久草视频这里只有精品| aa级大片免费在线观看| 午夜私人影院久久久久| 久久综合色视频| 亚洲欧美小说色综合小说一区| 欧美日韩免费一区| 欧美s码亚洲码精品m码| 欧美成人ⅴideosxxxxx| 精品婷婷伊人一区三区三| 中文字幕天天干| 91麻豆精品一二三区在线| 91精品国产综合久久久久久久| 涩涩网站在线看| 亚洲国产欧美在线观看| 精品国产精品一区二区夜夜嗨 | 久久久99精品免费观看| 日韩av不卡在线播放| 二区在线观看| 亚洲乱码中文字幕综合| 国产freexxxx性播放麻豆| 国产传媒在线| 在线观看一区日韩| 日韩av片免费观看| 加勒比色老久久爱综合网| 亚洲精品视频网上网址在线观看 | 成人免费在线观看av| 自拍偷拍亚洲一区| 免费一级a毛片夜夜看| 日韩图片一区| 国产精品久久久久久久午夜| 国产伦精品一区二区三区视频痴汉| 国产一区 二区 三区一级| 国产区一区二区三区| 成人在线观看黄色| 一区二区不卡在线视频 午夜欧美不卡在| 精品一二三四五区| 456成人影院在线观看| 日韩一区二区三区免费看| 好吊色视频一区二区三区| 欧美精品久久久久久| 九九精品在线视频| 麻豆精品久久久久久久99蜜桃| 美女免费视频一区二区| 国产精品一区二| 无遮挡的视频在线观看| 午夜精品在线看| 91高清国产视频| 麻豆一区一区三区四区| xxx成人少妇69| 日本在线播放视频| 国产麻豆精品95视频| 欧美极品色图| 国产一线二线在线观看| 欧美日韩一区二区三区免费看 | 国产av精国产传媒| 国产午夜精品一区二区| 成人午夜精品久久久久久久蜜臀| 福利一区和二区| 日韩精品高清视频| 久久久久久久久久综合 | 欧美性极品少妇精品网站| 亚洲国产午夜精品| 成人激情开心网| 91高清视频在线免费观看| www.精品久久| 亚洲色图欧洲色图婷婷| 别急慢慢来1978如如2| 免费观看成人www动漫视频| 超碰91人人草人人干| 中文字幕在线2018| 久久夜色精品国产欧美乱极品| 久久亚洲a v| 日本免费在线一区| 亚洲色图av在线| 99热在线观看免费精品| 国产成人午夜精品影院观看视频| 在线精品日韩| 日本成人在线网站| 日韩在线中文字| 中文字幕乱码中文字幕| 国产精品污污网站在线观看| 黄色片一级视频| 夜色77av精品影院| 欧美在线性视频| 性感美女视频一二三| 亚洲国产aⅴ成人精品无吗| 亚洲综合中文网| 在线成人激情| 99久久精品无码一区二区毛片| 理论片午午伦夜理片在线播放| 精品视频123区在线观看| 91精品国自产在线| 麻豆精品一区二区| 中文精品视频一区二区在线观看| 小明成人免费视频一区| 国产亚洲成av人片在线观看桃| 免费看污视频的网站| 国产人久久人人人人爽| 欧美精品无码一区二区三区| 国产成人调教视频在线观看 | 久9re热视频这里只有精品| 欧美激情综合色| 欧美自拍偷拍第一页| 午夜激情一区二区三区| 自拍偷拍亚洲天堂| 奇米精品一区二区三区在线观看一| 日韩中文不卡| 成人国产精品久久| 国语对白做受69| 欧美精品a∨在线观看不卡| 91久久精品一区二区三| 色偷偷男人天堂| 国产激情精品久久久第一区二区| 丰满的少妇愉情hd高清果冻传媒| 色老板在线视频一区二区| 国产精品久久二区| 99在线播放| 亚洲精品电影网| 瑟瑟视频在线免费观看| 亚洲精品一卡二卡| 国产艳俗歌舞表演hd| 日韩高清欧美激情| 黑人巨茎大战欧美白妇| 欧美三级午夜理伦三级小说| 国产精品色婷婷视频| 青青草原国产在线| 亚洲人成毛片在线播放| 国产成年妇视频| 欧美视频中文在线看| 中文国语毛片高清视频| 99视频在线精品| 制服丝袜综合网| 亚洲高清成人| 夜夜爽99久久国产综合精品女不卡| 日韩精品中文字幕一区二区| 欧美尤物巨大精品爽| 超碰在线无需免费| 亚洲欧美另类国产| 性生交生活影碟片| 欧美系列一区二区| 福利一区二区三区四区| 国产精品色婷婷| 性欧美成人播放77777| 国产制服丝袜一区| 成熟老妇女视频| 国产综合激情| 一区二区三区四区欧美| 亚欧日韩另类中文欧美| 99爱精品视频| jizzjizz少妇亚洲水多| 26uuu亚洲国产精品| 成人日日夜夜| 中文字幕在线看视频国产欧美在线看完整 | 日本福利片在线观看| 久久夜色精品一区| 污污免费在线观看| 国产一区二区三区在线观看精品 | 美女福利视频一区| av在线日韩国产精品| 日韩精品中文字| 亚洲欧美高清视频| 欧美一区三区二区| 亚洲网站在线免费观看| 狠狠色狠狠色综合日日小说| 国产第100页| 亚洲精品一卡二卡| 国产极品美女在线| 国产精品视频免费看| b站大片免费直播| 99精品视频一区二区三区| 国内自拍偷拍视频| 国产精品一区2区| 国产成人美女视频| 奇米777欧美一区二区| 亚洲乱码国产一区三区| 久久精品毛片| 妺妺窝人体色www在线小说| 亚洲大黄网站| 欧美一级视频免费看| 亚洲国产高清一区| 男女私大尺度视频| 在线看片一区| 欧美视频在线观看视频| 好吊日精品视频| 欧美久久久久久久久久久久久久| 欧美成人中文| av一区二区三区免费观看| 欧美日韩精品一本二本三本| 日本一二三区视频在线| 欧美精品国产一区| 欧美中日韩在线| 亚洲一级电影| www.射射射| 99视频一区| 欧美精品第三页| 秋霞影院一区二区| 欧美在线aaa| 国精品**一区二区三区在线蜜桃| 午夜xxxxx| 粉嫩久久99精品久久久久久夜| 99久久综合网| www.日韩av| 无码 人妻 在线 视频| 亚洲国产高清不卡| 内射一区二区三区| 一区二区三区视频在线看| 国产黄色片视频| 大荫蒂欧美视频另类xxxx| 国产99免费视频| 欧美美女激情18p| 国产成人a人亚洲精品无码| 日韩精品在线一区| 手机亚洲第一页| 色噜噜狠狠狠综合曰曰曰| 国产黄a三级三级三级av在线看| 欧美黑人一区二区三区| 日本午夜大片a在线观看| 国产成人精品网站| www.成人| 精品综合在线| 久久亚洲影视| 中文字幕无码精品亚洲资源网久久| 久久亚洲电影| 超碰中文字幕在线观看| www.日韩大片| 日本爱爱小视频| 午夜视黄欧洲亚洲| 亚洲精品一区二三区| 日韩亚洲欧美在线观看| 亚洲人在线观看视频| yellow中文字幕久久| 岛国av在线播放| 成人黄色在线播放| 精品按摩偷拍| 一区精品视频| 午夜一区在线| 国产一级二级av| 欧美激情一区三区| 日本五十熟hd丰满| 欧美精品tushy高清| 色播色播色播色播色播在线| 日韩在线观看免费全| 丝袜老师在线| 北条麻妃高清一区| 日韩影院二区| 欧美日韩在线中文| 国产成人综合自拍| 五月天婷婷丁香网| 日韩欧美999| 亚洲欧美高清视频| 久久最新资源网| 国产成人精品一区二区三区免费| 国产专区一区二区| 欧美激情日韩| 五月天视频在线观看| 国产日韩欧美a| 毛片视频网站在线观看| 欧美成人官网二区| а√天堂8资源在线官网| 国产97免费视| 欧美理论电影在线精品| 国产又粗又猛又爽又黄的网站| 久久se精品一区二区| 国产精品无码无卡无需播放器| 色综合久久久久综合99| 天堂成人在线观看| 欧美第一黄色网| 福利一区三区| 青春草在线视频免费观看| 美国av一区二区| 免费观看a级片| 91精品91久久久中77777| 亚洲欧美日韩免费| 69久久夜色精品国产69| 狠狠一区二区三区| 国产va亚洲va在线va| 国产99久久久国产精品潘金 | www.久久艹| 亚洲综合色站| 亚洲欧美手机在线| 中文字幕欧美国产| 波多野结衣黄色网址| 亚洲色在线视频| 欧美aaa视频| 亚欧精品在线| 精品一区二区三区免费视频| 国产3级在线观看| 91精品婷婷国产综合久久| 成人短视频在线观看| 91黄在线观看| 亚洲一级一区| 污污内射在线观看一区二区少妇| 无吗不卡中文字幕| 青青青草原在线| 日韩av电影在线网| 国产最新精品| 亚洲精品性视频| 樱花草国产18久久久久| 成人午夜免费在线观看| 久久久伊人日本| 秋霞蜜臀av久久电影网免费 | 国模一区二区三区白浆| 五月天婷婷色综合| 精品欧美一区二区三区精品久久| 黄色成人在线网| 欧美激情视频一区二区三区| 蜜臀久久99精品久久久久宅男 | 99精品国产福利在线观看免费| 国产不卡一二三| 在线视频国内一区二区| 老司机精品影院| 国产主播一区二区三区四区| 久久永久免费| 2018天天弄| 日韩av在线资源| 久久亚洲国产精品尤物| 国产成人一区二区三区别| 91丨九色丨蝌蚪丨老版| 中文字幕+乱码+中文| 色综合视频网站| 国产一区二区电影在线观看| 天天综合成人网| 欧美日韩国产丝袜另类| 在线免费观看黄色av| 国产精品一 二 三| 另类小说综合欧美亚洲| 久久一二三四区| 一二美女精品欧洲| 高潮按摩久久久久久av免费| 黄色三级视频在线| 亚洲线精品一区二区三区 | 欧美日韩福利在线观看| 日韩av网站在线免费观看| 九九热免费在线观看| 天天色综合成人网| 顶级网黄在线播放| 青青草成人激情在线| 国产成人精品三级| 亚洲 小说区 图片区| 97久久久免费福利网址| 91久久高清国语自产拍| 97人妻精品一区二区免费| 欧美va亚洲va在线观看蝴蝶网|