精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

網絡安全編程:內核驅動進程遍歷

安全
本文實現一個枚舉進程的函數。枚舉進程不能在用戶態下進行,需要到內核態下進行,這樣就必須使用驅動程序來完成。先用WinDbg完成一次手動的枚舉過程,再通過代碼來完成。

 內核驅動在安全方面占據重要的地位。本文實現一個枚舉進程的函數。枚舉進程不能在用戶態下進行,需要到內核態下進行,這樣就必須使用驅動程序來完成。先用WinDbg完成一次手動的枚舉過程,再通過代碼來完成。

1. 配置VMware和WinDbg進行驅動調試

使用WinDbg調試驅動程序或內核,需要雙機進行調試。所謂雙機,就是兩臺電腦。通常情況下,大部分人往往只有一臺電腦。那么,解決的方法就是安裝虛擬機,然后對虛擬機進行一些設置,也是可以通過WinDbg進行調試的。虛擬機選擇使用VMware,下面介紹如何對虛擬機進行配置。

安裝好VMware,并在VMware中安裝好操作系統,然后對安裝好的虛擬機進行一些設置。通過此設置可以達到調試器與虛擬機的連接。單擊菜單“VM”→“Settings”命令,彈出“Virtual Machine Settings”對話框,如圖1所示。

圖1  “Virtual Machine Settings”對話框

單擊“Add”按鈕,打開“Add Hardware Wizard”(添加硬件向導)對話框,如圖2所示。

圖2  “Add Hardware Wizard”對話框1

在該對話框中選擇“Serial Port”選項,也就是串口,然后單擊“Next”按鈕,彈出“Add Hardware Wizard”對話框的第二個界面,如圖3所示。

圖3  “Add Hardware Wizard”對話框2

在該界面中選擇“Output to named pipe”單選按鈕,也就是命名管道。命名管道是Windows下進程通信的一種方法。選中該項后繼續單擊“Next”按鈕,進入下一個界面,也是設置的最后一個界面,如圖4所示。

圖4  “Add Hardware Wizard”對話框3

在這個界面中對命名管道進行設置,然后單擊“Finish”按鈕即可。至此,已經完成了一半的設置。接著,啟動虛擬機配置Windows的Boot.ini文件。Boot.ini文件原內容如下: 

  1. [boot loader]  
  2. timeout=30  
  3. default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS  
  4. [operating systems]  
  5. multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fa 
  6. stdetect /NoExecute=AlwaysOff 

將最后一行復制,然后放到最后面,并進行修改。修改后的內容如下: 

  1. [boot loader]  
  2. timeout=30  
  3. default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS  
  4. [operating systems]  
  5. multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fa  
  6. stdetect /NoExecute=AlwaysOff  
  7. multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fa  
  8. stdetect /NoExecute=optin /debug /debugport=com1 /baudrate=115200 

去掉Boot.ini文件的只讀屬性,然后保存Boot.ini文件。在下次需要對驅動進行調試,或者對內核進行調試時,選擇啟動Debug模式的Windows。

這里只介紹了針對Windows XP系統的配置方法。關于其他版本系統的配置方法,請自行參考相關內容。

至此,所有的配置工作都做好了,但是使用WinDbg進行連接時,還是要有連接參數的。先在桌面上創建一個WinDbg的快捷方式,然后在WinDbg快捷方式上單擊右鍵,在彈出的快捷菜單中選擇“屬性”命令,彈出“屬性”對話框,將“目標”位置改為: 

  1. F:\WinDDK\7600.16385.0\Debuggers\windbg.exe -b -k com:port=\\.\pipe\com_1,baud115200,pipe 

這樣就可以用WinDbg連接虛擬機中調試狀態下的Windows XP了。

2. EPROCESS和手動遍歷進程

Windows中有一個非常大的與進程有關的結構體——EPROCESS。每個進程對應一個EPROCESS結構,但EPROCESS是一個系統未公開的結構體,在WDK中只能找到說明,而找不到其結構體的具體定義,因此需要通過WinDbg來查看。這次使用WinDbg和VMware進行調試。按照前面的方法,使WinDbg和VMware可以連接。當WinDbg出現調試界面時,在其命令處輸入dt _eprocess命令來查看該結構體,如圖5所示。

圖5  WinDbg顯示的部分EPROCESS結構體

從圖中可以看出,EPROCESS結構體顯示出非常多的內容,從WinDbg調試界面只能看到部分成員變量,而且偏移已經到了0x258,非常多。看一下WinDbg的全部內容。 

  1. kd> dt _eprocess  
  2. nt!_EPROCESS  
  3.  +0x000 Pcb : _KPROCESS // 進程控制塊  
  4.  +0x06c ProcessLock : _EX_PUSH_LOCK  
  5.  +0x070 CreateTime : _LARGE_INTEGER  
  6.  +0x078 ExitTime : _LARGE_INTEGER  
  7.  +0x080 RundownProtect : _EX_RUNDOWN_REF  
  8.  +0x084 UniqueProcessId : Ptr32 Void // 進程 ID  
  9.  +0x088 ActiveProcessLinks : _LIST_ENTRY // 活動進程鏈表  
  10.  +0x090 QuotaUsage : [3] Uint4B 
  11.  +0x09c QuotaPeak : [3] Uint4B  
  12.  +0x0a8 CommitCharge : Uint4B  
  13.  +0x0ac PeakVirtualSize : Uint4B  
  14.  +0x0b0 VirtualSize : Uint4B  
  15.  +0x0b4 SessionProcessLinks : _LIST_ENTRY  
  16.  +0x0bc DebugPort : Ptr32 Void  
  17.  +0x0c0 ExceptionPort : Ptr32 Void  
  18.  +0x0c4 ObjectTable : Ptr32 _HANDLE_TABLE  
  19.  +0x0c8 Token : _EX_FAST_REF  
  20.  +0x0cc WorkingSetLock : _FAST_MUTEX  
  21.  +0x0ec WorkingSetPage : Uint4B  
  22.  +0x0f0 AddressCreationLock : _FAST_MUTEX  
  23.  +0x110 HyperSpaceLock : Uint4B  
  24.  +0x114 ForkInProgress : Ptr32 _ETHREAD  
  25.  +0x118 HardwareTrigger : Uint4B  
  26.  +0x11c VadRoot : Ptr32 Void  
  27.  +0x120 VadHint : Ptr32 Void  
  28.  +0x124 CloneRoot : Ptr32 Void  
  29.  +0x128 NumberOfPrivatePages : Uint4B  
  30.  +0x12c NumberOfLockedPages : Uint4B  
  31.  +0x130 Win32Process : Ptr32 Void  
  32.  +0x134 Job : Ptr32 _EJOB  
  33.  +0x138 SectionObject : Ptr32 Void  
  34.  +0x13c SectionBaseAddress : Ptr32 Void  
  35.  +0x140 QuotaBlock : Ptr32 _EPROCESS_QUOTA_BLOCK  
  36.  +0x144 WorkingSetWatch : Ptr32 _PAGEFAULT_HISTORY  
  37.  +0x148 Win32WindowStation : Ptr32 Void 
  38.  +0x14c InheritedFromUniqueProcessId : Ptr32 Void  
  39.  +0x150 LdtInformation : Ptr32 Void  
  40.  +0x154 VadFreeHint : Ptr32 Void  
  41.  +0x158 VdmObjects : Ptr32 Void  
  42.  +0x15c DeviceMap : Ptr32 Void  
  43.  +0x160 PhysicalVadList : _LIST_ENTRY  
  44.  +0x168 PageDirectoryPte : _HARDWARE_PTE  
  45.  +0x168 Filler : Uint8B  
  46.  +0x170 Session : Ptr32 Void  
  47.  +0x174 ImageFileName : [16] UChar // 進程名  
  48.  +0x184 JobLinks : _LIST_ENTRY  
  49.  +0x18c LockedPagesList : Ptr32 Void  
  50.  +0x190 ThreadListHead : _LIST_ENTRY  
  51.  +0x198 SecurityPort : Ptr32 Void  
  52.  +0x19c PaeTop : Ptr32 Void  
  53.  +0x1a0 ActiveThreads : Uint4B  
  54.  +0x1a4 GrantedAccess : Uint4B  
  55.  +0x1a8 DefaultHardErrorProcessing : Uint4B  
  56.  +0x1ac LastThreadExitStatus : Int4B  
  57.  +0x1b0 Peb : Ptr32 _PEB // 進程環境塊 
  58.  +0x1b4 PrefetchTrace : _EX_FAST_REF  
  59.  +0x1b8 ReadOperationCount : _LARGE_INTEGER  
  60.  +0x1c0 WriteOperationCount : _LARGE_INTEGER  
  61.  +0x1c8 OtherOperationCount : _LARGE_INTEGER  
  62.  +0x1d0 ReadTransferCount : _LARGE_INTEGER  
  63.  +0x1d8 WriteTransferCount : _LARGE_INTEGER  
  64.  +0x1e0 OtherTransferCount : _LARGE_INTEGER  
  65.  +0x1e8 CommitChargeLimit : Uint4B  
  66.  +0x1ec CommitChargePeak : Uint4B  
  67.  +0x1f0 AweInfo : Ptr32 Void  
  68.  +0x1f4 SeAuditProcessCreationInfo : _SE_AUDIT_PROCESS_CREATION_INFO  
  69.  +0x1f8 Vm : _MMSUPPORT  
  70.  +0x238 LastFaultCount : Uint4B  
  71.  +0x23c ModifiedPageCount : Uint4B  
  72.  +0x240 NumberOfVads : Uint4B  
  73.  +0x244 JobStatus : Uint4B  
  74.  +0x248 Flags : Uint4B  
  75.  +0x248 CreateReported : Pos 0, 1 Bit  
  76.  +0x248 NoDebugInherit : Pos 1, 1 Bit  
  77.  +0x248 ProcessExiting : Pos 2, 1 Bit  
  78.  +0x248 ProcessDelete : Pos 3, 1 Bit  
  79.  +0x248 Wow64SplitPages : Pos 4, 1 Bit  
  80.  +0x248 VmDeleted : Pos 5, 1 Bit  
  81.  +0x248 OutswapEnabled : Pos 6, 1 Bit  
  82.  +0x248 Outswapped : Pos 7, 1 Bit  
  83.  +0x248 ForkFailed : Pos 8, 1 Bit  
  84.  +0x248 HasPhysicalVad : Pos 9, 1 Bit  
  85.  +0x248 AddressSpaceInitialized : Pos 10, 2 Bits  
  86.  +0x248 SetTimerResolution : Pos 12, 1 Bit  
  87.  +0x248 BreakOnTermination : Pos 13, 1 Bit  
  88.  +0x248 SessionCreationUnderway : Pos 14, 1 Bit  
  89.  +0x248 WriteWatch : Pos 15, 1 Bit  
  90.  +0x248 ProcessInSession : Pos 16, 1 Bit  
  91.  +0x248 OverrideAddressSpace : Pos 17, 1 Bit  
  92.  +0x248 HasAddressSpace : Pos 18, 1 Bit  
  93.  +0x248 LaunchPrefetched : Pos 19, 1 Bit  
  94.  +0x248 InjectInpageErrors : Pos 20, 1 Bit 
  95.  +0x248 VmTopDown : Pos 21, 1 Bit  
  96.  +0x248 Unused3 : Pos 22, 1 Bit  
  97.  +0x248 Unused4 : Pos 23, 1 Bit  
  98.  +0x248 VdmAllowed : Pos 24, 1 Bit  
  99.  +0x248 Unused : Pos 25, 5 Bits  
  100.  +0x248 Unused1 : Pos 30, 1 Bit  
  101.  +0x248 Unused2 : Pos 31, 1 Bit  
  102.  +0x24c ExitStatus : Int4B  
  103.  +0x250 NextPageColor : Uint2B  
  104.  +0x252 SubSystemMinorVersion : UChar  
  105.  +0x253 SubSystemMajorVersion : UChar  
  106.  +0x252 SubSystemVersion : Uint2B  
  107.  +0x254 PriorityClass : UChar  
  108.  +0x255 WorkingSetAcquiredUnsafe : UChar  
  109.  +0x258 Cookie : Uint4B 

上面就是EPROCESS結構體的全部。對于遍歷進程列表來說,有用的只有幾個內容,首先是偏移0x84處的進程ID,然后是偏移0x88處的進程鏈表,最后一個是偏移0x174的進程名。下面手動進行一次遍歷。

在WinDbg的命令輸入提示處輸入! Process 0 0命令,得到進程的列表,如圖6所示。

圖6  進程信息

PROCESS后面給出的值就是當前進程中EPROCESS的地址,選擇explorer.exe進程給出的地址0xff364708來解析EPROCESS。輸入命令dt _eprocess ff364708,輸出如下: 

  1. kd> dt _eprocess ff364708  
  2. nt!_EPROCESS  
  3.  +0x000 Pcb : _KPROCESS  
  4.  +0x06c ProcessLock : _EX_PUSH_LOCK  
  5.  +0x070 CreateTime : _LARGE_INTEGER 0x1cb6af5`91d56cea  
  6.  +0x078 ExitTime : _LARGE_INTEGER 0x0  
  7.  +0x080 RundownProtect : _EX_RUNDOWN_REF  
  8.  +0x084 UniqueProcessId : 0x00000600  
  9.  +0x088 ActiveProcessLinks : _LIST_ENTRY [ 0xff2b44b0 - 0xff3640a8 ]  
  10.  <部分省略>  
  11.  +0x174 ImageFileName : [16] "explorer.exe"  
  12.  <部分省略>  
  13.  +0x1b0 Peb : 0x7ffde000 _PEB  
  14.  <后面省略> 

可以看到,按照EPROCESS結構體解析ff364708地址,輸出了需要的內容。接著,通過ActiveProcessLinks獲取下一個進程的信息。輸入命令dd ff364708 + 0x88,輸出如下: 

  1. kd> dd ff364708 + 0x88  
  2. ff364790 ff2b44b0 ff3640a8 00002940 00021944  
  3. ff3647a0 00000a92 00003940 00024cb4 00000bf8  
  4. ff3647b0 00000a92 05e04000 0563a000 ff2b44dc  
  5. ff3647c0 ff3640d4 00000000 e15b6eb8 e1ce2640  
  6. ff3647d0 e166f389 00000001 f39a5440 00000000  
  7. ff3647e0 00040001 00000000 ff3647e8 ff3647e8  
  8. ff3647f0 0000003d 000059ca 00000001 f39a5440  
  9. ff364800 00000000 00040001 00000000 ff36480c 

ff364790地址處保存了下一個EPROCESS結構體ActiveProcessLinks的地址。要得到下一個EPROCESS的地址,必須減去0x88才行。輸入命令dt _eprocess (ff2b44b0 – 0x88),輸出如下: 

  1. kd> dt _eprocess (ff2b44b0 - 0x88)  
  2. nt!_EPROCESS  
  3.  +0x000 Pcb : _KPROCESS  
  4.  +0x06c ProcessLock : _EX_PUSH_LOCK  
  5.  +0x070 CreateTime : _LARGE_INTEGER 0x1cb6af5`95026ecc  
  6.  +0x078 ExitTime : _LARGE_INTEGER 0x0  
  7.  +0x080 RundownProtect : _EX_RUNDOWN_REF  
  8.  +0x084 UniqueProcessId : 0x000006b8  
  9.  +0x088 ActiveProcessLinks : _LIST_ENTRY [ 0xff2b7580 - 0xff364790 ]  
  10.  <后面省略>  
  11.  +0x174 ImageFileName : [16] "VMwareTray.exe"  
  12.  <后面省略> 

將輸出結果和圖6中的結果對比,explorer.exe的下一個進程為VMwareTray.exe。可見遍歷方法是正確的。

3. 編程實現進程遍歷

上面介紹的手動遍歷過程就是指導用戶如何編寫代碼的,只要能夠掌握上面的手動遍歷過程,那么代碼的編寫也就不是問題了。下面直接看代碼: 

  1. NTSTATUS DriverEntry(  
  2.   PDRIVER_OBJECT pDriverObject,  
  3.   PUNICODE_STRING pRegistryPath)  
  4.  
  5.   PEPROCESS pEprocess = NULL 
  6.   PEPROCESS pFirstEprocess = NULL 
  7.   ULONG ulProcessName = 0 
  8.   ULONG ulProcessId = 0 
  9.   pDriverObject->DriverUnloadDriverUnload = DriverUnload;  
  10.   pEprocess = PsGetCurrentProcess();  
  11.   if ( pEprocess == 0 )  
  12.   {  
  13.     KdPrint(("PsGetcurrentProcess Error ! \r\n"));  
  14.     return STATUS_SUCCESS;  
  15.   }  
  16.   pFirstEprocess = pEprocess 
  17.   while ( pEprocess != NULL )  
  18.   {  
  19.     ulProcessName = (ULONG)pEprocess + 0x174;  
  20.     ulProcessId = *(ULONG *)((ULONG)pEprocess + 0x84);  
  21.     KdPrint(("ProcessName = %s, ProcessId = %d \r\n", ulProcessName, ulProcessId));  
  22.     pEprocess = (ULONG)( *(ULONG *)((ULONG)pEprocess + 0x88) - 0x88);  
  23.     if ( pEprocess == pFirstEprocess || (*(LONG *)((LONG)pEprocess + 0x84)) < 0 )  
  24.     {  
  25.       break ;  
  26.     }  
  27.   }  
  28.   return STATUS_SUCCESS;  
  29. }  

代碼中用到了一個函數,就是PsGetCurrentProcess()。這個函數是用來獲取當前進程的EPROCESS指針的,其定義如下: 

  1. PEPROCESS PsGetCurrentProcess(VOID); 

通過PsGetCurrentProcess()函數獲得的是system進程的EPROCESS,大多數內核模式系統線程都在system進程中。除了這個函數沒有接觸過以外,剩下的部分就是對EPROCESS結構體的操作,這里不做過多的介紹。實現進程內DLL文件的隱藏方法是將指定DLL在DLL鏈表中“脫鏈”。為了隱藏進程,同樣可以將指定進程的EPROCESS結構體在進程鏈表中“脫鏈”,以達到隱藏的目的。 

 

責任編輯:龐桂玉 來源: 計算機與網絡安全
相關推薦

2021-02-21 18:19:43

網絡安全網絡安全編程創建進程

2021-02-23 10:20:07

網絡安全進程代碼

2021-03-01 11:38:15

網絡安全進程代碼

2021-03-19 10:23:45

網絡安全內核文件

2021-03-03 12:20:42

網絡安全DLL編程

2021-03-05 13:46:56

網絡安全遠程線程

2021-01-26 13:45:03

網絡安全Winsock編程

2021-01-22 10:58:16

網絡安全進程間碼如

2016-10-10 00:18:27

2021-06-18 09:55:09

網絡安全目錄監控

2011-03-17 13:32:45

2021-01-18 10:35:18

網絡安全Windows代碼

2021-03-01 11:20:13

網絡安全多線程代碼

2021-05-12 14:57:13

網絡安全密碼代碼

2021-04-19 10:26:41

網絡安全PE文件

2021-02-04 10:50:11

網絡安全非阻塞模Winsock編程

2021-06-15 11:16:24

網絡安全U盤軟件

2021-05-24 11:55:55

網絡安全Windows鉤子函數

2023-07-13 07:10:20

2021-12-28 00:11:40

網絡安全攻擊
點贊
收藏

51CTO技術棧公眾號

国产女人高潮时对白| 日韩美女视频在线| 日韩视频免费在线观看| 91网站在线观看免费| 中文字幕观看在线| 日韩深夜福利| 国产精品一区二区三区四区| 亚洲色无码播放| 欧美日韩福利在线| 99久久精品国产一区二区成人| 综合在线一区| 欧美日韩在线视频观看| 亚洲综合一区二区不卡| 女性裸体视频网站| 新片速递亚洲合集欧美合集| 97久久超碰国产精品电影| 欧美黑人性猛交| 色哟哟免费视频| 日本不卡在线| 精品国产一区二区三区av片| 激情懂色av一区av二区av| 波多野结衣一区二区三区在线观看 | 国产高清在线看| 极品中文字幕一区| 日韩三级视频在线观看| 亚洲啊啊啊啊啊| 99热这里只有精品1| 小说区亚洲自拍另类图片专区| 欧美视频中文一区二区三区在线观看| 欧美在线日韩精品| 国产污视频网站| 精品国产1区| 亚洲国产另类久久精品| 久色视频在线播放| 亚洲欧美日韩综合在线| 亚洲在线黄色| 亚洲欧美日韩中文在线| www.xxx亚洲| av在线二区| 国产专区欧美精品| 欧美—级高清免费播放| 加勒比精品视频| 涩涩涩在线视频| 久久久久久久综合日本| 国产精品日韩专区| 影音先锋男人看片资源| 91精品视频一区二区| 依依成人综合视频| 精品国产乱码久久久久久郑州公司| 91成人在线看| 日韩精品成人一区| 欧美精品momsxxx| 欧美日韩欧美一区二区| 日韩视频一二三| 国产黄在线观看| 国产午夜精品一区二区| 91久久精品日日躁夜夜躁国产| 亚洲成人生活片| 久久香蕉精品香蕉| 欧美亚洲动漫制服丝袜| 久久婷婷国产精品| 麻豆电影在线播放| 亚洲欧洲三级电影| 国产一区二区三区色淫影院| 全部毛片永久免费看| 国产欧美日韩精品一区二区三区 | 中文字幕 国产| 午夜亚洲伦理| 日本精品va在线观看| 成年人在线观看av| 日韩av懂色| 香蕉久久一区二区不卡无毒影院| 欧洲精品码一区二区三区免费看| 亚洲日本在线播放| 久久综合九色综合97婷婷| 成人精品网站在线观看| 欧美一区二区激情视频| 国产欧美亚洲一区| 欧美刺激性大交免费视频| 亚洲第九十七页| 999精品嫩草久久久久久99| 在线电影一区二区三区| 97xxxxx| 日韩在线观看不卡| 亚洲国产精品天堂| 自拍另类欧美| 男同在线观看| 国产成人av一区二区| 国产精品99久久久久久久久久久久| 黄色一级片中国| 亚洲国产精品一区制服丝袜| 久久精品男人天堂| 影音先锋男人在线| 日韩成人动漫在线观看| 亚洲人成电影网站色…| fc2ppv在线播放| 国产成人一区二区三区影院| 中文字幕免费精品一区| 国产高清自拍视频| 精品成人影院| 久久久久国产精品免费| 五月婷婷视频在线| 91久久久久| 国产精品爱久久久久久久| 亚洲熟妇无码乱子av电影| 欧美三级第一页| 久久夜色精品国产| 成人无码精品1区2区3区免费看| 女主播福利一区| 国产91久久婷婷一区二区| 国产日韩免费视频| 91蜜桃免费观看视频| 黄色99视频| 1区2区3区在线观看| 国产精品天干天干在观线| 久久爱av电影| 日本福利片高清在线观看| 丁香激情综合五月| 不卡视频一区二区三区| 精品乱码一区二区三四区视频| 99久久久久免费精品国产| 精品国产免费一区二区三区 | 久久激情五月丁香伊人| 国产免费av一区| 国产成人在线色| 亚洲最大的免费| 国产青青草在线| 午夜国产精品一区| 自拍一级黄色片| 亚洲经典视频| 亚洲国产精品女人久久久| 老司机精品免费视频| 六月天综合网| 国产国产精品人在线视| 免费激情视频网站| 91小视频在线观看| 欧美极品少妇无套实战| 国产美女精品写真福利视频| 狠狠躁夜夜躁人人躁婷婷91| 青娱乐国产精品视频| 久久大综合网| 久久精品国产欧美亚洲人人爽| 国产成人精品777777| 99久久免费视频.com| 成品人视频ww入口| 最新精品在线| 久久久久久中文| 成人1区2区3区| www..com久久爱| 欧妇女乱妇女乱视频| 激情视频亚洲| 亚洲精品一区二区在线| 蜜桃av乱码一区二区三区| 欧美国产一区二区三区激情无套| 久久国产精品免费视频| 一级黄色片在线观看| 国产91高潮流白浆在线麻豆| 特级黄色录像片| 性国裸体高清亚洲| 欧美日韩国产电影| 国产精品免费在线视频| 久久精品99国产精品| 国产日韩一区二区| 久草在线资源站手机版| 亚洲精品久久久久久久久久久久久 | 欧美日韩老妇| 国产乱肥老妇国产一区二 | 小嫩苞一区二区三区| 麻豆91精品91久久久的内涵| 中文字幕制服丝袜在线| а√在线中文在线新版| 亚洲精品久久久久中文字幕二区| 国产 欧美 日韩 在线| 久久电影网站中文字幕| 黑人巨大精品欧美一区二区小视频 | 不卡av在线播放| a级片在线视频| 亚洲成人777| 在线观看国产精品一区| 欧美国产综合| 国产亚洲精品久久飘花| 欧美天堂视频| www.欧美精品一二三区| 亚洲a视频在线| 国产精品三级在线观看| 日韩精品―中文字幕| 沈樵精品国产成av片| 国产欧美久久久久久| 午夜羞羞小视频在线观看| 欧美性xxxxx极品少妇| 九九热视频在线免费观看| 国产福利一区二区三区在线视频| 丁香花在线影院观看在线播放| 九九久久国产| 国产亚洲欧洲高清| 天天爽夜夜爽夜夜爽精品| 国产亚洲一本大道中文在线| 黄色a级三级三级三级| 亚洲人成免费| 亚洲第一综合| 成人免费网站www网站高清| 亚洲精品一区二区三区福利 | 欧美一级淫片免费视频魅影视频| 欧美日韩在线视频一区| 色哟哟免费视频| 亚洲永久视频| 神马午夜伦理影院| 国产传媒欧美日韩成人精品大片| 99九九电视剧免费观看| 欧美18—19sex性hd| 久久97精品久久久久久久不卡| 国产又黄又粗又猛又爽| 国产精品久久久久久久久免费樱桃| 国产乱子夫妻xx黑人xyx真爽| 日韩伦理一区| 久久综合福利| 中国色在线日|韩| 美日韩精品视频免费看| 成人免费在线电影| 亚洲国产精品免费| 亚洲av色香蕉一区二区三区| 欧美视频一区二区三区| 国产成人在线观看网站| 亚洲欧美国产三级| 极品人妻一区二区| 男人操女人的视频在线观看欧美| 天堂资源在线亚洲视频| 色猫猫成人app| 78色国产精品| 五月婷中文字幕| 欧美一区二区成人6969| 国产一级久久久| av电影在线观看完整版一区二区| 亚洲一区二区图片| 麻豆精品在线看| 青青青国产在线视频| 日韩视频久久| 秋霞毛片久久久久久久久| 草草视频在线一区二区| 欧美一级电影久久| 在线免费看黄网站| 国产一区二区三区精品久久久 | 日韩成人免费av| 国产精品久久久久秋霞鲁丝| 欧美性猛交xxx高清大费中文| 91av在线影院| 一二三四视频在线中文| 97热在线精品视频在线观看| 欧美大片aaa| 日韩精品在线观看网站| 手机福利小视频在线播放| 欧美日韩一本到| 久久99久久98精品免观看软件| 99视频精品全部免费在线| 亚洲少妇一区二区| 久久电影一区| 日本黄色三级大片| 日韩国产欧美在线播放| 91免费视频黄| 你懂的成人av| 欧美精品卡一卡二| 在线亚洲成人| 免费观看成人网| 热久久久久久久| 欧美不卡一区二区三区| 成人免费在线看片| 动漫一区二区| 国产亚洲精品久久久久动| 女人天堂在线| 国产一区二区三区18| a天堂中文在线| xvideos亚洲| v天堂福利视频在线观看| 亚洲美女av黄| 激情小视频在线| 日韩在线资源网| 青青青免费视频在线2| 亚洲精品小视频在线观看| www.黄在线观看| 欧美日韩成人在线播放| 国产黄大片在线观看| 国产精品99导航| 国产剧情一区二区在线观看| 国产精品国模在线| 亚洲成人毛片| 国产欧美一区二区三区另类精品| 在线日韩网站| 久久国产精品精品国产色婷婷| 国产一区二区三区91| 永久免费精品视频网站| 国产综合精品一区| 日本黄xxxxxxxxx100| 亚洲黄色视屏| 一级黄色特级片| 亚洲制服av| 日日躁夜夜躁aaaabbbb| 久久高清免费观看| 天堂av2020| 蜜臀av国产精品久久久久| 欧美熟妇另类久久久久久多毛| 97久久久精品综合88久久| 精品国产国产综合精品| 天天操天天干天天综合网| 中文字幕一区二区免费| 精品福利一区二区三区免费视频| 国产一二在线观看| 欧美极品xxxx| www.久久久.com| 欧美在线播放一区二区| 激情久久一区| 国产乱码一区二区三区四区| 91免费观看视频| 久久免费精彩视频| 亚洲国产精品自拍| 依依成人在线视频| 精品视频久久久久久| 日本孕妇大胆孕交无码| 国产日韩欧美在线| 日韩大陆av| 日本成人三级| 最新亚洲一区| 中文字幕欧美视频| 国产精品欧美一区喷水| 天天综合天天干| 精品国产污网站| 精品国产99久久久久久| 欧美黄色片视频| 婷婷久久免费视频| 水蜜桃亚洲精品| 天堂va蜜桃一区二区三区| 九色porny91| 91捆绑美女网站| 国产稀缺真实呦乱在线| 日韩一区二区三区四区五区六区| 成年人在线观看| 国产99久久精品一区二区 夜夜躁日日躁| 哺乳挤奶一区二区三区免费看 | 男人操女人下面视频| 中文字幕在线一区免费| 波多野结衣一区二区三区在线 | 伊人免费在线观看| 亚洲免费精彩视频| 一二三四视频在线中文| 精品一区久久| 夜久久久久久| 亚洲精品乱码久久久久久久| 亚洲成人在线网站| 日韩在线观看视频一区二区三区| 欧美激情久久久| eeuss国产一区二区三区四区| 台湾无码一区二区| 波多野洁衣一区| 精品无码国产污污污免费网站| 欧美性猛交xxxxx免费看| 亚洲aaaaaaa| 欧美中文字幕在线视频| 国产欧美日韩免费观看| 中文字幕无码不卡免费视频| 国产一区二区精品久久| 婷婷社区五月天| 日韩精品一区二区三区四区 | 亚洲一线二线三线久久久| 91玉足脚交嫩脚丫在线播放| 亚洲精品白浆高清久久久久久| 特黄毛片在线观看| 日韩精品久久一区| 雨宫琴音一区二区在线| 美国av一区二区三区| 美女av在线免费看| 国产精品久久精品视| 精品视频免费在线观看| 日韩一级理论片| 北条麻妃一区二区三区| 日韩网红少妇无码视频香港| 国产丝袜一区视频在线观看| 韩日精品一区| 国产日韩欧美大片| 成人精品视频网站| 黄色片中文字幕| 色偷偷噜噜噜亚洲男人的天堂| 精品午夜av| 777精品久无码人妻蜜桃| 国产调教视频一区| 国产高清第一页| 欧洲亚洲免费在线| 久久久久美女| 在线免费观看a级片| 欧美亚洲免费在线一区| 日韩少妇视频| 日韩jizzz| 岛国一区二区三区| 最新在线中文字幕| 亚洲女人被黑人巨大进入al| 日韩电影精品| 免费看一级大黄情大片| 国产精品嫩草影院av蜜臀| 日本人妻丰满熟妇久久久久久| 国产精品高精视频免费| 亚洲激情偷拍| 四虎884aa成人精品|