国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
[分享] 手脫PESpin:Antidump Protection和remove OEP

作者: 開始的復活節  日期:2017-05-04 13:49:39   來源: 本站整理

簡述:
      
       PESpin作為一個經典的強殼有多種保護方式,從小生我怕怕的吾愛破解脫殼練習-----PESpin 1.32認識這個殼后我嘗試了自己加密了程序對比分析,脫殼破解是需要耐心和細心的,我就因為脫殼修復的時候因為細節問題導致脫殼后程序跑不起來,因為幾個stolen code的16進制碼沒有填寫對,在這里感謝幫我發現問題的人yujian1991,這個加殼工具共有5個保護選項:1.API重定向(API Redirection) 2.反內存儲保護(Antidump protection) 3.移除OEP(Remove OEP) 4.代碼重定向(Code redirection) 5.調試阻礙(Debug Blocker),先從最簡單的兩個分析吧,保護項僅選Antidump和保護項僅選remove oep,其實都是老生常談了,Antidump用ESP定理法再單步跟;remove oep有stolen code,查找到代碼后填充移除斷再修復就可以了。


先OD打開原程序,直接在OEP
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
004010C0 >/$  55            push ebp
004010C1  |.  8BEC          mov ebp,esp
004010C3  |.  6A FF         push -0x1
004010C5  |.  68 28214200   push Hello_Wo.00422128
004010CA  |.  68 C02F4000   push Hello_Wo._except_handler3NK_DATAing>;  SE 處理程序安裝
004010CF  |.  64:A1 0000000>mov eax,dword ptr fs:[0]
004010D5  |.  50            push eax
004010D6  |.  64:8925 00000>mov dword ptr fs:[0],esp
004010DD  |.  83C4 A4       add esp,-0x5C
004010E0  |.  53            push ebx
004010E1  |.  56            push esi
004010E2  |.  57            push edi
004010E3  |.  8965 E8       mov [local.6],esp
004010E6  |.  FF15 A0A14200 call dword ptr ds:[<&KERNEL32.GetVersion>;  kernel32.GetVersion
004010EC  |.  A3 6C7C4200   mov dword ptr ds:[_osvermSetgerLister],e>
004010F1  |.  A1 6C7C4200   mov eax,dword ptr ds:[_osvermSetgerListe>
004010F6  |.  C1E8 08       shr eax,0x8
004010F9  |.  25 FF000000   and eax,0xFF



1.先看Antidump的吧,用OD載入加密程序
[Asm] 純文本查看 復制代碼
1
2
3
4
0042B0D4 > /EB 01           jmp short Hello_Wo.0042B0D7               ;程序入口
0042B0D6   |68 60E80000     push 0xE860
0042B0DB    0000            add byte ptr ds:[eax],al
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067


[Asm] 純文本查看 復制代碼
1
2
0042B0D7    60              pushad                        ;跳轉后來到此處
0042B0D8    E8 00000000     call Hello_Wo.0042B0DD        ;//ESP定理法


取消斷點
[Asm] 純文本查看 復制代碼
1
2
3
4
5
6
7
0042CCB5    89C1            mov ecx,eax
0042CCB7    81D1 CBECEBB8   adc ecx,0xB8EBECCB
0042CCBD    EB 01           jmp short Hello_Wo.0042CCC0
0042CCBF    D5 0F           aad 0xF
0042CCC1    c1d1 8d         rcl ecx,0x8d
0042CCC4    15 744B527C     adc eax,0x7C524B74
0042CCC9    87D2            xchg edx,edx                            ; ntdll.KiFastSystemCallRet


單步跟到OEP
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
004010C0    55              push ebp
004010C1    8BEC            mov ebp,esp
004010C3    6A FF           push -0x1
004010C5    68 28214200     push Hello_Wo.00422128
004010CA    68 C02F4000     push Hello_Wo.00402FC0
004010CF    64:A1 00000000  mov eax,dword ptr fs:[0]
004010D5    50              push eax
004010D6    64:8925 0000000>mov dword ptr fs:[0],esp
004010DD    83C4 A4         add esp,-0x5C
004010E0    53              push ebx
004010E1    56              push esi
004010E2    57              push edi
004010E3    8965 E8         mov dword ptr ss:[ebp-0x18],esp
004010E6    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
004010EC    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax
004010F1    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
004010F6    C1E8 08         shr eax,0x8
004010F9    25 FF000000     and eax,0xFF


我們自動查找IAT顯示在此OEP入口點沒有找到任何有用的信息,選擇高級命令,獲得API調用,多余指針剪切,直接修復.

2.Remoce OEP
程序入口處
[Asm] 純文本查看 復制代碼
1
2
3
4
5
6
7
0042B0D4 > /EB 01           jmp short Hello_Wo.0042B0D7                        ;//跳轉實現
0042B0D6   |68 60E80000     push 0xE860
0042B0DB    0000            add byte ptr ds:[eax],al
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067
0042B0E0    83C3 12         add ebx,0x12
0042B0E3    812B E8B10600   sub dword ptr ds:[ebx],0x6B1E8
0042B0E9    FE4B FD         dec byte ptr ds:[ebx-0x3]


[Asm] 純文本查看 復制代碼
1
2
3
0042B0D7    60              pushad                       
0042B0D8    E8 00000000     call Hello_Wo.0042B0DD        ;//此處可以用ESP定理法
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067


SHIFT+F9,觀察跳轉后的代碼可以知道這段代碼有不少花指令
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
0042CCB5    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCB7    39C2            cmp edx,eax
0042CCB9    F7C0 74E7F921   test eax,0x21F9E774
0042CCBF    0facc2 48       shrd edx,eax,0x48
0042CCC3    0FBDC8          bsr ecx,eax
0042CCC6    C7C2 2431C7CD   mov edx,0xCDC73124
0042CCCC    85C0            test eax,eax
0042CCCE    0FBAEA 31       bts edx,0x31
0042CCD2    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCD4    F7C1 25C4A65C   test ecx,0x5CA6C425
0042CCDA    3BD0            cmp edx,eax
0042CCDC    0FABC2          bts edx,eax
0042CCDF    EB 01           jmp short Hello_Wo.0042CCE2
0042CCE1    dd0f            fisttp qword ptr ds:[edi]
0042CCE3    AF              scas dword ptr es:[edi]
0042CCE4    c8 55eb 01      enter 0xeb55,0x1
0042CCE8    0D 8BECEB01     or eax,0x1EBEC8B
0042CCED  - E9 6AFFEB01     jmp 022ECC5C
0042CCF2    1E              push ds
0042CCF3    68 D56B3FC3     push 0xC33F6BD5
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553
0042CCFF    68 90368AD2     push 0xD28A3690
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]
0042CD11    EB 01           jmp short Hello_Wo.0042CD14
0042CD13    8f              db 8f
0042CD14    50              push eax
0042CD15    EB 01           jmp short Hello_Wo.0042CD18
0042CD17    40              inc eax
0042CD18    64:8925 0000000>mov dword ptr fs:[0],esp
0042CD1F    EB 01           jmp short Hello_Wo.0042CD22
0042CD21    9D              popfd
0042CD22    83C4 A4         add esp,-0x5C
0042CD25    EB 01           jmp short Hello_Wo.0042CD28
0042CD27    26:53           push ebx
0042CD29    EB 01           jmp short Hello_Wo.0042CD2C
0042CD2B    41              inc ecx
0042CD2C    56              push esi
0042CD2D    EB 01           jmp short Hello_Wo.0042CD30
0042CD2F    A2 57EB0139     mov byte ptr ds:[0x3901EB57],al
0042CD34    8965 E8         mov dword ptr ss:[ebp-0x18],esp
0042CD37    EB 01           jmp short Hello_Wo.0042CD3A
0042CD39    CF              iretd
0042CD3A    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
0042CD40    EB 01           jmp short Hello_Wo.0042CD43
0042CD42  ^ 7F A3           jg short Hello_Wo.0042CCE7
0042CD44    6c              ins byte ptr es:[edi],dx
0042CD45    7C 42           jl short Hello_Wo.0042CD89
0042CD47    00EB            add bl,ch
0042CD49    0146 A1         add dword ptr ds:[esi-0x5F],eax
0042CD4C    6c              ins byte ptr es:[edi],dx
0042CD4D    7C 42           jl short Hello_Wo.0042CD91
0042CD4F    00EB            add bl,ch
0042CD51    0103            add dword ptr ds:[ebx],eax
0042CD53    C1E8 08         shr eax,0x8
0042CD56    EB 01           jmp short Hello_Wo.0042CD59
0042CD58    5D              pop ebp                                 ; kernel32.7C817067
0042CD59    25 FF000000     and eax,0xFF
0042CD5E    EB 01           jmp short Hello_Wo.0042CD61
0042CD60    5C              pop esp                                 ; kernel32.7C817067
0042CD61    A3 787C4200     mov dword ptr ds:[0x427C78],eax
0042CD66    EB 01           jmp short Hello_Wo.0042CD69
0042CD68    F8              clc
0042CD69    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]
0042CD6F    EB 01           jmp short Hello_Wo.0042CD72
0042CD71    DC81 E1FF0000   fadd qword ptr ds:[ecx+0xFFE1]


用吾愛OD自帶的DeJunk可以幫助我們去除花指令,花指令類型選擇TElock,除掉花指令后代碼清晰多了,單步跟
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
0042CCB5    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCB7    39C2            cmp edx,eax
0042CCB9    F7C0 74E7F921   test eax,0x21F9E774
0042CCBF    0facc2 48       shrd edx,eax,0x48
0042CCC3    0FBDC8          bsr ecx,eax
0042CCC6    C7C2 2431C7CD   mov edx,0xCDC73124
0042CCCC    85C0            test eax,eax
0042CCCE    0FBAEA 31       bts edx,0x31
0042CCD2    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCD4    F7C1 25C4A65C   test ecx,0x5CA6C425
0042CCDA    3BD0            cmp edx,eax
0042CCDC    0FABC2          bts edx,eax
0042CCDF    90              nop
0042CCE0    90              nop
0042CCE1    90              nop
0042CCE2    0FAFC8          imul ecx,eax
0042CCE5    55              push ebp                        ;//第一處
0042CCE6    90              nop
0042CCE7    90              nop
0042CCE8    90              nop
0042CCE9    8BEC            mov ebp,esp                        ;//第二處
0042CCEB    90              nop
0042CCEC    90              nop
0042CCED    90              nop
0042CCEE    6A FF           push -0x1                        ;//第三處
0042CCF0    90              nop
0042CCF1    90              nop
0042CCF2    90              nop
0042CCF3    68 D56B3FC3     push 0xC33F6BD5                ;//第四處
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553
0042CCFF    68 90368AD2     push 0xD28A3690                ;//第五處
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]        ;//第七處
0042CD11    90              nop
0042CD12    90              nop
0042CD13    90              nop
0042CD14    50              push eax                        ;//第八處
0042CD15    90              nop
0042CD16    90              nop
0042CD17    90              nop
0042CD18    64:8925 0000000>mov dword ptr fs:[0],esp    ;//第九處
0042CD1F    90              nop
0042CD20    90              nop
0042CD21    90              nop
0042CD22    83C4 A4         add esp,-0x5C                ;//第十處
0042CD25    90              nop
0042CD26    90              nop
0042CD27    90              nop
0042CD28    53              push ebx                        ;//第十一處
0042CD29    90              nop
0042CD2A    90              nop
0042CD2B    90              nop
0042CD2C    56              push esi                        ;//第十二處
0042CD2D    90              nop
0042CD2E    90              nop
0042CD2F    90              nop
0042CD30    57              push edi                         ;//第十三處
0042CD31    90              nop
0042CD32    90              nop
0042CD33    90              nop
0042CD34    8965 E8         mov dword ptr ss:[ebp-0x18],esp;//第十四處
0042CD37    90              nop
0042CD38    90              nop
0042CD39    90              nop
0042CD3A    FF15 63FE4200   call dword ptr ds:[0x42FE63]    ; kernel32.GetVersion ;//第十五處
0042CD40    90              nop
0042CD41    90              nop
0042CD42    90              nop
0042CD43    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax  ;//第十六處
0042CD48    90              nop
0042CD49    90              nop
0042CD4A    90              nop
0042CD4B    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]  ;//第十七處
0042CD50    90              nop
0042CD51    90              nop
0042CD52    90              nop
0042CD53    C1E8 08         shr eax,0x8        ;                     ;//第十八處
0042CD56    90              nop
0042CD57    90              nop
0042CD58    90              nop
0042CD59    25 FF000000     and eax,0xFF        ;//第十九處
0042CD5E    90              nop
0042CD5F    90              nop
0042CD60    90              nop
0042CD61    A3 787C4200     mov dword ptr ds:[0x427C78],eax        ;//第二十處
0042CD66    90              nop
0042CD67    90              nop
0042CD68    90              nop
0042CD69    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]        ;//第二十一處
0042CD6F    90              nop
0042CD70    90              nop
0042CD71    90              nop
0042CD72    81E1 FF000000   and ecx,0xFF
0042CD78    90              nop
0042CD79    90              nop
0042CD7A    90              nop
0042CD7B  - E9 8F43FDFF     jmp Hello_Wo.0040110F   //跳向偽OEP


整理后如下,但是我們對比后發現有兩處和原程序的OEP不同,這需要我們通過OEP修改
[Asm] 純文本查看 復制代碼
1
2
3
4
5
0042CCF3    68 D56B3FC3     push 0xC33F6BD5                       ;//第四處
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553       ;//0x38565B8A-0x38987CB2=422128(運行到下一句就能在堆棧窗口看到422128)
0042CCFF    68 90368AD2     push 0xD28A3690                       ;//第五處 
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930       ;//0xED3AA144+0x13058E7C=100402FC0(最高位溢出)
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]               ;//(運行到這句就能在堆棧窗口看到402FC0)


整理后的16進制碼為:
[Asm] 純文本查看 復制代碼
1
2
3
55 8B EC 6A FF 68 28 21 42 00 68 C0 2F 40 00 64 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 C4 A4
53 56 57 89 65 E8 FF 15 63 FE 42 00 A3 6C 7C 42 00 A1 6C 7C 42 00 C1 E8 08 25 FF 00 00 00 A3 78
7C 42 00 8B 0D 6C 7C 42 00 81 E1 FF 00 00 00


單步后進入大跳偽OEP,向上拉看到缺少的代碼段
[Asm] 純文本查看 復制代碼
1
2
3
4
5
6
0040110F    890D 747C4200   mov dword ptr ds:[0x427C74],ecx
00401115    8B15 747C4200   mov edx,dword ptr ds:[0x427C74]
0040111B    C1E2 08         shl edx,0x8
0040111E    0315 787C4200   add edx,dword ptr ds:[0x427C78]
00401124    8915 707C4200   mov dword ptr ds:[0x427C70],edx
0040112A    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]


[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
004010C0    0000            add byte ptr ds:[eax],al
004010C2    0000            add byte ptr ds:[eax],al
004010C4    0000            add byte ptr ds:[eax],al
004010C6    0000            add byte ptr ds:[eax],al
004010C8    0000            add byte ptr ds:[eax],al
004010CA    0000            add byte ptr ds:[eax],al
004010CC    0000            add byte ptr ds:[eax],al
004010CE    0000            add byte ptr ds:[eax],al
004010D0    0000            add byte ptr ds:[eax],al
004010D2    0000            add byte ptr ds:[eax],al
004010D4    0000            add byte ptr ds:[eax],al
004010D6    0000            add byte ptr ds:[eax],al
004010D8    0000            add byte ptr ds:[eax],al
004010DA    0000            add byte ptr ds:[eax],al
004010DC    0000            add byte ptr ds:[eax],al
004010DE    0000            add byte ptr ds:[eax],al
004010E0    0000            add byte ptr ds:[eax],al
004010E2    0000            add byte ptr ds:[eax],al
004010E4    0000            add byte ptr ds:[eax],al
004010E6    0000            add byte ptr ds:[eax],al
004010E8    0000            add byte ptr ds:[eax],al
004010EA    0000            add byte ptr ds:[eax],al
004010EC    0000            add byte ptr ds:[eax],al
004010EE    0000            add byte ptr ds:[eax],al
004010F0    0000            add byte ptr ds:[eax],al
004010F2    0000            add byte ptr ds:[eax],al
004010F4    0000            add byte ptr ds:[eax],al
004010F6    0000            add byte ptr ds:[eax],al
004010F8    0000            add byte ptr ds:[eax],al
004010FA    0000            add byte ptr ds:[eax],al
004010FC    0000            add byte ptr ds:[eax],al
004010FE    0000            add byte ptr ds:[eax],al
00401100    0000            add byte ptr ds:[eax],al
00401102    0000            add byte ptr ds:[eax],al
00401104    0000            add byte ptr ds:[eax],al
00401106    0000            add byte ptr ds:[eax],al
00401108    0000            add byte ptr ds:[eax],al
0040110A    0000            add byte ptr ds:[eax],al
0040110C    0000            add byte ptr ds:[eax],al
0040110E    0089 0D747C42   add byte ptr ds:[ecx+0x427C740D],cl


在4010C0起始處把整理的十六進制代碼粘貼,在4010C0處轉為新的eip
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
004010C0    55              push ebp                ;//設為新的EIP
004010C1    8BEC            mov ebp,esp
004010C3    6A FF           push -0x1
004010C5    68 28214200     push Hello_Wo.00422128
004010CA    68 C02F4000     push Hello_Wo.00402FC0
004010CF    64:A1 00000000  mov eax,dword ptr fs:[0]
004010D5    50              push eax
004010D6    64:8925 0000000>mov dword ptr fs:[0],esp
004010DD    83C4 A4         add esp,-0x5C
004010E0    53              push ebx
004010E1    56              push esi
004010E2    57              push edi
004010E3    8965 E8         mov dword ptr ss:[ebp-0x18],esp
004010E6    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
004010EC    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax
004010F1    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
004010F6    C1E8 08         shr eax,0x8
004010F9    25 FF000000     and eax,0xFF
004010FE    A3 787C4200     mov dword ptr ds:[0x427C78],eax
00401103    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]
00401109    81E1 FF000000   and ecx,0xFF
0040110F    890D 747C4200   mov dword ptr ds:[0x427C74],ecx
00401115    8B15 747C4200   mov edx,dword ptr ds:[0x427C74]
0040111B    C1E2 08         shl edx,0x8
0040111E    0315 787C4200   add edx,dword ptr ds:[0x427C78]
00401124    8915 707C4200   mov dword ptr ds:[0x427C70],edx
0040112A    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
0040112F    C1E8 10         shr eax,0x10
00401132    25 FFFF0000     and eax,0xFFFF
00401137    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax


然后用LoadPE修正鏡像大小,用importREC的高級命令獲取API調用后剪切無效指針,修復就可以


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    国产精品成人一区二区网站软件| 99精品视频在线播放观看| 宅男在线观看免费高清网站| 国产精品视频一区二区免费不卡| 尤物视频在线观看国产| 亚洲一区在线不卡| 日本一区二区久久精品| 国产91精品久久久久| 亚洲欧美另类中文字幕| 一道本成人在线| 国产精品国产三级国产普通话99| 欧美激情日韩| av动漫精品一区二区| 中文一区一区三区高中清不卡免费| 少妇无码av无码专区在线观看| 日韩美女毛茸茸| 久久久久久久久蜜桃| 夜夜精品视频| 欧美日韩在线二区| 巨大黑人极品videos精品| jyzzz在线观看视频| 先锋影音av资源在线| 中文字幕无线码| 波霸ol色综合久久| 欧美一卡在线观看| 午夜在线成人av| 亚洲欧洲精品成人久久奇米网| thepron国产精品| 国产一区二区三区视频在线播放| 亚洲毛片视频| 欧美三级黄美女| 好吊色这里只有精品| 欧美成人精品欧美一| 伊人久久大香线蕉av超碰| 免费看男男www网站入口在线 | 在线视频 日韩| 午夜免费一区二区| 久久国产亚洲精品无码| 亚洲精品中文字幕女同| 欧美性生交片4| 五月天视频一区| 亚洲综合一区二区三区| 亚洲精品大片www| 成人欧美一区二区三区视频网页 | 久久精品av麻豆的观看方式| 午夜综合激情| 国产精品婷婷| 亚洲va中文在线播放免费| 中文字幕免费高清电视剧网站在线观看 | 欧美一区二区三区成人| 欧美性受xxxx| 欧美日韩综合在线免费观看| 欧美在线视频你懂得| 欧美日韩一级二级| 欧美色综合网站| 91 com成人网| 精品久久一区二区三区| 亚洲成色www8888| 亚洲男人天堂手机在线| 亚洲欧美国产精品专区久久| 日韩中文在线不卡| 欧美精品九九久久| 欧美综合视频在线观看| 色婷婷综合久久| 欧美性感一区二区三区| 91精品国产综合久久精品性色 | 欧美亚洲动漫制服丝袜| 欧美日韩精品欧美日韩精品一综合| 欧美色电影在线| 欧美mv日韩mv国产网站app| 日韩精品欧美国产精品忘忧草 | 国产精品亚洲四区在线观看| 激情小说亚洲色图| 91欧美日韩| 一区二区三区国产盗摄| 日韩国产一区二| 九一精品国产| 久久福利影院| 先锋影音久久久| 粉嫩aⅴ一区二区三区四区五区| 国产拍欧美日韩视频二区| 亚洲午夜国产一区99re久久| 在线看国产一区二区| 日韩亚洲国产中文字幕欧美| 伊是香蕉大人久久| 国产精品福利网站| 麻豆成人在线播放| www.av片| 国产福利在线观看视频| 美女喷白浆视频| 黄色av电影网站| 国产精品精品软件男同| 91久久精品无码一区二区| 偷窥自拍欧美色图| 亚洲成人一级片| 国产欧美日本亚洲精品一4区| www怡红院| 国产福利在线| 午夜精品久久久久久毛片| 99精品全国免费观看视频软件| 奇米四色…亚洲| 国产精品久久久久久久久免费樱桃| 欧美三级午夜理伦三级中视频| 亚洲欧美日韩一区二区在线 | 91性感美女视频| 欧美天天综合色影久久精品| 亚洲女人天堂视频| 国产精品网红福利| 400部精品国偷自产在线观看| 久久黄色一级视频| 日韩精品在线观看免费| 女人公敌韩国| 成年人视频在线免费观看| 成人动漫视频在线观看| 亚洲精选91| 亚洲精品乱码久久久久久久久| 亚洲第一页中文字幕| 国产精品久久久久久婷婷天堂| 艳母动漫在线免费观看| 黄色在线免费播放| 国产情侣呻吟对白高潮| 可以www视频| 18+激情视频在线| 精品视频99| 99久久精品免费观看| 欧美一区二区网站| 欧洲日本亚洲国产区| 国产精品自拍合集| 日韩一卡二卡在线观看| 四虎影视成人永久免费观看视频| 国内三级在线观看| 欧美视频二区欧美影视| 久久黄色级2电影| 在线观看日韩毛片| 国产精品久久久精品| www黄色av| 特黄视频免费看| eeuss影院www免费看| 欧美极度另类| 另类亚洲自拍| 欧美系列在线观看| 国产区亚洲区欧美区| 一二三av在线| 黄色a在线观看| 在线看av的网址| 欧美激情视频一区二区三区免费| 亚洲一区二区三区视频在线播放| 欧美日韩福利在线观看| 精品久久一二三| 中文字幕精品在线观看| 青柠在线影院观看日本| 欧美男男gaytwinkfreevideos| 国产喂奶挤奶一区二区三区| 日韩在线视频免费观看| 欧美黄色免费网址| 国产精品视频一区在线观看| 老鸭窝av在线| 奇米影视777在线欧美电影观看| 99在线热播精品免费| 国产亚洲一区二区在线| 亚洲自拍偷拍二区| 久久精品国产亚洲av无码娇色| av在线影音| 国产精品主播在线观看| 综合精品一区| 香蕉加勒比综合久久 | 91精品国产高清久久久久久久久 | 日本在线观看一区二区三区| 麻豆网址在线观看| 成人黄网18免费观看的网站| 西野翔中文久久精品国产| 亚洲少妇屁股交4| 91.麻豆视频| 国产精品一区二区三区在线| 欧美丰满少妇人妻精品| 国产卡1卡2卡三卡在线| 婷婷激情成人| 国产精品情趣视频| 欧美中文字幕视频在线观看| 在线播放国产视频| 国产精品入口免费麻豆| 成人97精品毛片免费看| 国产精品高潮久久久久无| 4438全国成人免费| 熟妇人妻久久中文字幕| 欧洲一级视频| 日韩.com| 欧美日韩在线观看一区二区 | 免费av一级电影| 欧美 日韩 国产精品免费观看| 欧美视频精品在线观看| 天堂va久久久噜噜噜久久va| 中文字幕二区三区| 爱看av在线入口| 91亚洲精品久久久蜜桃网站| 欧亚精品在线观看| 国产真人真事毛片视频| 一区二区电影网| 国产一区二区三区不卡在线观看| 欧美精品福利在线|