色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

瑞數的代碼結構及逆向分析

科技綠洲 ? 來源:K哥爬蟲 ? 作者:K哥爬蟲 ? 2023-11-02 11:08 ? 次閱讀

上述文章中,詳細介紹了瑞數的特征、如何區分不同版本、瑞數的代碼結構以及各自的作用,本文就不再贅述了,不了解的同志可以先去看看之前的文章。

逆向目標

  • 目標:瑞數 6 代
  • 網站:aHR0cHM6Ly93d3cudXJidGl4LmhrLw==

Cookie 入口定位

與以往的四代、五代一樣,定位 Cookie,首選 Hook,通過 Fiddler 插件、油猴腳本、瀏覽器插件等方式注入以下 Hook 代碼:

(function() {
    var cookieTemp = "";
    Object.defineProperty(document, 'cookie', {
        set: function(val) {
            console.log('Hook捕獲到cookie設置- >', val);
            debugger;
            cookieTemp = val;
            return val;
        },
        get: function() {
            return cookieTemp;
        }
    });
})();

VM 代碼以及 $_ts 變量獲取

參考 5 代文章:人均瑞數系列,瑞數 5 代 JS 逆向分析

流程分析

與五代一致,用本地替換固定一套代碼。通過 (947, 1) 定位到加密流程入口,開始進行流程分析,從現在開始只需要 F9 操作,并且做好記錄,其中大部分流程與 5 代一致,可以參考之前的文章。下文中不會對流程中的每一步進行講解,只會記錄對結果有影響的關鍵步驟。

步驟1

這一步調用了一個方法,得到了一個類似時間戳的值,進入方法內部:

圖片

圖片

對兩個時間戳以及當前時間戳做了計算,記錄 _$MM_$En 的值,后續還會用到。

步驟2

這里對兩個數組進行了拼接操作,_$4y 為 16 位數組,_$bx 為 4 位數組:

圖片

先來看 16 位數組 _$4y 的生成,搜索 _$4y =,可以定位到一處:

圖片

先看參數 _$yx._$N$ 的值,AMEExbhbQVYKGNjj8cTp.A,通過全局搜索可以發現這個值是在 JS 文件中:

圖片

再看 _$yx,觀察它的值,可以發現與 $_ts 一致 ,后續還會有多處會用到 _$yx:

圖片

參數值找到了,還剩方法 _$Vg 。進入方法內部,可以看到它進行了很多運算,這里直接扣下來就行:

圖片

16 位數組搞定了,還有 4 位數組 _$bx ,同樣進行搜索,一共有 6 處,其中 5 處能夠比較明顯的看出是 _$bx 的生成流程,全部打下斷點。首選創建了一個 4 位數組:

圖片

下面就是對數組的每一位進行了賦值,這段邏輯很簡單,但是實現卻比較復雜:

var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
_$bx[1] = _$3B;  // 102
============================================
var _$I$ = _$5W[_$yx._$OA](_$dk);
_$bx[3] = _$I$;  // 102
============================================
var _$dk = _$5W[_$yx._$Lr]();
_$bx[2] = _$dk;  // 127
============================================
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);
_$bx[0] = _$j9;  // 108

首先 _$yx._$xx 返回一個變量名,上文中講到了 _$yx 就是 $_ts 。然后 _$5W 是一個對象,里面存放著多個方法,根據_$yx._$xx 返回的變量名來調用對應的方法。_$5W 中的方法都有一個特點,就是結構相同,如下:

function _$Vk() {
    var _$pn = [249];
    Array.prototype.push.apply(_$pn, arguments);
    return _$2W.apply(this, _$pn);
}

這里其實不用在意方法內部做了什么,經測試可以發現,方法中的數組如 [249] 與方法最終結果值存在對應關系,我們只需要找到調用的方法中數組值就可以知道方法的返回值,這里直接將關系給出:

valueMap = {
    194: 103,
    274: 103,
    306: 100,
    251: 203,
    247: 0,
    272: 126,
    240: 103,
    290: 225,
    285: 203,
    249: 102,
    283: 102,
    298: 181,
    281: 11,
    256: 224,
    264: 181,
    266: 108,
    268: 240,
    302: 208,
    304: 180,
    308: 127,
    270: 101,
}

_$5W[_$yx._$Go](_$Ke, _$tm) ,這個方法中數組為 [249] ,而 249 對應的值為 102,那么 _$5W[_$yx._$Go](_$Ke, _$tm) 的返回值就是 102

到這里就是 16 位數組和 4 位數組的生成,將它們拼接后得到一個 20 位數組。

步驟3

圖片

這里對時間戳進行了運算,_$tm 的值為步驟1中時間戳計算的結果 _$I$

步驟4

圖片

步驟5

圖片

這里將步驟3、4中的結果存入數組賦值給了 _$xg

步驟6

圖片

這里將兩位數組轉為了八位數組,進入 _$CY 方法內部看看,也是一些樸實無華的操作,扣下來即可:

圖片

步驟7

下面有一段較長的流程,都是在對一些自動化特征進行檢測,可以直接跳過:

圖片

圖片

步驟8

生成了一個 128 位數組,最終 cookie 也是由這個數組轉化得來:

圖片

步驟9

首先將步驟2中生成的 20 位數組存入 128 位數組:

圖片

步驟10

這四處值可以固定:

圖片

圖片

圖片

圖片

步驟11

這里 _$Ke 值為 4 位數組:

圖片

搜索 _$Ke 可以定位到生成點,由方法 _$Js 生成:

圖片

進入 _$Js 內部,發現值的生成由 _$Zb 實現:

圖片

進入 _$Zb,可以發現這行是用于生成 0 - 255 的隨機數:

圖片

那么 4 位數組的生成就解決了,由四個 0 - 255 間的隨機數組成。

步驟12

_$g5 為 8 位數組,這個數組的由來比較棘手,先搜索_$g5,一共有四處結果,全部斷下:

圖片

這里可以看到要找的值是 _$zi,但是 _$zi 出現的地方很多,通過搜索定位不到 8 位數組的生成位置,這里只能追棧,回到上一個棧:

圖片

可以看到 _$pn 中包含了一個字符串 zbOdssUZRkdTixew3tpf4WGN.rNLK_jWMTTqMIafmZV,這個字符串就是八位數組生成的關鍵值,經測試,這個字符串可以固定。那么 F9 繼續往下走:

圖片

這里會進入一個新分支,而生成的值就是我們要找的八位數組,跟進去:

圖片

到這里就找到了八位數組的生成點,_$mq 為上文中的字符串,_$gr 會生成隨機的 21 位數組,_$zW 生成最終八位數組:

圖片

先看 _$gr ,進入該方法,代碼如下。

var _$dk = _$Vg(_$2s(_$SK[46]) + _$yx._$1E);
return _$Gi(_$dk);

_$Vg 方法前文中已經講到了,扣下來即可。前文講到了,_$yx 就是 $_ts ,因此 _$yx._$1E 的值在網頁返回的代碼中,需要動態匹配。再看 _$2s,進入該方法:

var _$zi = _$mq % _$SK[83];
var _$uC = _$mq - _$zi;
_$zi = _$cl(_$zi);
_$zi ^= _$yx._$y3;
_$uC += _$zi;
return _$Yv[_$uC];

首先看方法 _$cl,需要關注的值是 _$yx._$O2,動態匹配即可:

var _$dk = [0, 1, _$SK[113], _$SK[11], _$SK[124], _$SK[41]];
return (_$k4 > > _$yx._$O2) | ((_$k4 & _$dk[_$yx._$O2]) < < (_$SK[91] - _$yx._$O2));

然后是 _$yx._$y3,同樣需要動態匹配。最后是 _$Yv ,這是一個 64 位數組,通過搜索 _$Yv[ 可以定位到它的生成點:

圖片

_$k4 的值也是網頁返回的 JS 代碼中的,需動態匹配,_$j9 方法直接扣下來即可。

到這里 _$dk 的值就能拿到了,得到的是一個 16 位數組。還剩 _$Gi,這個方法主要是對數組值進行了一些邏輯操作,缺啥補啥即可。

到這里 21 位數組也得到了,離最終的八位數組還剩 _$zW 方法,代碼如下:

var _$dk = _$Vg(_$k4);
var _$jU = new _$35(_$fO);
return _$jU._$ZL(_$dk, true);

_$Vg 講過了,_$35 中內容比較多,這里不做講解,缺啥補啥即可。

那么八位數組的生成就結束了。

步驟13

以下四處值可以固定:

圖片

圖片

圖片

圖片

步驟14

這里將一個八位數組 _$tj 的值添加到了數組中,而這個八位數組就是 步驟6 中生成的八位數組:

圖片

步驟15

這里將下標 12 的位置空了出來,其余各處值均可固定:

圖片

圖片

圖片

圖片

在該步驟中,也是對一些環境進行了檢測,流程較長,慢慢跟即可。

步驟16

其中 _$rt 固定為 https:443_$wk 方法將字符串轉數組,該方法可以直接扣下來:

圖片

步驟17

這里會進入一個新分支,得到一個固定值,感興趣的可以跟進去看一下,流程比較長,主要是對 UA 等環境值進行了處理:

圖片

步驟18

這里對 128 位數組下標 12 的位置做了重新賦值,_$jU 的值為固定值,細心的朋友在前面幾個步驟的調試過程中會發現一些 | 運算,如 _$jU |= _$SK[189]; 這些就是在計算 _$jU 的值:

圖片

進入 _$8c 方法中,代碼如下:

[(_$k4 > >> _$SK[162]) & _$SK[4], (_$k4 > >> _$SK[189]) & _$SK[4], (_$k4 > >> _$SK[43]) & _$SK[4], _$k4 & _$SK[4]];

也是在進行一些邏輯運行,這里直接扣下來即可。

步驟19

這里對 128 位數組進行了切割,保留了有值的部分,得到一個 18 位數組:

圖片

步驟20

這行代碼利用了 concatapply 方法將 18 位數組轉為了一個一維的大數組:

圖片

步驟21

這一步會進入一個新分支,得到一個 32 位的數組,跟進去:

圖片

兩個方法 _$BW_$o9_$o9 生成一個隨機的 37 位數組,_$BW 生成 32 位數組,先看 _$o9。:

圖片

_$o9步驟12中的 _$gr 方法相似,區別在于 _$2s 的參數值以及 _$yx._$BL

var _$dk = _$Vg(_$2s(_$SK[66]) + _$yx._$BL);
_$sP(_$SK[152], _$dk.length !== _$SK[173]);
return _$Gi(_$dk);

然后看 _$BW ,在步驟12中提到了一個方法_$35,在扣 _$35 時也會遇到 _$BW,這里就單獨的講一下_$BW

圖片

將代碼整理一下,如下:

function _$BW(_$k4) {
    var _$dk = _$k4.slice(0);
    if (_$dk.length < 5) {
        return;
    }
    var _$jU = _$dk.pop();
    var _$I$ = 0
    , _$IM = _$dk.length;
    while (_$I$ < _$IM) {
        _$dk[_$I$++] ^= _$jU;
    }
    var _$j9 = _$dk.length - 4;
    var _$Ff = _$PO() - _$0f(_$dk.slice(_$j9))[0];
    if (_$Ff > _$rT) {
        if (_$Ff > 255) {
            _$rT = 255;
        } else {
            _$rT = _$Ff;
        }
    }
    _$dk = _$dk.slice(0, _$j9);
    var _$df = parseFloat("11.678");
    var _$52 = Math.floor(Math.log(_$Ff / _$df + Math.floor("1.234")));
    var _$zi = _$dk.length;
    var _$Pa = _$yx._$AX[_$ic];
    _$I$ = 0;
    while (_$I$ < _$zi) {
        _$dk[_$I$] = _$52 | (_$dk[_$I$++] ^ _$Pa);
    }
    _$Db(_$SK[43], _$52);
    return _$dk;
}

可以發現關鍵點有三處,_$PO_$0f_$yx._$AX

_$PO 返回當前時間戳(秒)的四舍五入整數值。_$0f 方法則是數組進行轉換,其中涉及到一些邏輯運算,可以直接扣下來。_$yx._$AX 不用多說,需動態匹配。

這里就得到了一個 32 位數組,但是該分支還沒有結束,繼續往下走。

下面又對生成的 32 位數組進行了處理,得到一個 16 位數組,兩個方法 _$aT_$9J

圖片

_$aT 代碼整理后如下,直接用即可:

function _$aT(_$k4) {
    var _$dk = _$k4.slice(0, 16);
    var _$jU, _$I$ = 0, _$IM;
    _$IM = _$dk.length;
    while (_$I$ < _$IM) {
        _$jU = Math.abs(_$dk[_$I$]);
        _$dk[_$I$++] = _$jU > 256 ? 256 : _$jU;
    }
    return _$dk;
}

_$9J 代碼整理后如下,有一個_$4c 方法需注意,也是缺少補啥:

function _$9J() {
    var _$dk = new _$4c();
    for (var _$jU = 0; _$jU < arguments.length; _$jU++) {
        _$dk._$1l(arguments[_$jU]);
    }
    return _$dk._$Dt().slice(0, 16);
}

16 位數組跟完后繼續往下走,會生成另一個 16位數組,不過這個就比較簡單了,_$9J_$BW_$gr 在前文都已經提到了:

圖片

繼續往下走,會到一個for循環里面,這里對上面生成的 32 位數組以及 16 位數組進行處理,生成一個32 位數組:

圖片

圖片

到這里該分支就結束了,最終得到了32 位數組。

步驟22

下面主要是對時間戳進行了一些處理,涉及到的時間戳都來自于步驟1中:

圖片

圖片

圖片

圖片

這里通過時間戳計算得到了四個值,[1695610803, 1695611070, 394, -901278768],下面又將這四個值轉成了一個 16 位的數組,_$CY 方法在上文中也提到了:

圖片

步驟23

這里對上一步中生成的數組進行了位異或操作:

圖片

在這里就生成了最終cookie的一部分,_$52 是上面處理后的 16 位數組,方法 _$Cj 前面沒有遇到,這里直接扣下來即可:

圖片

這里也是將瑞數的標識加上了,那么到這里 173cookie 的第一部分就出來了:

圖片

步驟24

這里又進到了一個新分支:

圖片

首先取了一個值,也是需要動態匹配的:

圖片

然后將該值拼接到了一個數組 _$r3 后面,_$r3 的值就是 步驟2018位數組合并成的新數組:

圖片

這里將數組轉成了一串數字:

圖片

進入方法_$hM 內部,主要涉及到了一個256 位數組 _$yx._$4y,這個值可以直接固定,整理代碼如下:

function _$hM(_$k4) {
    if (typeof _$k4 === _$A9(_$PM[7]))
        _$k4 = _$wk(_$k4);
    var _$dk = _$yx._$4y || (_$yx._$4y = _$iV());
    var _$jU = -1
    , _$I$ = _$k4.length;
    for (var _$IM = 0; _$IM < _$I$; ) {
        _$jU = (_$jU > >> -1) ^ _$dk[(_$jU ^ _$k4[_$IM++]) & 255];
    }
    return (_$jU ^ -1) > >> 0;
}

這里對那串數字進行了轉換,得到了一個四位數組,_$8c 上文已經提到了:

圖片

到這里該分支就結束了,得到了四位數組。

步驟25

這里將四位數組與 _$r3 進行了拼接:

圖片

_$dk步驟21 中的 32 位數組,_$Cj 上文提到了,那么還剩 _$o$,也是缺啥補啥即可:

圖片

到這里 173cookie 的第二部分就出來了,最后將兩部分拼接就得到了最終的 173cookie

圖片

至此,逆向流程結束。

動態匹配

六代與五代最大的區別應該就是動態值的匹配方式發生了變化。數據匹配一般有兩種方案,正則和AST,這里推薦正則。

步驟2 中的四位數組為例:

var _$3B = _$5W[_$yx._$Go](_$Ke, _$tm);
var _$I$ = _$5W[_$yx._$OA](_$dk);
var _$dk = _$5W[_$yx._$Lr]();
var _$j9 = _$5W[_$yx._$0f](_$jU, _$I$);

前面已經講到了 _$3B 值與所引用的方法內部的一位數組存在映射關系,想要拿到值就需要找到對應的方法。已知 _$5W 是一個對象,里面包含所有方法,_$yx._$Go 返回一個字符串,根據返回的字符串來引用方法,得到結果。那么首先要定位 _$5W ,因為代碼是動態的,每一次這個包含方法的對象名都不一樣,所以這里就需要找到一個固定的關鍵字來進行定位。這里可以用 842, 來找到 _$5W。定位到 _$5W 后就可以通過 _$5W[ 來匹配四個索引

圖片

這里_$yx._$Go 的值為 _$ym,對應的方法為_$3$。那么就需要找到 _$ym_$3$ 是怎么映射起來的:

圖片

通過搜索 ._$ym 可以定位到,同理 _$yx._$OA 的值為 _$xy ,也可以通過這個方法來定位到方法名:

圖片

圖片

方法名找到后可以通過 function 方法名 來進行定位:

圖片

梳理一下流程:

  1. 通過842來匹配對象名;
  2. 通過對象名來匹配四個索引名(_$yx._$Go)
  3. 根據$_ts 拿到索引值(_$ym);
  4. 通過.索引值 (._$ym)來匹配到真實方法名;
  5. 通過 function 方法名 匹配一位數組;
  6. 根據數組值拿到方法返回值。

通過以上流程就能得到四位數組。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 瀏覽器
    +關注

    關注

    1

    文章

    1035

    瀏覽量

    35464
  • 代碼
    +關注

    關注

    30

    文章

    4823

    瀏覽量

    68901
  • 插件
    +關注

    關注

    0

    文章

    335

    瀏覽量

    22471
  • 時間戳
    +關注

    關注

    0

    文章

    15

    瀏覽量

    2619
收藏 人收藏

    評論

    相關推薦

    代碼結構分析

    1 代碼結構分析概述 在編寫代碼時,要求要結構清晰、接口簡單。如果代碼
    的頭像 發表于 05-12 22:23 ?3734次閱讀
    <b class='flag-5'>代碼</b><b class='flag-5'>結構</b><b class='flag-5'>分析</b>

    llama.cpp代碼結構&amp;調用流程分析

    llama.cpp 的代碼結構比較直觀,如下所示,為整體代碼結構中的比較核心的部分的代碼結構
    的頭像 發表于 11-07 09:23 ?2477次閱讀
    llama.cpp<b class='flag-5'>代碼</b><b class='flag-5'>結構</b>&amp;調用流程<b class='flag-5'>分析</b>

    [資料分享]+《Android軟件安全與逆向分析

     switch分支語句反匯編代碼的特點 215  7.4.6  原生程序的編譯時優化 218  7.5  原生C++程序逆向分析 222  7.5.1  C++類的逆向 222  7
    發表于 09-26 10:53

    芯片逆向工程的流程?

    對于半導體產業而言,逆向工程更一直是IC研發設計的主軸,可以協助IC設計公司在開發新產品所需的成本、工時、人力與技術作全面性的分析,并在電路提取上可針對有專利性的電路,經專利地圖數據庫分析比較以做好
    發表于 07-10 17:42

    芯片解密——逆向分析(上)

    `在IGBT的研究過程當中,逆向分析是一種非常重要的技術手段,擁有尖端的逆向分析實力會為企業帶來巨大的進步和市場競爭力。芯片的逆向
    發表于 08-07 10:32

    單片機匯編代碼分析

    單片機反匯編,二進制代碼修改,單片機匯編代碼分析,單片機反匯編分析,單片機逆向工程,bin或hex單片機程序還原成C
    發表于 07-13 06:51

    如何使用Ghidra對ARM固件進行逆向破解

    0x01 Ghidra探索之旅Ghidra是一款由美國NSA發布的功能強大且開源的逆向分析工具. 用戶能夠在多種平臺上分析編譯后的代碼. 功能包括反匯編,匯編,反編譯,繪圖和腳本等.
    發表于 04-12 10:56

    逆向變換器電壓關系與Buck-Boost電路拓補結構

    逆向變換器電壓關系與Buck-Boost電路拓補結構 Buck-Boost電路:升/降壓斬波
    發表于 05-12 20:53 ?2192次閱讀
    <b class='flag-5'>逆向</b>變換器電壓關系與Buck-Boost電路拓補<b class='flag-5'>結構</b>

    Wannacry的逆向分析及加密文件的解密

    Wannacry的逆向分析及加密文件的解密
    發表于 09-07 09:59 ?10次下載
    Wannacry的<b class='flag-5'>逆向</b><b class='flag-5'>分析</b>及加密文件的解密

    彩虹加密狗破解技巧數據代碼分析

    彩虹加密狗破解技巧數據代碼分析以上是彩虹加密狗破解技巧數據代碼分析的簡單介紹,文章由(逆向開發技術網)編輯整理。
    發表于 01-24 08:00 ?9次下載
    彩虹加密狗破解技巧數據<b class='flag-5'>代碼</b><b class='flag-5'>分析</b>

    南京寧計量三維掃描儀產品抄與產品逆向設計測量測繪處理逆向設計抄產品汽車

    基于手工測量測繪處理尺寸或2D繪圖創建用于生產的3D模型是用戶無法負擔的效率和時間成本。逆向工程的3D掃描設備可以在幾個小時內完成傳統方法需要周才能完成的工作。 3D激光掃描輔助設計在逆向工程服務
    發表于 04-10 09:58 ?1095次閱讀
    南京寧<b class='flag-5'>瑞</b>計量三維掃描儀產品抄<b class='flag-5'>數</b>與產品<b class='flag-5'>逆向</b>設計測量測繪處理<b class='flag-5'>逆向</b>設計抄<b class='flag-5'>數</b>產品汽車

    南京寧計量玻璃鋼制品形變分析與對比檢測抄測繪逆向造型設計CAV分析

    風力發電機葉片的結構尺寸直接影響風能的轉化效率,結構上細微的偏差都可能使葉片發生共振,減低葉片使用壽命。因此葉片三維重建對研究有限元動力分析和數值模擬有著至關重要的作用。 問答時間 Q:風力發電機
    發表于 04-07 15:13 ?1424次閱讀

    大型高精度結構件測量儀輪船船體曲面建模應用于測量船舶逆向工程

    輪船船體曲面建模,應用于船舶逆向工程 逆向工程(又稱逆向技術),是一種產品設計技術再現過程,即對一項目標產品進行逆向分析及研究,從而演繹并得
    發表于 04-13 12:21 ?811次閱讀

    摩托車頭盔高精度采集數據逆向檢測頭盔強度

    來進行逆向。 2如何解決? 解決方案 STEP1.通過我的們手持式三維激光掃描儀將頭盔的全尺寸掃描出來。 STEP2.將掃描出來的點云進行封裝、分析、處理,調整其坐標系。 STEP3.將調整好的數據導入三維軟件進行
    發表于 05-02 11:47 ?846次閱讀

    3D三維掃描儀逆向建模抄助力工業發展

    隨著數字化浪潮席卷各行各業,三本精密儀器的3D三維掃描儀逆向建模抄服務正日益嶄露頭角,為企業提供了數字化智能的關鍵支持,助力產業發展進入新的智能時代。3D三維掃描儀逆向建模抄服務的
    的頭像 發表于 12-15 14:19 ?665次閱讀
    3D三維掃描儀<b class='flag-5'>逆向</b>建模抄<b class='flag-5'>數</b>助力工業發展
    主站蜘蛛池模板: 美女脱得只剩皮肤 | 国产免费内射又粗又爽密桃视频 | 四虎免费影院 | 精品无码日本蜜桃麻豆 | 宿舍BL 纯肉各种PLAY H | 国产成人久久精品AV | 久久国产免费一区二区三区 | 日韩亚洲国产中文字幕欧美 | 91嫩草视频在线观看 | 葵司中文第一次大战黑人 | 国产婷婷一区二区在线观看 | 先锋影音av无码第1页 | 黄色三级视频在线 | 东北老妇人70OLDMAN | 被窝国产理论一二三影院 | 在线播放午夜理论片 | 国产成人综合95精品视频免费 | 影音先锋av丝袜天堂 | 久久re视频精品538在线 | 在线观看免费av网 | 一本色道久久综合亚洲精品 | 浴室里强摁做开腿呻吟的漫画男男 | 久久久久久免费高清电影 | 69丰满少妇AV无码区 | 又黄又肉到湿的爽文 | 久久机热视频 这里只有精品首页 | 国产成人高清精品免费5388密 | 亚洲精品乱码久久久久久中文字幕 | 亚洲AV无码乱码国产精品品麻豆 | 宫交拔不出来了h黑人 | 国产第81页 | 在线亚洲精品国产一区麻豆 | 成人免费视频在 | 久久只精品99品免费久 | 最近日本MV字幕免费观看视频 | 台湾佬综合娱乐网 | 国产免费看黄的私人影院 | 亚洲午夜久久久精品电影院 | 视频一区国产在线第一页 | 日本色呦呦 | 二次元美女扒开内裤喷水 |