錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
[分享] 手脫PESpin:Antidump Protection和remove OEP

作者: 開始的復活節  日期:2017-05-04 13:49:39   來源: 本站整理

簡述:
      
       PESpin作為一個經典的強殼有多種保護方式,從小生我怕怕的吾愛破解脫殼練習-----PESpin 1.32認識這個殼后我嘗試了自己加密了程序對比分析,脫殼破解是需要耐心和細心的,我就因為脫殼修復的時候因為細節問題導致脫殼后程序跑不起來,因為幾個stolen code的16進制碼沒有填寫對,在這里感謝幫我發現問題的人yujian1991,這個加殼工具共有5個保護選項:1.API重定向(API Redirection) 2.反內存儲保護(Antidump protection) 3.移除OEP(Remove OEP) 4.代碼重定向(Code redirection) 5.調試阻礙(Debug Blocker),先從最簡單的兩個分析吧,保護項僅選Antidump和保護項僅選remove oep,其實都是老生常談了,Antidump用ESP定理法再單步跟;remove oep有stolen code,查找到代碼后填充移除斷再修復就可以了。


先OD打開原程序,直接在OEP
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
004010C0 >/$  55            push ebp
004010C1  |.  8BEC          mov ebp,esp
004010C3  |.  6A FF         push -0x1
004010C5  |.  68 28214200   push Hello_Wo.00422128
004010CA  |.  68 C02F4000   push Hello_Wo._except_handler3NK_DATAing>;  SE 處理程序安裝
004010CF  |.  64:A1 0000000>mov eax,dword ptr fs:[0]
004010D5  |.  50            push eax
004010D6  |.  64:8925 00000>mov dword ptr fs:[0],esp
004010DD  |.  83C4 A4       add esp,-0x5C
004010E0  |.  53            push ebx
004010E1  |.  56            push esi
004010E2  |.  57            push edi
004010E3  |.  8965 E8       mov [local.6],esp
004010E6  |.  FF15 A0A14200 call dword ptr ds:[<&KERNEL32.GetVersion>;  kernel32.GetVersion
004010EC  |.  A3 6C7C4200   mov dword ptr ds:[_osvermSetgerLister],e>
004010F1  |.  A1 6C7C4200   mov eax,dword ptr ds:[_osvermSetgerListe>
004010F6  |.  C1E8 08       shr eax,0x8
004010F9  |.  25 FF000000   and eax,0xFF



1.先看Antidump的吧,用OD載入加密程序
[Asm] 純文本查看 復制代碼
1
2
3
4
0042B0D4 > /EB 01           jmp short Hello_Wo.0042B0D7               ;程序入口
0042B0D6   |68 60E80000     push 0xE860
0042B0DB    0000            add byte ptr ds:[eax],al
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067


[Asm] 純文本查看 復制代碼
1
2
0042B0D7    60              pushad                        ;跳轉后來到此處
0042B0D8    E8 00000000     call Hello_Wo.0042B0DD        ;//ESP定理法


取消斷點
[Asm] 純文本查看 復制代碼
1
2
3
4
5
6
7
0042CCB5    89C1            mov ecx,eax
0042CCB7    81D1 CBECEBB8   adc ecx,0xB8EBECCB
0042CCBD    EB 01           jmp short Hello_Wo.0042CCC0
0042CCBF    D5 0F           aad 0xF
0042CCC1    c1d1 8d         rcl ecx,0x8d
0042CCC4    15 744B527C     adc eax,0x7C524B74
0042CCC9    87D2            xchg edx,edx                            ; ntdll.KiFastSystemCallRet


單步跟到OEP
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
004010C0    55              push ebp
004010C1    8BEC            mov ebp,esp
004010C3    6A FF           push -0x1
004010C5    68 28214200     push Hello_Wo.00422128
004010CA    68 C02F4000     push Hello_Wo.00402FC0
004010CF    64:A1 00000000  mov eax,dword ptr fs:[0]
004010D5    50              push eax
004010D6    64:8925 0000000>mov dword ptr fs:[0],esp
004010DD    83C4 A4         add esp,-0x5C
004010E0    53              push ebx
004010E1    56              push esi
004010E2    57              push edi
004010E3    8965 E8         mov dword ptr ss:[ebp-0x18],esp
004010E6    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
004010EC    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax
004010F1    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
004010F6    C1E8 08         shr eax,0x8
004010F9    25 FF000000     and eax,0xFF


我們自動查找IAT顯示在此OEP入口點沒有找到任何有用的信息,選擇高級命令,獲得API調用,多余指針剪切,直接修復.

2.Remoce OEP
程序入口處
[Asm] 純文本查看 復制代碼
1
2
3
4
5
6
7
0042B0D4 > /EB 01           jmp short Hello_Wo.0042B0D7                        ;//跳轉實現
0042B0D6   |68 60E80000     push 0xE860
0042B0DB    0000            add byte ptr ds:[eax],al
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067
0042B0E0    83C3 12         add ebx,0x12
0042B0E3    812B E8B10600   sub dword ptr ds:[ebx],0x6B1E8
0042B0E9    FE4B FD         dec byte ptr ds:[ebx-0x3]


[Asm] 純文本查看 復制代碼
1
2
3
0042B0D7    60              pushad                       
0042B0D8    E8 00000000     call Hello_Wo.0042B0DD        ;//此處可以用ESP定理法
0042B0DD    8B1C24          mov ebx,dword ptr ss:[esp]              ; kernel32.7C817067


SHIFT+F9,觀察跳轉后的代碼可以知道這段代碼有不少花指令
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
0042CCB5    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCB7    39C2            cmp edx,eax
0042CCB9    F7C0 74E7F921   test eax,0x21F9E774
0042CCBF    0facc2 48       shrd edx,eax,0x48
0042CCC3    0FBDC8          bsr ecx,eax
0042CCC6    C7C2 2431C7CD   mov edx,0xCDC73124
0042CCCC    85C0            test eax,eax
0042CCCE    0FBAEA 31       bts edx,0x31
0042CCD2    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCD4    F7C1 25C4A65C   test ecx,0x5CA6C425
0042CCDA    3BD0            cmp edx,eax
0042CCDC    0FABC2          bts edx,eax
0042CCDF    EB 01           jmp short Hello_Wo.0042CCE2
0042CCE1    dd0f            fisttp qword ptr ds:[edi]
0042CCE3    AF              scas dword ptr es:[edi]
0042CCE4    c8 55eb 01      enter 0xeb55,0x1
0042CCE8    0D 8BECEB01     or eax,0x1EBEC8B
0042CCED  - E9 6AFFEB01     jmp 022ECC5C
0042CCF2    1E              push ds
0042CCF3    68 D56B3FC3     push 0xC33F6BD5
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553
0042CCFF    68 90368AD2     push 0xD28A3690
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]
0042CD11    EB 01           jmp short Hello_Wo.0042CD14
0042CD13    8f              db 8f
0042CD14    50              push eax
0042CD15    EB 01           jmp short Hello_Wo.0042CD18
0042CD17    40              inc eax
0042CD18    64:8925 0000000>mov dword ptr fs:[0],esp
0042CD1F    EB 01           jmp short Hello_Wo.0042CD22
0042CD21    9D              popfd
0042CD22    83C4 A4         add esp,-0x5C
0042CD25    EB 01           jmp short Hello_Wo.0042CD28
0042CD27    26:53           push ebx
0042CD29    EB 01           jmp short Hello_Wo.0042CD2C
0042CD2B    41              inc ecx
0042CD2C    56              push esi
0042CD2D    EB 01           jmp short Hello_Wo.0042CD30
0042CD2F    A2 57EB0139     mov byte ptr ds:[0x3901EB57],al
0042CD34    8965 E8         mov dword ptr ss:[ebp-0x18],esp
0042CD37    EB 01           jmp short Hello_Wo.0042CD3A
0042CD39    CF              iretd
0042CD3A    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
0042CD40    EB 01           jmp short Hello_Wo.0042CD43
0042CD42  ^ 7F A3           jg short Hello_Wo.0042CCE7
0042CD44    6c              ins byte ptr es:[edi],dx
0042CD45    7C 42           jl short Hello_Wo.0042CD89
0042CD47    00EB            add bl,ch
0042CD49    0146 A1         add dword ptr ds:[esi-0x5F],eax
0042CD4C    6c              ins byte ptr es:[edi],dx
0042CD4D    7C 42           jl short Hello_Wo.0042CD91
0042CD4F    00EB            add bl,ch
0042CD51    0103            add dword ptr ds:[ebx],eax
0042CD53    C1E8 08         shr eax,0x8
0042CD56    EB 01           jmp short Hello_Wo.0042CD59
0042CD58    5D              pop ebp                                 ; kernel32.7C817067
0042CD59    25 FF000000     and eax,0xFF
0042CD5E    EB 01           jmp short Hello_Wo.0042CD61
0042CD60    5C              pop esp                                 ; kernel32.7C817067
0042CD61    A3 787C4200     mov dword ptr ds:[0x427C78],eax
0042CD66    EB 01           jmp short Hello_Wo.0042CD69
0042CD68    F8              clc
0042CD69    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]
0042CD6F    EB 01           jmp short Hello_Wo.0042CD72
0042CD71    DC81 E1FF0000   fadd qword ptr ds:[ecx+0xFFE1]


用吾愛OD自帶的DeJunk可以幫助我們去除花指令,花指令類型選擇TElock,除掉花指令后代碼清晰多了,單步跟
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
0042CCB5    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCB7    39C2            cmp edx,eax
0042CCB9    F7C0 74E7F921   test eax,0x21F9E774
0042CCBF    0facc2 48       shrd edx,eax,0x48
0042CCC3    0FBDC8          bsr ecx,eax
0042CCC6    C7C2 2431C7CD   mov edx,0xCDC73124
0042CCCC    85C0            test eax,eax
0042CCCE    0FBAEA 31       bts edx,0x31
0042CCD2    F7D2            not edx                                 ; ntdll.KiFastSystemCallRet
0042CCD4    F7C1 25C4A65C   test ecx,0x5CA6C425
0042CCDA    3BD0            cmp edx,eax
0042CCDC    0FABC2          bts edx,eax
0042CCDF    90              nop
0042CCE0    90              nop
0042CCE1    90              nop
0042CCE2    0FAFC8          imul ecx,eax
0042CCE5    55              push ebp                        ;//第一處
0042CCE6    90              nop
0042CCE7    90              nop
0042CCE8    90              nop
0042CCE9    8BEC            mov ebp,esp                        ;//第二處
0042CCEB    90              nop
0042CCEC    90              nop
0042CCED    90              nop
0042CCEE    6A FF           push -0x1                        ;//第三處
0042CCF0    90              nop
0042CCF1    90              nop
0042CCF2    90              nop
0042CCF3    68 D56B3FC3     push 0xC33F6BD5                ;//第四處
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553
0042CCFF    68 90368AD2     push 0xD28A3690                ;//第五處
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]        ;//第七處
0042CD11    90              nop
0042CD12    90              nop
0042CD13    90              nop
0042CD14    50              push eax                        ;//第八處
0042CD15    90              nop
0042CD16    90              nop
0042CD17    90              nop
0042CD18    64:8925 0000000>mov dword ptr fs:[0],esp    ;//第九處
0042CD1F    90              nop
0042CD20    90              nop
0042CD21    90              nop
0042CD22    83C4 A4         add esp,-0x5C                ;//第十處
0042CD25    90              nop
0042CD26    90              nop
0042CD27    90              nop
0042CD28    53              push ebx                        ;//第十一處
0042CD29    90              nop
0042CD2A    90              nop
0042CD2B    90              nop
0042CD2C    56              push esi                        ;//第十二處
0042CD2D    90              nop
0042CD2E    90              nop
0042CD2F    90              nop
0042CD30    57              push edi                         ;//第十三處
0042CD31    90              nop
0042CD32    90              nop
0042CD33    90              nop
0042CD34    8965 E8         mov dword ptr ss:[ebp-0x18],esp;//第十四處
0042CD37    90              nop
0042CD38    90              nop
0042CD39    90              nop
0042CD3A    FF15 63FE4200   call dword ptr ds:[0x42FE63]    ; kernel32.GetVersion ;//第十五處
0042CD40    90              nop
0042CD41    90              nop
0042CD42    90              nop
0042CD43    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax  ;//第十六處
0042CD48    90              nop
0042CD49    90              nop
0042CD4A    90              nop
0042CD4B    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]  ;//第十七處
0042CD50    90              nop
0042CD51    90              nop
0042CD52    90              nop
0042CD53    C1E8 08         shr eax,0x8        ;                     ;//第十八處
0042CD56    90              nop
0042CD57    90              nop
0042CD58    90              nop
0042CD59    25 FF000000     and eax,0xFF        ;//第十九處
0042CD5E    90              nop
0042CD5F    90              nop
0042CD60    90              nop
0042CD61    A3 787C4200     mov dword ptr ds:[0x427C78],eax        ;//第二十處
0042CD66    90              nop
0042CD67    90              nop
0042CD68    90              nop
0042CD69    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]        ;//第二十一處
0042CD6F    90              nop
0042CD70    90              nop
0042CD71    90              nop
0042CD72    81E1 FF000000   and ecx,0xFF
0042CD78    90              nop
0042CD79    90              nop
0042CD7A    90              nop
0042CD7B  - E9 8F43FDFF     jmp Hello_Wo.0040110F   //跳向偽OEP


整理后如下,但是我們對比后發現有兩處和原程序的OEP不同,這需要我們通過OEP修改
[Asm] 純文本查看 復制代碼
1
2
3
4
5
0042CCF3    68 D56B3FC3     push 0xC33F6BD5                       ;//第四處
0042CCF8    810424 53B5023D add dword ptr ss:[esp],0x3D02B553       ;//0x38565B8A-0x38987CB2=422128(運行到下一句就能在堆棧窗口看到422128)
0042CCFF    68 90368AD2     push 0xD28A3690                       ;//第五處 
0042CD04    810424 30F9B52D add dword ptr ss:[esp],0x2DB5F930       ;//0xED3AA144+0x13058E7C=100402FC0(最高位溢出)
0042CD0B    64:A1 00000000  mov eax,dword ptr fs:[0]               ;//(運行到這句就能在堆棧窗口看到402FC0)


整理后的16進制碼為:
[Asm] 純文本查看 復制代碼
1
2
3
55 8B EC 6A FF 68 28 21 42 00 68 C0 2F 40 00 64 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 C4 A4
53 56 57 89 65 E8 FF 15 63 FE 42 00 A3 6C 7C 42 00 A1 6C 7C 42 00 C1 E8 08 25 FF 00 00 00 A3 78
7C 42 00 8B 0D 6C 7C 42 00 81 E1 FF 00 00 00


單步后進入大跳偽OEP,向上拉看到缺少的代碼段
[Asm] 純文本查看 復制代碼
1
2
3
4
5
6
0040110F    890D 747C4200   mov dword ptr ds:[0x427C74],ecx
00401115    8B15 747C4200   mov edx,dword ptr ds:[0x427C74]
0040111B    C1E2 08         shl edx,0x8
0040111E    0315 787C4200   add edx,dword ptr ds:[0x427C78]
00401124    8915 707C4200   mov dword ptr ds:[0x427C70],edx
0040112A    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]


[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
004010C0    0000            add byte ptr ds:[eax],al
004010C2    0000            add byte ptr ds:[eax],al
004010C4    0000            add byte ptr ds:[eax],al
004010C6    0000            add byte ptr ds:[eax],al
004010C8    0000            add byte ptr ds:[eax],al
004010CA    0000            add byte ptr ds:[eax],al
004010CC    0000            add byte ptr ds:[eax],al
004010CE    0000            add byte ptr ds:[eax],al
004010D0    0000            add byte ptr ds:[eax],al
004010D2    0000            add byte ptr ds:[eax],al
004010D4    0000            add byte ptr ds:[eax],al
004010D6    0000            add byte ptr ds:[eax],al
004010D8    0000            add byte ptr ds:[eax],al
004010DA    0000            add byte ptr ds:[eax],al
004010DC    0000            add byte ptr ds:[eax],al
004010DE    0000            add byte ptr ds:[eax],al
004010E0    0000            add byte ptr ds:[eax],al
004010E2    0000            add byte ptr ds:[eax],al
004010E4    0000            add byte ptr ds:[eax],al
004010E6    0000            add byte ptr ds:[eax],al
004010E8    0000            add byte ptr ds:[eax],al
004010EA    0000            add byte ptr ds:[eax],al
004010EC    0000            add byte ptr ds:[eax],al
004010EE    0000            add byte ptr ds:[eax],al
004010F0    0000            add byte ptr ds:[eax],al
004010F2    0000            add byte ptr ds:[eax],al
004010F4    0000            add byte ptr ds:[eax],al
004010F6    0000            add byte ptr ds:[eax],al
004010F8    0000            add byte ptr ds:[eax],al
004010FA    0000            add byte ptr ds:[eax],al
004010FC    0000            add byte ptr ds:[eax],al
004010FE    0000            add byte ptr ds:[eax],al
00401100    0000            add byte ptr ds:[eax],al
00401102    0000            add byte ptr ds:[eax],al
00401104    0000            add byte ptr ds:[eax],al
00401106    0000            add byte ptr ds:[eax],al
00401108    0000            add byte ptr ds:[eax],al
0040110A    0000            add byte ptr ds:[eax],al
0040110C    0000            add byte ptr ds:[eax],al
0040110E    0089 0D747C42   add byte ptr ds:[ecx+0x427C740D],cl


在4010C0起始處把整理的十六進制代碼粘貼,在4010C0處轉為新的eip
[Asm] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
004010C0    55              push ebp                ;//設為新的EIP
004010C1    8BEC            mov ebp,esp
004010C3    6A FF           push -0x1
004010C5    68 28214200     push Hello_Wo.00422128
004010CA    68 C02F4000     push Hello_Wo.00402FC0
004010CF    64:A1 00000000  mov eax,dword ptr fs:[0]
004010D5    50              push eax
004010D6    64:8925 0000000>mov dword ptr fs:[0],esp
004010DD    83C4 A4         add esp,-0x5C
004010E0    53              push ebx
004010E1    56              push esi
004010E2    57              push edi
004010E3    8965 E8         mov dword ptr ss:[ebp-0x18],esp
004010E6    FF15 63FE4200   call dword ptr ds:[0x42FE63]            ; kernel32.GetVersion
004010EC    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax
004010F1    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
004010F6    C1E8 08         shr eax,0x8
004010F9    25 FF000000     and eax,0xFF
004010FE    A3 787C4200     mov dword ptr ds:[0x427C78],eax
00401103    8B0D 6C7C4200   mov ecx,dword ptr ds:[0x427C6C]
00401109    81E1 FF000000   and ecx,0xFF
0040110F    890D 747C4200   mov dword ptr ds:[0x427C74],ecx
00401115    8B15 747C4200   mov edx,dword ptr ds:[0x427C74]
0040111B    C1E2 08         shl edx,0x8
0040111E    0315 787C4200   add edx,dword ptr ds:[0x427C78]
00401124    8915 707C4200   mov dword ptr ds:[0x427C70],edx
0040112A    A1 6C7C4200     mov eax,dword ptr ds:[0x427C6C]
0040112F    C1E8 10         shr eax,0x10
00401132    25 FFFF0000     and eax,0xFFFF
00401137    A3 6C7C4200     mov dword ptr ds:[0x427C6C],eax


然后用LoadPE修正鏡像大小,用importREC的高級命令獲取API調用后剪切無效指針,修復就可以


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲精品无码永久在线观看| 精品人妻大屁股白浆无码| 无码人妻精品一区二区蜜桃 | 无码熟妇人妻在线视频| 麻豆人妻少妇精品无码专区| 亚洲永久无码3D动漫一区| 亚洲成a∨人片在无码2023| 人妻系列AV无码专区| 久久久国产精品无码一区二区三区| 国产成人无码精品久久久性色| 久久亚洲精品成人无码网站| 国产日韩AV免费无码一区二区| 无码人妻丰满熟妇区五十路| 亚洲精品午夜无码电影网| 精品人妻无码专区在中文字幕| 午夜人性色福利无码视频在线观看 | 97久久精品无码一区二区天美| 少妇无码?V无码专区在线观看| 亚洲成无码人在线观看| 国产精品免费无遮挡无码永久视频 | 国产精品无码亚洲精品2021 | 一本无码中文字幕在线观| 国产成年无码v片在线| 亚洲AV成人无码网天堂| 久久久久亚洲AV无码专区体验| 亚洲日韩欧洲无码av夜夜摸| julia无码人妻中文字幕在线| HEYZO无码中文字幕人妻| 一本色道久久综合无码人妻 | 亚洲精品国产日韩无码AV永久免费网| 直接看的成人无码视频网站| 亚洲熟妇无码久久精品| 无码专区中文字幕无码| 精选观看中文字幕高清无码| 日韩人妻系列无码专区| 久久国产精品成人无码网站| 日韩精品中文字幕无码专区| 无码综合天天久久综合网| 人妻丝袜无码专区视频网站| 亚洲人成影院在线无码观看| 免费无码又爽又刺激网站直播|