<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給史中
      發送

      0

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      本文作者: 史中 2016-12-23 11:05 專題:雷峰網公開課
      導語:黃正,百度安全實驗室 X-Team 掌門人。他在這里分享了諸多漏洞挖掘的干貨,目標成為大神黑客的你不能錯過。

      瀏覽器就像一扇窗,通過這扇窗,黑客可以攻入電腦的心臟。

      就像情場高手,通過眼睛,融化一個人的心靈。

      黃正,百度安全實驗室 X-Team 掌門人。2016年,這個信仰“技術可以改變世界”的低調黑客大牛以一己之力挖掘無數瀏覽器漏洞,創下了排名微軟 MSRC 2016 年度黑客貢獻榜中國區第一(世界第八)的壯舉。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      從一個安全開發工程師華麗轉身,成為安全研究員,黃正最終站在了中國瀏覽器漏洞挖掘的頂峰。本期硬創公開課,我們將會請到黃正為雷鋒網宅客頻道的讀者童鞋們奉獻一場純干貨——如何用正確的姿勢挖掘瀏覽器漏洞。

      從上千萬行代碼中,精準地找到那個微小的漏洞,恰如站在萬里之遙,拉弓搭箭。正中靶心。

      以下,是雷鋒網宅客頻道(公眾號:宅客頻道)誠意奉上的公開課全文及完整 PPT。

      關于我自己

      我是百度安全實驗室的黃正,在百度參與過網頁掛馬檢測、釣魚欺詐檢測、病毒木馬分析、偽基站檢測、泛站群打擊、漏洞挖掘和漏洞利用等。

      在百度做惡意網頁檢測相關的開發工作,可以說是一個職業“鑒黃師”,其實“鑒黃”是一個非常有挑戰的事情,每天要檢測幾億/幾十億的網頁,怎樣設計存儲、調度、檢測算法,才能在有限的服務器、帶寬,在有限的時間內檢測完,還要去保證檢出率和誤報率。

      所以惡意網頁檢測是一個比較偏工程的方向,我呢還是有一顆黑客的心,還挑戰一些新的安全技術方向。想去挖漏洞,所以在早期組建安全實驗室團隊時就加入了 X-Team,從安全開發工程師切換到做瀏覽器漏洞挖掘,今天給大家分享的議題是瀏覽器漏洞挖掘,希望大家能有所收獲。

      今天先給大家科普一下瀏覽器的一些基礎知識,再回顧看一下瀏覽器漏洞類型,重點講怎么去做一個 Fuzz 系統,以及分享一些我們曾經發現過的一些漏洞POC,最后再分享一下怎么給微軟、GOOGLE、蘋果報告安全漏洞。

      瀏覽器基礎知識

      首先,瀏覽器是干嘛用的。大家都知道是用來看網頁用的,再往底層一點呢,它是把html代碼按照一定的標準繪制成在屏幕上肉眼可見的圖像用的。

      比如,像這段html代碼,瀏覽器會按照一定的標準去把他變成一張肉眼可見的網頁:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      瀏覽器廣泛存在各個地方,Windows,Mac OS X,iOS/iPad,Android,Play station(PS 4),QT,ATM。微信里也有瀏覽器,可能你每天都在用,但是你不知道。

      那么瀏覽器是怎么把 Html 代碼渲染成網頁的呢?來看一張瀏覽器渲染引擎的結構圖:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      渲染引擎大致可以分成4塊:

      HTML解釋器:將HTML文本解釋成DOM;

      CSS解釋器:解析CSS,為DOM中的各個元素計算樣式信息;

      布局:根據元素與樣式信息,計算大小、位置、布局;

      Javascript引擎:解釋js腳本,修改DOM、CSS。

      最后使用圖像庫,將布局繪制成圖像結果,也就是人眼看見的網頁。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      什么是DOM樹呢?

      DOM樹是把 HTML 文檔呈現為帶有元素、屬性和文本的樹結構。比如以下HTML將被解析成如下DOM樹:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      使用 DOM 給 JS 開放的接口,可以用用 JS 操作 DOM 對象的屬性。這里列舉一些常見的 DOM 方法:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      調用這些 DOM 方法,對 DOM 的修改,最終會體現在繪圖上,也就是肉眼可見的網頁變化。DOM的標準也在不斷在升級:

      DOM level 1、DOM level 2、DOM level 3、DOM level 4...

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      瀏覽器是一個很復雜的工程,不僅要去支持不同時候的DOM標準,而且不同的瀏覽器為了讓解析的速度變得更快,讓用戶使用得更方便,在不斷地增加新功能。從13年的新聞來看,Chrome 瀏覽器的代碼應該至少有1000萬行。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      代碼越多,開發的人員越多,就容易出現安全問題。接著介紹一下瀏覽器的漏洞類型,我自己的分類方法,不一定合理。

      瀏覽器漏洞類型

      第一類漏洞是信息泄漏漏洞,有以下幾種場景:

      • 比如老的IE瀏覽器可以用 JS 檢測是否存在某文件。這樣會泄漏用戶是否安裝了殺毒軟件,以便進行下一步操作。

      • 有些信息泄漏漏洞會泄漏內存的信息,攻擊者可能使用泄漏的信息來繞過操作系統的保護機制,比如:ASLR、DEP 等等。

      • 還有一類信息泄漏漏洞:UXSS,通用跨域漏洞。這種跨越域隔離策略的漏洞,可以在后臺偷偷地打開其它域的網頁,把你在其它網站上的數據偷走。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      第二類漏洞是內存破壞漏洞:

      內存破壞漏洞又可以細分為釋放后重用漏洞(UAF),越界讀寫漏洞,類型混淆漏洞。越界讀寫漏洞比較神,他也能用來泄漏內存信息,所以越界讀寫漏洞非常好利用。

      第三類漏洞,是國產瀏覽器的一些神漏洞,特權域 XSS+特權域 API:

      比如搜狗瀏覽器瀏覽網頁可下載任意文件到任意位置,重啟之后,電腦可能被完全控制。百度瀏覽器可靜默安裝插件,且存在目錄穿越漏洞。解壓縮到啟動目錄,重啟之后,電腦被完全控制。

      利用這些瀏覽器漏洞可以做什么可怕的事情呢?

      想像一下:

      打開一個網頁,完全控制你的電腦,APT攻擊;

      打開一個網頁,完全控制你的手機,監聽通話短信;

      打開一個網頁,越獄你的游戲機,玩盜版游戲;

      打開一個網頁,偷走你京東帳號、控制微博帳號…….

      我們曾經抓到一個打 DDoS 的嫌疑人,他控制了200個肉雞,接單打 DDoS。這200個肉雞每天給他創造2000塊的收入,如果有一套組合的瀏覽器0day+一個大站 Webshell,一天上千的肉雞非常簡單,日入萬元不是夢,哈哈。。。

      瀏覽器漏洞挖掘方法

      那怎么挖掘瀏覽器漏洞呢?

      第一種方法,人工

      像Chrome 和 Webkit 這些是開源的,通過理解代碼邏輯來找 Bug。比如 marius.mlynski 讀 Chrome 代碼發現數十個 UXSS 漏洞,每個漏洞Google獎勵 7500 美元。

      國產瀏覽器的漏洞大多是人工測試出來的,用自己的經驗,逆向分析,手工測試。

      第二種方法,自動化 Fuzz

      用機器代替人來自動化挖漏洞。

      有一些開源的框架可以學習:Grinder、Fileja、funfzz等。我們來看一下一個Fuzz框架是怎樣實現的。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      簡單地說就是控制瀏覽器去加載你生成的測試樣本,捕捉導致瀏覽器崩潰的樣本,傳回服務器作下一步分析。今天給大家分享一個最簡單的Fuzz框架,一行代碼,啟動調試器打開樣本生成器網頁:

      windbg -c “!py chrome_dbg_test.py” -o “C:\Program Files\Google\Chrome\Application\chrome.exe --js-flags=”--expose-gc" --no-sandbox --disable-seccomp-sandbox --allow-file-access-from-files --force-renderer-accessibility http://127.0.0.1/fuzzer.php

      解釋上面的命令:

      使用windbg調試啟動chrome打開樣本生成器http://127.0.0.1/fuzzer.php

      http://127.0.0.1/fuzzer.php生成測試樣本并切換樣本。

      一個最簡單調試器,十幾行代碼,pydbg 是 windbg 的一個插件,使用它可以編程控制 windbg。

      比如用這段代碼,監控調試進程產生的調試事件:

      while True:

      exc =  e(".lastevent")

      print exc

      if exc.find("Exit process") > 0:

      os.system("taskkill /F /IM windbg.exe")

      觀察windbg收到的調試事件,如果是退出進程事件,那么把windbg退出(同時chrome進程也退出了)。同理,如果windbg收到的調試事件是讀寫內存異常,那就是一個有效崩潰。

      這時候你只需要執行windbg命令r,k,把結果傳回服務器就完成了一個崩潰信息的收集了。

      要想挖掘瀏覽器漏洞,推薦大家去分析以往瀏覽器的漏洞,收集一些POC,這樣能更好地理解瀏覽器漏洞形成的原因以及調試分析方法。來看一個典型IE漏洞的POC:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      所以我們的目標是怎樣去生成有效的、復雜的、測試用例,讓瀏覽器崩潰。

      我們需要去構建 fuzz 生成算法用的字典,通常可以寫爬蟲到 MSDN、MDN、W3C 去抓取,還有可以用 IDA 分析 mshtml 找隱藏的屬性鍵值,還可以看瀏覽器源碼的頭文件。我們需要去構建全面的字典,去覆蓋瀏覽器的各個特性。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      網上也有些自動構建字典的方法,可以參考

      var elements = [“abbr”, “acronym”, “address”, “article”, “aside”, “b”……];

      for (var i = 0; i < elements.length; i++) {

      var element = document.createElement(elements[i]);

      for (var key in element) {

      if (typeof element[key] == "function") {

      function_list.push(key);

      }

      }

      構建出來的字典像這樣:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      再來一個生成算法,用一個CSS生成算法來舉例,使用剛才收集回來的字典,隨機生成測試用的CSS。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      好了,有了源材料和隨機生成方法,現在你可以生成測試樣本了。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      然而還有一個大問題:

      如果只是這樣隨機生成,跑一年有可能會出來一個有效的崩潰,這是個很可悲的事情。為什么????

      一是因為測試的總樣本集非常大,比如一共有110個html標簽的類型,如果我們隨機創建10個,那就是110的10次方種可能,這是個超級大的數,大到你可能永遠都跑不完,二是前輩們可能10年前就跑過了,能發現的問題早就報告修復完了。

      所以FUZZ的核心是樣本生成算法。

      我們需要新的樣本生成策略,去發現別人發現不了的漏洞。曲博在 2014 BlackHat 分享了一個有意思的故事:

      曲博他老婆的iPhone屏幕壞了,讓曲博修,他拆開后,裝上了新屏幕,差不多快好了,發現多了兩個螺絲,攝像頭不見了……

      最終iPhone廢了

      QU BO 得出來的啟示是:

      工程師把東西拆開的時候容易犯錯誤,工程師把東西恢復的時候容易犯錯誤。

      應用到fuzz這塊,有兩個策略,去做相反的事情,去改變初始的狀態。比如:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      我們應用這種想法也找到了一些漏洞:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      其中在 document.execCommand("undo"); 這塊我們至少收獲了5枚漏洞。但是也有不少撞洞的情況。

      所以我們需要樣本生成策略,去發現別人發現不了的漏洞。

      我們首先想的是把調用關系做得非常深,制造非常復雜的回調場景。比如以下這個POC,我們多次在事件響應函數中去觸發另一個事件響應函數,最終導致解析出錯:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      看下這個崩潰的調用棧:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      我們還可以去fuzz別人搞得少的方向。

      Fuzz 別人搞得少的方向,第一個是 OBJECT。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      CLSID:8856F961-340A-11D0-A96B-00C04FD705A2 應該是一個瀏覽器控件,瀏覽器控件是有自己獨立的前進、后退功能的,如果與父頁面的前進后退功能混用,會導致問題。

      我們整理了系統中所有clsid:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      在OBJECT這塊我們至少也收獲了5個漏洞。

      Fuzz 別人搞得少的方向,第二個是unicode。


      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      很少看見有人做fuzz的時候會隨機的用一些unicode字符串來測試,我們在這塊收獲了EDGE一個越界讀漏洞。

      Fuzz 別人搞得少的方向,第三種是正則表達式。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      fuzz別人搞得少的方向,第四種是JS解析引擎。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      現在JS引擎的內存破壞漏洞越來越多了。我們在這塊也挖到不少漏洞,由于目前還都是 0day 的狀態,所以不拿我們自己發現的 POC 舉例,拿一個 Google Project Zero 分開的 POC 給大家看看長什么樣:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      Fuzz 別人搞得少的方向,第五種是混合生成。

      現在很多人生成的fuzz樣本都是用JS生成的,但是對HTML的初始狀態關注并不多,比如我們在初始狀態時加了N個復雜的表格嵌套,也發現了不少的問題。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      去fuzz非常復雜的元素,比如表格、表單、Frame。

      表格相關的各種元素都有特有方法,比如insertRow、moveRow、deleteRow,還有表單的特有的屬性和方法,如果跟CSS結合,那么渲染起來就更加復雜了,比如下面這個POC:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      通過fuzz非常復雜的元素,我們至少收獲了10個漏洞。

      去fuzz非常復雜的元素,還有CSS。CSS也有很多種操作方法,比如:

      style,<div data-for="result" style="height:0;width:0;overflow:hidden;" id="swfsocketdiv">

      obj.style.backgroundColor= "black";

      .style1:hover{ background-color:#66B3FF; cursor:pointer;}

      obj.style.cssText = "background-color:black; display:block;color:White;

      obj.setAttribute("class", "style2");

      <link href="css1.css" rel="stylesheet" type="text/css" id="css"/>

      obj.setAttribute("href","css2.css");

      document.styleSheets

      CSS混合生成的方法,我們收獲了幾枚很好利用的類型混淆漏洞。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      還有,可以去fuzz新的特性,Html5,SVG,WebGL,Chrome 原生支持的 PDF。

      怎樣提交漏洞

      好了,POC分享完了,下面講一下怎么給產商報告漏洞。

      怎么給微軟提交漏洞

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      注意的是,如果空指針的問題導致系統藍屏的,微軟也會收的。

      怎么給Google提交漏洞

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      注意Chrome有很多個版本,只有stable版本的才會有CVE。(Canary、Dev、Stable)

      注意Chrome自己也有fuzz集群,如果你跟他撞洞,Sorry。。。

      怎么給蘋果提交漏洞

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      好了,我的分享就到這里了。以下是引用的一些參考資料,大家也可以學習一下。

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      Q&A

      雷鋒網宅客頻道讀者:在瀏覽器的漏洞挖掘里老師用的最多的工具是神馬。

      黃正:

      大部分都是自己寫代碼寫出來的,沒有特別的工具,比如為了方便我們調試,我會寫一個工具來自動配置啟動瀏覽器:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      不知道是否回答了這位朋友的問題,其它的工具用的是 windbg,VS,python,php 等。都是用這些造出來的,沒有用現成的像 sqlmap, burpsuite 那樣的工具。

      雷鋒網宅客頻道讀者:如何評價Pwn2Own2016中360安全衛士11秒攻破chrome?

      黃正:

      其實11秒這個數字不重要,關鍵是攻破了,360牛人多、積累多,從上次他們的博客可以看出,手里有大把的0day,攻破chrome需要很多個漏洞組合,不止是瀏覽器漏洞,確實是能力超強啊。

      雷鋒網宅客頻道讀者:深度學習與網絡安全(比如反APT,漏洞挖掘等)有沒有很好的結合點?

      黃正:

      這個百度已經有了一些嘗試了,百度手機衛士移動端病毒檢測使用百度開源的機器學習平臺paddle對病毒樣本的特征進行深度學習,檢出率在國際權威排名中已經多次世界排名第一,感興趣的可以看一下blackhat Europe 2016王磊的議題。

      另外,百度安全實驗室也在應用機器學習算法來做撞庫檢測、支付欺詐檢測,效果都很不錯,歡迎來交流。

      雷鋒網宅客頻道讀者:八卦一下,黃正老師挖的第一個漏洞是什么?

      黃正:

      發現的第一個是釋放后重用漏洞,我可以詳細說一下我從安全工程怎樣革自己的命要搞漏洞的,并最終搞出來的。

      成立安全實驗室后,我給自己定的KPI是半年內,要搞通瀏覽器漏洞分析方法,搭建瀏覽器 Fuzz,并且挖出一個瀏覽器漏洞。

      壓力大啊,沒有人帶我,完全自己搞,每天都在不斷地學習,不停地嘗試修改生成算法,不斷地去網上爬資料找POC,3個月過去了,一個漏洞都沒發現,我想這下完了,年終獎要沒了。后來終于在使用 setTimeout 來改變 location 發現了第一個可以穩定崩潰的 POC。并且是可利用完全沒有任何保護機制防護的,下一步就是去精簡樣本,當時很土,手工慢慢刪,最終受不了了寫了自動化精簡樣本的腳本,然后就提交了,完成了半年發現一個漏洞 KPI。

      這是我的第一個漏洞:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      雷鋒網:很多同學都想成為黃正老師一樣的漏洞挖掘大牛。對于這些同學,黃老師有什么干貨的建議嗎?

      黃正:

      別停留于想法,趕緊去做,哈哈,網上資料多得是。看看我打印的學習資料,這還只是一部分:

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      純干貨:微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞(附完整 PPT)|雷鋒網公開課

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      編輯

      雷鋒網編輯,關注科技人文,安全、黑客及芯片。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 日本亚洲色大成网站www久久| 亚洲?欧美?人妻| 亚洲产在线精品亚洲第一站一 | 中国china体内裑精亚洲日本| 欧美BBXX| 99er热精品视频| 亚洲1234区| 亚洲精品系列| 91无码国产成人精品| 亚洲欧洲久久久精品| 国产系列丝袜熟女精品视频 | 天天综合天天色| 欧洲成人一区二区三区| 久久青草亚洲AV无码麻豆| 日韩a无v码在线播放| 都兰县| 国产97色在线 | 免费| 精品va在线观看| 人妻系列中文| 国产超碰人人| 亚洲成av人片高潮喷水| 国产欧美日韩精品第二区| 亚洲超碰97无码中文字幕| 九九热在线视频| 免费视频这里是精品视频| 亚洲国产精品久久艾草| 启东市| 一本无码av中文出轨人妻| 美腿丝袜中文字幕精品| 午夜天堂精品久久久久| 老司机玖玖在線| 国产综合久久久久鬼色| 国产精品A片| 亚洲性天堂| 91丨九色丨人妻丨白浆| 九九精品视频免费| 欧美另类高清videos的特点| 亚洲无码| 超碰人人在线| 拍拍拍| jizzy|