日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

tcpdump与Wireshark抓包分析

發布時間:2024/3/26 编程问答 56 豆豆
生活随笔 收集整理的這篇文章主要介紹了 tcpdump与Wireshark抓包分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1 起因#

前段時間,一直在調線上的一個問題:線上應用接受POST請求,請求body中的參數獲取不全,存在丟失的狀況。這個問題是偶發性的,大概發生的幾率為5%-10%左右,這個概率已經相當高了。在排查問題的過程中使用到了tcpdump和Wireshark進行抓包分析。感覺這兩個工具搭配起來干活,非常完美。所有的網絡傳輸在這兩個工具搭配下,都無處遁形。

為了更好、更順手地能夠用好這兩個工具,特整理本篇文章,希望也能給大家帶來收獲。為大家之后排查問題,添一利器。

2 tcpdump與Wireshark介紹#

在網絡問題的調試中,tcpdump應該說是一個必不可少的工具,和大部分linux下優秀工具一樣,它的特點就是簡單而強大。它是基于Unix系統的命令行式的數據包嗅探工具,可以抓取流動在網卡上的數據包。

默認情況下,tcpdump不會抓取本機內部通訊的報文。根據網絡協議棧的規定,對于報文,即使是目的地是本機,也需要經過本機的網絡協議層,所以本機通訊肯定是通過API進入了內核,并且完成了路由選擇?!颈热绫緳C的TCP通信,也必須要socket通信的基本要素:src ip port dst ip port】

如果要使用tcpdump抓取其他主機MAC地址的數據包,必須開啟網卡混雜模式,所謂混雜模式,用最簡單的語言就是讓網卡抓取任何經過它的數據包,不管這個數據包是不是發給它或者是它發出的。一般而言,Unix不會讓普通用戶設置混雜模式,因為這樣可以看到別人的信息,比如telnet的用戶名和密碼,這樣會引起一些安全上的問題,所以只有root用戶可以開啟混雜模式,開啟混雜模式的命令是:ifconfig en0 promisc, en0是你要打開混雜模式的網卡。

Linux抓包原理:

Linux抓包是通過注冊一種虛擬的底層網絡協議來完成對網絡報文(準確的說是網絡設備)消息的處理權。當網卡接收到一個網絡報文之后,它會遍歷系統中所有已經注冊的網絡協議,例如以太網協議、x25協議處理模塊來嘗試進行報文的解析處理,這一點和一些文件系統的掛載相似,就是讓系統中所有的已經注冊的文件系統來進行嘗試掛載,如果哪一個認為自己可以處理,那么就完成掛載。

當抓包模塊把自己偽裝成一個網絡協議的時候,系統在收到報文的時候就會給這個偽協議一次機會,讓它來對網卡收到的報文進行一次處理,此時該模塊就會趁機對報文進行窺探,也就是把這個報文完完整整的復制一份,假裝是自己接收到的報文,匯報給抓包模塊。

Wireshark是一個網絡協議檢測工具,支持Windows平臺、Unix平臺、Mac平臺,一般只在圖形界面平臺下使用Wireshark,如果是Linux的話,直接使用tcpdump了,因為一般而言Linux都自帶的tcpdump,或者用tcpdump抓包以后用Wireshark打開分析。

在Mac平臺下,Wireshark通過WinPcap進行抓包,封裝的很好,使用起來很方便,可以很容易的制定抓包過濾器或者顯示過濾器,具體簡單使用下面會介紹。Wireshark是一個免費的工具,只要google一下就能很容易找到下載的地方。

所以,tcpdump是用來抓取數據非常方便,Wireshark則是用于分析抓取到的數據比較方便。

3 tcpdump使用#

3.1 語法##

?

tcpdump [ -AdDefIKlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ][ -C file_size ] [ -G rotate_seconds ] [ -F file ][ -i interface ] [ -m module ] [ -M secret ][ -r file ] [ -s snaplen ] [ -T type ] [ -w file ][ -W filecount ][ -E spi@ipaddr algo:secret,... ][ -y datalinktype ] [ -z postrotate-command ] [ -Z user ][ expression ]
  • 類型的關鍵字
  • host(缺省類型): 指明一臺主機,如:host 210.27.48.2

    net: 指明一個網絡地址,如:net 202.0.0.0

    port: 指明端口號,如:port 23

  • 確定方向的關鍵字
  • src: src 210.27.48.2, IP包源地址是210.27.48.2

    dst: dst net 202.0.0.0, 目標網絡地址是202.0.0.0

    dst or src(缺省值)

    dst and src

  • 協議的關鍵字:缺省值是監聽所有協議的信息包
  • fddi

    ip

    arp

    rarp

    tcp

    udp

  • 其他關鍵字
  • gateway

    broadcast

    less

    greater

  • 常用表達式:多條件時可以用括號,但是要用\轉義
  • 非 : ! or "not" (去掉雙引號)

    且 : && or "and"

    或 : || or "or"

    3.2 選項##

    ?

    -A:以ASCII編碼打印每個報文(不包括鏈路層的頭),這對分析網頁來說很方便; -a:將網絡地址和廣播地址轉變成名字; -c<數據包數目>:在收到指定的包的數目后,tcpdump就會停止; -C:用于判斷用 -w 選項將報文寫入的文件的大小是否超過這個值,如果超過了就新建文件(文件名后綴是1、2、3依次增加); -d:將匹配信息包的代碼以人們能夠理解的匯編格式給出; -dd:將匹配信息包的代碼以c語言程序段的格式給出; -ddd:將匹配信息包的代碼以十進制的形式給出; -D:列出當前主機的所有網卡編號和名稱,可以用于選項 -i; -e:在輸出行打印出數據鏈路層的頭部信息; -f:將外部的Internet地址以數字的形式打印出來; -F<表達文件>:從指定的文件中讀取表達式,忽略其它的表達式; -i<網絡界面>:監聽主機的該網卡上的數據流,如果沒有指定,就會使用最小網卡編號的網卡(在選項-D可知道,但是不包括環路接口),linux 2.2 內核及之后的版本支持 any 網卡,用于指代任意網卡; -l:如果沒有使用 -w 選項,就可以將報文打印到 標準輸出終端(此時這是默認); -n:顯示ip,而不是主機名; -N:不列出域名; -O:不將數據包編碼最佳化; -p:不讓網絡界面進入混雜模式; -q:快速輸出,僅列出少數的傳輸協議信息; -r<數據包文件>:從指定的文件中讀取包(這些包一般通過-w選項產生); -s<數據包大小>:指定抓包顯示一行的寬度,-s0表示可按包長顯示完整的包,經常和-A一起用,默認截取長度為60個字節,但一般ethernet MTU都是1500字節。所以,要抓取大于60字節的包時,使用默認參數就會導致包數據丟失; -S:用絕對而非相對數值列出TCP關聯數; -t:在輸出的每一行不打印時間戳; -tt:在輸出的每一行顯示未經格式化的時間戳記; -T<數據包類型>:將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程調用)和snmp(簡單網絡管理協議); -v:輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息; -vv:輸出詳細的報文信息; -x/-xx/-X/-XX:以十六進制顯示包內容,幾個選項只有細微的差別,詳見man手冊; -w<數據包文件>:直接將包寫入文件中,并不分析和打印出來; expression:用于篩選的邏輯表達式;

    3.3 命令實踐##

  • 直接啟動tcpdump,將抓取所有經過第一個網絡接口上的數據包
  • ?

    tcpdump

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump Password: tcpdump: data link type PKTAP tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pktap, link-type PKTAP (Packet Tap), capture size 262144 bytes 11:00:19.788139 IP 10.37.63.3.50809 > 10.37.253.32.socks: Flags [.], ack 151417909, win 4096, length 0 11:00:19.790267 IP 10.37.253.32.socks > 10.37.63.3.50809: Flags [.], ack 1, win 560, options [nop,nop,TS val 1323324836 ecr 501713973], length 0 11:00:19.851362 IP 10.37.63.53.57443 > 239.255.255.250.ssdp: UDP, length 133 11:00:19.851367 IP 10.37.63.107.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:00:19.851369 IP 10.37.63.138.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:00:20.060087 IP 10.37.63.71.54616 > 239.255.255.250.ssdp: UDP, length 133
  • 抓取所有經過指定網絡接口上的數據包
  • ?

    tcpdump -i en0

    如果不指定網卡,默認tcpdump只會監視第一個網絡接口,一般是eth0,下面的例子都沒有指定網絡接口。

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 11:04:31.780759 IP 10.37.63.100.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
  • 抓取所有經過 en0,目的或源地址是 10.37.63.255 的網絡數據:
  • ?

    tcpdump -i en0 host 10.37.63.255

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump host 10.37.63.255 tcpdump: data link type PKTAP tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pktap, link-type PKTAP (Packet Tap), capture size 262144 bytes 11:07:23.807683 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:07:23.913143 IP 10.37.63.95.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:07:24.538785 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:07:24.643311 IP 10.37.63.95.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:07:24.747672 IP 10.37.63.87.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): REGISTRATION; REQUEST; BROADCAST 11:07:25.374527 IP 10.37.63.95.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:07:26.209995 IP 10.37.63.86.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:07:26.210530 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
  • 抓取主機10.37.63.255和主機10.37.63.61或10.37.63.95的通信:
  • ?

    tcpdump host 10.37.63.255 and \(10.37.63.61 or 10.37.63.95 \)

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump host 10.37.63.255 and \(10.37.63.61 or 10.37.63.95 \) tcpdump: data link type PKTAP tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pktap, link-type PKTAP (Packet Tap), capture size 262144 bytes 11:10:38.395320 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:10:39.234047 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:10:39.962286 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:10:48.422443 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:10:49.153630 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:10:49.894146 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 11:10:52.600297 IP 10.37.63.61.netbios-ns > 10.37.63.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
  • 抓取主機192.168.13.210除了和主機10.37.63.61之外所有主機通信的數據包:
  • ?

    tcpdump -n host 10.37.63.255 and ! 10.37.63.61

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -n host 10.37.63.255 and ! 10.37.63.61 tcpdump: data link type PKTAP tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pktap, link-type PKTAP (Packet Tap), capture size 262144 bytes 15:54:33.921068 IP 10.37.63.86.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54:34.025490 IP 10.37.63.86.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54:34.025492 IP 10.37.63.86.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54:34.338753 IP 10.37.63.56.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54:35.174516 IP 10.37.63.88.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54:35.204268 IP 10.37.63.56.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54:35.592199 IP 10.37.63.135.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
  • 抓取主機10.37.63.255除了和主機10.37.63.61之外所有主機通信的ip包
  • ?

    tcpdump ip -n host 10.37.63.255 and ! 10.37.63.61

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump ip -n host 10.37.63.255 and ! 10.37.63.61 Password: tcpdump: data link type PKTAP tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on pktap, link-type PKTAP (Packet Tap), capture size 262144 bytes 16:02:48.168264 IP 10.37.63.107.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:48.272626 IP 10.37.63.28.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:48.586137 IP 10.37.63.75.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:48.586140 IP 10.37.63.48.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:48.586201 IP 10.37.63.48.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:48.586202 IP 10.37.63.48.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:48.690751 IP 10.37.63.103.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:49.004792 IP 10.37.63.28.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:49.212622 IP 10.37.63.88.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:49.317969 IP 10.37.63.48.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:49.317972 IP 10.37.63.48.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 16:02:49.318301 IP 10.37.63.48.137 > 10.37.63.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
  • 抓取主機10.37.63.3發送的所有數據:
  • ?

    tcpdump -i en0 src host 10.37.63.3 (注意數據流向)

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 src host 10.37.63.3 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 16:08:05.698674 IP 10.37.63.3.51503 > 101.201.169.146.https: Flags [.], ack 3067697680, win 4096, length 0 16:08:06.225543 IP 10.37.63.3.56531 > 10.37.253.51.domain: 49330+ PTR? 3.63.37.10.in-addr.arpa. (41) 16:08:06.228851 IP 10.37.63.3.56781 > 10.37.253.51.domain: 9247+ PTR? 146.169.201.101.in-addr.arpa. (46) 16:08:07.247441 IP 10.37.63.3.53716 > 10.37.253.51.domain: 60009+ PTR? 51.253.37.10.in-addr.arpa. (43) 16:08:08.198285 IP 10.37.63.3.newoak > 123.151.13.85.irdmi: UDP, length 47 16:08:08.254488 IP 10.37.63.3.51134 > 10.37.253.51.domain: 52763+ PTR? 85.13.151.123.in-addr.arpa. (44) 16:08:08.917142 IP 10.37.63.3.51815 > 106.11.4.88.https: Flags [P.], seq 341932595:341932930, ack 4196579612, win 65535, length 335 16:08:08.918050 IP 10.37.63.3.51815 > 106.11.4.88.https: Flags [P.], seq 335:804, ack 1, win 65535, length 469 16:08:08.984637 IP 10.37.63.3.51815 > 106.11.4.88.https: Flags [.], ack 292, win 65535, length 0
  • 抓取主機10.37.63.3接收的所有數據:
  • ?

    tcpdump -i en0 dst host 10.37.63.3 (注意數據流向)

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 dst host 10.37.63.3 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 16:10:00.120346 IP 123.151.13.85.irdmi > 10.37.63.3.newoak: UDP, length 47 16:10:00.447742 IP 106.11.4.88.https > 10.37.63.3.51840: Flags [.], ack 3563461726, win 62712, length 0 16:10:00.449252 IP 106.11.4.88.https > 10.37.63.3.51840: Flags [P.], seq 0:291, ack 1, win 62712, length 291 16:10:00.590941 IP 10.37.253.51.domain > 10.37.63.3.62089: 38134 NXDomain 0/1/0 (101) 16:10:00.593145 IP 10.37.253.51.domain > 10.37.63.3.56987: 19136 NXDomain* 0/0/0 (41) 16:10:01.598164 IP 10.37.253.51.domain > 10.37.63.3.63380: 43688 NXDomain* 0/0/0 (43) 16:10:03.194440 IP 123.151.13.85.irdmi > 10.37.63.3.newoak: UDP, length 79 16:10:03.880803 IP 106.11.4.88.https > 10.37.63.3.51840: Flags [.], ack 806, win 63784, length 0 16:10:03.883452 IP 106.11.4.88.https > 10.37.63.3.51840: Flags [P.], seq 291:582, ack 806, win 63784, length 291 16:10:04.051402 IP dns15.online.tj.cn.irdmi > 10.37.63.3.terabase: UDP, length 87
  • 抓取主機10.37.63.3所有在TCP 80端口的數據包:
  • ?

    tcpdump -i en0 host 10.37.63.3 and tcp port 80

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 host 10.37.63.3 and tcp port 80 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 16:13:34.869399 IP 10.37.63.3.51843 > cncln.online.ln.cn.http: Flags [.], ack 3148173637, win 8192, length 0 16:13:34.890175 IP cncln.online.ln.cn.http > 10.37.63.3.51843: Flags [.], ack 1, win 31, length 0 16:13:49.497784 IP 10.37.63.3.51845 > 27.221.81.19.http: Flags [.], ack 3932049450, win 4096, length 0 16:13:49.497786 IP 10.37.63.3.51844 > 27.221.81.19.http: Flags [.], ack 3635221024, win 4096, length 0 16:13:49.513952 IP 27.221.81.19.http > 10.37.63.3.51845: Flags [.], ack 1, win 122, options [nop,nop,TS val 4035158002 ecr 876369829], length 0 16:13:49.518587 IP 27.221.81.19.http > 10.37.63.3.51844: Flags [.], ack 1, win 122, options [nop,nop,TS val 4035158002 ecr 876369829], length 0
  • 抓取HTTP主機10.37.63.3在80端口接收到的數據包:
  • ?

    tcpdump -i en0 host 10.37.63.3 and dst port 80

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 host 10.37.63.3 and dst port 80 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 16:19:36.187617 IP 10.37.63.3.51901 > 180.149.132.47.http: Flags [P.], seq 219000907:219001688, ack 4212585623, win 8192, length 781: HTTP: GET / HTTP/1.1 16:19:36.194163 IP 10.37.63.3.51901 > 180.149.132.47.http: Flags [.], ack 292, win 8182, length 0 16:19:36.194292 IP 10.37.63.3.51901 > 180.149.132.47.http: Flags [.], ack 453, win 8186, length 0
  • 抓取所有經過 en0,目的或源端口是 25 的網絡數據
  • ?

    tcpdump -i en0 port 25# 源端口 tcpdump -i en0 src port 25 # 目的端口 tcpdump -i en0 dst port 25網絡過濾
  • 抓取所有經過 en0,網絡是 192.168上的數據包
  • ?

    tcpdump -i en0 net 192.168 tcpdump -i en0 src net 192.168 tcpdump -i en0 dst net 192.168 tcpdump -i en0 net 192.168.1 tcpdump -i en0 net 192.168.1.0/24
  • 協議過濾
  • ?

    tcpdump -i en0 arp tcpdump -i en0 ip tcpdump -i en0 tcp tcpdump -i en0 udp tcpdump -i en0 icmp
  • 抓取所有經過 en0,目的地址是 192.168.1.254 或 192.168.1.200 端口是 80 的 TCP 數據
  • ?

    tcpdump -i en0 '((tcp) and (port 80) and ((dst host 192.168.1.254) or (dst host 192.168.1.200)))'
  • 抓取所有經過 en0,目標 MAC 地址是 00:01:02:03:04:05 的 ICMP 數據
  • ?

    tcpdump -i eth1 '((icmp) and ((ether dst host 00:01:02:03:04:05)))'
  • 抓取所有經過 en0,目的網絡是 192.168,但目的主機不是 192.168.1.200 的 TCP 數據
  • ?

    tcpdump -i en0 '((tcp) and ((dst net 192.168) and (not dst host 192.168.1.200)))'
  • 只抓 SYN 包
  • ?

    tcpdump -i en0 'tcp[tcpflags] = tcp-syn'
  • 抓 SYN, ACK
  • ?

    tcpdump -i en0 'tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'
  • 抓 SMTP 數據,抓取數據區開始為"MAIL"的包,"MAIL"的十六進制為 0x4d41494c
  • ?

    tcpdump -i en0 '((port 25) and (tcp[(tcp[12]>>2):4] = 0x4d41494c))'
  • 抓 HTTP GET 數據,"GET "的十六進制是 0x47455420
  • ?

    tcpdump -i en0 'tcp[(tcp[12]>>2):4] = 0x47455420'# 0x4745 為"GET"前兩個字母"GE",0x4854 為"HTTP"前兩個字母"HT" tcpdump -XvvennSs 0 -i en0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854
  • 抓 SSH 返回,"SSH-"的十六進制是 0x5353482D
  • ?

    tcpdump -i en0 'tcp[(tcp[12]>>2):4] = 0x5353482D'# 抓老版本的 SSH 返回信息,如"SSH-1.99.." tcpdump -i en0 '(tcp[(tcp[12]>>2):4] = 0x5353482D) and (tcp[((tcp[12]>>2)+4):2] = 0x312E)'
  • 高級包頭過濾
  • 如前兩個的包頭過濾,首先了解如何從包頭過濾信息:

    ?

    proto[x:y] : 過濾從x字節開始的y字節數。比如ip[2:2]過濾出3、4字節(第一字節從0開始排) proto[x:y] & z = 0 : proto[x:y]和z的與操作為0 proto[x:y] & z !=0 : proto[x:y]和z的與操作不為0 proto[x:y] & z = z : proto[x:y]和z的與操作為z proto[x:y] = z : proto[x:y]等于z

    操作符 : >, <, >=, <=, =, !=

    抓取端口大于1024的TCP數據包:

    ?

    tcpdump -i en0 'tcp[0:2] > 1024'
  • 抓 DNS 請求數據
  • ?

    tcpdump -i en0 udp dst port 53
  • 其他
  • -c 參數對于運維人員來說也比較常用,因為流量比較大的服務器,靠人工 CTRL+C 還是抓的太多,于是可以用-c 參數指定抓多少個包。

    ?

    time tcpdump -nn -i en0 'tcp[tcpflags] = tcp-syn' -c 10000 > /dev/null

    上面的命令計算抓 10000 個 SYN 包花費多少時間,可以判斷訪問量大概是多少。

    實時抓取端口號8000的GET包,然后寫入GET.log

    ?

    tcpdump -i en0 '((port 8000) and (tcp[(tcp[12]>>2):4]=0x47455420))' -nnAl -w /tmp/GET.log

    3.4 抓個網站練練##

    想抓取訪問某個網站時的網絡數據。比如網站 http://www.baidu.com/ 怎么做?

  • 通過tcpdump截獲主機www.baidu.com發送與接收所有的數據包
  • ?

    tcpdump -i en0 host www.baidu.com

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 host www.baidu.com tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes
  • 訪問這個網站
  • ?

    wget www.baidu.cn

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -i en0 host www.baidu.com tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 16:43:08.444405 IP 10.37.63.3.52302 > 61.135.169.121.http: Flags [S], seq 3066364056, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 878169772 ecr 0,sackOK,eol], length 0 16:43:08.446470 IP 61.135.169.121.http > 10.37.63.3.52302: Flags [S.], seq 3537377541, ack 3066364057, win 65535, options [mss 1440,nop,wscale 7,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,sackOK,eol], length 0 16:43:08.446517 IP 10.37.63.3.52302 > 61.135.169.121.http: Flags [.], ack 1, win 8192, length 0 16:43:08.446553 IP 10.37.63.3.52302 > 61.135.169.121.http: Flags [P.], seq 1:142, ack 1, win 8192, length 141: HTTP: GET / HTTP/1.1 16:43:08.450529 IP 61.135.169.121.http > 10.37.63.3.52302: Flags [.], ack 142, win 202, length 0 16:43:08.451264 IP 61.135.169.121.http > 10.37.63.3.52302: Flags [P.], seq 1:962, ack 142, win 202, length 961: HTTP: HTTP/1.1 200 OK 16:43:08.451270 IP 61.135.169.121.http > 10.37.63.3.52302: Flags [.], seq 962:2402, ack 142, win 202, length 1440: HTTP 16:43:08.451318 IP 61.135.169.121.http > 10.37.63.3.52302: Flags [.], seq 2402:3842, ack 142, win 202, length 1440: HTTP

    確認序列號ack為何是1。這是相對值,如何顯示絕對值

    ?

    tcpdump -S -i en0 host www.baidu.com

    再次訪問這個網站

    ?

    wget www.baidu.com

    控制臺輸出:

    ?

    taomingkais-MacBook-Pro:~ TaoBangren$ sudo tcpdump -S -i en0 host www.baidu.com tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on en0, link-type EN10MB (Ethernet), capture size 262144 bytes 16:50:11.911342 IP 10.37.63.3.52346 > 61.135.169.121.http: Flags [S], seq 1888894292, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 878592161 ecr 0,sackOK,eol], length 0 16:50:11.916158 IP 61.135.169.121.http > 10.37.63.3.52346: Flags [S.], seq 2526934941, ack 1888894293, win 65535, options [mss 1440,nop,wscale 7,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,sackOK,eol], length 0 16:50:11.916208 IP 10.37.63.3.52346 > 61.135.169.121.http: Flags [.], ack 2526934942, win 8192, length 0 16:50:11.916308 IP 10.37.63.3.52346 > 61.135.169.121.http: Flags [P.], seq 1888894293:1888894434, ack 2526934942, win 8192, length 141: HTTP: GET / HTTP/1.1 16:50:11.919124 IP 61.135.169.121.http > 10.37.63.3.52346: Flags [.], ack 1888894434, win 202, length 0 16:50:11.922055 IP 61.135.169.121.http > 10.37.63.3.52346: Flags [P.], seq 2526934942:2526935943, ack 1888894434, win 202, length 1001: HTTP: HTTP/1.1 200 OK 16:50:11.922060 IP 61.135.169.121.http > 10.37.63.3.52346: Flags [.], seq 2526935943:2526937383, ack 1888894434, win 202, length 1440: HTTP 16:50:11.922115 IP 61.135.169.121.http > 10.37.63.3.52346: Flags [.], seq 2526937383:2526938823, ack 1888894434, win 202, length 1440: HTTP
  • 想要看到詳細的http報文。怎么做?
  • ?

    tcpdump -A -i en0 host www.baidu.com

    將抓取的結果存到文件,比如文件 file1

    ?

    tcpdump -A -i en0 -w file1 host www.baidu.com

    如何讀取這個文件的基本信息

    ?

    tcpdump -r file1

    想要了解更多,比如上面的http報文

    ?

    tcpdump -A -r file1

    也同時想要將確認序列號ack打印成絕對值

    ?

    tcpdump -AS -r file1

    注:

    無參數的選項比如 -A, -S, -e, 等。均可以共用一個減號

    'src host www.baidu.cn' 屬于 expression ,如果太長,可以用單引號括起來:

    ?

    tcpdump -i en0 'src host www.baidu.com'
  • 分析抓取到的報文
  • ?

    16:50:11.916308 IP 10.37.63.3.52346 > 61.135.169.121.http: Flags [P.], seq 1888894293:1888894434, ack 2526934942, win 8192, length 141: HTTP: GET / HTTP/1.1

    第一列是時間戳:時、分、秒、微秒

    第二列是網際網路協議的名稱

    第三列是報文發送方的十進制的網際網路協議地址,以及緊跟其后的端口號(偶爾會是某個協議名如 http ,如果在此處仍然顯示端口號加上 -n 選項)

    第四列是大于號

    第五列是報文接收方的十進制的網際網路協議地址,以及緊跟其后的端口號(偶爾會是某個協議名如 http ,如果在此處仍然顯示端口號加上 -n 選項)

    第六列是冒號

    第七列是 Flags 標識,可能的取值是 [S.] [.] [P.] [F.]

    第八、九、十……列 是tcp協議報文頭的一些變量值:

    seq 是 請求同步的 序列號ack 是 已經同步的 序列號win 是 當前可用窗口大小length 是 tcp協議報文體的長度如果加入了-S選項,會看到的 seq, ack 是 兩個冒號分割的值,分別表示變更前、后的值。

    4 tcpdump抓取TCP包分析#

    TCP傳輸控制協議是面向連接的可靠的傳輸層協議,在進行數據傳輸之前,需要在傳輸數據的兩端(客戶端和服務器端)創建一個連接,這個連接由一對插口地址唯一標識,即是在IP報文首部的源IP地址、目的IP地址,以及TCP數據報首部的源端口地址和目的端口地址。TCP首部結構如下:

    輸入圖片說明

    注意:通常情況下,一個正常的TCP連接,都會有三個階段:1、TCP三次握手;2、數據傳送;3、TCP四次揮手

    其中在TCP連接和斷開連接過程中的關鍵部分如下:

  • 源端口號:即發送方的端口號,在TCP連接過程中,對于客戶端,端口號往往由內核分配,無需進程指定;

  • 目的端口號:即發送目的的端口號;

  • 序號:即為發送的數據段首個字節的序號;

  • 確認序號:在收到對方發來的數據報,發送確認時期待對方下一次發送的數據序號;

  • SYN:同步序列編號,Synchronize Sequence Numbers;

  • ACK:確認編號,Acknowledgement Number;

  • FIN:結束標志,FINish;

  • 4.1 TCP三次握手##

    三次握手的過程如下:

    輸入圖片說明

    step1. 由客戶端向服務器端發起TCP連接請求。Client發送:同步序列編號SYN置為1,發送序號Seq為一個隨機數,這里假設為X,確認序號ACK置為0;

    step2. 服務器端接收到連接請求。Server響應:同步序列編號SYN置為1,并將確認序號ACK置為X+1,然后生成一個隨機數Y作為發送序號Seq(因為所確認的數據報的確認序號未初始化);

    step3. 客戶端對接收到的確認進行確認。Client發送:將確認序號ACK置為Y+1,然后將發送序號Seq置為X+1(即為接收到的數據報的確認序號);

  • 為什么是三次握手而不是兩次
  • 對于step3的作用,假設一種情況,客戶端A向服務器B發送一個連接請求數據報,然后這個數據報在網絡中滯留導致其遲到了,雖然遲到了,但是服務器仍然會接收并發回一個確認數據報。但是A卻因為久久收不到B的確認而將發送的請求連接置為失效,等到一段時間后,接到B發送過來的確認,A認為自己現在沒有發送連接,而B卻一直以為連接成功了,于是一直在等待A的動作,而A將不會有任何的動作了。這會導致服務器資源白白浪費掉了,因此,兩次握手是不行的,因此需要再加上一次,對B發過來的確認再進行一次確認,即確認這次連接是有效的,從而建立連接。

  • 對于雙方,發送序號的初始化為何值
  • 有的系統中是顯式的初始化序號是0,但是這種已知的初始化值是非常危險的,因為這會使得一些黑客鉆漏洞,發送一些數據報來破壞連接。因此,初始化序號因為取隨機數會更好一些,并且是越隨機越安全。

    tcpdump抓TCP三次握手抓包分析:

    ?

    sudo tcpdump -n -S -i lo0 host 10.37.63.3 and tcp port 8080# 接著再運行: curl http://10.37.63.3:8080/atbg/doc

    控制臺輸出:

    ?

    # TCP三次握手 start 16:00:13.486776 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [S], seq 1944916150, win 65535, options [mss 16344,nop,wscale 5,nop,nop,TS val 906474698 ecr 0,sackOK,eol], length 0 16:00:13.486850 IP 10.37.63.3.8080 > 10.37.63.3.61725: Flags [S.], seq 1119565918, ack 1944916151, win 65535, options [mss 16344,nop,wscale 5,nop,nop,TS val 906474698 ecr 906474698,sackOK,eol], length 0 16:00:13.486860 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [.], ack 1119565919, win 12759, options [nop,nop,TS val 906474698 ecr 906474698], length 0 16:00:13.486868 IP 10.37.63.3.8080 > 10.37.63.3.61725: Flags [.], ack 1944916151, win 12759, options [nop,nop,TS val 906474698 ecr 906474698], length 0 # TCP三次握手 end# 傳輸數據 start 16:00:13.486923 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [P.], seq 1944916151:1944916238, ack 1119565919, win 12759, options [nop,nop,TS val 906474698 ecr 906474698], length 87: HTTP: GET /atbg/doc HTTP/1.1 16:00:13.486944 IP 10.37.63.3.8080 > 10.37.63.3.61725: Flags [.], ack 1944916238, win 12756, options [nop,nop,TS val 906474698 ecr 906474698], length 0 16:00:13.489750 IP 10.37.63.3.8080 > 10.37.63.3.61725: Flags [P.], seq 1119565919:1119571913, ack 1944916238, win 12756, options [nop,nop,TS val 906474701 ecr 906474698], length 5994: HTTP: HTTP/1.1 200 OK 16:00:13.489784 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [.], ack 1119571913, win 12572, options [nop,nop,TS val 906474701 ecr 906474701], length 0 # 傳輸數據 end# TCP四次揮手 start 16:00:13.490836 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [F.], seq 1944916238, ack 1119571913, win 12572, options [nop,nop,TS val 906474702 ecr 906474701], length 0 16:00:13.490869 IP 10.37.63.3.8080 > 10.37.63.3.61725: Flags [.], ack 1944916239, win 12756, options [nop,nop,TS val 906474702 ecr 906474702], length 0 16:00:13.490875 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [.], ack 1119571913, win 12572, options [nop,nop,TS val 906474702 ecr 906474702], length 0 16:00:13.491004 IP 10.37.63.3.8080 > 10.37.63.3.61725: Flags [F.], seq 1119571913, ack 1944916239, win 12756, options [nop,nop,TS val 906474702 ecr 906474702], length 0 16:00:13.491081 IP 10.37.63.3.61725 > 10.37.63.3.8080: Flags [.], ack 1119571914, win 12572, options [nop,nop,TS val 906474702 ecr 906474702], length 0 # TCP四次揮手 end

    每一行中間都有這個包所攜帶的標志:

    S=SYN,發起連接標志。

    P=PUSH,傳送數據標志。

    F=FIN,關閉連接標志。

    ack,表示確認包。

    RST=RESET,異常關閉連接。

    .,表示沒有任何標志。

    第1行:16:00:13.486776,從10.37.63.3(client)的臨時端口61725向10.37.63.3(server)的8080監聽端口發起連接,client初始包序號seq為1944916150,滑動窗口大小為65535字節(滑動窗口即tcp接收緩沖區的大小,用于tcp擁塞控制),mss大小為16344(即可接收的最大包長度,通常為MTU減40字節,IP頭和TCP頭各20字節)?!緎eq=1944916150,ack=0,syn=1】

    第2行:16:00:13.486850,server響應連接,同時帶上第一個包的ack信息,為client端的初始包序號seq加1,即1944916151,即server端下次等待接受這個包序號的包,用于tcp字節流的順序控制。Server端的初始包序號seq為1119565918,mss也是16344?!緎eq=1119565918,ack=1944916151,syn=1】

    第3行:15:46:13.084161,client再次發送確認連接,tcp連接三次握手完成,等待傳輸數據包?!綼ck=1119565919,seq=1944916151】

    4.2 TCP四次揮手##

    連接雙方在完成數據傳輸之后就需要斷開連接。由于TCP連接是屬于全雙工的,即連接雙方可以在一條TCP連接上互相傳輸數據,因此在斷開時存在一個半關閉狀態,即有有一方失去發送數據的能力,卻還能接收數據。因此,斷開連接需要分為四次。主要過程如下:

    輸入圖片說明

    step1. 主機A向主機B發起斷開連接請求,之后主機A進入FIN-WAIT-1狀態;

    step2. 主機B收到主機A的請求后,向主機A發回確認,然后進入CLOSE-WAIT狀態;

    step3. 主機A收到B的確認之后,進入FIN-WAIT-2狀態,此時便是半關閉狀態,即主機A失去發送能力,但是主機B卻還能向A發送數據,并且A可以接收數據。此時主機B占主導位置了,如果需要繼續關閉則需要主機B來操作了;

    step4. 主機B向A發出斷開連接請求,然后進入LAST-ACK狀態;

    step5. 主機A接收到請求后發送確認,進入TIME-WAIT狀態,等待2MSL之后進入CLOSED狀態,而主機B則在接受到確認后進入CLOSED狀態;

  • 為何主機A在發送了最后的確認后沒有進入CLOSED狀態,反而進入了一個等待2MSL的TIME-WAIT
  • 主要作用有兩個:

    第一,確保主機A最后發送的確認能夠到達主機B。如果處于LAST-ACK狀態的主機B一直收不到來自主機A的確認,它會重傳斷開連接請求,然后主機A就可以有足夠的時間去再次發送確認。但是這也只能盡最大力量來確保能夠正常斷開,如果主機A的確認總是在網絡中滯留失效,從而超過了2MSL,最后也無法正常斷開;

    第二,如果主機A在發送了確認之后立即進入CLOSED狀態。假設之后主機A再次向主機B發送一條連接請求,而這條連接請求比之前的確認報文更早地到達主機B,則會使得主機B以為這條連接請求是在舊的連接中A發出的報文,并不看成是一條新的連接請求了,即使得這個連接請求失效了,增加2MSL的時間可以使得這個失效的連接請求報文作廢,這樣才不影響下次新的連接請求中出現失效的連接請求。

  • 為什么斷開連接請求報文只有三個,而不是四個
  • 因為在TCP連接過程中,確認的發送有一個延時(即經受延時的確認),一端在發送確認的時候將等待一段時間,如果自己在這段事件內也有數據要發送,就跟確認一起發送,如果沒有,則確認單獨發送。而我們的抓包實驗中,由服務器端先斷開連接,之后客戶端在確認的延遲時間內,也有請求斷開連接需要發送,于是就與上次確認一起發送,因此就只有三個數據報了。

    5 Wireshark分析tcpdump抓包結果#

  • 啟動8080端口,tcpdump抓包命令如下:
  • ?

    tcpdump -i lo0 -s 0 -n -S host 10.37.63.3 and port 8080 -w ./Desktop/tcpdump_10.37.63.3_8080_20160525.cap# 然后再執行curl curl http://10.37.63.3:8080/atbg/doc
  • 使用Wireshark打開tcpdump_10.37.63.3_8080_20160525.cap文件
  • 輸入圖片說明

    No. 1-4 行:TCP三次握手環節;

    No. 5-8 行:TCP傳輸數據環節;

    No. 9-13 行:TCP四次揮手環節;

  • 順便說一個查看 http 請求和響應的方法:
  • 輸入圖片說明

    彈窗如下圖所示,上面紅色部分為請求信息,下面藍色部分為響應信息:

    輸入圖片說明

    以上是Wireshark分析tcpdump的簡單使用,Wireshark更強大的是過濾器工具,大家可以自行去多研究學習Wireshark,用起來還是比較爽的。

    推薦幾個關于Wireshark的文章:

  • Wireshark基本介紹和學習TCP三次握手

  • 一站式學習Wireshark



  • 鏈接:https://www.jianshu.com/p/a62ed1bb5b20
    ?

    總結

    以上是生活随笔為你收集整理的tcpdump与Wireshark抓包分析的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    在线免费观看黄色av | 91精品国产乱码久久桃 | 免费亚洲婷婷 | 国产91亚洲精品 | 色综合久久88色综合天天免费 | 色橹橹欧美在线观看视频高清 | 国产成人精品久久久 | 国产成人精品久久久久 | 亚洲视频 视频在线 | 免费裸体视频网 | 日韩精品免费 | 日韩av高潮 | 欧美福利网站 | 午夜久久久久久久久久久 | 免费看国产曰批40分钟 | 99久久久久 | 国内精品中文字幕 | 国产麻豆精品在线观看 | 狠狠色狠狠色综合系列 | 亚洲一区二区91 | 欧美视频在线观看免费网址 | 最近中文字幕在线中文高清版 | 亚洲高清免费在线 | 最近日韩免费视频 | 久草国产精品 | 黄色精品视频 | 在线电影91 | 久久中国精品 | 97在线成人 | 欧美成人一区二区 | 精品视频在线观看 | 婷婷亚洲综合五月天小说 | 国产视频一区在线播放 | 成人午夜免费剧场 | 免费a视频 | 亚洲免费精品一区二区 | 成人免费视频观看 | 黄色精品网站 | 国产美女免费观看 | 欧美成人精品欧美一级乱 | 国产探花在线看 | 亚洲a网| 精品欧美一区二区三区久久久 | 国产亚洲欧美日韩高清 | 一区二区三区视频网站 | 国产资源站 | 香蕉影院在线观看 | 97在线观看免费观看高清 | 国产精品久久中文字幕 | 日韩免费视频观看 | 日韩大片在线免费观看 | 日韩av中文 | 国产日韩欧美精品在线观看 | 国产麻豆传媒 | 国产色女人 | 精品久久一区 | www.五月天婷婷 | 国产成人精品一区在线 | 久久99国产综合精品 | 五月婷综合 | 97国产精品免费 | 亚洲精品视频在线 | 色九色 | 日韩av播放在线 | 三级黄色免费 | 国产日产精品一区二区三区四区的观看方式 | 午夜精品久久久久久久99无限制 | 成年人免费av网站 | 夜夜视频资源 | 在线观看日韩av | 2019天天干天天色 | 97人人人人 | 国产成人一区二区三区久久精品 | 欧美孕妇与黑人孕交 | 婷婷久久丁香 | 久久久久久久久久国产精品 | 精品国产理论 | 久久理论影院 | 中文字幕资源网在线观看 | 国产精品婷婷午夜在线观看 | 久久精彩免费视频 | 国产一级免费在线观看 | 深爱激情五月综合 | 国产精品午夜8888 | 欧美超碰在线 | 久久免费的视频 | 欧美色精品天天在线观看视频 | 亚洲人成网站精品片在线观看 | 一区二区三区免费在线观看 | 色综合网在线 | 人人艹视频 | 国产精品视频不卡 | 亚洲黄色片在线 | 久久国产片 | 69精品在线观看 | 亚洲免费av观看 | 国内久久精品视频 | 最近中文字幕免费av | 网站在线观看日韩 | 亚洲国产999 | 日韩中文字幕国产 | av中文字幕网 | av天天澡天天爽天天av | 精品91在线 | 亚洲综合欧美精品电影 | 欧美日韩午夜爽爽 | 久久久久久麻豆 | 国产又粗又猛又色又黄网站 | 韩国视频一区二区三区 | www·22com天天操 | 激情网在线视频 | 国产麻豆剧果冻传媒视频播放量 | 高清免费在线视频 | 日韩欧美成 | 国产一区免费看 | 亚洲视频久久久久 | 一区二区三区精品在线视频 | 国产在线91精品 | 成人午夜精品久久久久久久3d | 91免费观看网站 | 99中文在线 | 中文字幕久久久精品 | 13日本xxxxxⅹxxx20 | 亚洲综合在 | 久久福利剧场 | 一本一道久久a久久精品蜜桃 | 久久撸在线视频 | 精品国产网址 | 国产精品自在线拍国产 | 久久精品亚洲国产 | 中文字幕观看av | 亚洲一区天堂 | www·22com天天操 | 激情五月亚洲 | 亚洲黄色片一级 | 亚洲精品国偷自产在线99热 | 成人av免费| 69国产盗摄一区二区三区五区 | 国产1区2 | 色99久久 | 国产成人一区二区三区久久精品 | 久久视频6| 日b黄色片| 五月天婷婷丁香花 | 国产二区精品 | 一区二区三区在线影院 | 国产成人福利在线观看 | 九色在线| 在线免费观看黄色av | 日韩二区三区 | 中文字幕在线一二 | 成人午夜影视 | 在线日韩精品视频 | 五月天综合婷婷 | 久久久精品国产一区二区三区 | 这里只有精品视频在线观看 | 国产在线一区观看 | 麻豆视频在线播放 | 国产视频在线免费 | 天堂av影院 | 欧美日韩久久一区 | 一级片免费在线 | 久久se视频| 丁香六月婷婷开心婷婷网 | sesese图片 | 鲁一鲁影院 | 久久久久久电影 | 欧美日韩三级 | 91成版人在线观看入口 | 麻豆视频国产在线观看 | 人人添人人澡 | 夜夜操天天 | 精品在线一区二区三区 | 亚洲手机av | 免费a视频 | 一区二区三区精品久久久 | 一区二区激情视频 | 成人国产精品电影 | 成人免费一区二区三区在线观看 | 超碰在线官网 | 午夜精品一区二区三区视频免费看 | 天天操天天操天天操天天操天天操天天操 | 国产精品一区二区中文字幕 | avv天堂| 97精品久久人人爽人人爽 | 色婷婷啪啪免费在线电影观看 | 久久国产精品久久国产精品 | 日日草天天草 | 免费在线观看av不卡 | 色婷婷国产精品一区在线观看 | 国产成人精品一区二区三区在线观看 | 亚洲成人av片 | 456免费视频| 天天色宗合 | 97精品国产97久久久久久久久久久久 | 日日摸日日添日日躁av | 九九色在线观看 | 婷婷 综合 色 | 日韩大片免费在线观看 | 国产精品久久久精品 | 四虎在线免费视频 | 黄色大全视频 | 亚洲黄色免费在线看 | 久久精品国产99国产 | www.狠狠操| 韩国精品视频在线观看 | 天天躁天天躁天天躁婷 | 伊人色综合久久天天 | 免费看污污视频的网站 | 国产精品嫩草影院9 | 国产欧美精品xxxx另类 | 天天色播| 在线国产视频观看 | 久久99精品久久只有精品 | 伊人伊成久久人综合网小说 | 欧美激情h| 国产午夜精品一区 | adc在线观看 | 在线观看你懂的网址 | 日本久久精 | 综合久久久久久 | 蜜臀av夜夜澡人人爽人人 | 国产999精品久久久影片官网 | 精品主播网红福利资源观看 | 日韩av中文在线 | 国内精品视频在线播放 | 91亚洲精品国偷拍自产在线观看 | 国产精品一区二区久久精品爱微奶 | 国产一区二区成人 | 国产视频 久久久 | 久久久久久久久久毛片 | 99国产精品一区 | 久久久久国产精品视频 | 国产中文| 午夜精品福利一区二区三区蜜桃 | 一区二区精 | 日韩一区二区三区观看 | 免费a v网站 | 国产专区视频在线 | 免费看av片网站 | 日批在线观看 | 日韩影视大全 | 免费看的黄色的网站 | 亚洲国产精彩中文乱码av | 欧美国产日韩在线视频 | 黄色一级大片在线免费看国产一 | 四川妇女搡bbbb搡bbbb搡 | 日韩免费视频线观看 | 国产精品久久久久久久久久东京 | 国产无套精品久久久久久 | 91手机电视 | 婷婷五月在线视频 | 久久国产精品成人免费浪潮 | 激情综合色图 | 97视频免费观看2区 亚洲视屏 | 欧美日韩三级在线观看 | 精品久久久久久久久久久久久久久久久久 | 久久婷婷亚洲 | 人人射人人爱 | 最近更新的中文字幕 | 91精品久久久久久久久 | 午夜精品一区二区三区可下载 | 成人91在线观看 | 欧美另类巨大 | 亚洲天堂精品 | 999日韩| 国产精品久久久久久久久久尿 | 欧美一级爽| 99久久综合狠狠综合久久 | 欧美少妇xxxxxx | 国内免费久久久久久久久久久 | 亚洲成人免费在线观看 | 久久精品视频网 | 中文字幕亚洲欧美日韩2019 | 亚洲精品国产精品久久99热 | 久久亚洲区 | 夜夜骑天天操 | 久久久影院一区二区三区 | 成人黄色免费观看 | 国产v视频 | 91毛片在线 | 日本动漫做毛片一区二区 | 中文字幕不卡在线88 | 97成人资源| 欧美一级日韩免费不卡 | 夜夜夜夜夜夜操 | 日韩欧美在线不卡 | 久久久www成人免费精品张筱雨 | 色五月情| 国产视频黄 | 久久久午夜精品理论片中文字幕 | 349k.cc看片app | 一区二区三区电影在线播 | 精品欧美乱码久久久久久 | 五月婷婷在线观看 | 亚洲自拍偷拍色图 | 国产精品欧美日韩 | 一级黄色片网站 | 最近最新最好看中文视频 | 久久人人爽人人爽人人片av免费 | 日本视频网 | 日韩成人免费在线电影 | 亚洲91中文字幕无线码三区 | 久久久久亚洲国产精品 | 成人性生爱a∨ | 超黄视频网站 | 欧美91av| 亚洲狠狠干 | 黄色a级片在线观看 | av电影在线免费观看 | 亚洲国产日韩在线 | 亚洲色图av | 天天插天天操天天干 | 亚洲激情 欧美激情 | 国产在线p| 西西44人体做爰大胆视频 | 日韩高清成人在线 | 国产精品尤物视频 | 91精品久久香蕉国产线看观看 | 亚洲国产中文字幕在线 | h动漫中文字幕 | 成人羞羞视频在线观看免费 | 国产一区二区久久精品 | 国内精品久久久久 | 亚洲欧洲精品一区二区精品久久久 | 九九在线视频免费观看 | 久久96| 三级黄色理论片 | 欧美激情视频一二三区 | 这里有精品在线视频 | 色综合久久综合网 | 久久毛片高清国产 | 在线免费观看视频一区二区三区 | 日韩美在线观看 | 国产午夜亚洲精品 | 一区二区三区 亚洲 | www五月天婷婷 | 精品久久久久久亚洲 | 久久不射电影网 | 欧美日韩国产综合网 | 国产黄色精品在线 | www.97视频| 色狠狠综合天天综合综合 | 人人爽人人爽 | 色播激情五月 | 在线观看免费91 | 98超碰在线观看 | 国产无套一区二区三区久久 | 伊人久久影视 | 一区二区网| 久久久久人人 | 日韩一区视频在线 | 成人国产精品久久久春色 | 一区二区三区中文字幕在线 | 成年人视频在线免费 | 免费成人黄色av | 九九亚洲精品 | 免费精品视频在线观看 | 国产精品久久久精品 | 国内偷拍精品视频 | 9免费视频| 欧美精品视 | 日韩精品在线观看视频 | 日韩大片在线免费观看 | 六月婷婷网 | 色网免费观看 | 国产一区视频在线 | 五月综合 | 国产一级二级视频 | 爱爱av网 | 91热| 成人va视频 | 久草9视频 | 久久久久久高潮国产精品视 | 久久国产精品久久精品国产演员表 | 亚洲精品国产品国语在线 | 激情网色 | 久久精品香蕉 | 天天做天天爱夜夜爽 | 久久一级电影 | 最新av网址在线 | 亚州视频在线 | 成人av网站在线播放 | av手机版 | 91理论片午午伦夜理片久久 | 91在线视频导航 | 五月婷婷一级片 | 精品在线视频观看 | 99中文字幕视频 | www.久久久久 | 免费看黄在线看 | www亚洲视频| 九九热在线免费观看 | 国产精品久久久影视 | 国产精品久久久久久久久久 | 国产一卡在线 | 中文在线字幕免 | 最近高清中文在线字幕在线观看 | 狠狠操.com| 中文字幕观看av | 成人综合日日夜夜 | 国产亚洲精品av | 三级视频日韩 | 日韩激情精品 | 亚洲理论在线观看电影 | 五月天婷亚洲天综合网精品偷 | 天天插天天色 | 99色| 亚洲 中文 在线 精品 | 久久综合九九 | 日本不卡久久 | 91麻豆高清视频 | 国产理论在线 | 亚洲精品影视在线观看 | 久久国产免费看 | 欧美精品久久久久久久久久 | 免费黄色激情视频 | 992tv人人草 黄色国产区 | 成人av中文字幕 | 国产成人精品在线 | 日韩有码第一页 | 国产成人精品一区二区三区免费 | av黄色成人| 永久免费在线 | 欧美精品久久久久性色 | 成全免费观看视频 | 国产精品一区二区白浆 | 黄色a大片 | 久久人人爽视频 | 99精品国产一区二区三区不卡 | 天天射天天射 | 中文字幕二区三区 | 中文字幕色站 | 91精品麻豆| 最近最新中文字幕 | 国产精品成人aaaaa网站 | 国产中文a | 91在线在线观看 | 在线观看中文字幕av | 欧美日韩在线精品 | 亚洲v精品 | 麻豆国产精品va在线观看不卡 | 国产在线高清 | 美女网站色免费 | 日韩欧美高清一区二区三区 | 高潮久久久久久久久 | 精品视频免费播放 | 精品中文字幕在线播放 | 国产精品久久久久一区二区 | 日操干| 中文字幕传媒 | 久久97超碰 | 国产精品国产三级国产aⅴ9色 | 一区二区视频免费在线观看 | 久免费视频 | 一区二区三区三区在线 | 99久国产 | 免费精品 | 中文字幕国语官网在线视频 | 丁香网五月天 | 一区二区视 | 国产一二区免费视频 | 久久久久电影 | 亚洲日本va在线观看 | 精品国内自产拍在线观看视频 | 久久久亚洲国产精品麻豆综合天堂 | 久久国产精品视频免费看 | 成人av免费播放 | av 一区 二区 久久 | 久久久久国产精品免费免费搜索 | 综合天天网 | 久99久中文字幕在线 | 一级性视频| 最近字幕在线观看第一季 | www.777奇米 | 99久久爱 | 天天色天天草天天射 | 亚洲国产成人久久 | 国产精品一区在线 | 97福利 | 精品国产自在精品国产精野外直播 | 亚洲国产婷婷 | 一区二区三区高清在线观看 | 精品国产99国产精品 | 成人亚洲综合 | 黄色免费国产 | 综合精品久久久 | 91九色国产 | 亚洲国内精品在线 | 国产九九九精品视频 | 亚洲蜜桃在线 | 天天操天天操天天 | 国产四虎影院 | 午夜骚影 | 亚洲精品在 | 在线观看aa | 久久久久久久国产精品影院 | 国产精品久久久久久久久久白浆 | 亚洲午夜久久久综合37日本 | 精品亚洲一区二区三区 | 成年人电影毛片 | 一级理论片在线观看 | 日av免费| 久久经典视频 | 日韩在线观看中文 | 99视频免费在线观看 | 永久精品视频 | 六月丁香激情网 | 日本巨乳在线 | 97国产在线 | av直接看| 日日骑 | 国产亚洲在线视频 | 日韩在线观看视频网站 | 丁香亚洲| 天天爱天天射 | 国产精品网红直播 | 成人免费视频网站在线观看 | www.精选视频.com | 久久久久久久久久电影 | 国产一区免费在线 | 免费看片在线观看 | 综合网天天色 | 亚洲va欧洲va国产va不卡 | 久久99热这里只有精品国产 | 欧美精品二区 | se婷婷 | 日韩极品视频在线观看 | 综合网av| 欧美激情xxxx | 最近中文国产在线视频 | 午夜美女wwww| 91毛片视频 | 日韩精品一区二区三区视频播放 | 天天色天天射天天操 | 欧美激情视频一二区 | 国产又粗又猛又色又黄网站 | 黄色aaaaa| 成人a视频 | 97超碰人人澡人人爱 | 亚洲精品色婷婷 | 天天操天天操天天操天天操天天操 | 久久伊人婷婷 | 激情五月婷婷激情 | 免费观看的黄色片 | 国产成人精品一区一区一区 | 日韩在线精品 | 亚洲天堂网在线观看视频 | 国产一区视频在线 | 丁香六月天婷婷 | 在线国产片 | 日韩欧美网址 | 国产精品久久视频 | 国语黄色片 | av中文在线观看 | 激情av在线资源 | 国产精品久久久久久久久免费看 | 国产区精品区 | 国产99中文字幕 | 激情开心 | 久久99精品波多结衣一区 | 国产成人精品久久久久 | 狠狠久久 | 97色资源| 日韩网站在线播放 | 日韩激情免费视频 | 免费看v片 | 久久精品视频网址 | 成人免费视频网站 | 免费观看一级一片 | 摸阴视频 | 婷婷在线资源 | va视频在线观看 | 日韩免费播放 | 免费观看性生交 | 美女视频a美女大全免费下载蜜臀 | 视频三区| 精品久久久国产 | 久久精品人人做人人综合老师 | 亚洲天天 | 国产精品18久久久久久久久 | 午夜精品成人一区二区三区 | 黄色最新网址 | 成人午夜精品久久久久久久3d | 精品久久一区 | 免费av网址在线观看 | 久久在线免费 | 99精品在线观看视频 | 久久免费美女视频 | 在线观看国产成人av片 | 正在播放日韩 | 天天草天天爽 | 91精品国产91热久久久做人人 | 97超碰在线播放 | 黄色三级在线看 | 天天射日 | 色婷婷在线观看视频 | 日韩欧美精品在线视频 | 91麻豆网 | 另类老妇性bbwbbw高清 | 亚洲免费不卡 | 婷婷综合视频 | 奇米网网址 | 中文在线字幕免费观 | 69精品久久久 | 久久精品一 | 亚洲在线资源 | 久草在线视频在线 | 在线探花| 日日综合 | 亚洲成人黄色在线观看 | 992tv又爽又黄的免费视频 | 亚洲欧美日韩一级 | 免费视频a | 久久蜜桃av | 久久久av电影 | 国产精品一区二区在线 | 九九热在线视频免费观看 | 亚洲精品一区二区久 | 久久免费精品视频 | 91精品国产高清 | 黄色软件在线观看 | 色在线亚洲 | 国产高清视频免费在线观看 | 国产专区在线视频 | 精品视频网站 | 五月天综合色 | 97精品超碰一区二区三区 | 国产一级黄 | 一本色道久久综合亚洲二区三区 | 九九视频这里只有精品 | 五月婷婷丁香综合 | 免费裸体视频网 | 国产高清在线免费观看 | 人人藻人人澡人人爽 | 国产精品99精品 | 4p变态网欧美系列 | 久久久99国产精品免费 | 日日干美女 | 欧美亚洲精品在线观看 | 99久久激情视频 | 啪啪小视频网站 | 国产一区免费 | 精品国产一区二区三区久久久久久 | 久草国产精品 | 亚洲视频99 | 在线观看日韩国产 | 99理论片 | 一区二区视频免费在线观看 | 国产一区二区三区四区大秀 | 久久久久亚洲国产精品 | 天天插天天射 | 2021国产精品| 国产一区在线观看视频 | 久久综合九色综合久久久精品综合 | 精品久久久久久久久中文字幕 | 中文字幕一区二区在线观看 | a视频在线观看免费 | 久久久久欧美精品999 | 在线观看蜜桃视频 | 日批网站免费观看 | 成人免费在线看片 | 日韩经典一区二区三区 | 黄色在线免费观看网址 | 黄污视频大全 | 日本中文字幕在线播放 | 天天干.com | 欧美九九九 | 国产小视频免费观看 | 四虎国产精品成人免费影视 | 干干夜夜 | 国产麻豆视频网站 | 在线电影a| 手机看片福利 | 天堂av在线免费观看 | 国产在线观看国语版免费 | 黄色高清视频在线观看 | 日韩在线高清 | www.久热| 日韩免费高清在线 | 国产一区在线免费观看 | 国产精品 国内视频 | 中文字幕乱偷在线 | 亚洲伦理中文字幕 | 麻豆观看| 韩日色视频 | 四虎在线永久免费观看 | 在线观看免费黄色 | 区一区二在线 | 五月婷婷狠狠 | 成人黄性视频 | 伊人影院av| h文在线观看免费 | 在线看片成人 | 国产精彩视频 | 国产精品1区2区3区在线观看 | 精品乱码一区二区三四区 | 成人免费在线视频 | 亚洲综合在线播放 | 在线a人片免费观看视频 | 香蕉在线影院 | 国产成人精品久久二区二区 | 肉色欧美久久久久久久免费看 | 国产成人精品午夜在线播放 | 三日本三级少妇三级99 | 日韩中文字幕免费 | 超级碰碰碰视频 | 96精品视频 | 亚洲精品综合欧美二区变态 | 中文字幕电影在线 | www国产在线| 美女免费网站 | 91看片成人| 91视频国产高清 | aaa毛片视频 | 日韩,精品电影 | 亚洲专区欧美专区 | 久久综合九色综合久久久精品综合 | 亚洲毛片久久 | 五月天电影免费在线观看一区 | 麻豆免费看片 | 一区免费视频 | 五月天视频网 | 午夜视频免费 | 999抗病毒口服液 | 91精品福利在线 | 亚洲精品玖玖玖av在线看 | 亚洲精品欧美视频 | 精品国产伦一区二区三区观看体验 | 日日夜夜天天操 | 免费观看丰满少妇做爰 | 最近中文字幕国语免费av | 国产真实精品久久二三区 | 91成人破解版 | 九色琪琪久久综合网天天 | 热久久99这里有精品 | 日韩一区二区在线免费观看 | 91精品国自产在线观看欧美 | 视频在线观看一区 | 亚洲小视频在线观看 | 精品国产乱码久久久久久天美 | 亚洲一区精品二人人爽久久 | 中文有码在线视频 | 国产精品a久久久久 | 国产精品字幕 | 中文字幕在线中文 | 欧美国产高清 | 在线视频专区 | 92精品国产成人观看免费 | 日韩a免费 | 亚洲在线视频播放 | 蜜臀av性久久久久av蜜臀妖精 | 亚洲视频在线免费观看 | 国产午夜精品在线 | 天天插一插| 国产一区二区手机在线观看 | 四虎在线视频 | 一区二区三区国产精品 | 最新国产在线视频 | 亚洲国产中文字幕 | 人人干天天射 | 精品国产精品久久一区免费式 | 91精品在线看 | 色综合久久88色综合天天人守婷 | 日韩黄色免费在线观看 | 久久久免费视频播放 | 天天干天天射天天插 | 最新国产一区二区三区 | 国产精品福利av | 黄色成人在线网站 | 久久国内精品视频 | 草久在线 | 在线观看黄网 | 免费观看完整版无人区 | 成人黄色小说网 | 久久久久免费视频 | 91人人射| 在线播放 日韩专区 | 亚洲少妇久久 | 日韩在线观看高清 | 国产视频色 | 少妇搡bbbb搡bbb搡忠贞 | 啪啪免费观看网站 | 天天精品视频 | a视频在线播放 | 中文字幕麻豆 | 黄色国产高清 | 天天干天天操 | 黄色成人av在线 | 国产 视频 久久 | 又爽又黄在线观看 | 91亚洲精品国产 | 欧美久久久一区二区三区 | 国产 日韩 欧美 在线 | 国产专区日韩专区 | 国产精品久久久久久久久久99 | 91精品一 | 99精品国产一区二区 | 91视频 - v11av| 最新av网址在线观看 | 久久久久亚洲天堂 | av电影在线播放 | 国产亚洲精品久久久久久无几年桃 | 99精品热 | 久草视频在线观 | 国产成人精品一区二区三区福利 | 亚洲精品视频中文字幕 | av三级在线看 | 久久精品成人 | 天天爽夜夜操 | 国产精品99久久免费观看 | 麻豆国产精品视频 | 国产偷国产偷亚洲清高 | 亚洲综合丁香 | 在线观看香蕉视频 | 不卡的av电影在线观看 | 99精品欧美一区二区 | 免费观看一级视频 | 激情久久网 | 久久精品视频2 | 成人一级在线观看 | 91亚洲精品久久久蜜桃 | 免费久草视频 | 9色在线视频 | 蜜桃av人人夜夜澡人人爽 | 蜜臀久久99精品久久久无需会员 | 五月婷丁香 | 亚欧洲精品视频在线观看 | 久久免费99精品久久久久久 | 国产五月婷婷 | 亚洲在线视频免费 | 国产黄色一级大片 | 亚洲视频精品在线 | 中日韩欧美精彩视频 | 极品国产91在线网站 | 亚洲视屏在线播放 | 亚洲深夜影院 | 97超碰资源总站 | 岛国精品一区二区 | 麻花豆传媒一二三产区 | 91插插插免费视频 | 美女视频黄是免费的 | 五月婷婷婷婷婷 | 干综合网 | 色婷婷av国产精品 | 国产不卡在线观看视频 | 在线免费观看麻豆 | 亚洲亚洲精品在线观看 | 视频一区二区在线 | 国产免费高清视频 | 国内精品久久久久久久久久 | 日韩黄色免费电影 | 免费国产在线精品 | 国产视频一区二区三区在线 | 亚洲成人资源网 | 国产精品视频免费在线观看 | 日日夜夜操操操操 | 去干成人网 | 亚洲精品乱码久久久久久写真 | 精品视频123区在线观看 | 蜜臀av麻豆| 激情五月婷婷综合 | 超碰人人射 | 欧美va在线观看 | 久久免费试看 | www,黄视频| 人人澡人 | 免费视频久久久久久久 | 人人澡人人模 | 久久影院中文字幕 | 亚洲国产成人久久综合 | 亚洲va韩国va欧美va精四季 | 91视频大全 | 91精品伦理| 日日干日日 | 国产色就色 | 久久久久久网站 | 奇米网网址| 国产成人精品国内自产拍免费看 | 国产最新视频在线 | 免费欧美高清视频 | 黄色视屏在线免费观看 | 成人免费观看视频大全 | 狠狠色丁香久久婷婷综合五月 | 欧美激情视频一二三区 | 欧美人人| 黄色一级大片在线免费看国产一 | 三级av在线 | 欧美电影黄色 | 久久99深爱久久99精品 | 亚洲午夜电影网 | 久久 亚洲视频 | 久久久久成 | 日韩中文字幕视频在线观看 | 日韩一二三在线 | 精品国产免费人成在线观看 | 日本免费一二三区 | 欧美黑人性猛交 | 精品免费久久久久久 | 丁香亚洲 | 免费黄色在线网址 | 色综合久久天天 | 人人爽夜夜爽 | 91热爆视频 | 91精品1区| 97国产精品亚洲精品 | 五月婷婷在线观看视频 | 亚洲资源视频 | 国产精品免费在线播放 | 国产精品乱码在线 | 精品美女视频 | 在线天堂中文在线资源网 | 麻豆视频免费在线 | 999久久久久久久久 69av视频在线观看 | 狠狠色丁香婷综合久久 | 国产视频一区二区在线 | 亚洲精品在线视频观看 | 91成人精品一区在线播放69 | 国产成人精品av久久 | 粉嫩av一区二区三区入口 | 国产伦理一区二区三区 | 免费视频成人 | 天天摸夜夜操 | 成年人黄色大全 | 久久夜色精品国产欧美一区麻豆 | 欧美老少交 | 午夜精品麻豆 | 久久欧洲视频 | av官网| 六月丁香综合 | 国产精品美女久久久久久久久 | 免费国产一区二区视频 | 国产一线天在线观看 | 伊人精品在线 | 亚洲国产成人久久 | 91亚洲精品国产 | 99爱国产精品 | 亚州av网站大全 | 欧美精品久 | 亚洲日韩中文字幕在线播放 | 国产日产av| 日韩福利在线观看 | 91成品视频| 精品一区电影国产 | 欧美久久久久久久 | 久久久18| 最近更新的中文字幕 | 日韩欧美高清在线 | 五月婷婷精品 | 国产人成在线视频 | 国产一区二区在线播放 | 中文字幕中文字幕在线中文字幕三区 | 美女视频黄在线观看 | 区一区二区三在线观看 | 香蕉久草 | 日韩精品在线免费播放 | 成年人免费电影 | 91亚洲精品国偷拍 | 91秒拍国产福利一区 | 国内精品久久久久影院优 | 国产精品一区二区在线 | 香蕉日日 | 亚洲精品国产综合久久 | 99中文字幕在线观看 | 久久夜靖品 | 高清日韩一区二区 | 久久综合久色欧美综合狠狠 | 精品国产成人在线 | 国产精品美女久久久网av | 国产九九九九九 | 91大神一区二区三区 | 最近中文字幕免费视频 | 欧美另类交人妖 | 91福利国产在线观看 | 在线黄av | 欧美日韩三区二区 | 久久国产精品久久w女人spa | 美女亚洲精品 | 波多野结依在线观看 | 日韩理论视频 | 久久激情视频 久久 | 久久久免费高清视频 | 亚洲自拍偷拍色图 | 国产成人av片 | 中文字幕免费高清av | 7777精品伊人久久久大香线蕉 | 九色琪琪久久综合网天天 | 亚洲第一香蕉视频 | 中文字幕在线观看视频免费 | 97人人超| 欧美在线视频日韩 | 日韩黄色影院 | 岛国片在线 | 久久精品视频免费播放 | 久久99国产视频 | 久久av网址 | 亚洲精品欧洲精品 | 日韩啪啪小视频 |