日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

[安全攻防进阶篇] 七.恶意样本检测之编写代码自动提取IAT表、字符串及时间戳溯源

發布時間:2024/6/1 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [安全攻防进阶篇] 七.恶意样本检测之编写代码自动提取IAT表、字符串及时间戳溯源 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

系統安全繞不開PE文件,PE文件又與惡意樣本檢測及分析緊密相關。前文作者帶領大家逆向分析兩個CrackMe程序,包括逆向分析和源碼還原。這篇文章主要介紹了PE文件基礎知識及惡意樣本檢測的三種處理知識,手動編寫代碼實現了提取IAT表、二進制轉字符串及獲取PE文件時間戳,這是惡意樣本分析和溯源至關重要的基礎,并且網絡上還沒見到同時涵蓋這三個功能且詳細的文章,希望對您有所幫助。術路上哪有享樂,為了提升安全能力,別抱怨,干就對了~

同時,PE文件基礎知識推薦作者另一個安全系列:

  • [網絡安全自學篇] PE文件逆向之PE文件解析、PE編輯工具使用和PE結構修改
  • [網絡安全自學篇] PE文件逆向之數字簽名解析及Signcode、PEView、010Editor等工具用法
  • [網絡安全自學篇] Windows PE病毒原理、分類及感染方式詳解

從2019年7月開始,我來到了一個陌生的專業——網絡空間安全。初入安全領域,是非常痛苦和難受的,要學的東西太多、涉及面太廣,但好在自己通過分享100篇“網絡安全自學”系列文章,艱難前行著。感恩這一年相識、相知、相趣的安全大佬和朋友們,如果寫得不好或不足之處,還請大家海涵!

接下來我將開啟新的安全系列,叫“安全攻防進階篇”,也是免費的100篇文章,作者將更加深入的去研究惡意樣本分析、逆向分析、內網滲透、網絡攻防實戰等,也將通過在線筆記和實踐操作的形式分享與博友們學習,希望能與您一起進步,加油~

  • 推薦前文:網絡安全自學篇系列-100篇

話不多說,讓我們開始新的征程吧!您的點贊、評論、收藏將是對我最大的支持,感恩安全路上一路前行,如果有寫得不好或侵權的地方,可以聯系我刪除?;A性文章,希望對您有所幫助,作者目的是與安全人共同進步,加油~

文章目錄

  • 一.PE文件
    • 1.PE文件基礎
    • 2.PE文件格式解析
  • 二.編寫代碼提取IAT表
  • 三.二進制PE文件轉字符串
  • 四.自動提取PE文件時間戳
  • 五.總結

作者的github資源:
軟件安全:https://github.com/eastmountyxz/Software-Security-Course
其他工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study
Windows-Hacker:https://github.com/eastmountyxz/PE-InfoGet


聲明:本人堅決反對利用教學方法進行犯罪的行為,一切犯罪行為必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家了解它們背后的原理,更好地進行防護。(參考文獻見后)

前文回顧:
[安全攻防進階篇] 一.什么是逆向分析、逆向分析應用及經典掃雷游戲逆向
[安全攻防進階篇] 二.如何學好逆向分析、逆向路線推薦及呂布傳游戲逆向案例
[安全攻防進階篇] 三.OllyDbg和Cheat Engine工具逆向分析植物大戰僵尸游戲
[安全攻防進階篇] 四.逆向分析之條件語句和循環語句源碼還原及流程控制逆向
[安全攻防進階篇] 五.逆向分析之Win32 API獲取及加解密目錄文件、OllyDbg逆向其原理
[安全攻防進階篇] 六.逆向分析之OllyDbg逆向CrackMe01-02及加殼判斷



一.PE文件

1.PE文件基礎

什么是PE文件?
PE文件的全稱是Portable Executable,意為可移植的可執行的文件,常見的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微軟Windows操作系統上的程序文件(可能是間接被執行,如DLL)。

EXE文件格式:

  • DOS:MZ格式
  • WIndows 3.0/3.1:NE(New Executable)、16位Windows可執行文件格式

為什么要重點學習這種文件格式呢?

  • PE文件是可移植、可執行、跨Win32平臺的文件格式
  • 所有Win32執行體(exe、dll、kernel mode drivers)
  • 知道PE文件本質后,能更好進行惡意樣本分析、APT攻擊分析、勒索病毒分析
  • 了解軟件加密和加殼的思想,能夠PJ相關的PE文件
  • 它是您熟悉Windows操作系統的第一步,包括EXE程序怎么映射到內存,DLL怎么導入等
  • 軟件逆向工程的基本思想與PE文件格式息息相關
  • 如果您想成為一名黑客、系統安全工程師,那么精通PE文件是非常必要的

可執行程序是具有不同的形態的,比如用戶眼中的QQ如下圖所示。

本質上,QQ如下圖所示。


PE文件格式總體結構
接著讓我們來欣賞下PE文件格式總體結構圖,包括:MZ頭部、DOS stub、PE文件頭、可選文件頭、節表、節等。

本文的第二部分我們將對PE文件格式進行詳細解析。比如,MZ頭文件是定位PE文件頭開始位置,用于PE文件合法性檢測。DOS下運行該程序時,會提示用戶“This Program cannot be run in DOS mode”。

PE文件格式與惡意軟件的關系

  • 何為文件感染或控制權獲取?
    使目標PE文件具備或啟動病毒功能(或目標程序)
    不破壞目標PE文件原有功能和外在形態(如圖標)等
  • 病毒代碼如何與目標PE文件融為一體呢?
    代碼植入
    控制權獲取
    圖標更改
    Hook

PE文件解析常用工具包括:

  • PEView:可按照PE文件格式對目標文件的各字段進行詳細解析。
  • Stud_PE:可按照PE文件格式對目標文件的各字段進行詳細解析。
  • Ollydbg:可跟蹤目標程序的執行過程,屬于用戶態調試工具。
  • UltraEdit \ 010Editor:可對目標文件進行16進制查看和修改。


2.PE文件格式解析

我們通過010Editor觀察PE文件例子程序hello-2.5.exe的16進制數據,詳細講解PE文件格式。PE文件結構如下圖所示,推薦大家使用010Editor工具及其模板來進行PE文件分析。

MZ頭部+DOS stub+PE文件頭+可選文件頭+節表+節


(1) 使用010Editor工具打開PE文件,并運行模板。
該PE文件可分為若干結構,如下圖所示。


(2) MZ文件頭(000h-03fh)。
下圖為hello-2.5.exe的MZ文件頭,該部分固定大小為40H個字節。偏移3cH處字段Offset to New EXE Header,指示“NT映象頭的偏移地址”,其中000000B0是NT映象頭的文件偏移地址,定位PE文件頭開始位置,用于PE文件合法性檢驗。

000000B0指向PE文件頭開始位置。


(3) DOS插樁程序(040h-0afh)
DOS Stub部分大小不固定,位于MZ文件頭和NT映象頭之間,可由MZ文件頭中的Offset to New EXE Header字段確定。下圖為hello-2.5.exe中的該部分內容。


(4) PE文件頭(0b0h-1a7h)
該部分包括PE標識、映像文件頭、可選文件頭。

  • Signature:字串“PE\0\0”,4個字節(0b0H~0b4H)
  • 映象文件頭File Header:14H個字節(0b5H~0c7H)
    偏移2H處,字段Number of Section 給出節的個數(2個字節):0003
    偏移10H處,字段Size of Optional Header 給出可選映象頭的大小(2個字節):00E0
  • 可選映象頭Optional Header:0c8H~1a7H

對應解析如下圖所示,包括PE標識、X86架構、3個節、文件生成時間、COFF便宜、可選頭大小、文件信息標記等。

010Editor使用模板定位PE文件各節點信息。

PE文件可選文件頭224字節,其對應的字段信息如下所示:

typedef struct _IMAGE_OPTIONAL_HEADER {WORD Magic;                  /*機器型號,判斷是PE是32位還是64位*/BYTE MajorLinkerVersion;          /*連接器版本號高版本*/BYTE MinorLinkerVersion;          /*連接器版本號低版本,組合起來就是 5.12 其中5是高版本,C是低版本*/DWORD SizeOfCode;               /*代碼節的總大小(512為一個磁盤扇區)*/DWORD SizeOfInitializedData;        /*初始化數據的節的總大小,也就是.data*/DWORD SizeOfUninitializedData;       /*未初始化數據的節的大小,也就是 .data ? */DWORD AddressOfEntryPoint;         /*程序執行入口(OEP) RVA(相對偏移)*/DWORD BaseOfCode;               /*代碼的節的起始RVA(相對偏移)也就是代碼區的偏移,偏移+模塊首地址定位代碼區*/DWORD BaseOfData;               /*數據結的起始偏移(RVA),同上*/DWORD ImageBase;               /*程序的建議模塊基址(意思就是說作參考用的,模塊地址在哪里)*/DWORD SectionAlignment;           /*內存中的節對齊*/DWORD FileAlignment;             /*文件中的節對齊*/WORD MajorOperatingSystemVersion;    /*操作系統版本號高位*/WORD MinorOperatingSystemVersion;    /*操作系統版本號低位*/WORD MajorImageVersion;          /*PE版本號高位*/WORD MinorImageVersion;          /*PE版本號低位*/WORD MajorSubsystemVersion;        /*子系統版本號高位*/WORD MinorSubsystemVersion;        /*子系統版本號低位*/DWORD Win32VersionValue;          /*32位系統版本號值,注意只能修改為4 5 6表示操作系統支持nt4.0 以上,5的話依次類推*/DWORD SizeOfImage;             /*整個程序在內存中占用的空間(PE映尺寸)*/DWORD SizeOfHeaders;            /*所有頭(頭的結構體大小)+節表的大小*/DWORD CheckSum;               /*校驗和,對于驅動程序,可能會使用*/WORD Subsystem;              /*文件的子系統 :重要*/WORD DllCharacteristics;         /*DLL文件屬性,也可以成為特性,可能DLL文件可以當做驅動程序使用*/DWORD SizeOfStackReserve;         /*預留的棧的大小*/DWORD SizeOfStackCommit;          /*立即申請的棧的大小(分頁為單位)*/DWORD SizeOfHeapReserve;         /*預留的堆空間大小*/DWORD SizeOfHeapCommit;          /*立即申請的堆的空間的大小*/DWORD LoaderFlags;             /*與調試有關*/DWORD NumberOfRvaAndSizes;        /*下面的成員,數據目錄結構的項目數量*/IMAGE_DATA_DIRECTORY DataDirectory[16]; /*數據目錄,默認16個,16是宏,這里方便直接寫成16*/ } IMAGE_OPTIONAL_HEADER32, *PIMAGE_OPTIONAL_HEADER32;

(5) 節表(1a8h-21fh)

  • 表項大小固定,28H個字節;表項個數由映象文件頭的字段Number of Section 給出。
  • 每個表項的起始位置起(8個字節),字段Name給出對應節的名稱。
  • 每個表項的偏移14H處(4個字節),字段Offset to Raw Data給出對應節的起始文件偏移。

該結構包括3個節,對應上圖的3個struct IMAGE_SECTION_HEADER,即“.test”、“.rdata”、“.data”節,其偏移地址對應下圖紫色區域,分別是400、600、800的位置。


(6) 3個節

  • 400H-5ffH:代碼節
  • 600H-7ffH:引入函數節
  • 800H-9ffH:數據節

注意,代碼節“.text”前46H為數據,后面全是0位填充值,為了實現文件的200H對齊,所以代碼節是400H到5ffH。


(7) 引入函數節
?來從其他DLL中引?函數,引入了kernel32.dll和user32.dll,這個節一般名為“.rdata”。引入函數是被某模塊調用的但又不在調用者模塊中的函數,用來從其他(系統或第三方寫的)DLL中引入函數,例如kernel32.dll、gdi32.dll等。

010Editor打開如下圖所示:

詳細標注信息如下圖所示:(圖引自HYQ同學,再此感謝)


(8) 數據節
數據節實際大小58h,對齊后大小200h,地址為800h-9ffh,包括對話框彈出的具體內容。



二.編寫代碼提取IAT表

IAT的全稱是Import Address Table,導入地址表。 IAT表是執行程序或者DLL為了實現動態加載和重定位函數地址,用到的一個導入函數地址表,這里面記錄了每個導入函數的名字和所在的DLL名稱。在PE加載的時候系統會加載這些DLL到用戶的地址空間然后把函數地址覆蓋這個表里的函數地址,然后重構所有用到這個表的代碼,讓其調用直接指向實際函數地址,PE的IAT表會留在內存,其中導入地址表就指示函數實際地址。


首先,我們通過Stud_PE軟件打開我們的hello-2.5.exe,發現它調用了兩個DLL和兩個函數。

  • kernel32.dll:ExitProcess
  • user32.dll:MessageBoxA

同樣的方法我們打開惡意樣本就可以發現它加載的DLL文件及IAT表內容,如下圖所示的網絡函數及進程、文件操作,包括對應的地址和名稱。


第二步,我們打開VS或VC++,新建工程添加main.cpp函數。編寫代碼如下,它將實現一個自動提取IAT表名稱的功能。

#include <windows.h> #include <stdio.h> #include <stdlib.h> #include <Dbghelp.h>void ReadNTPEInfo(PIMAGE_NT_HEADERS pImageNtPE); ULONG RvaToOffset(IMAGE_NT_HEADERS* pNtHeader, ULONG Rva);#define pNtHeaders pImageNtHeadersint main() {//PE文件名稱char file[] = "hello-2.5.exe";char name[] = "test";//DOS頭PIMAGE_DOS_HEADER pImageDosHeader;//NT頭(包括PE標識+Image_File_Header+OptionHeader)PIMAGE_NT_HEADERS pImageNtHeaders;//標準PE頭、PIMAGE_FILE_HEADER pImageFileHeader;//擴展PE頭IMAGE_OPTIONAL_HEADER32 pImageOptionHeaders;HANDLE hFile;HANDLE hMapObject;//DOS頭PUCHAR uFileMap;hFile = CreateFile(file, GENERIC_READ, 0, NULL, OPEN_EXISTING, 0, 0);if (hFile == NULL){printf("打開文件失敗\n");system("pause");return 0;}hMapObject = CreateFileMapping(hFile, NULL, PAGE_READONLY, 0, 0, NULL);if (hMapObject == NULL){printf("創建文件映射內核對對象失敗\n");system("pause");return 0;}//PE基址uFileMap = (PUCHAR)MapViewOfFile(hMapObject, FILE_MAP_READ, 0, 0, 0);if (uFileMap == NULL){printf("映射到進程地址空間失敗\n");system("pause");return 0;}pImageDosHeader = (PIMAGE_DOS_HEADER)uFileMap;if (pImageDosHeader->e_magic != IMAGE_DOS_SIGNATURE){printf("不是PE結構\n");system("pause");return 0;}//定位到NT PE頭pImageNtHeaders = (PIMAGE_NT_HEADERS)((PUCHAR)uFileMap + pImageDosHeader->e_lfanew);//導入表的相對虛擬地址(RVA)ULONG rva_ofimporttable = pImageNtHeaders->OptionalHeader.DataDirectory[1].VirtualAddress;//根據相對虛擬(rva)地址計算偏移地址(offset)ULONG offset_importtable = RvaToOffset(pImageNtHeaders, rva_ofimporttable);if (!offset_importtable){printf("獲取導入表偏移地址失敗\n");system("pause");return 0;}PIMAGE_THUNK_DATA s;//取得導入表的地址IMAGE_IMPORT_DESCRIPTOR* pImportTable = (IMAGE_IMPORT_DESCRIPTOR*)((char*)uFileMap + offset_importtable);IMAGE_IMPORT_DESCRIPTOR null_iid;IMAGE_THUNK_DATA null_thunk;memset(&null_iid, 0, sizeof(null_iid));memset(&null_thunk, 0, sizeof(null_thunk));//每個元素代表了一個引入的DLL。for (int i = 0; memcmp(pImportTable + i, &null_iid, sizeof(null_iid)) != 0; i++){//獲取DLL名稱char* dllName = (char*)(uFileMap + RvaToOffset(pImageNtHeaders, pImportTable[i].Name));printf("模塊[%d]: %s\n", i, (char*)dllName);printf("%s\n", (char*)dllName);PIMAGE_THUNK_DATA32 pThunk = (PIMAGE_THUNK_DATA32)(uFileMap + RvaToOffset(pImageNtHeaders, pImportTable[i].FirstThunk));while (pThunk->u1.Ordinal != NULL){PIMAGE_IMPORT_BY_NAME pname = (PIMAGE_IMPORT_BY_NAME)(uFileMap + RvaToOffset(pImageNtHeaders, pThunk->u1.AddressOfData));printf("函數編號: %d 名稱: %s\n", pname->Hint, pname->Name);//文件名稱 DLL名稱 函數名稱 組織名稱//printf("%s,%s,%s,%s\n", file, (char*)dllName, pname->Name, name);pThunk++;}printf("\n");}system("pause");return 0; }//讀取PE文件信息 void ReadNTPEInfo(PIMAGE_NT_HEADERS pImageNtPE) {printf("運行平臺: 0x%04X\n", pImageNtPE->FileHeader.Machine);printf("節數量: %d\n", pImageNtPE->FileHeader.NumberOfSections);printf("PE屬性: 0x%04X\n", pImageNtPE->FileHeader.Characteristics); }//計算Offset ULONG RvaToOffset(IMAGE_NT_HEADERS* pNtHeader, ULONG Rva) {//PE節IMAGE_SECTION_HEADER* p_section_header;ULONG sNum, i;//取得節表項數目sNum = pNtHeader->FileHeader.NumberOfSections;//取得第一個節表項p_section_header = (IMAGE_SECTION_HEADER*)((BYTE*)pNtHeader + sizeof(IMAGE_NT_HEADERS));for (i = 0; i < sNum; i++){//printf("PE 節名稱: %s\n",p_section_header->Name);if ((p_section_header->VirtualAddress <= Rva) && Rva < (p_section_header->VirtualAddress + p_section_header->SizeOfRawData)){return Rva - p_section_header->VirtualAddress + p_section_header->PointerToRawData;}p_section_header++;}return 0; }

輸出結果如下圖所示:


同樣的方法我們可以獲取惡意樣本的IAT表,如下圖所示:

模塊[0]: msvcrt.dll msvcrt.dll 函數編號: 221 名稱: _controlfp 函數編號: 158 名稱: __set_app_type 函數編號: 746 名稱: memcpy 函數編號: 138 名稱: __p__fmode 函數編號: 133 名稱: __p__commode 函數編號: 189 名稱: _adjust_fdiv 函數編號: 160 名稱: __setusermatherr 函數編號: 322 名稱: _initterm 函數編號: 170 名稱: __wgetmainargs 函數編號: 560 名稱: _wcmdln 函數編號: 668 名稱: exit 函數編號: 207 名稱: _cexit 函數編號: 79 名稱: _XcptFilter 函數編號: 253 名稱: _exit 函數編號: 204 名稱: _c_exit 函數編號: 740 名稱: malloc 函數編號: 244 名稱: _except_handler3 函數編號: 748 名稱: memset模塊[1]: urlmon.dll urlmon.dll 函數編號: 113 名稱: UrlMkGetSessionOption模塊[2]: WININET.dll WININET.dll 函數編號: 154 名稱: InternetOpenW 函數編號: 105 名稱: InternetCheckConnectionW 函數編號: 159 名稱: InternetReadFile 函數編號: 107 名稱: InternetCloseHandle 函數編號: 153 名稱: InternetOpenUrlW模塊[3]: KERNEL32.dll KERNEL32.dll 函數編號: 449 名稱: GetCurrentProcessId 函數編號: 453 名稱: GetCurrentThreadId 函數編號: 659 名稱: GetTickCount 函數編號: 935 名稱: QueryPerformanceCounter 函數編號: 1189 名稱: SetUnhandledExceptionFilter 函數編號: 1235 名稱: UnhandledExceptionFilter 函數編號: 1216 名稱: TerminateProcess 函數編號: 611 名稱: GetStartupInfoW 函數編號: 1273 名稱: WaitForSingleObject 函數編號: 181 名稱: CreateThread 函數編號: 448 名稱: GetCurrentProcess 函數編號: 1258 名稱: VirtualAllocEx 函數編號: 1202 名稱: Sleep 函數編號: 633 名稱: GetSystemTimeAsFileTime.

該部分代碼參考看雪SuperProgram師傅文章,非常感謝。

  • https://www.52pojie.cn/thread-549840-1-1.html

第三步,為什么要實現這個功能呢?其它工具不是都有類似的功能了。
首先,在線沙箱在分析惡意代碼時,它們也會從IAT表這個角度進行分析。其操作比較簡單,就是將惡意樣本上傳至指定在想網址即可。

  • virustotal沙箱:https://www.virustotal.com/
  • 360沙箱:https://ti.qianxin.com/
  • Cuckoo沙箱:https://cuckoo.cert.ee/
  • 微步沙箱:https://s.threatbook.cn/

我們以 virustotal沙箱為例,打開主頁如下圖所示,點擊“choose file”,上傳我們的勒索exe文件。

結果從72個在線引擎中掃描出4個是惡意樣本的引擎,如下圖所示:

我們可以看到該樣本的基本信息,包括MD5、SHA-1、文件歷史信息、PE文件節點信息。其中關注的重點是該文件的導入函數信息,在Imports中顯示,主要包括:

  • KERNEL32.dll
  • VCRUNTIME140D.dll
  • ucrtbased.dll

ucrtbased.dll主要包括的文件操作如下圖所示,比如fopen、fputc、system、rename等函數。

其次,當我們要分析海量樣本,從中提取其關聯性時,是需要編寫代碼實現自動提取特征,再進行分析的,所以本部分實現了一個C++代碼提取IAT表的技術,希望對您有所幫助。當獲取各個APT組織的函數調用信息,才能進一步挖掘它們的特征及習慣。



三.二進制PE文件轉字符串

下面分享如何將二進制文件轉換成十六進制,再轉換成字符串的過程。這里作者真心請教大家兩個問題:

  • 如果自動獲取PE文件中定義的字符串呢?
  • 如果自動轉換成對應的源代碼呢?
  • 如何自動提取每部分功能對應的核心代碼呢?

代碼如下:

import os import binascii#-----------------------------------定義轉換函數----------------------------------- def str_to_hex(s):return r"\x"+r'\x'.join([hex(ord(c)).replace('0x', '') for c in s])def hex_to_str(s):return ''.join([chr(i) for i in [int(b, 16) for b in s.split(r'\x')[1:]]])def str_to_bin(s):return ' '.join([bin(ord(c)).replace('0b', '') for c in s])def bin_to_str(s):return ''.join([chr(i) for i in [int(b, 2) for b in s.split(' ')]])#--------------------------------二進制轉字節碼--------------------------------- fileIn = 'hello-2.5.exe' fileOut = 'hex-hello' inp = open(fileIn,'rb') outp = open(fileOut,'w')i = 0 for c in inp.read():outp.write('\\%#04x' %(c))i += 1if i >= 16:outp.write('\n')i = 0 inp.close() outp.close() print('二進制換十六進制成功\n')""" a="abcdefg" x=str_to_hex(a) print(x) print(hex_to_str(x)) """#--------------------------------字節碼轉換字符串-------------------------------- #decode():bytes編碼轉為str #encode():str編碼轉為bytes f = open('hex-hello', 'r') outp = open("result-hello.txt",'w', encoding="utf-8") for n in f.readlines():n = n.strip()txt = n.replace('\\0x','\\x')res = hex_to_str(txt)outp.write(res + '\n') outp.close() print('十六進制轉字符串成功\n')

如果我們直接打開一個EXE文件,發現它顯示如下圖所示的內容:

當我們轉換成16進制和字符串后,它變成了如下圖所示的內容。字符串勉強還能進行下一步和自然語言處理結合的分析,但更詳細的分析需要和PE文件結構結合。

如果我們使用IDA、010editor類似軟件打開,它能夠更清晰地對比各部分內容。


四.自動提取PE文件時間戳

接著我們嘗試通過Python來獲取時間戳,python的PE庫是pefile,它是用來專門解析PE文件的,可靜態分析PE文件。

第一步,我們通過010Editor分析PE文件。
其時間戳的輸出結果如下:

  • 06/19/2020 10:46:21

我們希望通過Python寫代碼實現自動化提取,為后續自動化溯源提供幫助。

第二步,撰寫Python代碼實現簡單分析。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"pe = pefile.PE(PEfile_Path) print(type(pe)) print(pe)

輸出如下圖所示結果,這是Python包自定義的PE結構。

squeezed text表示python的一種編程規范要求,簡稱pep8,你只需要將鼠標放到Squeezed上,右鍵Copy即可查看內容,顯示的是該PE文件的基本結構。如下所示,與010Editor分析的結果前后是一致的。

----------DOS_HEADER----------[IMAGE_DOS_HEADER] 0x0 0x0 e_magic: 0x5A4D 0x2 0x2 e_cblp: 0x90 0x4 0x4 e_cp: 0x3 0x6 0x6 e_crlc: 0x0 0x8 0x8 e_cparhdr: 0x4 0xA 0xA e_minalloc: 0x0 0xC 0xC e_maxalloc: 0xFFFF 0xE 0xE e_ss: 0x0 0x10 0x10 e_sp: 0xB8 0x12 0x12 e_csum: 0x0 0x14 0x14 e_ip: 0x0 0x16 0x16 e_cs: 0x0 0x18 0x18 e_lfarlc: 0x40 0x1A 0x1A e_ovno: 0x0 0x1C 0x1C e_res: 0x24 0x24 e_oemid: 0x0 0x26 0x26 e_oeminfo: 0x0 0x28 0x28 e_res2: 0x3C 0x3C e_lfanew: 0x108 ----------NT_HEADERS----------[IMAGE_NT_HEADERS] 0x108 0x0 Signature: 0x4550 ----------FILE_HEADER----------[IMAGE_FILE_HEADER] 0x10C 0x0 Machine: 0x14C 0x10E 0x2 NumberOfSections: 0xA 0x110 0x4 TimeDateStamp: 0x5EEC977D [Fri Jun 19 10:46:21 2020 UTC] 0x114 0x8 PointerToSymbolTable: 0x0 0x118 0xC NumberOfSymbols: 0x0 0x11C 0x10 SizeOfOptionalHeader: 0xE0 0x11E 0x12 Characteristics: 0x102 Flags: IMAGE_FILE_32BIT_MACHINE, IMAGE_FILE_EXECUTABLE_IMAGE----------OPTIONAL_HEADER----------[IMAGE_OPTIONAL_HEADER] 0x120 0x0 Magic: 0x10B 0x122 0x2 MajorLinkerVersion: 0xE 0x123 0x3 MinorLinkerVersion: 0x1A 0x124 0x4 SizeOfCode: 0x700C00 0x128 0x8 SizeOfInitializedData: 0x2F1E00 0x12C 0xC SizeOfUninitializedData: 0x0 0x130 0x10 AddressOfEntryPoint: 0x36CE65 0x134 0x14 BaseOfCode: 0x1000 0x138 0x18 BaseOfData: 0x1000 0x13C 0x1C ImageBase: 0x400000 ....----------PE Sections----------[IMAGE_SECTION_HEADER] 0x200 0x0 Name: .textbss 0x208 0x8 Misc: 0x35B30B 0x208 0x8 Misc_PhysicalAddress: 0x35B30B 0x208 0x8 Misc_VirtualSize: 0x35B30B 0x20C 0xC VirtualAddress: 0x1000 0x210 0x10 SizeOfRawData: 0x0 ....

第三步,注意這里同樣可以通過Python獲取IAT表相關信息。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#解析PE文件 pe = pefile.PE(PEfile_Path) print(type(pe)) print(pe)#獲取導入表信息 for item in pe.DIRECTORY_ENTRY_IMPORT:print(item.dll)for con in item.imports:print(con.name)print("") #換行

輸出如下所示的結果,包括KERNEL32.dll、USER32.dll等。

b'KERNEL32.dll' b'RtlUnwind' b'GetModuleHandleExW' b'GetCommandLineA' b'GetSystemInfo' b'CreateThread' ...b'USER32.dll' b'DlgDirSelectExA' b'FindWindowExA' b'FindWindowA' b'SetParent' b'ChildWindowFromPointEx' ...

對應010editor的PE軟件分析結果如下:


第四步,獲取PE時間。通過pe.DOS_HEADER、pe.FILE_HEADER和正則表達式等方法獲取對應的內容。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#解析PE文件 pe = pefile.PE(PEfile_Path, fast_load=True) print(type(pe)) print(pe) print(pe.get_imphash())#顯示DOS_HEADER dh = pe.DOS_HEADER#顯示NT_HEADERS nh = pe.NT_HEADERS#顯示FILE_HEADER fh = pe.FILE_HEADER#顯示OPTIONAL_HEADER oh = pe.OPTIONAL_HEADERprint(type(fh)) #<class 'pefile.Structure'> print(str(fh))#通過正則表達式獲取時間 p = re.compile(r'[[](.*?)[]]', re.I|re.S|re.M) #最小匹配 res = re.findall(p, str(fh)) print(res[1]) #第一個值是IMAGE_FILE_HEADER # Fri Jun 19 10:46:21 2020 UTC

最終輸出結果如下所示,這樣我們就完成了Python自動化提取PE軟件的時間戳過程。任何一個PE軟件都能進行提取,該時間戳也記錄了軟件的編譯時間。

<class 'pefile.PE'> Squeezed text(347 lines).<class 'pefile.Structure'> [IMAGE_FILE_HEADER] 0x10C 0x0 Machine: 0x14C 0x10E 0x2 NumberOfSections: 0xA 0x110 0x4 TimeDateStamp: 0x5EEC977D [Fri Jun 19 10:46:21 2020 UTC] 0x114 0x8 PointerToSymbolTable: 0x0 0x118 0xC NumberOfSymbols: 0x0 0x11C 0x10 SizeOfOptionalHeader: 0xE0 0x11E 0x12 Characteristics: 0x102 Fri Jun 19 10:46:21 2020 UTC

為什么要進行這樣的時間戳分析呢?
在過去的四年中,安天的工程師們關注到了中國的機構和用戶反復遭遇來自“西南方向”的網絡入侵嘗試。這些攻擊雖進行了一些掩蓋和偽裝,我們依然可以將其推理回原點——來自南亞次大陸的某個國家。他們是怎么做的呢?

安天通過對樣本集的時間戳、時區分析進行分析,發現其來自南亞。樣本時間戳是一個十六進制的數據,存儲在PE文件頭里,該值一般由編譯器在開發者創建可執行文件時自動生成,時間單位細化到秒,通??梢哉J為該值為樣本生成時間(GMT時間)。

時間戳的分析需要收集所有可用的可執行文件時間戳,并剔除過早的和明顯人為修改的時間,再將其根據特定標準分組統計,如每周的天或小時,并以圖形的形式體現,下圖是通過小時分組統計結果:

從上圖的統計結果來看,如果假設攻擊者的工作時間是早上八九點至下午五六點的話,那么將工作時間匹配到一個來自UTC+4或UTC+5時區的攻擊者的工作時間。根據我們匹配的攻擊者所在時區(UTC+4 或UTC+5),再對照世界時區分布圖,就可以來推斷攻擊者所在的區域或國家。

所以當我們受到持續攻擊,并且樣本存在相似性的時候,就可以通過這種方法簡單溯源其攻擊地區來源。當然該方法比較粗,您需要進一步結合樣本特征深入分析。

最終代碼:

import pefile import time import warnings import datetime import os,string,shutil,re#忽略警告 warnings.filterwarnings("ignore")PEfile_Path = "MFCApplication.exe"#----------------------------------第一步 解析PE文件------------------------------- pe = pefile.PE(PEfile_Path, fast_load=True) print(type(pe)) print(pe) print(pe.get_imphash())#顯示DOS_HEADER dh = pe.DOS_HEADER#顯示NT_HEADERS nh = pe.NT_HEADERS#顯示FILE_HEADER fh = pe.FILE_HEADER#顯示OPTIONAL_HEADER oh = pe.OPTIONAL_HEADERprint(type(fh)) #<class 'pefile.Structure'> print(str(fh))#----------------------------------第二步 獲取UTC時間------------------------------- #通過正則表達式獲取時間 p = re.compile(r'[[](.*?)[]]', re.I|re.S|re.M) #最小匹配 res = re.findall(p, str(fh)) print(res[1]) #第一個值是IMAGE_FILE_HEADER res_time = res[1].replace(" UTC","") # Fri Jun 19 10:46:21 2020 UTC#獲取當前時間 t = time.ctime() print(t,"\n") # Thu Jul 16 20:42:18 2020 utc_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') print("UTC Time:", utc_time) # 2020-06-19 10:46:21#----------------------------------第三步 全球時區轉換------------------------------- #http://zh.thetimenow.com/india #UTC時間比北京時間晚八個小時 故用timedelta方法加上八個小時 china_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=8) print("China Time:",china_time)#美國 UTC-5 america_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') - datetime.timedelta(hours=5) print("America Time:",america_time)#印度 UTC+5 india_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=5) print("India Time:",india_time)#澳大利亞 UTC+10 australia_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=10) print("Australia Time",australia_time)#俄羅斯 UTC+3 russia_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=3) print("Russia Time",russia_time)#英國 UTC+0 england_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') print("England Time",england_time)#日本 UTC+9 japan_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=9) print("Japan Time",england_time)#德國 UTC+1 germany_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=1) print("Germany Time",germany_time)#法國 UTC+1 france_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=1) print("France Time",france_time)#加拿大 UTC-5 canada_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') - datetime.timedelta(hours=5) print("Canada Time:",canada_time)#越南 UTC+7 vietnam_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=7) print("Vietnam Time:",vietnam_time)

輸出結果如下圖所示,不同地區有對應的時間分布,如果正常作息是早上9點到12點、下午2點到5點,從結果看更像是來自India、England、Japan等地區。當然,只有惡意樣本很多、持續攻擊的時候,單個樣本意義并不大,我們才能進行更好的溯源,哈哈~



五.總結

寫到這里,這篇文章就介紹完畢,這三個技術在惡意代碼溯源和分析中都非常普遍,希望對您有所幫助,最后進行簡單的總結下。

  • PE文件
    PE文件基礎
    PE文件格式解析
  • 編寫代碼提取IAT表
  • 二進制PE文件轉字符串
  • 自動提取PE文件時間戳

學安全一年,認識了很多安全大佬和朋友,希望大家一起進步。這篇文章中如果存在一些不足,還請海涵。作者作為網絡安全初學者的慢慢成長路吧!希望未來能更透徹撰寫相關文章。同時非常感謝參考文獻中的安全大佬們的文章分享,深知自己很菜,得努力前行。

有點想家和女神了!月是故鄉圓啊~接著加油。

編程沒有捷徑,逆向也沒有捷徑,它們都是搬磚活,少琢磨技巧,干就對了。什么時候你把攻擊對手按在地上摩擦,你就贏了,也會慢慢形成了自己的安全經驗和技巧。加油吧,少年希望這個路線對你有所幫助,共勉。

(By:Eastmount 2020-08-12 星期三 中午2點寫于武漢 http://blog.csdn.net/eastmount/ )



2020年8月18新開的“娜璋AI安全之家”,主要圍繞Python大數據分析、網絡空間安全、人工智能、Web滲透及攻防技術進行講解,同時分享CCF、SCI、南核北核論文的算法實現。娜璋之家會更加系統,并重構作者的所有文章,從零講解Python和安全,寫了近十年文章,真心想把自己所學所感所做分享出來,還請各位多多指教,真誠邀請您的關注!謝謝。

總結

以上是生活随笔為你收集整理的[安全攻防进阶篇] 七.恶意样本检测之编写代码自动提取IAT表、字符串及时间戳溯源的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

久久亚洲婷婷 | 国产视频精品视频 | 一级片免费观看 | 精品国产一区二区三区久久久 | 国产亚洲精品精品精品 | 欧美性色综合网 | 国产成人久久av | 欧美一区二区三区在线观看 | 三级av在线播放 | 999视频精品 | 午夜影视av | 日本精品视频在线 | 欧美日韩免费视频 | 日韩高清片 | 在线之家免费在线观看电影 | 精品一区电影国产 | 99中文视频在线 | 午夜黄色一级片 | 亚洲精品视频www | 青青河边草免费观看 | 波多野结衣视频一区二区 | 国产 日韩 欧美 中文 在线播放 | 国产亚洲在线视频 | 91精品婷婷国产综合久久蝌蚪 | 狠狠躁日日躁狂躁夜夜躁 | 久久美女电影 | 欧美综合在线视频 | 黄色免费在线视频 | 国产一区二区久久久久 | 国产在线视频一区二区 | 亚洲第五色综合网 | 中文av在线天堂 | 午夜少妇一区二区三区 | 黄色网免费 | 91精品视频一区二区三区 | 黄色成人av在线 | 麻豆91精品91久久久 | 亚洲激情视频在线 | 国产福利精品一区二区 | 免费在线观看av网址 | 2021国产在线 | 不卡的av在线 | 日韩精品久久久免费观看夜色 | 国产精品伦一区二区三区视频 | 天天艹天天爽 | 国产一级黄 | 久久免费久久 | 中文字幕2021 | 国产 欧美 日韩 | 免费美女久久99 | 91日韩在线 | 黄p网站在线观看 | 91视频在线免费看 | 日批视频在线 | 久久国产一区二区 | 国产视频资源 | 黄色成品视频 | 久久久久久久久亚洲精品 | 黄色片网站免费 | 青青射 | av中文字幕电影 | 毛片1000部免费看 | 国产精品久久久久三级 | 91最新在线 | 国产99久久 | 久久99国产精品免费 | 中日韩男男gay无套 日韩精品一区二区三区高清免费 | 日韩免费看视频 | 国产第一页在线观看 | 一区二区三区免费在线观看视频 | 人人澡人人添人人爽一区二区 | 亚洲无吗天堂 | 97电影院在线观看 | 久久国精品 | 精品国产视频在线 | 天堂网av 在线 | 免费看片成年人 | 日韩精品欧美一区 | 精品国产人成亚洲区 | 91精品国产综合久久婷婷香蕉 | 97免费在线视频 | 日韩毛片精品 | 国产精品不卡在线观看 | 在线观看片 | 国产午夜在线观看 | 国产精品国产自产拍高清av | 国产大片黄色 | 操一草 | 麻豆小视频在线观看 | 日韩免费一级a毛片在线播放一级 | 97精品国产91久久久久久 | 69国产精品成人在线播放 | 国产精品一区欧美 | 久久中文字幕在线视频 | 国产一区黄色 | 精品国产亚洲一区二区麻豆 | 六月丁香社区 | 国产一区二区高清不卡 | 韩日视频在线 | 丝袜美腿在线播放 | 国产 一区二区三区 在线 | 成人试看120秒 | av天天草| 国产精品久久久久久久久久久久午 | 国产群p视频 | 亚洲综合色播 | 五月天色中色 | 黄色网在线播放 | 久久大香线蕉app | 亚洲视频一区二区三区在线观看 | 中日韩欧美精彩视频 | 亚洲精品国产综合99久久夜夜嗨 | 成人cosplay福利网站 | 夜夜天天干 | 色姑娘综合天天 | 丰满少妇在线观看 | 国产精品免费看久久久8精臀av | 午夜精品av| 国产成人精品一区二三区 | 国产91成人在在线播放 | 国产精品资源在线 | 亚洲爱av| 国产中文字幕视频在线 | 国产亚洲成av片在线观看 | 亚洲成年人免费网站 | 丁香激情综合国产 | 亚洲欧美日韩不卡 | 四虎天堂 | 黄色三级免费网址 | 五月在线 | 在线看片日韩 | 五月天色丁香 | 97在线视频免费观看 | 91亚洲视频在线观看 | 成人av中文字幕在线观看 | 91在线视频观看 | 亚洲做受高潮欧美裸体 | 在线观看一区 | 久久精品欧美一区二区三区麻豆 | 国产高清在线免费 | 国产福利不卡视频 | 国产高清无av久久 | 日本精品视频网站 | 亚洲精品成人av在线 | 日本精品久久久久影院 | 国产黄色精品网站 | 日韩中文在线播放 | 五月天激情婷婷 | 贫乳av女优大全 | 蜜臀av性久久久久蜜臀aⅴ四虎 | 亚洲精品久久久久久久不卡四虎 | 亚洲天堂自拍视频 | 人人玩人人添人人 | 国产精品成人在线 | 色婷婷综合久久久久中文字幕1 | 97超碰在线久草超碰在线观看 | 国产一级黄色电影 | 久久精品影视 | 夜夜夜影院 | 人人搞人人搞 | 在线看片一区 | 久久免费视频3 | 伊人天天干| 国产精品久久久久久欧美 | 亚洲久久视频 | 96亚洲精品久久 | 久久久精品日本 | 国产精品久久影院 | 一区二区三区手机在线观看 | 国产日韩视频在线播放 | 国产视频在线观看一区 | 国产.精品.日韩.另类.中文.在线.播放 | 天天干视频在线 | 麻豆精品视频 | 欧美a级片免费看 | 黄色大片日本免费大片 | 国产美女主播精品一区二区三区 | 日韩三级精品 | 欧美污网站 | 日韩女同av| 在线日韩av | 国产精品久久久久久久免费观看 | 一区二区男女 | 97在线视频网站 | 久久免费福利 | 五月天婷婷视频 | 激情综合五月婷婷 | 亚洲精品国产自产拍在线观看 | 蜜桃视频日韩 | 亚洲精品成人av在线 | 国产精品手机在线播放 | 永久精品视频 | 国产一级片播放 | 天天射网站 | 欧美日韩三级 | 久久涩涩网站 | 亚洲精品国产精品国自产在线 | 久久久69| 久久久亚洲影院 | 国产超碰在线 | 中文字幕电影高清在线观看 | 国产成人高清在线 | www.国产毛片| 中文av影院 | 99精品视频在线观看免费 | 国内精品久久久久久久久久 | 欧美激情视频在线免费观看 | 亚洲激情视频在线 | 日本久久久精品视频 | 日女人电影 | 国产免费片| 国产91全国探花系列在线播放 | 国产一区二区久久精品 | 国产精品久久久久久久久久直播 | 三三级黄色片之日韩 | 亚洲国产成人久久综合 | 国产精品video爽爽爽爽 | 国产精品99在线播放 | 97超碰国产在线 | 亚洲精品在线网站 | 国产a视频免费观看 | 日韩中文字幕国产精品 | 中文乱幕日产无线码1区 | 久草在线高清视频 | 国产精品毛片一区二区 | 成年人黄色在线观看 | 欧美日韩后 | 亚洲最新在线视频 | 国产成人av | 丁香花在线观看视频在线 | 亚洲成熟女人毛片在线 | 96精品高清视频在线观看软件特色 | www91在线 | 99精品视频在线观看播放 | 五月婷婷激情六月 | 97色资源| 久久最新网址 | 91av视频导航| 成年人网站免费观看 | av中文在线观看 | 日本韩国在线不卡 | 亚洲最大成人免费网站 | av高清一区二区三区 | 黄色小说免费观看 | 午夜在线观看影院 | 久久久国产日韩 | 亚洲精品九九 | 91成人破解版 | 国产裸体无遮挡 | 欧美日韩另类视频 | 亚洲专区在线视频 | 黄色福利网 | 99精品乱码国产在线观看 | 久久伦理| 国产日韩欧美中文 | 日韩电影一区二区三区 | 免费亚洲视频在线观看 | 天天爽夜夜操 | 日韩视频免费看 | 中文字幕在线免费看线人 | aⅴ视频在线| 日本aaaa级毛片在线看 | 涩涩伊人| 天天爱天天射天天干天天 | 97超碰人人在线 | 国产精品99久久久久久有的能看 | 综合黄色网 | 久久乐九色婷婷综合色狠狠182 | 又黄又爽又无遮挡免费的网站 | 国内精品视频免费 | 蜜桃视频精品 | 人人澡人人干 | 日韩精品一区二区在线观看视频 | 五月婷婷欧美视频 | 黄网站大全 | 免费黄在线看 | 一区二区三区国产欧美 | 99久久精品国产网站 | 国产色视频一区二区三区qq号 | 在线视频电影 | 亚洲精品自拍 | 久久综合免费视频影院 | 一区二精品 | 成人羞羞视频在线观看免费 | 中文字幕有码在线播放 | 97狠狠操 | 日日操日日干 | 久久99国产精品久久 | 国产精品18久久久久久久网站 | 亚洲久草在线视频 | 天天操人 | 黄色三级免费网址 | 欧美一级电影免费观看 | 综合久久五月天 | 国产精品欧美久久久久久 | 国产精品影音先锋 | 中文字幕免费高 | 一区二区三区久久 | 中文一区在线观看 | 就操操久久 | 久久免费观看少妇a级毛片 久久久久成人免费 | 亚洲免费av一区二区 | 黄色动态图xx | 在线a人片免费观看视频 | 久久在线精品 | 99久e精品热线免费 99国产精品久久久久久久久久 | 色永久免费视频 | 中文字幕最新精品 | 亚洲精品久久久久久国 | 亚洲影院天堂 | 免费看成人av| 国产成人av福利 | 麻豆视频免费观看 | 婷婷丁香在线视频 | 成人免费xxx在线观看 | 91精品一| 日韩伦理一区二区三区av在线 | 欧美,日韩 | 天天干天天爽 | 精品一区av | 国产亚洲片 | 亚洲精品伦理在线 | 久久免费高清 | 亚洲视频www| 国产色小视频 | 国产精品成久久久久三级 | 婷婷综合导航 | 中文字幕在线免费看线人 | 激情久久久久 | 欧美性色网站 | 精品一区二区久久久久久久网站 | 国产精品久久久久久五月尺 | 日韩电影在线一区二区 | 园产精品久久久久久久7电影 | 黄色片网站av | 国产一区国产二区在线观看 | 九精品| 人人舔人人爱 | 视频一区二区视频 | 久久精品1区| 中文字幕在线看 | 久久久久激情视频 | 国产又粗又硬又爽视频 | 美女网站免费福利视频 | 免费一级片在线 | 91原创在线观看 | 国产亚洲精品久久久久久电影 | 免费av网址在线观看 | 欧亚日韩精品一区二区在线 | 97视频在线观看视频免费视频 | 国产美女视频黄a视频免费 久久综合九色欧美综合狠狠 | 中文字幕中文字幕中文字幕 | 国产精品女主播一区二区三区 | 亚洲精品乱码久久久久久按摩 | 日韩videos| 国产午夜精品福利视频 | 日本最新一区二区三区 | 九九精品在线观看 | 国产欧美最新羞羞视频在线观看 | 久久经典国产 | 9色在线视频 | 国产精品久久嫩一区二区免费 | 最近字幕在线观看第一季 | 狠狠干狠狠操 | 在线中文字幕电影 | 日韩在线视频一区二区三区 | 人人爽夜夜爽 | 亚洲免费在线 | 精品亚洲在线 | 在线天堂中文在线资源网 | 欧美在线久久 | 欧美国产一区在线 | 日韩aⅴ视频| 九九日韩 | 国产精品18久久久久久首页狼 | 欧美精品小视频 | 美女av免费 | 久久久美女 | 天天综合成人 | 一本一本久久aa综合精品 | 深爱激情综合 | 色网站在线看 | 欧美一区二区免费在线观看 | 久精品在线 | 奇米7777狠狠狠琪琪视频 | 久久综合9988久久爱 | 日韩动态视频 | 欧美精品少妇xxxxx喷水 | 久久视频这里只有精品 | 五月在线 | 一区二区三区免费看 | 韩国精品福利一区二区三区 | 蜜臀aⅴ精品一区二区三区 久久视屏网 | 国产精品一区二区在线观看 | 免费观看一级特黄欧美大片 | 久久久午夜视频 | 久久人人97超碰com | 欧美在线观看视频一区二区三区 | 美女视频a美女大全免费下载蜜臀 | 日韩在线| 亚洲成a人片综合在线 | 九九色网| 亚洲精品综合久久 | 色综合天天在线 | 国产99一区 | 日韩性色 | 99久久精品费精品 | 在线观看视频99 | www.狠狠操| 国产91aaa | 亚洲永久精品国产 | 日韩动漫免费观看高清完整版在线观看 | 午夜电影中文字幕 | 五月开心色| 亚洲 欧美 日韩 综合 | 日日干天天 | 日韩电影中文 | 精品成人久久 | 日韩av电影手机在线观看 | 在线观看亚洲精品视频 | 久久精品一区二区三区国产主播 | 国产高清不卡一区二区三区 | 91麻豆精品国产自产在线 | 天天综合成人 | 欧美粗又大 | 日韩免费高清在线观看 | 在线中文字幕视频 | 日韩高清 一区 | 久久精品波多野结衣 | 国产一区二区在线观看免费 | 丁香激情综合 | 97在线视 | 欧美成人h版 | 国产精品永久免费在线 | 中文字幕免费观看全部电影 | 欧美日韩亚洲一 | 国产视频精品久久 | 伊人影院在线观看 | 国产日韩在线看 | 国内精品视频一区二区三区八戒 | 精品国产免费一区二区三区五区 | 欧美成人黄 | 国产黄色播放 | 日韩r级电影在线观看 | 久久精品www人人爽人人 | 久久最新 | 手机看国产毛片 | 最近中文字幕免费视频 | 久久,天天综合 | 久久99免费 | a级一a一级在线观看 | 色999精品| 夜添久久精品亚洲国产精品 | 91丨九色丨国产丨porny精品 | 综合久久久久久 | 国产成人黄色片 | 超碰国产在线播放 | 丁香网五月天 | 中文字幕在线播放第一页 | 黄色国产高清 | www狠狠操| 亚洲精品视频www | 久久国产亚洲视频 | 97精品国产97久久久久久 | 激情五月婷婷综合 | av一区二区三区在线播放 | 欧美精品久久久久a | 久久久久久久免费观看 | 国产精品1区2区3区在线观看 | 精品91视频 | 久久福利国产 | 九九热视频在线免费观看 | 成人久久18免费网站麻豆 | 日韩精品免费一区二区 | 亚欧洲精品视频在线观看 | 成人av一区二区在线观看 | 国产欧美精品在线观看 | 成人毛片一区二区三区 | 国产视频在线看 | 天天综合天天做天天综合 | 国产精品免费观看视频 | 国产精品区免费视频 | 国产一区视频免费在线观看 | 国产又粗又猛又色 | 亚洲精品国产精品国自产观看浪潮 | 四虎www| 啪啪凸凸| 911在线| 欧美性精品 | 国产色 在线 | 久久r精品| 综合色在线观看 | 久久久久免费精品国产小说色大师 | 久久久久久久久影院 | 亚洲综合色丁香婷婷六月图片 | 免费欧美精品 | 国产伦理精品一区二区 | 97色视频在线 | 免费高清看电视网站 | 激情www | 五月婷婷综合在线观看 | 国产亚洲精品久久久久久网站 | 国产91亚洲 | 亚洲一区在线看 | 亚洲乱码精品久久久久 | 亚洲午夜精品一区二区三区电影院 | 中文字幕第一页在线视频 | 999ZYZ玖玖资源站永久 | 色综合久久综合中文综合网 | 国产精品免费在线播放 | 伊人狠狠色 | 91精品视频一区二区三区 | 黄色天堂在线观看 | 91视频免费看片 | 成年人黄色免费视频 | 视频国产一区二区三区 | 中文字幕在线观看你懂的 | 国产午夜精品理论片在线 | 丁香综合 | 亚洲国产精品成人综合 | 日韩中文幕 | 亚洲国产精品va在线看 | 在线观看日本韩国电影 | 天天干天天干 | 91av中文 | 69夜色精品国产69乱 | 国产精品久久久久久久7电影 | 黄色软件在线观看免费 | 国产一区二区三区四区在线 | 国产成人久久久77777 | 久久最新视频 | 亚洲人天堂 | 天天射天天色天天干 | 婷婷久久网站 | 日韩黄色在线电影 | 波多野结衣在线观看一区二区三区 | 国产美女视频免费 | 五月综合激情婷婷 | 91人人网 | www.综合网.com| www.亚洲激情.com| 国产精品久久婷婷六月丁香 | www亚洲视频 | 少妇性aaaaaaaaa视频 | 国产日产欧美在线观看 | 日韩com | 永久中文字幕 | 1024手机基地在线观看 | 999久久a精品合区久久久 | 丝袜美腿av| 国产精品久久久久久久久搜平片 | 日本久久久久久久久 | 亚洲视频国产 | 超碰在线日韩 | 欧美日韩国产在线 | 久久精品男人的天堂 | 国内久久视频 | 国产伦精品一区二区三区高清 | 96视频免费在线观看 | 免费视频99| 国产自产高清不卡 | 在线亚洲小视频 | 中文字幕资源在线观看 | 日韩欧美v| 欧美在线观看小视频 | 激情久久久久 | 成人午夜精品福利免费 | 国产精品av在线 | 久久亚洲私人国产精品va | av片中文| 国产精品理论片在线播放 | 国产精品一区二区在线观看 | 欧美性极品xxxx娇小 | 久久国内精品视频 | 国产欧美精品一区二区三区四区 | 在线欧美中文字幕 | 日韩免费看的电影 | 久久国产网站 | 999久久久久久久久 69av视频在线观看 | 国产经典 欧美精品 | 中文字幕a∨在线乱码免费看 | 欧美三人交| 欧美日韩高清在线 | 亚洲蜜桃av | 亚洲欧美在线视频免费 | 黄色大片日本免费大片 | 在线观看国产一区二区 | 亚洲国产字幕 | 人人爽久久涩噜噜噜网站 | 在线色亚洲 | 91人网站 | 婷婷深爱 | 色视频在线观看 | 精品人人人人 | 免费在线观看av片 | 成人国产电影在线观看 | 久久影院中文字幕 | 超碰99在线 | 免费一级片久久 | 婷婷免费在线视频 | 国产精品日韩欧美一区二区 | 日韩国产欧美在线播放 | 国产福利午夜 | www.夜夜草 | 丁香5月婷婷 | 在线高清 | 成人黄色片在线播放 | 日韩国产欧美在线播放 | 日韩区在线观看 | 午夜精品视频在线 | 国产黄色成人av | 免费看污片| 亚洲精品国产精品国自产观看 | 久草在线在线 | 久久久久综合 | 日韩在线观看视频一区二区三区 | 国产一级大片在线观看 | 亚洲成人精品久久久 | 免费的黄色av | 91大神电影| 国产99在线 | 国产一区二区成人 | 日韩精品一区二区三区中文字幕 | 国产a高清| 美女在线观看av | 国产一级二级三级视频 | 伊人黄色网 | 最新亚洲视频 | 亚洲成人av电影 | 国产精品久久久久久久久久新婚 | 一级性生活片 | 亚洲成人精品在线观看 | 99热 精品在线 | 日日精品 | 射久久| 久久久久中文字幕 | 天天干 夜夜操 | 国产亚洲精品av | 久久精品国产亚洲 | 黄色片软件网站 | 亚洲禁18久人片 | 国产看片网站 | 在线色资源| 99在线观看免费视频精品观看 | 97色狠狠 | 久久精品福利 | 国产精品国产三级国产aⅴ无密码 | 成人黄色影片在线 | 国产精品免费视频久久久 | 免费看在线看www777 | 国产一区视频在线播放 | 色激情在线 | 国产中文字幕在线 | 色免费在线| 亚洲女人天堂成人av在线 | 久久视频这里只有精品 | 国产在线免费观看 | 亚洲三区在线 | 一区 在线 影院 | 久久久免费看视频 | 中文字幕久久网 | 手机av看片| 深夜男人影院 | 日韩网页| 在线免费观看黄色大片 | av中文国产 | 国产人成看黄久久久久久久久 | 97精品国产 | 日韩欧美精品在线观看 | 夜添久久精品亚洲国产精品 | 欧美做受xxx| 国产日韩在线看 | 国产第一页精品 | 国产精品com | 在线播放一区二区三区 | 在线日韩中文字幕 | 在线免费中文字幕 | 狠狠色伊人亚洲综合网站色 | 欧美十八 | 久久一二区 | 亚洲成人网在线 | 五月婷婷欧美视频 | 人人爽人人爽人人爽人人爽 | 高清av免费观看 | 日本韩国中文字幕 | 天天操夜夜叫 | 久久一久久 | 人人澡超碰碰97碰碰碰软件 | 在线观看日本韩国电影 | av片中文字幕 | 93久久精品日日躁夜夜躁欧美 | 日日夜夜婷婷 | 久久免费毛片 | 久久成人亚洲欧美电影 | 丁香六月久久综合狠狠色 | 在线免费观看国产 | 欧美巨大 | 国产精品一区二区三区免费视频 | 怡红院成人在线 | 狠狠干网 | 丁香花五月 | 国产日韩在线观看一区 | 亚洲免费永久精品国产 | 亚洲综合色激情五月 | 免费日韩视频 | 亚洲视频1 | 人人澡av| 亚洲视频 一区 | 久久99视频 | 天堂av网站 | 国产中文字幕在线看 | 国产精品午夜在线 | 日韩精品久久久久 | 精品欧美一区二区精品久久 | 欧美天天干 | www.91成人 | 久久激情视频网 | 在线观看深夜视频 | 在线观看一 | av免费观看网址 | 激情av资源| 在线观看免费视频 | 人人干人人做 | 麻豆传媒在线免费看 | 亚洲人成影院在线 | 免费看污在线观看 | 欧洲视频一区 | 天堂av高清 | 国产中文字幕久久 | 久草视频免费观 | 亚洲精品婷婷 | 91免费在线播放 | 午夜精品99久久免费 | 亚洲精品久久久久中文字幕m男 | 久久情网 | 九九九热精品免费视频观看 | 久久综合欧美 | 九色视频网址 | 国产精品aⅴ | 精品1区2区3区 | 91av播放| 又大又硬又黄又爽视频在线观看 | 国产精品麻豆欧美日韩ww | 国产美女主播精品一区二区三区 | 午夜狠狠干| 91天堂影院| 色av男人的天堂免费在线 | 在线 精品 国产 | 国产传媒中文字幕 | 免费的成人av | 激情久久小说 | 在线观看日韩免费视频 | 色丁香综合 | 亚洲专区一二三 | 视频在线观看一区 | 69精品人人人人 | 在线国产视频一区 | 天天操综合网站 | 免费在线观看av电影 | www.色在线| 99视频在线免费观看 | 国产成人在线免费观看 | 玖玖在线精品 | 免费看wwwwwwwwwww的视频 久久久久久99精品 91中文字幕视频 | 久操中文字幕在线观看 | 色偷偷中文字幕 | 国内精品久久久久久中文字幕 | 色九九在线 | 精品视频一区在线观看 | 久色小说 | 狠狠狠色丁香婷婷综合久久五月 | 丁香婷婷电影 | 狠狠躁夜夜a产精品视频 | www天天干com | 永久免费看av| 国内精品久久久久久久久久 | a√天堂资源 | 狠狠狠狠狠狠 | 99中文字幕视频 | 久久综合操 | 在线 精品 国产 | 日韩免费电影一区二区 | www.97色.com| 久久成人黄色 | 国产精品免费看久久久8精臀av | 欧美一区免费观看 | 九九免费在线观看视频 | 91久久久久久国产精品 | 日日夜夜精品免费视频 | 精品一二三四视频 | 欧美巨大荫蒂茸毛毛人妖 | 亚洲精品视频在线观看网站 | 2023国产精品自产拍在线观看 | 在线免费观看的av网站 | 精品在线观看一区二区 | 97国产在线观看 | 在线观看中文字幕网站 | 免费在线观看av网站 | 黄色亚洲免费 | 国产一级小视频 | 欧美成年人在线观看 | 日韩中文字幕免费 | 久久黄色片子 | 国产黄色播放 | 91在线视频免费 | 国产精品区一区 | 久99久在线视频 | 成人黄色大片在线免费观看 | 久久免费视频2 | 日韩理论电影在线观看 | 黄色毛片观看 | 美女精品网站 | av中文字幕av | 黄网在线免费观看 | 精品黄色视 | 一级一片免费观看 | av一级一片 | 日韩一区精品 | 久久久久久久网 | 久久精品欧美一 | 色在线高清 | 色爱区综合激月婷婷 | 欧美福利视频 | 日韩一区二区三区高清在线观看 | 五月天色网站 | 91精品亚洲影视在线观看 | 九九免费在线观看视频 | 国产精品午夜在线 | 有码中文字幕在线观看 | 国产精品自产拍在线观看桃花 | 国产中文字幕视频在线观看 | 激情视频在线高清看 | 欧美激情视频一区二区三区免费 | 国内少妇自拍视频一区 | 日韩免费在线网站 | 国产蜜臀av | 午夜a区 | 亚洲黄色免费网站 | 日韩视频a| 99久久久久 | 亚洲精品一区中文字幕乱码 | 久草在线高清视频 | 成人av影视观看 | 九九久久久久久久久激情 | 国产麻豆剧果冻传媒视频播放量 | 久久久久久久久久久久亚洲 | 亚洲国产大片 | 日韩国产欧美在线播放 | 91久久精品一区二区二区 | 国产成人一区二区三区久久精品 | 91在线公开视频 | www欧美xxxx| 有没有在线观看av | 在线视频手机国产 | 国产黄色大片免费看 | 久久在线免费观看视频 | 久久久精品午夜 | 免费视频99 | 中文字幕在线看视频国产中文版 | 久久综合桃花 | 久久亚洲精品电影 | 国产一区二区在线观看免费 | 开心色插| 欧美精品九九99久久 | 午夜av激情 | 中文字幕中文字幕在线中文字幕三区 | 在线亚洲观看 | 国产精品综合在线 | 2020天天干天天操 | 色婷婷88av视频一二三区 | 欧美色黄| 人人揉人人揉人人揉人人揉97 | 91女子私密保健养生少妇 | 天天天干天天射天天天操 | 亚洲精品国产电影 | 综合色在线 | 久久精品一区二区 | 在线成人免费 | 天天做天天爱天天综合网 | 国产手机视频在线 | 亚洲精品午夜久久久久久久久久久 | 午夜av电影院 | 日韩欧美视频一区 | 在线影院av | 国产专区精品 | 免费人做人爱www的视 | 欧美日本不卡视频 | 久久久人人人 | 久久久伦理 | 中文字幕免费观看全部电影 | 精品国产_亚洲人成在线 | 国产精品久久久久久久久免费看 | 成人av视屏 | 国产日韩视频在线播放 | 人人讲下载 | 色丁香色婷婷 | 成人免费视频视频在线观看 免费 | 成人黄色在线 | 国内外成人在线视频 | 久久国产精品一区二区三区四区 | 久久久久久久亚洲精品 | 国产一区私人高清影院 | 91精品国产综合久久婷婷香蕉 | av黄色免费在线观看 | 中文不卡视频在线 | 久久精品国产亚洲aⅴ | 久久精品—区二区三区 | 日本三级久久久 | 91香蕉国产在线观看软件 | 国产黄色播放 | 久久精品123 | 美女网站久久 | 日本丰满少妇免费一区 | 久久综合九色综合欧美就去吻 | 国产一级片一区二区三区 | 久久伊人91| 色综合夜色一区 | 国产精品免费在线播放 | 亚洲综合在线观看视频 | 黄色网址国产 | 久久久久久激情 | 日韩电影在线一区 | 国产乱老熟视频网88av | 最新av在线网站 | 久久综合久久伊人 | 日韩最新av在线 | 91精品国产综合久久福利不卡 | 亚洲五月| 久久久久草 | 成人av网站在线观看 | 久久综合久久久 | 亚洲精品456在线播放第一页 | 日韩欧美在线高清 | 日韩精品第1页 | 福利二区视频 | 国产黄色大全 | 在线观看自拍 | 在线免费观看视频a | 99久久国产免费免费 | 亚洲综合网站在线观看 | 在线精品亚洲 | 毛片网站免费 | 日韩精品视频免费专区在线播放 | 久久99精品久久久久久久久久久久 | 国产精品中文字幕在线观看 | 国产a级免费 | 国产精品久久久久久久久毛片 | 国产系列精品av | 99精品视频在线免费观看 | 69久久久久久久 | 97手机电影网 | 日韩理论电影在线观看 | 亚洲 中文 欧美 日韩vr 在线 | 久久艹精品 | 亚洲 欧美 另类人妖 | 国产一区视频在线观看免费 | 国产免费久久av | 麻豆视频免费入口 | 精品在线观看免费 | 狠狠干成人综合网 | 97av影院 | 午夜精品久久久久久久99婷婷 | 久久久久久久国产精品影院 | 日韩高清国产精品 | 色狠狠狠| 久久午夜精品影院一区 | 丁香影院在线 | 国产午夜精品一区 | a级国产乱理伦片在线观看 亚洲3级 | 欧美一级日韩三级 | 黄色特级片 | 狠狠干网站 | 蜜臀av一区二区 | 992tv人人网tv亚洲精品 | 在线免费高清一区二区三区 | 五月婷婷综合网 | 91香蕉视频黄色 | 国产这里只有精品 | 国产成人香蕉 | 日本久久久久久科技有限公司 | 国产精品成人自产拍在线观看 | 精品在线二区 | 五月天天天操 | 成人国产精品久久久久久亚洲 | 亚洲第一伊人 | 玖玖国产精品视频 | 91成人免费在线视频 | 亚洲国产中文字幕在线视频综合 | 超碰99在线 | 欧美日韩国产综合网 | 在线观看中文字幕 | 天天操天天爱天天干 | 成人黄色在线视频 | 高清av免费看 | 日日夜精品 | 深爱激情五月婷婷 | 91你懂的 | 黄色成人91|