日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

[系统安全] 四十一.APT系列(6)Python解析PE文件并获取时间戳判断来源区域

發(fā)布時間:2024/6/1 windows 65 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [系统安全] 四十一.APT系列(6)Python解析PE文件并获取时间戳判断来源区域 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

您可能之前看到過我寫的類似文章,為什么還要重復(fù)撰寫呢?只是想更好地幫助初學(xué)者了解病毒逆向分析和系統(tǒng)安全,更加成體系且不破壞之前的系列。因此,我重新開設(shè)了這個專欄,準(zhǔn)備系統(tǒng)整理和深入學(xué)習(xí)系統(tǒng)安全、逆向分析和惡意代碼檢測,“系統(tǒng)安全”系列文章會更加聚焦,更加系統(tǒng),更加深入,也是作者的慢慢成長史。換專業(yè)確實挺難的,逆向分析也是塊硬骨頭,但我也試試,看看自己未來四年究竟能將它學(xué)到什么程度,漫漫長征路,偏向虎山行。享受過程,一起加油~

前文帶大家學(xué)習(xí)了WinRAR漏洞(CVE-2018-20250),并介紹該漏洞威脅和分享惡意軟件自啟動劫持原理。這篇文章將嘗試軟件來源分析,結(jié)合APT攻擊中常見的判斷方法,利用Python調(diào)用擴(kuò)展包進(jìn)行溯源,但也存在局限性。文章同時也普及了PE文件分析和APT溯源相關(guān)基礎(chǔ),基礎(chǔ)性文章,希望對您有所幫助~

你是否想過如何判斷PE軟件或APP來源哪個國家或地區(qū)呢?你又想過印度是如何確保一鍵正確卸載中國APP呢?使用黑白名單嗎?本文嘗試進(jìn)行軟件來源溯源,目前想到的方法包括:

  • 通過PE文件分析抓取創(chuàng)建文件時間戳,然后UTC定位國家地區(qū),但受樣本數(shù)量較少,活動規(guī)律不穩(wěn)定影響很大
  • 通過靜態(tài)分析獲取非英文字符串,軟件中一般有供該國使用的文字,然后進(jìn)行編碼比對溯源地區(qū)
  • 某些APP或軟件存在流量反饋或IP定位,嘗試進(jìn)行流量抓取分析
  • 利用深度學(xué)習(xí)進(jìn)行分類,然后提取不同國家的特征完成溯源

歡迎大家討論和留言,我們一起進(jìn)行更深入的嘗試和安全測試 O(∩_∩)O

文章目錄

  • 一.PE文件格式
  • 二.PE文件格式解析
    • 1.010Editor解析PE文件
    • 2.Ollydbg動態(tài)調(diào)試程序
  • 三.Python獲取時間戳
  • 四.時間戳判斷來源地區(qū)
    • 1.UTC時間轉(zhuǎn)換
    • 2.時區(qū)APT溯源案例(白象)
    • 3.時間戳分析
  • 五.總結(jié)

希望這些基礎(chǔ)原理能更好地幫助大家做好防御和保護(hù),基礎(chǔ)性文章,希望對您有所幫助。作者作為網(wǎng)絡(luò)安全的小白,分享一些自學(xué)基礎(chǔ)教程給大家,主要是在線筆記,希望您們喜歡。同時,更希望您能與我一起操作和進(jìn)步,后續(xù)將深入學(xué)習(xí)網(wǎng)絡(luò)安全和系統(tǒng)安全知識并分享相關(guān)實驗。總之,希望該系列文章對博友有所幫助,寫文不易,大神們不喜勿噴,謝謝!如果文章對您有幫助,將是我創(chuàng)作的最大動力,點贊、評論、私聊均可,一起加油喔!

作者的github資源:

  • 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
  • 網(wǎng)絡(luò)安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study

從2019年7月開始,我來到了一個陌生的專業(yè)——網(wǎng)絡(luò)空間安全。初入安全領(lǐng)域,是非常痛苦和難受的,要學(xué)的東西太多、涉及面太廣,但好在自己通過分享100篇“網(wǎng)絡(luò)安全自學(xué)”系列文章,艱難前行著。感恩這一年相識、相知、相趣的安全大佬和朋友們,如果寫得不好或不足之處,還請大家海涵!

接下來我將開啟新的安全系列,叫“系統(tǒng)安全”,也是免費的100篇文章,作者將更加深入的去研究惡意樣本分析、逆向分析、內(nèi)網(wǎng)滲透、網(wǎng)絡(luò)攻防實戰(zhàn)等,也將通過在線筆記和實踐操作的形式分享與博友們學(xué)習(xí),希望能與您一起進(jìn)步,加油~

  • 推薦前文:網(wǎng)絡(luò)安全自學(xué)篇系列-100篇

前文分析:

  • [系統(tǒng)安全] 一.什么是逆向分析、逆向分析基礎(chǔ)及經(jīng)典掃雷游戲逆向
  • [系統(tǒng)安全] 二.如何學(xué)好逆向分析及呂布傳游戲逆向案例
  • [系統(tǒng)安全] 三.IDA Pro反匯編工具初識及逆向工程解密實戰(zhàn)
  • [系統(tǒng)安全] 四.OllyDbg動態(tài)分析工具基礎(chǔ)用法及Crakeme逆向
  • [系統(tǒng)安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰(zhàn)僵尸游戲
  • [系統(tǒng)安全] 六.逆向分析之條件語句和循環(huán)語句源碼還原及流程控制
  • [系統(tǒng)安全] 七.逆向分析之PE病毒原理、C++實現(xiàn)文件加解密及OllyDbg逆向
  • [系統(tǒng)安全] 八.Windows漏洞利用之CVE-2019-0708復(fù)現(xiàn)及藍(lán)屏攻擊
  • [系統(tǒng)安全] 九.Windows漏洞利用之MS08-067遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)及深度提權(quán)
  • [系統(tǒng)安全] 十.Windows漏洞利用之SMBv3服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)復(fù)現(xiàn)
  • [系統(tǒng)安全] 十一.那些年的熊貓燒香及PE病毒行為機(jī)理分析
  • [系統(tǒng)安全] 十二.熊貓燒香病毒IDA和OD逆向分析(上)病毒初始化
  • [系統(tǒng)安全] 十三.熊貓燒香病毒IDA和OD逆向分析(中)病毒釋放機(jī)理
  • [系統(tǒng)安全] 十四.熊貓燒香病毒IDA和OD逆向分析–病毒釋放過程(下)
  • [系統(tǒng)安全] 十五.Chrome瀏覽器保留密碼功能滲透解析、藍(lán)屏漏洞及某音樂軟件漏洞復(fù)現(xiàn)
  • [系統(tǒng)安全] 十六.PE文件逆向基礎(chǔ)知識(PE解析、PE編輯工具和PE修改)
  • [系統(tǒng)安全] 十七.Windows PE病毒概念、分類及感染方式詳解
  • [系統(tǒng)安全] 十八.病毒攻防機(jī)理及WinRAR惡意劫持漏洞(腳本病毒、自啟動、定時關(guān)機(jī)、藍(lán)屏攻擊)
  • [系統(tǒng)安全] 十九.宏病毒之入門基礎(chǔ)、防御措施、自發(fā)郵件及APT28宏樣本分析
  • [系統(tǒng)安全] 二十.PE數(shù)字簽名之(上)什么是數(shù)字簽名及Signtool簽名工具詳解
  • [系統(tǒng)安全] 二十一.PE數(shù)字簽名之(中)Signcode、PEView、010Editor、Asn1View工具用法
  • [系統(tǒng)安全] 二十二.PE數(shù)字簽名之(下)微軟證書漏洞CVE-2020-0601復(fù)現(xiàn)及Windows驗證機(jī)制分析
  • [系統(tǒng)安全] 二十三.逆向分析之OllyDbg動態(tài)調(diào)試復(fù)習(xí)及TraceMe案例分析
  • [系統(tǒng)安全] 二十四.逆向分析之OllyDbg調(diào)試INT3斷點、反調(diào)試、硬件斷點與內(nèi)存斷點
  • [系統(tǒng)安全] 二十五.WannaCry勒索病毒分析 (1)Python復(fù)現(xiàn)永恒之藍(lán)漏洞實現(xiàn)勒索加密
  • [系統(tǒng)安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
  • [系統(tǒng)安全] 二十七.WannaCry勒索病毒分析 (3)蠕蟲傳播機(jī)制解析及IDA和OD逆向
  • [系統(tǒng)安全] 二十八.WannaCry勒索病毒分析 (4)全網(wǎng)"最"詳細(xì)的蠕蟲傳播機(jī)制解讀
  • [系統(tǒng)安全] 二十九.深信服分享之外部威脅防護(hù)和勒索病毒對抗
  • [系統(tǒng)安全] 三十.CS逆向分析 (1)你的游戲子彈用完了嗎?Cheat Engine工具入門普及
  • [系統(tǒng)安全] 三十一.惡意代碼檢測(1)惡意代碼攻擊溯源及惡意樣本分析
  • [系統(tǒng)安全] 三十二.惡意代碼檢測(2)常用技術(shù)詳解及總結(jié)
  • [系統(tǒng)安全] 三十三.惡意代碼檢測(3)基于機(jī)器學(xué)習(xí)的惡意代碼檢測技術(shù)
  • [系統(tǒng)安全] 三十四.惡意代碼檢測(4)編寫代碼自動提取IAT表、字符串及時間戳溯源地區(qū)
  • [系統(tǒng)安全] 三十五.Procmon工具基本用法及文件進(jìn)程、注冊表查看
  • [系統(tǒng)安全] 三十六.APT系列(1)APT攻擊溯源防御與常見APT組織的攻擊案例
  • [系統(tǒng)安全] 三十七.APT系列(2)遠(yuǎn)控木馬詳解與防御及APT攻擊中的遠(yuǎn)控
  • [系統(tǒng)安全] 三十八.APT系列(3)惡意代碼與APT攻擊中的武器(強(qiáng)推Seak老師)
  • [系統(tǒng)安全] 三十九.APT系列(4)APT攻防溯源普及和醫(yī)療數(shù)據(jù)安全防御總結(jié)
  • [系統(tǒng)安全] 四十.APT系列(5)APT組織常用WinRAR漏洞復(fù)現(xiàn)(CVE-2018-20250)及惡意軟件劫持
  • [系統(tǒng)安全] 四十一.APT系列(6)Python解析PE文件并獲取時間戳判斷來源區(qū)域

聲明:本人堅決反對利用教學(xué)方法進(jìn)行犯罪的行為,一切犯罪行為必將受到嚴(yán)懲,綠色網(wǎng)絡(luò)需要我們共同維護(hù),更推薦大家了解它們背后的原理,更好地進(jìn)行防護(hù)。


一.PE文件格式

什么是PE文件?
PE文件的全稱是Portable Executable,意為可移植的可執(zhí)行的文件,常見的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微軟Windows操作系統(tǒng)上的程序文件(可能是間接被執(zhí)行,如DLL)。

EXE文件格式:

  • DOS:MZ格式
  • WIndows 3.0/3.1:NE(New Executable)、16位Windows可執(zhí)行文件格式

為什么要重點學(xué)習(xí)這種文件格式呢?

  • PE文件是可移植、可執(zhí)行、跨Win32平臺的文件格式
  • 所有Win32執(zhí)行體(exe、dll、kernel mode drivers)
  • 知道PE文件本質(zhì)后,能更好進(jìn)行惡意樣本分析、APT攻擊分析、勒索病毒分析
  • 了解軟件加密和加殼的思想,能夠PJ相關(guān)的PE文件
  • 它是您熟悉Windows操作系統(tǒng)的第一步,包括EXE程序怎么映射到內(nèi)存,DLL怎么導(dǎo)入等
  • 軟件逆向工程的基本思想與PE文件格式息息相關(guān)
  • 如果您想成為一名黑客、系統(tǒng)安全工程師,那么精通PE文件是非常必要的

可執(zhí)行程序是具有不同的形態(tài)的,比如用戶眼中的QQ如下圖所示。

本質(zhì)上,QQ如下圖所示。


PE文件格式總體結(jié)構(gòu)
接著讓我們來欣賞下PE文件格式總體結(jié)構(gòu)圖,包括:MZ頭部、DOS stub、PE文件頭、可選文件頭、節(jié)表、節(jié)等。

本文的第二部分我們將對PE文件格式進(jìn)行詳細(xì)解析。比如,MZ頭文件是定位PE文件頭開始位置,用于PE文件合法性檢測。DOS下運(yùn)行該程序時,會提示用戶“This Program cannot be run in DOS mode”。

PE文件格式與惡意軟件的關(guān)系

  • 何為文件感染或控制權(quán)獲取?
    使目標(biāo)PE文件具備或啟動病毒功能(或目標(biāo)程序)
    不破壞目標(biāo)PE文件原有功能和外在形態(tài)(如圖標(biāo))等
  • 病毒代碼如何與目標(biāo)PE文件融為一體呢?
    代碼植入
    控制權(quán)獲取
    圖標(biāo)更改
    Hook

PE文件解析常用工具包括:

  • PEView:可按照PE文件格式對目標(biāo)文件的各字段進(jìn)行詳細(xì)解析。
  • Stud_PE:可按照PE文件格式對目標(biāo)文件的各字段進(jìn)行詳細(xì)解析。
  • Ollydbg:可跟蹤目標(biāo)程序的執(zhí)行過程,屬于用戶態(tài)調(diào)試工具。
  • UltraEdit \ 010Editor:可對目標(biāo)文件進(jìn)行16進(jìn)制查看和修改。


二.PE文件格式解析

該部分實驗內(nèi)容:

  • 使用010Editor觀察PE文件例子程序hello-2.5.exe的16進(jìn)制數(shù)據(jù)
  • 使用Ollydbg對該程序進(jìn)行初步調(diào)試,了解該程序功能結(jié)構(gòu),在內(nèi)存中觀察該程序的完整結(jié)構(gòu)
  • 使用010Editor修改該程序,使得該程序僅彈出第二個對話框

1.010Editor解析PE文件

PE文件結(jié)構(gòu)如下圖所示,我推薦大家使用010Editor工具及其模板來進(jìn)行PE文件分析。
MZ頭部+DOS stub+PE文件頭+可選文件頭+節(jié)表+節(jié)


(1) 使用010Editor工具打開PE文件,并運(yùn)行模板。
該P(yáng)E文件可分為若干結(jié)構(gòu),如下圖所示。


(2) MZ文件頭(000h-03fh)。
下圖為hello-2.5.exe的MZ文件頭,該部分固定大小為40H個字節(jié)。偏移3cH處字段Offset to New EXE Header,指示“NT映象頭的偏移地址”,其中000000B0是NT映象頭的文件偏移地址,定位PE文件頭開始位置,用于PE文件合法性檢驗。

000000B0指向PE文件頭開始位置。


(3) DOS插樁程序(040h-0afh)
DOS Stub部分大小不固定,位于MZ文件頭和NT映象頭之間,可由MZ文件頭中的Offset to New EXE Header字段確定。下圖為hello-2.5.exe中的該部分內(nèi)容。


(4) PE文件頭(0b0h-1a7h)
該部分包括PE標(biāo)識、映像文件頭、可選文件頭。

  • Signature:字串“PE\0\0”,4個字節(jié)(0b0H~0b4H)
  • 映象文件頭File Header:14H個字節(jié)(0b5H~0c7H)
    偏移2H處,字段Number of Section 給出節(jié)的個數(shù)(2個字節(jié)):0003
    偏移10H處,字段Size of Optional Header 給出可選映象頭的大小(2個字節(jié)):00E0
  • 可選映象頭Optional Header:0c8H~1a7H

對應(yīng)解析如下圖所示,包括PE標(biāo)識、X86架構(gòu)、3個節(jié)、文件生成時間、COFF便宜、可選頭大小、文件信息標(biāo)記等。

010Editor使用模板定位PE文件各節(jié)點信息。

PE文件可選文件頭224字節(jié),其對應(yīng)的字段信息如下所示:

typedef struct _IMAGE_OPTIONAL_HEADER {WORD Magic;                  /*機(jī)器型號,判斷是PE是32位還是64位*/BYTE MajorLinkerVersion;          /*連接器版本號高版本*/BYTE MinorLinkerVersion;          /*連接器版本號低版本,組合起來就是 5.12 其中5是高版本,C是低版本*/DWORD SizeOfCode;               /*代碼節(jié)的總大小(512為一個磁盤扇區(qū))*/DWORD SizeOfInitializedData;        /*初始化數(shù)據(jù)的節(jié)的總大小,也就是.data*/DWORD SizeOfUninitializedData;       /*未初始化數(shù)據(jù)的節(jié)的大小,也就是 .data ? */DWORD AddressOfEntryPoint;         /*程序執(zhí)行入口(OEP) RVA(相對偏移)*/DWORD BaseOfCode;               /*代碼的節(jié)的起始RVA(相對偏移)也就是代碼區(qū)的偏移,偏移+模塊首地址定位代碼區(qū)*/DWORD BaseOfData;               /*數(shù)據(jù)結(jié)的起始偏移(RVA),同上*/DWORD ImageBase;               /*程序的建議模塊基址(意思就是說作參考用的,模塊地址在哪里)*/DWORD SectionAlignment;           /*內(nèi)存中的節(jié)對齊*/DWORD FileAlignment;             /*文件中的節(jié)對齊*/WORD MajorOperatingSystemVersion;    /*操作系統(tǒng)版本號高位*/WORD MinorOperatingSystemVersion;    /*操作系統(tǒng)版本號低位*/WORD MajorImageVersion;          /*PE版本號高位*/WORD MinorImageVersion;          /*PE版本號低位*/WORD MajorSubsystemVersion;        /*子系統(tǒng)版本號高位*/WORD MinorSubsystemVersion;        /*子系統(tǒng)版本號低位*/DWORD Win32VersionValue;          /*32位系統(tǒng)版本號值,注意只能修改為4 5 6表示操作系統(tǒng)支持nt4.0 以上,5的話依次類推*/DWORD SizeOfImage;             /*整個程序在內(nèi)存中占用的空間(PE映尺寸)*/DWORD SizeOfHeaders;            /*所有頭(頭的結(jié)構(gòu)體大小)+節(jié)表的大小*/DWORD CheckSum;               /*校驗和,對于驅(qū)動程序,可能會使用*/WORD Subsystem;              /*文件的子系統(tǒng) :重要*/WORD DllCharacteristics;         /*DLL文件屬性,也可以成為特性,可能DLL文件可以當(dāng)做驅(qū)動程序使用*/DWORD SizeOfStackReserve;         /*預(yù)留的棧的大小*/DWORD SizeOfStackCommit;          /*立即申請的棧的大小(分頁為單位)*/DWORD SizeOfHeapReserve;         /*預(yù)留的堆空間大小*/DWORD SizeOfHeapCommit;          /*立即申請的堆的空間的大小*/DWORD LoaderFlags;             /*與調(diào)試有關(guān)*/DWORD NumberOfRvaAndSizes;        /*下面的成員,數(shù)據(jù)目錄結(jié)構(gòu)的項目數(shù)量*/IMAGE_DATA_DIRECTORY DataDirectory[16]; /*數(shù)據(jù)目錄,默認(rèn)16個,16是宏,這里方便直接寫成16*/ } IMAGE_OPTIONAL_HEADER32, *PIMAGE_OPTIONAL_HEADER32;

(5) 節(jié)表(1a8h-21fh)

  • 表項大小固定,28H個字節(jié);表項個數(shù)由映象文件頭的字段Number of Section 給出。
  • 每個表項的起始位置起(8個字節(jié)),字段Name給出對應(yīng)節(jié)的名稱。
  • 每個表項的偏移14H處(4個字節(jié)),字段Offset to Raw Data給出對應(yīng)節(jié)的起始文件偏移。

該結(jié)構(gòu)包括3個節(jié),對應(yīng)上圖的3個struct IMAGE_SECTION_HEADER,即“.test”、“.rdata”、“.data”節(jié),其偏移地址對應(yīng)下圖紫色區(qū)域,分別是400、600、800的位置。


(6) 3個節(jié)

  • 400H-5ffH:代碼節(jié)
  • 600H-7ffH:引入函數(shù)節(jié)
  • 800H-9ffH:數(shù)據(jù)節(jié)

注意,代碼節(jié)“.text”前46H為數(shù)據(jù),后面全是0位填充值,為了實現(xiàn)文件的200H對齊,所以代碼節(jié)是400H到5ffH。


(7) 引入函數(shù)節(jié)
?來從其他DLL中引?函數(shù),引入了kernel32.dll和user32.dll,這個節(jié)一般名為“.rdata”。引入函數(shù)是被某模塊調(diào)用的但又不在調(diào)用者模塊中的函數(shù),用來從其他(系統(tǒng)或第三方寫的)DLL中引入函數(shù),例如kernel32.dll、gdi32.dll等。

010Editor打開如下圖所示:

詳細(xì)標(biāo)注信息如下圖所示:(圖引自HYQ同學(xué),再此感謝)


(8) 數(shù)據(jù)節(jié)
數(shù)據(jù)節(jié)實際大小58h,對齊后大小200h,地址為800h-9ffh,包括對話框彈出的具體內(nèi)容。



2.Ollydbg動態(tài)調(diào)試程序

使用Ollydbg對該程序進(jìn)行初步調(diào)試,了解該程序功能結(jié)構(gòu),在內(nèi)存中觀察該程序的完整結(jié)構(gòu)。注意,內(nèi)存對齊單位和文件對齊單位的不同,內(nèi)容和文件中IAT表內(nèi)容的不同。

第一步,打開OD加載PE文件。
OD是一款PE文件動態(tài)調(diào)試器,此時程序斷點自動停止在程序入口點00401000H位置。

在010Editor中,我們可以看到,該P(yáng)E程序基地址是400000h,程序入口地址是1000h,兩個相加為加載至內(nèi)存中的地址,即401000h。


第二步,動態(tài)調(diào)試程序。
當(dāng)我們雙擊地址位置,則可以下斷點且變紅,比如0040100Fh。

接著查看對應(yīng)調(diào)試快捷鍵,F7是單步步入,F8是單步步過。

我們直接按F8單步步過,此時的位置會CALL一個MessageBoxA函數(shù)。

直接單步步過,此時會彈出第一個對話框,點擊“確定”按鈕。


第三步,動態(tài)調(diào)試程序之?dāng)?shù)據(jù)跟隨。
接著我們看左下角部分的內(nèi)存數(shù)據(jù),在該區(qū)域按下“Ctrl+G”在數(shù)據(jù)窗口中跟隨,輸入基地址400000。

此時可以看到加載到內(nèi)存中的數(shù)據(jù),可以看到該數(shù)據(jù)與010Editor打開的PE文件數(shù)據(jù)一致的。

接著繼續(xù)按F8單步步過彈出第二個窗口。

右上角是它寄存器的值,包括各個寄存器中的數(shù)據(jù),我們實驗中主要使用的寄存器包括EAX、ECX、EDX、EBX等。

接著步過0040102E,它是退出進(jìn)程ExitProcess的位置,此時進(jìn)程已經(jīng)終止,如下圖所示。

實驗講到這里,使用OD動態(tài)調(diào)試的PE文件的基礎(chǔ)流程就講解完畢,后續(xù)隨著實驗深入,我們還會使用該工具。



三.Python獲取時間戳

接著我們嘗試通過Python來獲取時間戳,python的PE庫是pefile,它是用來專門解析PE文件的,可靜態(tài)分析PE文件。pefile能完成的任務(wù)包括:

  • 檢查頭
  • 分析部分?jǐn)?shù)據(jù)
  • 檢索嵌入式數(shù)據(jù)
  • 從資源中讀取字符串
  • 警告值可疑和格式錯誤
  • PE的基本分析,喜歡寫一些領(lǐng)域和其他部分的PE的
  • 帶有PEiD簽名的打包程序檢測
  • PEiD簽名 生成

推薦大家學(xué)習(xí)官方資料和github文檔。

  • https://github.com/erocarrera/pefile
  • https://pypi.org/project/pefile/
  • https://github.com/erocarrera/pefile/releases

安裝擴(kuò)展包的方法如下:

  • pip install pefile


假設(shè)安裝成功之后,我們需要對下圖所示的軟件進(jìn)行分析,該軟件是我在第85篇博客中生成的,大家直接使用即可(文章開頭的github鏈接能下載)。

  • 八十五.Windows黑客編程之注入技術(shù)詳解(全局鉤子、遠(yuǎn)線程鉤子、突破Session 0注入、APC注入)


第一步,我們通過010Editor分析PE文件。
其時間戳的輸出結(jié)果如下:

  • 06/19/2020 10:46:21

我們希望通過Python寫代碼實現(xiàn)自動化提取,為后續(xù)自動化溯源提供幫助。



第二步,撰寫Python代碼實現(xiàn)簡單分析。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"pe = pefile.PE(PEfile_Path) print(type(pe)) print(pe)

輸出如下圖所示結(jié)果,這是Python包自定義的PE結(jié)構(gòu)。

squeezed text表示python的一種編程規(guī)范要求,簡稱pep8,你只需要將鼠標(biāo)放到Squeezed上,右鍵Copy即可查看內(nèi)容,顯示的是該P(yáng)E文件的基本結(jié)構(gòu),如下所示:

----------Parsing Warnings----------Byte 0xcc makes up 17.8750% of the file's contents. This may indicate truncation / malformation.Suspicious flags set for section 0. Both IMAGE_SCN_MEM_WRITE and IMAGE_SCN_MEM_EXECUTE are set. This might indicate a packed executable.----------DOS_HEADER----------[IMAGE_DOS_HEADER] 0x0 0x0 e_magic: 0x5A4D 0x2 0x2 e_cblp: 0x90 0x4 0x4 e_cp: 0x3 0x6 0x6 e_crlc: 0x0 0x8 0x8 e_cparhdr: 0x4 0xA 0xA e_minalloc: 0x0 0xC 0xC e_maxalloc: 0xFFFF 0xE 0xE e_ss: 0x0 0x10 0x10 e_sp: 0xB8 0x12 0x12 e_csum: 0x0 0x14 0x14 e_ip: 0x0 0x16 0x16 e_cs: 0x0 0x18 0x18 e_lfarlc: 0x40 0x1A 0x1A e_ovno: 0x0 0x1C 0x1C e_res: 0x24 0x24 e_oemid: 0x0 0x26 0x26 e_oeminfo: 0x0 0x28 0x28 e_res2: 0x3C 0x3C e_lfanew: 0x108 ----------NT_HEADERS----------[IMAGE_NT_HEADERS] 0x108 0x0 Signature: 0x4550 ----------FILE_HEADER----------[IMAGE_FILE_HEADER] 0x10C 0x0 Machine: 0x14C 0x10E 0x2 NumberOfSections: 0xA 0x110 0x4 TimeDateStamp: 0x5EEC977D [Fri Jun 19 10:46:21 2020 UTC] 0x114 0x8 PointerToSymbolTable: 0x0 0x118 0xC NumberOfSymbols: 0x0 0x11C 0x10 SizeOfOptionalHeader: 0xE0 0x11E 0x12 Characteristics: 0x102 Flags: IMAGE_FILE_32BIT_MACHINE, IMAGE_FILE_EXECUTABLE_IMAGE----------OPTIONAL_HEADER----------[IMAGE_OPTIONAL_HEADER] 0x120 0x0 Magic: 0x10B 0x122 0x2 MajorLinkerVersion: 0xE 0x123 0x3 MinorLinkerVersion: 0x1A 0x124 0x4 SizeOfCode: 0x700C00 0x128 0x8 SizeOfInitializedData: 0x2F1E00 0x12C 0xC SizeOfUninitializedData: 0x0 0x130 0x10 AddressOfEntryPoint: 0x36CE65 0x134 0x14 BaseOfCode: 0x1000 0x138 0x18 BaseOfData: 0x1000 0x13C 0x1C ImageBase: 0x400000 0x140 0x20 SectionAlignment: 0x1000 0x144 0x24 FileAlignment: 0x200 0x148 0x28 MajorOperatingSystemVersion: 0x6 0x14A 0x2A MinorOperatingSystemVersion: 0x0 0x14C 0x2C MajorImageVersion: 0x0 0x14E 0x2E MinorImageVersion: 0x0 0x150 0x30 MajorSubsystemVersion: 0x6 0x152 0x32 MinorSubsystemVersion: 0x0 0x154 0x34 Reserved1: 0x0 0x158 0x38 SizeOfImage: 0xD54000 0x15C 0x3C SizeOfHeaders: 0x400 0x160 0x40 CheckSum: 0x0 0x164 0x44 Subsystem: 0x2 0x166 0x46 DllCharacteristics: 0x8140 0x168 0x48 SizeOfStackReserve: 0x100000 0x16C 0x4C SizeOfStackCommit: 0x1000 0x170 0x50 SizeOfHeapReserve: 0x100000 0x174 0x54 SizeOfHeapCommit: 0x1000 0x178 0x58 LoaderFlags: 0x0 0x17C 0x5C NumberOfRvaAndSizes: 0x10 DllCharacteristics: IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE, IMAGE_DLLCHARACTERISTICS_NX_COMPAT, IMAGE_DLLCHARACTERISTICS_TERMINAL_SERVER_AWARE----------PE Sections----------[IMAGE_SECTION_HEADER] 0x200 0x0 Name: .textbss 0x208 0x8 Misc: 0x35B30B 0x208 0x8 Misc_PhysicalAddress: 0x35B30B 0x208 0x8 Misc_VirtualSize: 0x35B30B 0x20C 0xC VirtualAddress: 0x1000 0x210 0x10 SizeOfRawData: 0x0 0x214 0x14 PointerToRawData: 0x0 0x218 0x18 PointerToRelocations: 0x0 0x21C 0x1C PointerToLinenumbers: 0x0 0x220 0x20 NumberOfRelocations: 0x0 0x222 0x22 NumberOfLinenumbers: 0x0 0x224 0x24 Characteristics: 0xE00000A0 Flags: IMAGE_SCN_CNT_CODE, IMAGE_SCN_CNT_UNINITIALIZED_DATA, IMAGE_SCN_MEM_EXECUTE, IMAGE_SCN_MEM_READ, IMAGE_SCN_MEM_WRITE Entropy: 0.000000 (Min=0.0, Max=8.0) MD5 hash: d41d8cd98f00b204e9800998ecf8427e SHA-1 hash: da39a3ee5e6b4b0d3255bfef95601890afd80709 SHA-256 hash: e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 SHA-512 hash: cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e ....

對應(yīng)于010Editor分析的結(jié)果,前后是一致的。

同時,我們可以輸入help(pefile.PE) 查看幫助信息,它定義了pefile包的一些函數(shù)和屬性。

Help on class PE in module pefile:class PE(builtins.object)| PE(name=None, data=None, fast_load=None)| | A Portable Executable representation.| | This class provides access to most of the information in a PE file.| | It expects to be supplied the name of the file to load or PE data| to process and an optional argument 'fast_load' (False by default)| which controls whether to load all the directories information,| which can be quite time consuming.| | pe = pefile.PE('module.dll')| pe = pefile.PE(name='module.dll')| | would load 'module.dll' and process it. If the data is already| available in a buffer the same can be achieved with:| | pe = pefile.PE(data=module_dll_data)| | The "fast_load" can be set to a default by setting its value in the| module itself by means, for instance, of a "pefile.fast_load = True".| That will make all the subsequent instances not to load the| whole PE structure. The "full_load" method can be used to parse| the missing data at a later stage.| | Basic headers information will be available in the attributes:| | DOS_HEADER| NT_HEADERS| FILE_HEADER| OPTIONAL_HEADER| | All of them will contain among their attributes the members of the| corresponding structures as defined in WINNT.H| | The raw data corresponding to the header (from the beginning of the| file up to the start of the first section) will be available in the| instance's attribute 'header' as a string.| | The sections will be available as a list in the 'sections' attribute.| Each entry will contain as attributes all the structure's members.| | Directory entries will be available as attributes (if they exist):| (no other entries are processed at this point)| | DIRECTORY_ENTRY_IMPORT (list of ImportDescData instances)| DIRECTORY_ENTRY_EXPORT (ExportDirData instance)| DIRECTORY_ENTRY_RESOURCE (ResourceDirData instance)| DIRECTORY_ENTRY_DEBUG (list of DebugData instances)| DIRECTORY_ENTRY_BASERELOC (list of BaseRelocationData instances)| DIRECTORY_ENTRY_TLS| DIRECTORY_ENTRY_BOUND_IMPORT (list of BoundImportData instances)| | The following dictionary attributes provide ways of mapping different| constants. They will accept the numeric value and return the string| representation and the opposite, feed in the string and get the| numeric constant:| | DIRECTORY_ENTRY| IMAGE_CHARACTERISTICS| SECTION_CHARACTERISTICS| DEBUG_TYPE| SUBSYSTEM_TYPE| MACHINE_TYPE| RELOCATION_TYPE| RESOURCE_TYPE| LANG| SUBLANG ......

第三步,撰寫代碼獲取PE文件的方法和屬性,比如section。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#解析PE文件 pe = pefile.PE(PEfile_Path) print(type(pe)) print(pe)#查看方法和屬性 print(dir(pefile.PE)) for section in pe.sections:print(section)

輸出如下結(jié)果:

獲取導(dǎo)入表信息代碼如下:

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#解析PE文件 pe = pefile.PE(PEfile_Path) print(type(pe)) print(pe)#獲取導(dǎo)入表信息 for item in pe.DIRECTORY_ENTRY_IMPORT:print(item.dll)for con in item.imports:print(con.name)print("") #換行

輸出如下所示的結(jié)果,包括KERNEL32.dll、USER32.dll等。

b'KERNEL32.dll' b'RtlUnwind' b'GetModuleHandleExW' b'GetCommandLineA' b'GetSystemInfo' b'CreateThread' ...b'USER32.dll' b'DlgDirSelectExA' b'FindWindowExA' b'FindWindowA' b'SetParent' b'ChildWindowFromPointEx' ...b'GDI32.dll' b'CreateEllipticRgn' b'CreateFontIndirectA' b'CreateHatchBrush' b'CreateICA' b'CreatePalette' b'CreatePen' ...b'MSIMG32.dll' b'AlphaBlend' b'GradientFill' b'TransparentBlt'b'ADVAPI32.dll' b'RegCloseKey' b'RegQueryValueExA' b'RegCreateKeyExA' b'RegDeleteKeyA' ...b'SHELL32.dll' b'SHGetPathFromIDListA' b'SHGetSpecialFolderLocation' b'SHBrowseForFolderA' b'SHGetDesktopFolder' b'DragAcceptFiles' ...b'COMCTL32.dll' b'InitCommonControlsEx'...

對應(yīng)010editor的PE軟件分析結(jié)果如下:


第四步,分析文件結(jié)構(gòu)及時間戳位置。
同樣,我們可以使用stud_PE查看文件屬性,該軟件用于顯示頭部、DOs、區(qū)段、函數(shù)等信息,包括導(dǎo)入表、導(dǎo)出表等,顯示該EXE程序加載的DLL文件及函數(shù)。

這里我們最關(guān)心的內(nèi)容是“TimeDateStamp”,接下來想辦法獲取它即可。

typedef struct _IMAGE_FILE_HEADER {+04h WORD Machine; // 運(yùn)行平臺+06h WORD NumberOfSections; // 文件的區(qū)塊數(shù)目+08h DWORD TimeDateStamp; // 文件創(chuàng)建日期和時間+0Ch DWORD PointerToSymbolTable; // 指向符號表(主要用于調(diào)試)+10h DWORD NumberOfSymbols; // 符號表中符號個數(shù)(同上)+14h WORD SizeOfOptionalHeader; // IMAGE_OPTIONAL_HEADER32 結(jié)構(gòu)大小+16h WORD Characteristics; // 文件屬性 } IMAGE_FILE_HEADER, *PIMAGE_FILE_HEADER;

對應(yīng)的Python包返回的值如下所示:


第五步,接著我們通過pe.DOS_HEADER、pe.FILE_HEADER等方法獲取對應(yīng)的內(nèi)容。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#解析PE文件 pe = pefile.PE(PEfile_Path, fast_load=True) print(type(pe)) print(pe)#顯示DOS_HEADER print(pe.DOS_HEADER,"\n")#顯示NT_HEADERS print(pe.NT_HEADERS,"\n")#顯示FILE_HEADER print(pe.FILE_HEADER,"\n")#顯示OPTIONAL_HEADER print(pe.OPTIONAL_HEADER,"\n")

輸出如下圖所示的結(jié)構(gòu),其中時間戳也在其中。

作者本想通過它指定的方法提取對應(yīng)的值,但一直失敗,但作為長期從事NLP和數(shù)據(jù)挖掘的程序員,這都不是事,我們通過正則表達(dá)式即可提取所需知識。

import pefile import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#解析PE文件 pe = pefile.PE(PEfile_Path, fast_load=True) print(type(pe)) print(pe) print(pe.get_imphash())#顯示DOS_HEADER dh = pe.DOS_HEADER#顯示NT_HEADERS nh = pe.NT_HEADERS#顯示FILE_HEADER fh = pe.FILE_HEADER#顯示OPTIONAL_HEADER oh = pe.OPTIONAL_HEADERprint(type(fh)) #<class 'pefile.Structure'> print(str(fh))#通過正則表達(dá)式獲取時間 p = re.compile(r'[[](.*?)[]]', re.I|re.S|re.M) #最小匹配 res = re.findall(p, str(fh)) print(res[1]) #第一個值是IMAGE_FILE_HEADER # Fri Jun 19 10:46:21 2020 UTC

最終輸出結(jié)果如下所示,這樣我們就完成了Python自動化提取PE軟件的時間戳過程。任何一個PE軟件都能進(jìn)行提取,該時間戳也記錄了軟件的編譯時間。

<class 'pefile.PE'> Squeezed text(347 lines).<class 'pefile.Structure'> [IMAGE_FILE_HEADER] 0x10C 0x0 Machine: 0x14C 0x10E 0x2 NumberOfSections: 0xA 0x110 0x4 TimeDateStamp: 0x5EEC977D [Fri Jun 19 10:46:21 2020 UTC] 0x114 0x8 PointerToSymbolTable: 0x0 0x118 0xC NumberOfSymbols: 0x0 0x11C 0x10 SizeOfOptionalHeader: 0xE0 0x11E 0x12 Characteristics: 0x102 Fri Jun 19 10:46:21 2020 UTC

四.時間戳判斷來源地區(qū)

1.UTC時間轉(zhuǎn)換

協(xié)調(diào)世界時,又稱世界統(tǒng)一時間、世界標(biāo)準(zhǔn)時間、國際協(xié)調(diào)時間。由于英文(CUT)和法文(TUC)的縮寫不同,作為妥協(xié),簡稱UTC。協(xié)調(diào)世界時是以原子時秒長為基礎(chǔ),在時刻上盡量接近于世界時的一種時間計量系統(tǒng)。Python時間解析代碼如下:

import pefile import time import datetime import os,string,shutil,rePEfile_Path = "MFCApplication.exe"#----------------------------------第一步 解析PE文件------------------------------- pe = pefile.PE(PEfile_Path, fast_load=True) print(type(pe)) print(pe) print(pe.get_imphash())#顯示DOS_HEADER dh = pe.DOS_HEADER#顯示NT_HEADERS nh = pe.NT_HEADERS#顯示FILE_HEADER fh = pe.FILE_HEADER#顯示OPTIONAL_HEADER oh = pe.OPTIONAL_HEADERprint(type(fh)) #<class 'pefile.Structure'> print(str(fh))#----------------------------------第二步 獲取UTC時間------------------------------- #通過正則表達(dá)式獲取時間 p = re.compile(r'[[](.*?)[]]', re.I|re.S|re.M) #最小匹配 res = re.findall(p, str(fh)) print(res[1]) #第一個值是IMAGE_FILE_HEADER res_time = res[1].replace(" UTC","") # Fri Jun 19 10:46:21 2020 UTC#獲取當(dāng)前時間 t = time.ctime() print(t) # Thu Jul 16 20:42:18 2020 final_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') print(final_time) # 2020-06-19 10:46:21

輸出結(jié)果如下,可以看到該EXE的創(chuàng)建時間。如果想轉(zhuǎn)換成時間戳可以進(jìn)一步處理。

  • Fri Jun 19 10:46:21 2020 UTC
  • 2020-06-19 10:46:21

接下來我們需要進(jìn)一步分析,根據(jù)時間戳判斷所在區(qū)域。



2.時區(qū)APT溯源案例(白象)

作者在“七十四.APT攻擊檢測溯源與常見APT組織的攻擊案例”文章中普及過,安天公司通過時區(qū)溯源白象APT來自南亞地區(qū),這里再進(jìn)行回顧下。

在過去的四年中,安天的工程師們關(guān)注到了中國的機(jī)構(gòu)和用戶反復(fù)遭遇來自“西南方向”的網(wǎng)絡(luò)入侵嘗試。這些攻擊雖進(jìn)行了一些掩蓋和偽裝,我們依然可以將其推理回原點——來自南亞次大陸的某個國家。

  • 參考文章:白象的舞步——來自南亞次大陸的網(wǎng)絡(luò)攻擊

安天在2014年4月相關(guān)文章中披露的針對中國兩所大學(xué)被攻擊的事件,涉及以下六個樣本。其中五個樣本投放至同一個目標(biāo),這些樣本間呈現(xiàn)出模塊組合作業(yè)的特點。

  • 4號樣本是初始投放樣本,其具有下載其他樣本功能
  • 3號樣本提取主機(jī)相關(guān)信息生成日志文件
  • 5號樣本負(fù)責(zé)上傳
  • 6號樣本采集相關(guān)文檔文件信息
  • 2號樣本則是一個鍵盤記錄器

那么,如何溯源該組織所來自的區(qū)域呢?
安天通過對樣本集的時間戳、時區(qū)分析進(jìn)行分析,發(fā)現(xiàn)其來自南亞。樣本時間戳是一個十六進(jìn)制的數(shù)據(jù),存儲在PE文件頭里,該值一般由編譯器在開發(fā)者創(chuàng)建可執(zhí)行文件時自動生成,時間單位細(xì)化到秒,通常可以認(rèn)為該值為樣本生成時間(GMT時間)。

時間戳的分析需要收集所有可用的可執(zhí)行文件時間戳,并剔除過早的和明顯人為修改的時間,再將其根據(jù)特定標(biāo)準(zhǔn)分組統(tǒng)計,如每周的天或小時,并以圖形的形式體現(xiàn),下圖是通過小時分組統(tǒng)計結(jié)果:

從上圖的統(tǒng)計結(jié)果來看,如果假設(shè)攻擊者的工作時間是早上八九點至下午五六點的話,那么將工作時間匹配到一個來自UTC+4或UTC+5時區(qū)的攻擊者的工作時間。根據(jù)我們匹配的攻擊者所在時區(qū)(UTC+4 或UTC+5),再對照世界時區(qū)分布圖,就可以來推斷攻擊者所在的區(qū)域或國家。

接著對該攻擊組織進(jìn)行更深入的分析。對這一攻擊組織繼續(xù)綜合線索,基于互聯(lián)網(wǎng)公開信息,進(jìn)行了畫像分析,認(rèn)為這是一個由10~16人的組成的攻擊小組。其中六人的用戶ID是cr01nk 、neeru rana、andrew、Yash、Ita nagar、Naga。

在安天的跟蹤分析中,發(fā)現(xiàn)該組織的部分C&C地址是一些正常的網(wǎng)站,經(jīng)過分析我們認(rèn)為,有可能該組織入侵了這些網(wǎng)站,將自己的C&C服務(wù)控制代碼放到它們的服務(wù)器上,以此來隱藏自己的IP信息。同時這種方式還會使安全軟件認(rèn)為連接的是正常的網(wǎng)站,而不會觸發(fā)安全警報。

基于現(xiàn)有資源可以分析出,“白象二代”組織一名開發(fā)人員的ID為“Kanishk”,通過維基百科查詢到一個類似單詞“Kanishka”,這是一個是梵文譯音,中文翻譯為“迦膩色迦”,迦膩色伽是貴霜帝國(Kushan Empire)的君主,貴霜帝國主要控制范圍在印度河流域。至此推測該APT組織來自南亞某國。

通過這個案例,我們可以通過時區(qū)、公開信息、黑客ID、C&C域名進(jìn)行溯源,并一步步遞進(jìn)。



3.時間戳分析

比如當(dāng)前北京時間是2020年7月16日晚上9點3分,而UTC時間是13點3分。

但這里存在一個問題,當(dāng)有很多惡意樣本的時候,我們基于多個樣本時間戳并結(jié)合正常作息時間進(jìn)行分析,才能判斷其來源。但是,如果僅從一個樣本進(jìn)行分析,其準(zhǔn)確率還是會有影響,有的惡意軟件是深夜發(fā)布,也影響了該方法的準(zhǔn)確性,同時混淆、加殼、對抗樣本也能影響我們的實驗效果,但作者僅是提供了一種方法,更深入的研究還在繼續(xù),如果您有好的方法也歡迎和我討論。

這里我們PE軟件獲取的時間是“2020-06-19 10:46:21”,對應(yīng)北京時間是19點46分。因為作者習(xí)慣晚上寫代碼,但如果是軟件或惡意樣本,大公司通常會有正常的作息,從而可以結(jié)合海量數(shù)據(jù)分析來確定最終的軟件來源地區(qū)或國家。

  • Fri Jun 19 10:46:21 2020 UTC
  • 2020-06-19 10:46:21

此時的Python代碼如下:

import pefile import time import warnings import datetime import os,string,shutil,re#忽略警告 warnings.filterwarnings("ignore")PEfile_Path = "MFCApplication.exe"#----------------------------------第一步 解析PE文件------------------------------- pe = pefile.PE(PEfile_Path, fast_load=True) print(type(pe)) print(pe) print(pe.get_imphash())#顯示DOS_HEADER dh = pe.DOS_HEADER#顯示NT_HEADERS nh = pe.NT_HEADERS#顯示FILE_HEADER fh = pe.FILE_HEADER#顯示OPTIONAL_HEADER oh = pe.OPTIONAL_HEADERprint(type(fh)) #<class 'pefile.Structure'> print(str(fh))#----------------------------------第二步 獲取UTC時間------------------------------- #通過正則表達(dá)式獲取時間 p = re.compile(r'[[](.*?)[]]', re.I|re.S|re.M) #最小匹配 res = re.findall(p, str(fh)) print(res[1]) #第一個值是IMAGE_FILE_HEADER res_time = res[1].replace(" UTC","") # Fri Jun 19 10:46:21 2020 UTC#獲取當(dāng)前時間 t = time.ctime() print(t,"\n") # Thu Jul 16 20:42:18 2020 utc_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') print("UTC Time:", utc_time) # 2020-06-19 10:46:21#----------------------------------第三步 全球時區(qū)轉(zhuǎn)換------------------------------- #http://zh.thetimenow.com/india #UTC時間比北京時間晚八個小時 故用timedelta方法加上八個小時 china_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=8) print("China Time:",china_time)#美國 UTC-5 america_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') - datetime.timedelta(hours=5) print("America Time:",america_time)#印度 UTC+5 india_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=5) print("India Time:",india_time)#澳大利亞 UTC+10 australia_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=10) print("Australia Time",australia_time)#俄羅斯 UTC+3 russia_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=3) print("Russia Time",russia_time)#英國 UTC+0 england_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') print("England Time",england_time)#日本 UTC+9 japan_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=9) print("Japan Time",england_time)#德國 UTC+1 germany_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=1) print("Germany Time",germany_time)#法國 UTC+1 france_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=1) print("France Time",france_time)#加拿大 UTC-5 canada_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') - datetime.timedelta(hours=5) print("Canada Time:",canada_time)#越南 UTC+7 vietnam_time = datetime.datetime.strptime(res_time, '%a %b %d %H:%M:%S %Y') + datetime.timedelta(hours=7) print("Vietnam Time:",vietnam_time)

輸出結(jié)果如下圖所示,不同地區(qū)有對應(yīng)的時間分布,如果正常作息是早上9點到12點、下午2點到5點,從結(jié)果看更像是來自India、England、Japan等地區(qū)。當(dāng)然,只有惡意樣本很多的時候,我們才能進(jìn)行更好的溯源,哈哈~



五.總結(jié)

寫到這里,這篇文章就介紹完畢,希望對您有所幫助,最后進(jìn)行簡單的總結(jié)下作者的猜想。

  • 通過PE文件分析抓取創(chuàng)建文件時間戳,然后UTC定位國家地區(qū),但受樣本數(shù)量較少,活動規(guī)律不穩(wěn)定影響很大
  • 通過靜態(tài)分析獲取非英文字符串,軟件中一般有供該國使用的文字,然后進(jìn)行編碼比對溯源地區(qū)
  • 某些APP或軟件存在流量反饋或IP定位,嘗試進(jìn)行流量抓取分析
  • 利用深度學(xué)習(xí)進(jìn)行分類,然后提取不同國家的特征完成溯源

本文嘗試的是最簡單的方法,所以也存在很多問題,比如當(dāng)有很多惡意樣本的時候,我們才能基于多個樣本時間戳并結(jié)合正常作息時間進(jìn)行分析,才能判斷其來源。如果僅從一個樣本進(jìn)行分析,其準(zhǔn)確率還是會有影響,有的惡意軟件是深夜發(fā)布,也影響了該方法的準(zhǔn)確性,同時混淆、加殼、對抗樣本也能影響我們的實驗效果,但作者僅是提供了一種方法,更深入的研究還在繼續(xù),如果您有好的方法也歡迎和我討論。

最后歡迎大家討論如何判斷PE軟件或APP來源哪個國家或地區(qū)呢?印度又是如何確保一鍵正確卸載中國APP呢?哈哈,未知攻,焉知防。加油~

學(xué)安全一年,認(rèn)識了很多安全大佬和朋友,希望大家一起進(jìn)步。這篇文章中如果存在一些不足,還請海涵。作者作為網(wǎng)絡(luò)安全初學(xué)者的慢慢成長路吧!希望未來能更透徹撰寫相關(guān)文章。同時非常感謝參考文獻(xiàn)中的安全大佬們的文章分享,深知自己很菜,得努力前行。

最后感謝CSDN和讀者們十年的陪伴,不論外面如何評價CSDN,這里始終是我的家,在這里寫文章很溫馨,也認(rèn)識了很多大佬和朋友。此外,個人感覺今年是我近十年文章質(zhì)量最高的一年,每一篇都寫得很用心,都是我的血肉,很多都要自己從零去學(xué)習(xí)再分享,也希望幫助更多初學(xué)者。總之,希望自己還能寫二十年,五十年,一輩子。這些年CSDN改進(jìn)真挺多的,也一直為博主著想,希望越來越好。感恩同行,一起加油喔,以后沒準(zhǔn)小珞珞接管“Eastmount”這個賬號,哈哈!

(By:Eastmount 2021-12-17 星期五夜于武漢 http://blog.csdn.net/eastmount/ )



參考文獻(xiàn):
[1] [網(wǎng)絡(luò)安全自學(xué)篇] 六十二.PE文件逆向之PE文件解析、PE編輯工具使用和PE結(jié)構(gòu)修改(三)
[2] 白象的舞步——來自南亞次大陸的網(wǎng)絡(luò)攻擊
[3] https://xz.aliyun.com/t/2688
[4] [原創(chuàng)]利用python+pefile庫做PE格式文件的快速開發(fā) - jmpjerryy
[5] python 時間類型和相互轉(zhuǎn)換 - shhnwangjian

總結(jié)

以上是生活随笔為你收集整理的[系统安全] 四十一.APT系列(6)Python解析PE文件并获取时间戳判断来源区域的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

亚洲激情av| 亚洲综合小说电影qvod | 婷婷精品国产欧美精品亚洲人人爽 | 亚洲在线视频网站 | 中文av日韩 | 国产手机在线观看 | 在线看91| 深夜免费福利视频 | 91精品国产高清自在线观看 | 久热av| 九九九视频精品 | 日韩在线 | 国产综合小视频 | 蜜臀av夜夜澡人人爽人人桃色 | 婷婷丁香色 | 黄色a一级视频 | 黄色资源在线观看 | 欧洲成人免费 | 精品一区二区6 | 欧美极品少妇xbxb性爽爽视频 | 黄色一级在线观看 | 久久夜色精品国产欧美乱 | www.狠狠插.com | 中文在线a天堂 | 欧美日韩国产一区二区三区 | 在线国产一区二区三区 | 日韩av中文字幕在线 | 九九色视频 | 一区二区 久久 | 久av在线 | 午夜影院一级 | 美女视频黄免费 | 婷婷精品国产一区二区三区日韩 | 日本免费一二三区 | 热九九精品| 麻豆视频免费在线观看 | 九九热re | 日本久久久久久科技有限公司 | 亚洲精品字幕在线观看 | 国产精品va最新国产精品视频 | 婷婷四房综合激情五月 | 欧美日韩精品区 | 久久精品一区二 | 97精品国产91久久久久久 | 特黄免费av| 青春草免费视频 | 色黄www小说 | 免费人成在线观看 | 国产精品videoxxxx | 中文在线天堂资源 | 午夜婷婷在线播放 | 91九色蝌蚪视频 | 5月丁香婷婷综合 | 午夜91视频 | 绯色av一区 | 99在线高清视频在线播放 | 亚洲综合色站 | 免费麻豆网站 | 久草视频在线资源站 | 日韩精品一区二区三区水蜜桃 | 玖玖视频精品 | 看片一区二区三区 | 蜜桃av久久久亚洲精品 | 超碰.com| 正在播放 国产精品 | 国产成人99av超碰超爽 | 中文字幕资源站 | 91精品秘密在线观看 | 久久精品电影网 | 麻豆国产精品视频 | 国产日韩欧美综合在线 | 三上悠亚一区二区在线观看 | 国产精品自产拍在线观看桃花 | 91av视屏| 99久久久久成人国产免费 | 亚洲精品午夜久久久 | 免费亚洲视频在线观看 | 91豆麻精品91久久久久久 | 久久成熟 | 欧美成人在线免费 | www.午夜| 黄av免费在线观看 | 九九欧美 | 国产精久久久 | 欧美日韩国产在线精品 | 国产第一页在线播放 | 网站在线观看你们懂的 | 首页中文字幕 | 成人91在线观看 | 精品国产亚洲在线 | 国产片网站| 欧美一级性视频 | 久久久久亚洲精品成人网小说 | 日日夜夜91 | 色综合狠狠干 | 国产三级久久久 | 天天射天天干 | 久久午夜精品影院一区 | 麻豆视频免费入口 | 国产又粗又猛又黄又爽视频 | 91香蕉亚洲精品 | 国产一区二区在线播放 | 精品国产aⅴ一区二区三区 在线直播av | 日韩av在线看 | 日韩精品一区二区三区水蜜桃 | 亚洲精品乱码久久久久久蜜桃动漫 | 日韩三级av| 在线观看黄污 | 在线观看av小说 | 久久精品国产精品亚洲精品 | 黄色av电影网 | 在线观看黄av| 免费色视频在线 | 亚洲黄色在线观看 | 国产91精品看黄网站在线观看动漫 | 天天干,夜夜操 | 人人澡人人爽欧一区 | 欧美色综合天天久久综合精品 | 日韩成人精品一区二区三区 | 欧美精品国产综合久久 | 免费精品在线 | 久草免费在线 | 久操视频在线观看 | 久久国产精品色婷婷 | 国产99久久精品 | 久久影视网 | 亚洲精品国产麻豆 | 欧美色图88 | 久草在线综合网 | 国产精品美女视频网站 | 国产小视频在线 | 国产成人99久久亚洲综合精品 | 日本成人免费在线观看 | 久久久影院 | 日本中文字幕网址 | 日韩理论电影在线观看 | 六月丁香婷婷网 | 久久av免费| 美女网站在线观看 | 亚洲人成精品久久久久 | 欧美国产一区在线 | 久久久精品国产一区二区电影四季 | 黄a网站| 欧美婷婷色 | 九九热免费视频在线观看 | 国产亚州av| 亚洲三区在线 | 国产福利91精品张津瑜 | 国产一级视频免费看 | 午夜精品一二三区 | 国产高清在线精品 | 久久久精品久久日韩一区综合 | 欧美日韩国内在线 | 日本h视频在线观看 | 亚洲成人精品影院 | 97av色| 久久精品网 | 亚洲成aⅴ人片久久青草影院 | 国产精品久久影院 | 99精品在线直播 | 亚洲国产精品电影 | 欧美91成人网 | 一区二区伦理电影 | 久久九九国产视频 | 亚洲免费av在线播放 | 嫩小bbbb摸bbb摸bbb | 欧美精品久久久久久久免费 | 一级片视频免费观看 | 欧美大片在线观看一区 | 久久综合偷偷噜噜噜色 | www.国产在线观看 | 91中文在线 | 国产99久久 | 欧美国产日韩一区二区三区 | 日韩婷婷 | 五月婷婷免费 | 97超碰在线播放 | 久久这里只有精品视频99 | 日韩精品电影在线播放 | 免费av的网站 | 欧美在线a视频 | 国产免费视频在线 | 国产精品毛片一区二区 | 日韩欧美视频在线播放 | 玖玖精品在线 | 9在线观看免费高清完整版 玖玖爱免费视频 | 亚洲天堂视频在线 | 欧美亚洲专区 | 精品国产诱惑 | 中文字幕一区二区三区四区视频 | 91日韩在线专区 | 免费美女av | 国产一级二级三级视频 | 久久人人爽人人 | 久久成人免费电影 | 婷婷丁香色综合狠狠色 | 江苏妇搡bbbb搡bbbb | 99久久精品国产一区二区三区 | 天天操天天爱天天爽 | 国产精品手机在线 | 亚洲乱码久久久 | 欧美亚洲久久 | 国产最新在线视频 | 国产精品免费在线播放 | 91色九色| 日韩色av色资源 | 欧美日韩在线视频一区二区 | 国产视频91在线 | 亚洲国产精选 | 欧美日韩高清不卡 | 久久免费99 | 一级片色播影院 | www.91av在线| 在线 国产一区 | 久久在线精品视频 | 免费高清在线观看成人 | 午夜精品视频一区 | 日韩精品久久久久久久电影竹菊 | 在线看黄网站 | 天天操夜夜爱 | 国产流白浆高潮在线观看 | 亚洲国产三级在线 | 国产一二区视频 | 中文字幕久久精品一区 | 激情欧美丁香 | 久久人人爽人人爽人人片av软件 | 精品国产人成亚洲区 | 中文字幕在线看 | 欧美日韩大片在线观看 | 日本久久成人中文字幕电影 | 久久影视中文字幕 | 91污在线观看 | 国产精品毛片一区视频播不卡 | 成人黄色大片在线免费观看 | 成人在线免费观看视视频 | 久久久久国产成人免费精品免费 | 免费看片网页 | av大全免费在线观看 | 91传媒在线 | 婷婷丁香导航 | 婷婷久久一区二区三区 | 久久99亚洲精品久久久久 | 日韩欧美网站 | 婷婷综合av| 在线视频精品播放 | 免费激情在线电影 | a视频免费 | 99久久精品免费看国产一区二区三区 | 中文字幕在线观看资源 | 亚洲自拍偷拍色图 | 欧美日韩高清不卡 | 中文字幕在线看视频 | 狠狠色噜噜狠狠狠狠2021天天 | 在线免费黄色av | 色视频在线观看免费 | 国产小视频在线看 | 超碰资源在线 | 91在线观看视频网站 | www.888.av| 超碰人人在线 | 欧美色图亚洲图片 | 波多野结衣久久资源 | 91精品毛片| 狠狠干综合网 | 97人人模人人爽人人喊中文字 | 亚洲精品在线一区二区三区 | 九色精品免费永久在线 | 免费人成网 | 国产亚洲字幕 | 欧美日韩首页 | 99热这里只有精品久久 | 久久9精品 | 亚洲精品综合在线 | 国产999精品久久久久久麻豆 | 欧美久久99 | 日本精品午夜 | 久久国产影视 | 视频福利在线 | av中文字幕在线电影 | 九九涩涩av台湾日本热热 | 射射射综合网 | 久久精品在线视频 | 亚洲一级免费观看 | 亚洲国产中文字幕在线观看 | 毛片随便看 | 中文字幕在线免费播放 | 日本乱视频 | 在线观看日韩一区 | a√天堂中文在线 | 国产精品一区二区av影院萌芽 | 国产精品黄色影片导航在线观看 | 免费看黄视频 | 国产色婷婷 | 91中文字幕视频 | 色五月色开心色婷婷色丁香 | 国产婷婷精品 | 日韩精品免费在线观看 | 欧美韩日精品 | 亚洲精品资源在线观看 | 欧美另类视频 | 国产大片黄色 | 免费看黄的 | 精品国产一区二区三区久久久蜜月 | 免费国产一区二区 | 超碰人人干人人 | 国产黄网站在线观看 | 久久精品久久99 | 在线亚洲人成电影网站色www | www国产亚洲精品久久麻豆 | 天天射日 | 啪啪资源 | 99视频导航 | 91香蕉嫩草 | 伊人午夜 | 欧美成人xxxx | 亚洲欧洲xxxx | 久久爱www. | 在线播放一区二区三区 | 91免费版成人 | 久久99精品国产99久久 | 国产香蕉视频 | 一性一交视频 | 免费69视频| 国产原创在线观看 | 天天插天天狠天天透 | 视频精品一区二区三区 | 欧美国产三区 | 在线观看mv的中文字幕网站 | 特级西西444www大精品视频免费看 | 久久久香蕉视频 | 免费麻豆网站 | 亚洲国产手机在线 | 国产超碰在线 | 日韩精品欧美专区 | 亚洲国产一区二区精品专区 | 成人在线电影观看 | 成人h电影在线观看 | 66av99精品福利视频在线 | 精品国产网址 | av中文字幕不卡 | 国产永久免费高清在线观看视频 | 正在播放日韩 | 国产三级在线播放 | 精品日本视频 | 激情五月五月婷婷 | 91在线麻豆 | 日韩一区二区三 | 中文超碰字幕 | 久久a v电影| 国产成人高清在线 | 欧美成人在线网站 | 99视频久 | 女人高潮特级毛片 | 亚洲精品美女久久久久网站 | 欧美亚洲国产日韩 | 黄色av一区二区 | 国产成人久久 | 少妇视频一区 | 少妇视频一区 | 国产第一福利 | 国产成人亚洲在线电影 | 少妇搡bbbb搡bbb搡aa | 久久久久久久久久久影院 | 日韩av中文在线 | 天天操天天操天天干 | 国产乱码精品一区二区蜜臀 | 国产成人久久精品一区二区三区 | 就要色综合 | 91精品综合在线观看 | ,午夜性刺激免费看视频 | 午夜视频日本 | 国产传媒中文字幕 | av免费观看在线 | 婷婷在线五月 | 碰超在线 | 极品嫩模被强到高潮呻吟91 | 首页中文字幕 | 激情婷婷在线 | 四虎成人免费观看 | 日日天天狠狠 | 中文字幕888 | 日韩精品一区在线播放 | 91av美女| 欧美成人亚洲 | 久久精品福利视频 | 欧美性生交大片免网 | a级国产乱理伦片在线播放 久久久久国产精品一区 | 日韩欧美在线综合网 | 国产精品入口a级 | 日韩电影一区二区在线 | 麻豆视频免费播放 | 国产又粗又长又硬免费视频 | 亚洲综合成人婷婷小说 | 亚洲丝袜中文 | 又大又硬又黄又爽视频在线观看 | 91成人免费| 激情综合婷婷 | 免费日韩一区二区三区 | av中文字幕免费在线观看 | 在线 欧美 日韩 | 97精品国自产拍在线观看 | 亚洲精品三级 | 婷婷成人在线 | 午夜久操| 日本中文字幕高清 | 色射色 | 成人h动漫精品一区二 | 亚洲狠狠操 | 超碰97人人在线 | 亚洲成人在线免费 | 国产精品色在线 | 欧美日韩另类在线 | 久久精品91久久久久久再现 | 天天干天天操人体 | 黄色av网站在线免费观看 | 五月av在线| 欧美成人区 | av一区二区三区在线播放 | 国产999精品久久久久久 | av官网 | 91色吧| 久久综合射 | 日b视频国产 | 久久视频 | 国产亚洲成av片在线观看 | 久草手机视频 | 国产人成看黄久久久久久久久 | 中文字幕一区二区三 | 免费在线观看污网站 | 久久99国产一区二区三区 | 欧美一进一出抽搐大尺度视频 | 欧美a级片网站 | 热re99久久精品国产99热 | 亚洲电影一区二区 | 伊人黄 | 欧美亚洲国产日韩 | 国产午夜三级一区二区三桃花影视 | 日日日日干 | 国产99一区视频免费 | 91精品一| 精品专区 | 少妇超碰在线 | 亚洲综合视频在线观看 | 国产精品久久久久久久久久尿 | av先锋中文字幕 | 亚洲男人天堂2018 | 国产精品久久 | 夜夜摸夜夜爽 | 91免费高清在线观看 | 国产毛片久久久 | 精品色999 | 99热国内精品 | 中文字幕在线播放一区 | 成人91在线| 国产一级久久久 | 欧美日韩一区二区在线观看 | 99色网站| 亚洲香蕉视频 | 久久久黄视频 | 日韩二区三区在线 | 久久视频在线观看中文字幕 | 成人a在线观看 | 人成在线免费视频 | 日本中文字幕视频 | 免费毛片aaaaaa | 激情网第四色 | 亚洲婷婷在线视频 | 五月天久久精品 | 一区二区三区手机在线观看 | 午夜久久影视 | av观看在线观看 | 日日夜夜干 | 日韩免费在线视频观看 | 亚洲视屏在线播放 | 一区二区在线电影 | 国产精品资源 | 成人毛片在线观看视频 | 日韩精品欧美一区 | 美女免费网站 | 奇米777777 | 亚洲精品天天 | 国产亚洲成人网 | 久久久网 | 久草在线官网 | av一级在线 | 高清久久久| 成人av在线网 | 国产91成人 | 亚洲精品日韩一区二区电影 | 国产第一福利 | 久久婷婷国产色一区二区三区 | 一区二区三区精品在线 | 日韩在线中文字幕视频 | 免费看成年人 | 丁香激情婷婷 | 午夜av片| 偷拍区另类综合在线 | 奇米影视四色8888 | 夜夜夜夜猛噜噜噜噜噜初音未来 | 少妇高潮冒白浆 | 激情av一区二区 | 免费国产黄线在线观看视频 | 亚洲国产经典视频 | 欧美国产日韩一区二区三区 | 免费特级黄色片 | 精品久久久影院 | 日本3级在线观看 | a天堂中文在线 | 特级a老妇做爰全过程 | 国产黄色av| 国产精品一区二区三区在线看 | 欧美国产日韩在线观看 | 三级黄色理论片 | 亚洲区另类春色综合小说校园片 | 亚洲精品欧美视频 | 99久久精品免费一区 | 国内精品在线看 | 久草在线电影网 | 91亚洲国产成人久久精品网站 | av免费观看网站 | 99色视频| 欧美另类xxxxx | 视频91| 久久精品中文字幕免费mv | 99久久精品国产一区二区三区 | 国产色网站 | 日韩av一区二区在线影视 | 国产精品一区二区吃奶在线观看 | 四虎在线观看 | 中文字幕精品一区 | 欧美性生活大片 | 天天搞天天干天天色 | 奇米网网址 | 亚洲 精品在线视频 | 丝袜足交在线 | 超碰在线97观看 | 日本久久久久久久久久 | 国产精品毛片久久久久久 | 久久不卡免费视频 | 免费男女羞羞的视频网站中文字幕 | 久久综合色婷婷 | 毛片a级片 | 久久99精品久久久久蜜臀 | 手机av在线不卡 | 欧美精品v国产精品v日韩精品 | 国产精彩在线视频 | 手机成人av | 天天看天天干 | 狠狠色丁香久久婷婷综合_中 | 日韩大片免费在线观看 | 国产一区网址 | 国产xx在线 | 国产精品成人一区二区三区吃奶 | 久久精品综合 | 免费网站看v片在线a | 伊香蕉大综综综合久久啪 | 亚洲欧美日韩中文在线 | 色多多视频在线观看 | 国产日本在线播放 | 婷婷丁香花 | 日韩精品一区二区三区水蜜桃 | 欧美一级电影免费观看 | 91免费试看 | 亚洲一区 影院 | 高清av在线免费观看 | 一区二区三区韩国免费中文网站 | 欧美精品日韩 | 在线免费观看黄 | 国精产品999国精产品岳 | 亚洲不卡av一区二区三区 | 尤物97国产精品久久精品国产 | 婷婷激情av| 欧美 亚洲 另类 激情 另类 | 在线免费观看视频a | 亚洲综合视频在线 | 欧美成年性 | 伊人色**天天综合婷婷 | 四虎4hu永久免费 | 亚洲精品在线看 | av在线影片 | 国产亚洲综合在线 | 色综合久久久久综合 | 天天射天天干天天爽 | 99热网站| 色噜噜狠狠狠狠色综合久不 | 99精品欧美一区二区三区 | 精品国产一区二区三区av性色 | 人人澡超碰碰97碰碰碰软件 | a黄在线观看 | 久久,天天综合 | 三级黄色理论片 | 亚洲黄色免费观看 | 欧美日韩亚洲在线观看 | 久热久草| 伊人天堂久久 | 黄在线免费观看 | 国产精品久99 | 精品九九久久 | 99产精品成人啪免费网站 | 免费成人在线网站 | 91天堂影院 | 国产精品免费麻豆入口 | 最近2019中文免费高清视频观看www99 | 极品美女被弄高潮视频网站 | 91精品国产福利在线观看 | av在线播放快速免费阴 | 日韩成人免费电影 | 国产日韩在线播放 | 精品国产91亚洲一区二区三区www | 成人毛片a| 亚洲va欧美| 国产中文字幕在线免费观看 | 91精品国产成人观看 | 国产专区在线视频 | 在线观看免费 | 开心激情网五月天 | 黄av在线 | 免费美女久久99 | 成人av影视在线 | 日韩在线视频线视频免费网站 | 国产精品久久久久久久av大片 | 在线观看一级视频 | 五月婷影院 | 国产成人精品久久久久蜜臀 | 亚洲色图 校园春色 | 久久精品视频在线看 | 黄色资源在线观看 | 国产精品毛片一区二区 | 香蕉在线视频观看 | 国产成人av免费在线观看 | 日本一区二区三区视频在线播放 | 天堂视频一区 | 网站你懂的 | 成人av网站在线观看 | 欧美视频一区二 | 久久99久久99精品免费看小说 | 激情久久婷婷 | 亚洲精品午夜久久久 | 激情久久婷婷 | 亚洲一级片在线看 | 欧美日本国产在线观看 | 日韩欧美在线综合网 | 超黄视频网站 | 激情五月色播五月 | 久久久视屏 | 手机在线日韩视频 | 一区二区三区四区精品 | 欧美精品免费在线观看 | 69av在线播放 | 丁香五月亚洲综合在线 | 国产精品第7页 | 日韩专区在线 | 在线观看中文字幕av | 国产日韩精品在线观看 | 久草热视频 | 免费网址在线播放 | 精品福利片 | 国产中文字幕亚洲 | 成年人在线视频观看 | 成年人在线免费看视频 | www.久久婷婷| 岛国精品一区二区 | 91精品天码美女少妇 | 国产视频69| 久久久亚洲国产精品麻豆综合天堂 | 久久久免费看片 | www.夜夜爽 | 国产精品久久久久久超碰 | 亚洲日本欧美 | 黄色软件在线观看 | 国产精品1区2区 | 亚洲3级 | 人人澡人 | 在线91av| 午夜视频免费播放 | 久久久久久久久黄色 | 国产精品视频区 | 天天爽天天爽夜夜爽 | 91精品婷婷国产综合久久蝌蚪 | 三级黄色网址 | 伊人天天色 | 国产免费观看高清完整版 | 欧美日韩在线观看视频 | 精品国产一区二区三区久久久蜜臀 | 国产精品网红福利 | 波多在线视频 | 91麻豆精品国产自产在线 | 久久在线一区 | 激情综合亚洲 | 久久视频精品在线 | 精品国产综合区久久久久久 | 久久国产精品二国产精品中国洋人 | 久久久久国产一区二区三区 | 天天干天天插伊人网 | 一区二区视频在线观看免费 | 91视频免费看片 | 亚洲视频每日更新 | 五月婷网站 | 中文字幕在线观看你懂的 | www.天天综合 | 日日夜夜免费精品视频 | 久久综合国产伦精品免费 | 亚洲精品综合欧美二区变态 | 亚洲影院一区 | av电影免费在线播放 | a成人在线| 激情五月婷婷综合网 | 91精品国产成人观看 | 日本爱爱免费 | 亚洲精品在线观看不卡 | 中文字幕国产精品一区二区 | 国产原创91 | 97在线观看免费 | 日韩在线免费小视频 | 免费观看福利视频 | 国偷自产中文字幕亚洲手机在线 | 国内一级片在线观看 | 中文字幕精品一区二区三区电影 | 亚洲无吗视频在线 | 精品国产一区二区三区久久久久久 | 51久久成人国产精品麻豆 | 91中文字幕在线观看 | 久久精品免费观看 | 欧美综合干 | 日韩精品一区二区电影 | 国产高清视频免费最新在线 | av网站播放 | 欧美国产精品久久久久久免费 | 黄色视屏免费在线观看 | 天天色天天骑天天射 | 国内精品久久久久影院日本资源 | 91高清免费在线观看 | 日韩精品观看 | www黄com| 色婷婷综合久久久久 | 黄色毛片视频免费观看中文 | 国产视频 久久久 | 亚洲免费av片 | 欧美性黑人 | 99久久精品无码一区二区毛片 | 日韩精品第1页 | 国内精品久久久久久中文字幕 | 高清av在线免费观看 | 男女全黄一级一级高潮免费看 | 激情五月开心 | 亚洲欧美日韩国产一区二区三区 | 五月婷在线观看 | 国产亚洲精品成人av久久影院 | 五月天色中色 | 免费在线色视频 | 中文字幕亚洲在线观看 | 日韩欧在线 | www.91成人| 久久字幕精品一区 | 成人av在线直播 | 中文字幕久久亚洲 | 国产精品日韩精品 | avav99| 天天综合久久综合 | 日韩免费观看一区二区三区 | 91av视频在线观看 | 国产在线视频在线观看 | 久久永久免费视频 | 黄色免费高清视频 | 国产精品久久久久久久久久久久午夜 | 91天天操| 综合精品久久 | 成人视屏免费看 | av电影在线播放 | 亚洲经典中文字幕 | 国产不卡视频在线 | 天天射综合网站 | 操操操av | 欧美夫妻生活视频 | 色大片免费看 | 2019久久精品 | 一区二区三区精品在线视频 | 91精品国产91久久久久福利 | 99看视频在线观看 | 黄色av一级 | 久草在线久草在线2 | 国产一二三四在线观看视频 | 天天色天天操天天爽 | 九九欧美视频 | 久草视频2| 精品一区二区三区四区在线 | 五月天综合激情 | 六月丁香婷婷在线 | 亚洲成人软件 | 久久欧美在线电影 | 亚洲精品乱码久久久久久蜜桃不爽 | 国产精品专区h在线观看 | 久久高清片 | 日本 在线 视频 中文 有码 | 麻豆av电影 | 久久久影院官网 | a黄色片 | 国产精品一区二区久久精品 | 91九色视频在线观看 | 日日天天| 国产精品久久伊人 | 最近字幕在线观看第一季 | 久久精品国产免费看久久精品 | 岛国av在线不卡 | 在线视频第一页 | 天天色婷婷 | 久久免费在线观看视频 | 国产中文字幕三区 | 国产精品6999成人免费视频 | 亚洲视频久久久久 | 成人中文字幕+乱码+中文字幕 | 国产高清在线不卡 | 精品无人国产偷自产在线 | 国产在线97 | 精品国产一区二区三区久久久蜜月 | 99爱视频 | 欧美一性一交一乱 | 99精品欧美一区二区三区黑人哦 | 69人人| 又污又黄的网站 | 中文字幕在线观看视频一区二区三区 | 欧美一区二区三区在线视频观看 | 欧美成人影音 | 欧美一级裸体视频 | 久久精品99 | 91在线亚洲 | 精品国产一区二区三区免费 | 久久九九网站 | 丁香婷婷久久久综合精品国产 | 国产婷婷精品 | 日韩理论片在线观看 | 久久人人爽人人爽人人片av软件 | 免费在线国产视频 | 国产成人一区二区三区在线观看 | 国产中文字幕91 | 国产黄色视| 岛国片在线 | 午夜精品久久久久久中宇69 | 91毛片在线观看 | 国产淫片| av高清不卡 | 日韩av免费在线看 | 中文字幕在线视频免费播放 | 久久亚洲区 | 人人插人人 | 91免费试看 | 国产精品一区二区在线观看免费 | 成人午夜片av在线看 | 五月婷婷激情五月 | 成年人在线免费看片 | 久久欧美精品 | 国产精品久久久久9999 | 日韩午夜电影网 | 中中文字幕av在线 | 国产97色 | 国产黄视频在线观看 | 手机av资源 | 丁香久久婷婷 | 国产99视频在线观看 | 中文字幕在线观看免费高清完整版 | 国产一级精品绿帽视频 | 亚洲精品国产精品国自产在线 | 黄色免费在线看 | 美女网站免费福利视频 | 狠狠色狠狠色综合系列 | 久久久免费少妇 | 毛片久久久 | 在线观看黄网站 | 天天射,天天干 | 精品99免费视频 | 成人国产精品久久久 | 精品久久久久久久久久久久久久久久 | 色婷婷综合久色 | 91男人影院| 国产精品网红直播 | 在线香蕉视频 | 国产精品欧美久久久久久 | 亚洲黄色在线观看 | av不卡网站 | av中文电影 | 中文av免费| 欧美va在线观看 | www..com毛片| 亚洲影视九九影院在线观看 | 五月天亚洲激情 | 久久久久久久久久久免费av | 欧美韩国在线 | 欧美一区在线看 | 日韩av片免费在线观看 | av免费电影在线观看 | 国产高清视频免费最新在线 | 国产精品淫片 | 手机看片中文字幕 | 91成人午夜 | 五月天狠狠操 | av在线等 | av成人免费网站 | 日韩一区二区三区免费视频 | 亚洲国产欧美在线看片xxoo | 亚洲国产网站 | 欧美精品在线一区二区 | 欧美日韩中文在线视频 | 成人在线观看资源 | 国产女v资源在线观看 | 色丁香久久 | 国内成人精品视频 | 综合网在线视频 | 日韩一级黄色av | 亚洲精品一区二区三区在线观看 | 成人黄色小说视频 | 丁香六月激情 | 91亚洲精品久久久蜜桃借种 | 婷婷去俺也去六月色 | 456成人精品影院 | 日日操网站 | 99精品视频免费观看视频 | 奇米影视在线99精品 | 日韩视频免费在线 | 国语自产偷拍精品视频偷 | 日韩免费观看av | 伊人久久精品久久亚洲一区 | 亚洲欧美日韩在线一区二区 | 99久久这里有精品 | 天天夜操 | 天天性天天草 | 99福利影院 | 激情影院在线 | 胖bbbb搡bbbb擦bbbb | 一区二区三区免费在线 | 怡红院成人在线 | 婷婷视频 | 精品久久久久久一区二区里番 | 色视频在线观看免费 | 国产精品免费久久久久久久久久中文 | 天堂av在线免费 | 亚洲人成影院在线 | 欧美在线一 | 久草在线综合网 | 在线观看激情av | 81国产精品久久久久久久久久 | 国产高清不卡av | 国产小视频在线看 | 日韩视频免费观看高清完整版在线 | 欧美日韩精品在线一区二区 | 久久久一本精品99久久精品66 | 日韩在线免费观看视频 | 日本激情动作片免费看 | 国产一区二区播放 | 久久国产热 | 人人看人人做人人澡 | 人人爽人人澡 | 国产精品久久久久久久免费大片 | 黄色片免费看 | 99r精品视频在线观看 | 日韩r级在线 | 免费av大片 | 国产黄色精品网站 | 日韩在线免费小视频 | 婷婷丁香久久五月婷婷 | 久草在线视频国产 | 深夜福利视频在线观看 | 日韩精品欧美视频 | 亚洲国产欧洲综合997久久, | 久久久久中文 | 综合婷婷久久 | 日韩在线电影观看 | 亚州av一区 | 国产一区二区精品91 | 国产第一页精品 | 欧美午夜a | 国产精品美女久久久久久久久 | 91久久人澡人人添人人爽欧美 | 久久www免费人成看片高清 | 欧美色黄 | 超碰精品在线 | 91成年人视频| 午夜视频导航 | 999亚洲国产996395| 国产精品伦一区二区三区视频 | 四川妇女搡bbbb搡bbbb搡 | 韩日精品在线 | www.超碰 | 久热超碰 | 国产精品麻豆果冻传媒在线播放 | 日日日天天天 | 99热最新| 小草av在线播放 | 国产视频一区二区在线 | 亚洲精品国产精品国产 | 久久久久久久免费观看 | 国产在线久久久 | 国产一区二区三区黄 | 亚洲精品久 | 欧美成人h版电影 | 久久综合色天天久久综合图片 | 999成人免费视频 | 久久久久成人精品亚洲国产 | 免费av在线播放 |