首页
社区
课程
招聘
[原创]360保险箱反注入分析
发表于: 2009-12-11 22:15 24269

[原创]360保险箱反注入分析

2009-12-11 22:15
24269

分析版本:360保险箱v3.0正式版(2009.12.1下载)
分析工具:syser debugger、ida
使用平台:XP sp2虚拟机

启动的注入进程在进入r0后总会执行到内核态函数KeUsermodeCallback,而DLL
注入代码的加载正是依赖此函数的回调机制得以实现。

只要通过hook方式对函数KeUsermodeCallback做参数检查,过滤掉DLL加载行为
就可以实现指定进程的反DLL注入之目的,这正是360保险箱反注入方法基础之一。

一、预备知识

KeUsermodeCallback是一个未公开的函数,存在于ntoskrnl.exe,被win32k.sys
多处调用,该函数的特殊之处在于提供了一个从内核态调用用户态函数的方法。

函数原型如下:
NTSTATUS KeUserModeCallback (
IN ULONG ApiNumber,
IN PVOID InputBuffer,
IN ULONG InputLength,
OUT PVOID *OutputBuffer,
IN PULONG OutputLength
);
该函数会向用户态堆栈复制InputBuffer的内容,并最终通过KiUserCallbackDispatcher函
数来调用用户态回调函数,该回调函数地址是通过ApiNumber索引值在PebKernelCallbackTable
表中定位得到。当ApiNumber的值为0x42时(XP平台),对应的回调函数为_ClientLoadLibrary ,
该函数会调用LoadLibraryW来完成注入DLL的加载,而加载的DLL文件名在InputBuffer的偏移
0x28处(XP平台)。

二、反注入Hook安装

360保险箱对函数KeUsermodeCallback的inline hook是在驱动safeboxkrnl.sys中实现
的。本文通过syser debugger完成了在保险箱的安装和启动过程中对safeboxkrnl.sys驱动的
加载和hook安装过程的分析。

以下为hook安装的基本流程:

1.计算完成inline hook需要覆盖KeUsermodeCallback函数的最小长度。
2.判断函数KeUserModeCallback是否已被其他软件hook,如果已被hook,则得到覆盖指令的
最小长度为5字节。
3.按计算出的长度分配两块空间,用于复制KeUserModeCallback函数中将被覆盖的指令。 其中
block1用于执行原始指令及向原函数跳转,block2用于unhook时恢复原始指令。
4.按是否给其他软件hook过来计算两种情形下hook流程用到各跳转地址。
5.初始化并设置自旋锁,锁定内存页,写入KeUserModeCallback第一条指令,开自旋锁, 解锁内存
页,hook生效。

在IDA中完成代码注释如下:

0135CA sub_135CA proc near

0135CA mov edi, edi
0135CC push ebp
0135CD mov ebp, esp
0135CF push 0FFFFFFFFh
0135D1 push offset unk_180D8
0135D6 push offset _except_handler3
0135DB mov eax, large fs:0
0135E1 push eax
0135E2 mov large fs:0, esp
0135E9 push ecx
0135EA push ecx
0135EB sub esp, 20h
0135EE push ebx
0135EF push esi
0135F0 push edi
0135F1 mov [ebp+var_18], esp
0135F4 mov [ebp+var_24], 0C0000001h
0135FB mov [ebp+var_28], 1
013602 and [ebp+var_4], 0
013606 cmp dword_19D9C, 0
01360D jz short loc_13618
01360F and [ebp+var_24], 0
013613 jmp loc_139A8
013618 loc_13618:
013618 cmp dword_19DB4, 0
01361F jz short loc_1362A
013621 and [ebp+var_24], 0
013625 jmp loc_139A8
01362A loc_1362A:
01362A mov dword_19DB4, 1
013634 cmp dword_1A448, 0FFFFFFFFh ; 用户态回调ID为-1不进行hook
01363B jnz short loc_13642
01363D jmp loc_139A8
013642 loc_13642:
013642 mov eax, dword_1A448
013647 mov dword_18CA8, eax ; 保存回调函数索引
01364C push 5 ; 不少于5字节
01364E push ds:KeUserModeCallback
013654 call sub_11A88 ; 使用jmp xxxx做替换时为避免在代码中间截断
013654 ; 需计算代码长度,此函数通过一个长度反汇编
013654 ; 引擎实现截取长度计算
013659 mov NumberOfBytes, eax
01365E cmp NumberOfBytes, 0
013665 jnz short loc_13691 ; 返回值不为0则计算长度成功
013667 mov eax, ds:KeUserModeCallback
01366C movzx eax, byte ptr [eax]
01366F cmp eax, 0E9h ; 如果返回值为0继续比较KeUserModeCallback
01366F ; 第1条指令是否为jmp,即判断是否被其他软件
01366F ; hook
013674 jnz short loc_1368C ; 不是Jmp则不装hook
013676 mov NumberOfBytes, 5 ; 如果被hook过则需要替换的代码长度为5
013680 mov dword_19DB0, 1 ; 置标志KeUserModeCallback已被其他hook
01368A jmp short loc_13691
01368C loc_1368C:
01368C jmp loc_139A8
013691 loc_13691:
013691 cmp dword_19DB0, 0 ; hook标志是否被置位
013698 jnz loc_13819 ; 被置位则转
01369E push 6F4D6153h ; Tag
0136A3 mov eax, NumberOfBytes
0136A8 add eax, 5
0136AB push eax ; NumberOfBytes
0136AC push 0 ; PoolType
0136AE call ds:ExAllocatePoolWithTag ; 按上面计算的长度+5来申请内存
0136B4 mov dword_19DA0, eax ; 得到指针dword_19DA0,以下称block1
0136B9 push 6F4D6153h ; Tag
0136BE push NumberOfBytes ; NumberOfBytes
0136C4 push 0 ; PoolType
0136C6 call ds:ExAllocatePoolWithTag ; 再一次申请,用于复制将被覆盖的
0136C6 ; 代码,unhook时用于回写
0136CC mov dword_19DA4, eax ; 得到指针dword_19DA4,以下称block2
0136D1 mov ecx, NumberOfBytes
0136D7 add ecx, 5
0136DA mov eax, 90909090h
0136DF mov edi, dword_19DA0
0136E5 mov edx, ecx
0136E7 shr ecx, 2
0136EA rep stosd
0136EC mov ecx, edx
0136EE and ecx, 3
0136F1 rep stosb ; block1用90h填充
0136F3 mov ecx, NumberOfBytes
0136F9 mov esi, ds:KeUserModeCallback
0136FF mov edi, dword_19DA0
013705 mov eax, ecx
013707 shr ecx, 2
01370A rep movsd
01370C mov ecx, eax
01370E and ecx, 3
013711 rep movsb ; 复制指定长度KeUserModeCallback代码到block1
013713 mov ecx, NumberOfBytes
013719 mov esi, ds:KeUserModeCallback
01371F mov edi, dword_19DA4
013725 mov eax, ecx
013727 shr ecx, 2
01372A rep movsd
01372C mov ecx, eax
01372E and ecx, 3
013731 rep movsb ; 复制指定长度KeUserModeCallback代码到block2
013733 mov eax, dword_19DA0
013738 add eax, NumberOfBytes
01373E mov byte ptr [eax], 0E9h ; block1后面的5字节中第1字节为jmp指令
013741 mov eax, ds:KeUserModeCallback
013746 add eax, NumberOfBytes
01374C mov ecx, NumberOfBytes
013752 mov edx, dword_19DA0
013758 lea ecx, [edx+ecx+5]
01375C sub eax, ecx
01375E mov ecx, dword_19DA0
013764 add ecx, NumberOfBytes
01376A mov [ecx+1], eax ; block1的最后4字节为jmp指令的操作数
01376A ; 操作数指向KeUserModeCallback+5
01376D mov eax, ds:KeUserModeCallback
013772 add eax, 5
013775 mov ecx, offset loc_13452 ; byte_13452为Hooker函数地址
01377A sub ecx, eax
01377C mov dword_18CAD, ecx ; dword_18CAD偏移量指向Hooker函数
013782 lea eax, [ebp+Mdl]
013785 push eax ; int
013786 push 10h ; Length
013788 push ds:KeUserModeCallback ; VirtualAddress
01378E call sub_134DA ; 锁定KeUserModeCallback前10h字节所在
01378E ; 内存页
013793 call ds:KeGetCurrentIrql
013799 movzx eax, al
01379C cmp eax, 2 ; DISPATCH_LEVEL
01379F jge short loc_137BE
0137A1 lea eax, [ebp+SpinLock]
0137A4 push eax ; SpinLock
0137A5 call ds:KeInitializeSpinLock ; 初始化自旋锁
0137AB lea ecx, [ebp+SpinLock] ; SpinLock
0137AE call ds:KfAcquireSpinLock ; 设置自旋锁
0137B4 mov [ebp+NewIrql], al
0137B7 mov [ebp+var_28], 1
0137BE loc_137BE:
0137BE cli
0137BF mov eax, cr0
0137C2 mov [ebp+var_2C], eax ; 存状态
0137C5 and eax, 0FFFEFFFFh
0137CA mov cr0, eax ; 允许写
0137CD mov edi, ds:KeUserModeCallback
0137D3 mov eax, 90h
0137D8 mov ecx, NumberOfBytes
0137DE rep stosb ; 用nop抹掉KeUserModeCallback前
0137DE ; NumberOfBytes个字节
0137E0 mov edi, ds:KeUserModeCallback
0137E6 lea esi, unk_18CAC
0137EC mov ecx, 5
0137F1 rep movsb ; 复制unk_18CAC处5字节到KeUserModeCallback
0137F3 mov eax, [ebp+var_2C]
0137F6 mov cr0, eax ; 恢复保存的状态
0137F9 sti
0137FA cmp [ebp+var_28], 0
0137FE jz short loc_1380C
013800 mov dl, [ebp+NewIrql] ; NewIrql
013803 lea ecx, [ebp+SpinLock] ; SpinLock
013806 call ds:KfReleaseSpinLock ; 打开自旋锁
01380C
01380C loc_1380C: ; CODE XREF: sub_135CA+234j
01380C push [ebp+Mdl] ; Mdl
01380F call sub_135AA ; 解锁内存页
013814 jmp loc_1399A
013819 ; ---------------------------------------------------------------------------
; KeUserModeCallback已被其他软件hook过
; 函数的处理过程部分流程类似,但block1和
;Hooker调用顺序发生改变
013819 push 6F4D6153h
01381E mov eax, NumberOfBytes
013823 add eax, 5
013826 push eax ; NumberOfBytes
013827 push 0 ; PoolType
013829 call ds:ExAllocatePoolWithTag ; 按计算过的长度+5来申请block1
01382F mov dword_19DA0, eax
013834 push 6F4D6153h ; Tag
013839 push NumberOfBytes ; NumberOfBytes
01383F push 0 ; PoolType
013841 call ds:ExAllocatePoolWithTag ; 按计算过的长度来申请block2
013847 mov dword_19DA4, eax
01384C mov ecx, NumberOfBytes
013852 add ecx, 5
013855 mov eax, 90909090h
01385A mov edi, dword_19DA0
013860 mov edx, ecx
013862 shr ecx, 2
013865 rep stosd
013867 mov ecx, edx
013869 and ecx, 3
01386C rep stosb ; block1用90h填充
01386E mov ecx, NumberOfBytes
013874 mov esi, ds:KeUserModeCallback
01387A mov edi, dword_19DA0
013880 mov eax, ecx
013882 shr ecx, 2
013885 rep movsd
013887 mov ecx, eax
013889 and ecx, 3
01388C rep movsb ; 复制指定长度KeUserModeCallback代码到block1
01388E mov ecx, NumberOfBytes
013894 mov esi, ds:KeUserModeCallback
01389A mov edi, dword_19DA4
0138A0 mov eax, ecx
0138A2 shr ecx, 2
0138A5 rep movsd
0138A7 mov ecx, eax
0138A9 and ecx, 3
0138AC rep movsb ; 复制指定长度KeUserModeCallback代码到block2
0138AE mov eax, dword_19DA0
0138B3 mov eax, [eax+1]
0138B6 mov ecx, ds:KeUserModeCallback
0138BC lea eax, [ecx+eax+5]
0138C0 mov [ebp+var_34], eax ; Hooker函数的绝对地址
0138C3 mov eax, dword_19DA0
0138C8 mov byte ptr [eax], 0E9h ; block1第1字节为E9h
0138CB mov eax, dword_19DA0
0138D0 add eax, 5
0138D3 mov ecx, offset loc_13452 ; byte_13452为Hooker函数地址
0138D8 sub ecx, eax
0138DA mov eax, dword_19DA0
0138DF mov [eax+1], ecx ; block1开始的指令为跳转到Hooker函数
0138E2 mov eax, dword_19DA0
0138E7 add eax, NumberOfBytes
0138ED mov byte ptr [eax], 0E9h ; block1第6字节为E9h
0138F0 mov eax, dword_19DA0
0138F5 add eax, 0Ah
0138F8 mov ecx, [ebp+var_34]
0138FB sub ecx, eax
0138FD mov eax, dword_19DA0
013902 mov [eax+6], ecx ; block1第7-10字节指向原来被hook过的地址
013905 mov eax, ds:KeUserModeCallback
01390A add eax, 5
01390D mov ecx, dword_19DA0
013913 sub ecx, eax
013915 mov dword_18CAD, ecx ; dword_18CAD指向block1
01391B lea eax, [ebp+var_38]
01391E push eax ; int
01391F push 10h ; Length
013921 push ds:KeUserModeCallback ; VirtualAddress
013927 call sub_134DA ; 锁定指定内存页
01392C call ds:KeGetCurrentIrql
013932 movzx eax, al
013935 cmp eax, 2 ; DISPATCH_LEVEL
013938 jge short loc_13957
01393A lea eax, [ebp+SpinLock]
01393D push eax ; SpinLock
01393E call ds:KeInitializeSpinLock ; 初始化自旋锁
013944 lea ecx, [ebp+SpinLock] ; SpinLock
013947 call ds:KfAcquireSpinLock ; 置自旋锁
01394D mov [ebp+NewIrql], al
013950 mov [ebp+var_28], 1
013957
013957 loc_13957: ; CODE XREF: sub_135CA+36Ej
013957 cli
013958 mov eax, cr0
01395B mov [ebp+var_2C], eax ; var_2C存状态
01395E and eax, 0FFFEFFFFh
013963 mov cr0, eax ; 允许写
013966 mov edi, ds:KeUserModeCallback
01396C lea esi, unk_18CAC
013972 mov ecx, 5
013977 rep movsb ; 复制unk_18CAC处5字节到KeUserModeCallback
013979 mov eax, [ebp+var_2C]
01397C mov cr0, eax ; 恢复保存的状态
01397F sti
013980 cmp [ebp+var_28], 0
013984 jz short loc_13992
013986 mov dl, [ebp+NewIrql] ; NewIrql
013989 lea ecx, [ebp+SpinLock] ; SpinLock
01398C call ds:KfReleaseSpinLock ; 解锁
013992
013992 loc_13992: ; CODE XREF: sub_135CA+3BAj
013992 push [ebp+var_38] ; Mdl
013995 call sub_135AA ; 解锁内存页
01399A
01399A loc_1399A: ; CODE XREF: sub_135CA+24Aj
01399A mov dword_19D9C, 1
0139A4 and [ebp+var_24], 0
0139A8
0139A8 loc_139A8: ; CODE XREF: sub_135CA+49j
0139A8 ; sub_135CA+5Bj ...
0139A8 or [ebp+var_4], 0FFFFFFFFh
0139AC jmp short loc_139C0
0139AE ; ---------------------------------------------------------------------------
0139AE
0139AE loc_139AE: ; DATA XREF: .rdata:000180DCo
0139AE xor eax, eax
0139B0 inc eax
0139B1 retn
0139B2 ; ---------------------------------------------------------------------------
0139B2
0139B2 loc_139B2: ; DATA XREF: .rdata:000180E0o
0139B2 mov esp, [ebp+var_18]
0139B5 mov [ebp+var_24], 0C0000001h
0139BC or [ebp+var_4], 0FFFFFFFFh
0139C0
0139C0 loc_139C0: ; CODE XREF: sub_135CA+3E2j
0139C0 and dword_19DB4, 0
0139C7 mov eax, [ebp+var_24]
0139CA mov ecx, [ebp+var_10]
0139CD mov large fs:0, ecx
0139D4 pop edi
0139D5 pop esi
0139D6 pop ebx
0139D7 leave
0139D8 retn
0139D8 sub_135CA endp

三、反注入流程

当驱动中完成反注入hook安装后,KeUserModeCallback流程发生了哪些变化,从虚拟机的
syser debugger中的截图可以更直观的看到这一改变。

请对比贴图中KeUserModeCallback函数被hook前后的流程,Hooker为过滤函数,完成
KeUserModeCallback 参数检查及相关过滤。Block1是KeUserModeCallback前7字节的复
制,后5字节完成向原函数跳转。


注:如果在hook安装之前,KeUserModeCallback曾被其他软件hook,那么流程会与上图不同,
KeUserModeCallback的第一条指令会先指向block1,然后再指向Hooker。

Hooker代码注释:

013452 loc_13452: ; DATA XREF: sub_135CA+1ABo
013452 ; sub_135CA+309o
013452 mov edi, edi
013454 lock inc dword_19DAC
01345B mov eax, dword_18CA8
013460 cmp eax, 0FFFFFFFFh ; 检查回调函数ID是否有效
013463 jz short loc_134BA ; 无效转原函数
013465 mov eax, [esp+4] ; 取堆栈中回调函数索引ApiNumber
013469 cmp eax, dword_18CA8 ; 是否与回调ID相同
01346F jnz short loc_134BA ; 不同转原函数
013471 mov eax, [esp+0Ch] ; 取InputBuffer长度
013475 cmp eax, 0
013478 jz short loc_134BA ; InputBuffer长度为0转原函数
01347A mov eax, [esp+8] ; 得到InputBuffer内容
01347E cmp eax, 0
013481 jz short loc_134BA ; 无内容转原函数
013483 push eax
013484 mov eax, ds:NtBuildNumber ; 取版本信息
013489 movzx eax, word ptr [eax]
01348C cmp eax, 1770h
013491 jb short loc_13499 ; 小于1770h是XP。。
013493 pop eax
013494 lea eax, [eax+30h] ; vista注入的文件名偏移:30h
013497 jmp short loc_1349D
013499 ; ---------------------------------------------------------------------------
013499
013499 loc_13499: ; CODE XREF: 013491j
013499 pop eax
01349A lea eax, [eax+28h] ; XP注入的文件名偏移:28h
01349D
01349D loc_1349D: ; CODE XREF: 013497j
01349D test eax, eax
01349F jz short loc_134BA ; 文件名为空转原函数
0134A1 push eax
0134A2 call sub_132AA ; 进程ID及黑白名单的过滤
0134A7 test eax, eax
0134A9 jnz short loc_134BA ; 返回1不过滤 执行原函数
0134AB lock dec dword_19DAC
0134B2 mov eax, 0C0000001h ; 过滤掉,返回STATUS_UNSUCCESSFUL
0134B7 retn 14h
0134BA ; ---------------------------------------------------------------------------
0134BA
0134BA loc_134BA: ; CODE XREF: 013463j
0134BA ; 01346Fj ...
0134BA lock dec dword_19DAC
0134C1 mov eax, dword_19DB0
0134C6 test eax, eax ; 被其他软件hook过吗
0134C8 mov eax, dword_19DA0 ; block1地址
0134CD jz short loc_134D2
0134CF lea eax, [eax+5] ; 如果被hook过则转到block1+5
0134D2
0134D2 loc_134D2: ; CODE XREF: 0134CDj
0134D2 jmp eax ; 没被hook过则转到block1

360保险箱反注入部分与其他模块仍有很多耦合,分析不够全面不可避免,还望高手指正。

                                       bambooooo 2009.12.11


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (23)
雪    币: 267
活跃值: (24)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
2
顶起再看!
2009-12-11 22:25
0
雪    币: 287
活跃值: (18)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
绝对是好文章,加精!!!
2009-12-11 23:52
0
雪    币: 137
活跃值: (430)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
跟LS一样,顶了再看!
2009-12-11 23:54
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我觉得可不可以清空函数相当长度的代码,自己实现这部分代码,来覆盖掉在函数头部的被hook情况,这样打沙枪的方式不知道实不实用
2009-12-12 00:09
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
LZ注释的风格很好,逆向看起来很舒服
2009-12-12 00:11
0
雪    币: 10
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
很强悍,学习学习。
2009-12-12 00:12
0
雪    币: 33
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
绝对强悍啊~
2009-12-12 18:06
0
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
真有耐心。。顶
2009-12-12 20:02
0
雪    币: 11009
活跃值: (158)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
强悍,不得不让人佩服。。
2009-12-12 22:03
0
雪    币: 133
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
标记一下,楼主的文章很精彩
2009-12-14 09:11
0
雪    币: 1098
活跃值: (193)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
12
写得很深入,教会我等菜鸟学习不少东西。
不过,等待MJ来评价评价
2009-12-14 10:02
0
雪    币: 235
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
13
ebKernelCallbackTable..
2009-12-14 12:53
0
雪    币: 284
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
啊。。360又呗逆了~
好惨
2009-12-15 09:21
0
雪    币: 635
活跃值: (101)
能力值: ( LV12,RANK:420 )
在线值:
发帖
回帖
粉丝
15
逆的最没意义的一个钩子,数百年前某人写的。因为历史原因一直没废除,其实早就可以去掉了~
2009-12-15 09:35
0
雪    币: 351
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
mark..
2009-12-15 09:39
0
雪    币: 1126
活跃值: (156)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
17
这只能算是分析,不能算是逆向。努力,给他几个.c/.cpp/source就好了
2009-12-16 13:14
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
太强  还看不明白
2010-1-6 15:17
0
雪    币: 8835
活跃值: (2404)
能力值: ( LV12,RANK:760 )
在线值:
发帖
回帖
粉丝
19
用hook ZwMapViewOfSection反注入的路过~~~
都什么年代了,还hook keXX
那个反LPK.dll劫持么》?
我这个hook可以反哦~
2010-1-6 18:03
0
雪    币: 412
活跃值: (30)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
20
楼上的想法不错。
2010-1-6 21:39
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
强悍的帖子, 认真学习中
2010-1-6 22:43
0
雪    币: 228
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
谢谢分享,学习了
2010-3-24 15:44
0
雪    币: 272
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
一直使用R0注入,表示毫无压力
2011-2-17 17:14
0
雪    币: 279
活跃值: (123)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
09年就这么厉害了
2019-11-15 12:02
0
游客
登录 | 注册 方可回帖
返回
//