2025澳门开彩结果历史记录-2025澳门开彩结果-2025澳门开彩查询记录-2025澳门聚宝盆-2025澳门九点半一肖一码-2025澳门精准资料免费全览

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

Windows應(yīng)急響應(yīng)-QQ巨盜病毒

freeflydom
2025年1月2日 8:37 本文熱度 362

病毒背景

簡介:Win32.PSWTroj.QQPass,名為:【QQ偽裝盜號者】是一種QQ盜號木馬,它會注入用戶電腦的系統(tǒng)進程中運行,盜取病毒作者指定的帳號和密碼以及其號碼的其他信息。
參考鏈接:https://baike.sogou.com/v126222.htm

樣本分析

病毒主程序樣本名字是servere.exe,雙擊他就會開始感染

開啟監(jiān)控

用到兩款工具,主要還是D盾的監(jiān)控文件比較好用
1.MyMonitor
工具鏈接分享:
https://pan.baidu.com/s/1RKOR_LvfNX8QqEyJaDFq1Q?pwd=azwh
2.D盾
工具鏈接分享:
https://pan.baidu.com/s/13hCSYpV5Mn_1JMzy4nSkSQ?pwd=kott

MyMonitor打開即可,待會感染病毒需要將程序拖進去運行監(jiān)控,然后將D盾監(jiān)控文件夾,監(jiān)控c盤和d盤,但是d盾只能一次監(jiān)控一個文件夾,這里我就主要監(jiān)控c盤,最后才補上監(jiān)控d盤的操作。

感染病毒

D盾監(jiān)控c盤功能打開后,就將程序文件拖進MyMonitor
等待程序運行推出即可看到報告,然后D盾也能看到具體操作了哪些文件

分析病毒行為

因為D盾一次只能監(jiān)控一個盤符,所以分兩次進行監(jiān)控。我們使用虛擬機可以還原快照,所以多次監(jiān)控也不算很麻煩,如果各位道友有發(fā)現(xiàn)更好的監(jiān)控文件工具還請留言~

C盤文件監(jiān)控

MyMonitor簡單看下就行,我感覺分類的不是很好,確實能看到操作,但是不能分類而且有的行為沒有檢測到,所以下面就圍繞D盾來查看病毒到底做了些什么事情。
最明顯就是創(chuàng)建了四個文件(看異常的主要的就行,像log后綴哪種日志可以忽略)

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe

往下看還有創(chuàng)建了dll文件,在這中間其實還有很多重復(fù)創(chuàng)建操作,這個我理解為病毒是為了防止程序沒有創(chuàng)建成功所以多次創(chuàng)建得原因,病毒就這么寫的。

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll

往下看有一個動作是刪除host文件然后創(chuàng)建了hosts文件,這個可以記錄下來,后面需要去確認(rèn)一下他對hosts文件做了什么手腳,一般可能是對域名進行ip替換之類的

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts

這里我雙擊d盤后創(chuàng)建了hx1.bat文件,具體行為是:設(shè)置系統(tǒng)時間為2004-1-22,因為后面有一個刪除操作,文件不存在了就不找了,但是需要人為將時間設(shè)置回來。

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間

D盤文件監(jiān)控

將虛擬機恢復(fù)快照,重新開啟d盾監(jiān)控d盤,然后重新感染一遍病毒,這里看監(jiān)控結(jié)果就一目了然
1.創(chuàng)建d:\oso.exe
2.創(chuàng)建d:\autorun.inf

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf

這里省略將所有exe文件還有dll文件丟到沙箱上查一下,這里就放jwbnlb.exe沙箱運行的結(jié)果。

進程監(jiān)控排查

打開我們的老朋友PChunter
工具鏈接:
https://pan.baidu.com/s/1_OMmoe5aFGDu3--q0u94pw?pwd=w3rb\

找到servere.exe進程,因為我們是雙擊這個程序感染的,當(dāng)然也發(fā)現(xiàn)了病毒創(chuàng)建惡意程序文件qvkwjh.execonime.exe當(dāng)做進程運行起來了。

接著右鍵查看進程模塊也發(fā)現(xiàn)了調(diào)用qvkwjh.dll模塊\

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe

服務(wù)排查

查惡意進程對應(yīng)的服務(wù),都沒有發(fā)現(xiàn)有對應(yīng)服務(wù)

tasklist /svc | findstr "PID"


當(dāng)然也要排查一下看有沒有其他可疑的服務(wù),著重看沒有廠商簽名的,這里就沒發(fā)現(xiàn)有其他異常。

啟動項排查

著重看沒有廠商簽名的啟動項,果然發(fā)現(xiàn)三個異常的,而且還是對應(yīng)了惡意文件路徑的啟動項

這里我正打算打開系統(tǒng)自帶的注冊表查看啟動項相關(guān)信息且對其進行刪除對應(yīng)的值的時候,發(fā)現(xiàn)打不開

嘗試win+r調(diào)出命令也不行,打不開

這里就意識到時中了映像劫持了:↓↓
解釋:就是Image File Execution Options(其實應(yīng)該稱為“Image Hijack”。)是為一些在默認(rèn)系統(tǒng)環(huán)境中運行時可能引發(fā)錯誤的程序執(zhí)行體提供特殊的環(huán)境設(shè)定。但是病毒可以故意將其一些常見的程序打開指向文件為不存在的或者自己指定的另外一些惡意程序文件,多次感染等等。舉例子:將360殺軟程序打開的動作指向了c:\windows\system32\servere.exe,那么這樣不僅僅禁用了殺軟還反復(fù)感染病毒了。
解決辦法:將沒有被禁用的程序輔助找到被禁用的程序文件,修改其名字即可,我這里就用文件搜索找到注冊表文件,復(fù)制出來進行修改名字即可打開了。

打不開注冊表很明顯就是被禁了,隨便修改名字就能打開了

當(dāng)然也可以通過PCHunter內(nèi)部打開注冊表,這里是不受影響的,因為沒有禁用PChunter,但是為了尊重病毒制作者(滑稽),還是要順著他的意思走一下坑。

打開注冊表后找到:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
就能發(fā)現(xiàn)這個目錄項下面都是被禁掉的軟件應(yīng)用,指向的是:
C:\WINDOWS\system32\drivers\jwbnlb.exe
比如下圖中360safe.exe就被ban掉了,若電腦上有用360safe.exe那么雙擊運行就會出發(fā)jwbnlb.exe運行,再次感染。(這個劫持挺不錯,就是動靜太大了)

映像劫持解決辦法:修改名字,刪除注冊表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options中的被ban掉的目錄項,查殺的時候?qū)⑺心夸涰梽h除掉即可,因為不是系統(tǒng)自帶也不是人為創(chuàng)建的。

線索卡:
1.c:\windows\system32\severe.exe
2.c:\windows\system32\qvkwjh.exe
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe
5.c:\windows\system32\qvkwjh.dll
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe
11.啟動項(啟動項對應(yīng)注冊表)
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可

查殺

1.殺掉進程

使用PChunter勾選結(jié)束進程時候刪除文件,那么就可以安心結(jié)束進程了,省掉手動找文件刪除

忘記刪除進程模塊了,可以找到對應(yīng)文件下進行刪除,文件做了隱藏,所以還是需要通過PChunter找到文件刪除:c:\windows\system32\qvkwjh.dll
最好先勾選刪除后阻止文件再生,然后再次右鍵文件進行強制刪除。

線索卡:
1.c:\windows\system32\severe.exe 已刪除
2.c:\windows\system32\qvkwjh.exe 已刪除
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe 已刪除
5.c:\windows\system32\qvkwjh.dll 已刪除
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe 已結(jié)束
11.啟動項(啟動項對應(yīng)注冊表)
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可

2.異常服務(wù)

這三個異常服務(wù)都刪除即可,Shell啟動項需要定位注冊表刪除,這時候千萬不要直接打開系統(tǒng)的注冊表,使用PChunter打開,或者你自己搜索注冊表出來重命名再打開注冊表。

Shell啟動項刪除不掉,那就定位到注冊表將其刪掉即可

線索卡:
1.c:\windows\system32\severe.exe 已刪除
2.c:\windows\system32\qvkwjh.exe 已刪除
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe 已刪除
5.c:\windows\system32\qvkwjh.dll 已刪除
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe 已結(jié)束
11.啟動項(啟動項對應(yīng)注冊表) 已刪除
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可

3.映像劫持處理

上面已經(jīng)講過了方法,映像劫持解決辦法:修改名字,刪除注冊表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options中的被ban掉的目錄項,查殺的時候?qū)⑺心夸涰梽h除掉即可,因為不是系統(tǒng)自帶也不是人為創(chuàng)建的。
我們的PChunter也能做,還能批量刪除,比直接通過注冊表一個個刪除方便,同時還提供刪除對應(yīng)的程序文件,刪除注冊表和對應(yīng)的程序文件。

這時候再win+r調(diào)出注冊表就可以正常打開了

再次解釋一下映像劫持的原理:通過在注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 中添加對應(yīng)的程序名字,打開的時候就會優(yōu)先通過這注冊表信息找到對應(yīng)的程序路徑,這里的程序路徑寫的是惡意程序文件,如果再次點擊就會再次感染一遍。

線索卡:
1.c:\windows\system32\severe.exe 已刪除
2.c:\windows\system32\qvkwjh.exe 已刪除
3.c:\windows\system32\drivers\jwbnlb.exe 已刪除
4.c:\windows\system32\drivers\conime.exe 已刪除
5.c:\windows\system32\qvkwjh.dll 已刪除
6.修改了c:\windows\system32\drivers\etc\hosts
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe 已結(jié)束
11.啟動項(啟動項對應(yīng)注冊表) 已刪除
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可 已處理

4.hosts文件處理

正常文件夾中找不到該文件,被做了文件隱藏,那么就通過PChunter操作
發(fā)現(xiàn)文件內(nèi)容為:(意思是屏蔽下列殺軟等網(wǎng)站)

127.0.0.1       localhost
127.0.0.1       mmsk.cn
127.0.0.1       ikaka.com
127.0.0.1       safe.qq.com
127.0.0.1       360safe.com
127.0.0.1       www.mmsk.cn
127.0.0.1       www.ikaka.com
127.0.0.1       tool.ikaka.com
127.0.0.1       www.360safe.com
127.0.0.1       zs.kingsoft.com
127.0.0.1       forum.ikaka.com
127.0.0.1       up.rising.com.cn
127.0.0.1       scan.kingsoft.com
127.0.0.1       kvup.jiangmin.com
127.0.0.1       reg.rising.com.cn
127.0.0.1       update.rising.com.cn
127.0.0.1       update7.jiangmin.com
127.0.0.1       download.rising.com.cn
127.0.0.1       dnl-us1.kaspersky-labs.com
127.0.0.1       dnl-us2.kaspersky-labs.com
127.0.0.1       dnl-us3.kaspersky-labs.com
127.0.0.1       dnl-us4.kaspersky-labs.com
127.0.0.1       dnl-us5.kaspersky-labs.com
127.0.0.1       dnl-us6.kaspersky-labs.com
127.0.0.1       dnl-us7.kaspersky-labs.com
127.0.0.1       dnl-us8.kaspersky-labs.com
127.0.0.1       dnl-us9.kaspersky-labs.com
127.0.0.1       dnl-us10.kaspersky-labs.com
127.0.0.1       dnl-eu1.kaspersky-labs.com
127.0.0.1       dnl-eu2.kaspersky-labs.com
127.0.0.1       dnl-eu3.kaspersky-labs.com
127.0.0.1       dnl-eu4.kaspersky-labs.com
127.0.0.1       dnl-eu5.kaspersky-labs.com
127.0.0.1       dnl-eu6.kaspersky-labs.com
127.0.0.1       dnl-eu7.kaspersky-labs.com
127.0.0.1       dnl-eu8.kaspersky-labs.com
127.0.0.1       dnl-eu9.kaspersky-labs.com
127.0.0.1       dnl-eu10.kaspersky-labs.com

解決辦法:拷貝出來,刪除文件,從其他機器上拷貝一份好的過來用即可

線索卡:
1.c:\windows\system32\severe.exe 已刪除
2.c:\windows\system32\qvkwjh.exe 已刪除
3.c:\windows\system32\drivers\jwbnlb.exe 已刪除
4.c:\windows\system32\drivers\conime.exe 已刪除
5.c:\windows\system32\qvkwjh.dll 已刪除
6.修改了c:\windows\system32\drivers\etc\hosts 已處理
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間
8.創(chuàng)建d:\oso.exe
9.創(chuàng)建d:\autorun.inf
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe 已結(jié)束
11.啟動項(啟動項對應(yīng)注冊表) 已刪除
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可 已處理

5.D盤文件刪除

首先你要注意autorun.inf文件的存在,如果有的話就不要隨意雙擊盤符,還是右鍵打開盤符最好,很明顯有一個坑, (不要學(xué)我)我這里先雙擊打開,然后查看進程你就會發(fā)現(xiàn)又感染了一遍病毒,所以一定要一定要謹(jǐn)慎一點,這個病毒還是比較狡猾的。

回到正題,要刪除d盤下的文件,你會發(fā)現(xiàn)都做了文件隱藏,所以還是繼續(xù)上工具。
刪除前打開autorun.inf查看你會發(fā)現(xiàn)還是老樣子,果然OSO.exe文件是感染文件,如果你雙擊的話就會執(zhí)行OSO.exe文件再次感染

接著PChunter找到文件進行刪除即可

最后還剩下一個系統(tǒng)時間,這里就忽略了,默認(rèn)已經(jīng)處理。

線索卡:
1.c:\windows\system32\severe.exe 已刪除
2.c:\windows\system32\qvkwjh.exe 已刪除
3.c:\windows\system32\drivers\jwbnlb.exe
4.c:\windows\system32\drivers\conime.exe 已刪除
5.c:\windows\system32\qvkwjh.dll 已刪除
6.修改了c:\windows\system32\drivers\etc\hosts 已處理
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間 已處理
8.創(chuàng)建d:\oso.exe 已刪除
9.創(chuàng)建d:\autorun.inf 已刪除
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe 已結(jié)束
11.啟動項(啟動項對應(yīng)注冊表) 已刪除
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可 已處理

6.其他異常排查

以下均沒發(fā)現(xiàn)異常

  • 異常連接排查(netstat -ano)
  • 異常賬戶排查(net user、克隆賬戶、隱藏賬戶)
  • 計劃任務(wù)
  • 等等

重啟排查

跟著線索卡走一遍看有沒有再生文件,或者其他異常進程服務(wù)等等

線索卡:
1.c:\windows\system32\severe.exe 已刪除
2.c:\windows\system32\qvkwjh.exe 已刪除
3.c:\windows\system32\drivers\jwbnlb.exe 已刪除
4.c:\windows\system32\drivers\conime.exe 已刪除
5.c:\windows\system32\qvkwjh.dll 已刪除
6.修改了c:\windows\system32\drivers\etc\hosts 已處理
7.hx1.bat設(shè)置系統(tǒng)時間為2004-1-22,記得修改回來正確時間 已處理
8.創(chuàng)建d:\oso.exe 已刪除
9.創(chuàng)建d:\autorun.inf 已刪除
10.三個惡意進程:servere.exe、qvkwjh.exe、conime.exe 已結(jié)束
11.啟動項(啟動項對應(yīng)注冊表) 已刪除
11.映像劫持:找到注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 該目錄下的目錄項刪除即可 已處理

這里省略了入侵排查過程
1.賬號排查
2.查看服務(wù)
3.查看啟動項
4.查看計劃任務(wù)
5.網(wǎng)絡(luò)情況
6.進程排查
后續(xù)病毒沒有做更多的動作,就是做了以上分析的操作,主要是為了盜取中毒的受害者的賬號密碼,早期qq風(fēng)靡全球,所以盜取qq號最多,那時候經(jīng)常有好兄弟給我發(fā)一些正能量,有時候分不清他們是真被盜了發(fā)的還是故意裝被盜號發(fā)的,還好那時還小看不懂,太正能量了。


qq巨盜病毒早期的盜號病毒,具體獲取敏感數(shù)據(jù)這里沒做分析,不過也是一次很好的應(yīng)急響應(yīng)歷練,進程、啟動項、服務(wù)、注冊表、映像劫持、autorun、甚至修改hosts文件盡可能防止殺軟程序進來把病毒殺了,用來提升應(yīng)急思路還是不錯的。



該文章在 2025/1/2 8:37:37 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運作、調(diào)度、堆場、車隊、財務(wù)費用、相關(guān)報表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點,圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務(wù)都免費,不限功能、不限時間、不限用戶的免費OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 澳门一肖一码准确搜视网 | 新澳彩2025全年免费资料 | 017期正版资料 | 香港免费资料大全版 | 2025澳门今晚开特马 | 2025年香港港六+彩开奖号码 | 香港今期2025跑狗图新版今天 | 二四六好彩天天免费资料大全 | 今晚买吗四不像图片资料(2025已更新 | 2025澳门天天开好彩大全2025 | 2025年正版资料免费大全 | 49图库安卓手机下载安装 | 二四六天下彩天天免费版下载 | 118彩图库主图 | 2025年澳门今晚开奖号码现场直播 | 新奥天天免费资料单双 | 澳门最准真正最准龙门客栈 | 2025新奥免费资料领取:轻松获取 | 2025年白小姐一肖一码期期准今晚开 | 2025年精准资料32期 | 246免费资料大全 天下 | 2025年新澳版资料正版图库 | 2025新澳精准资料免费提供 | 管家婆正版内部精选大全app免 | 西游降庄一肖一码 | 澳门精准一肖一码必中一肖 | 王中王一肖一特一中一资料 | 今晚必中一码一肖澳门 | 四不像123537cOm | 澳彩王中王资料免费看2025年澳门正版资料大全完整版 | 澳门2025年全年资料查询 | 澳门正版今晚现场直播 | 2025管家婆必开一肖一码 | 澳门一码一肖一特一中中什么号码 | 三国风云外挂 | 澳门今天晚上开什么码 | 四肖四码期期准正版官方版下载 | 港澳宝典808001 | 管家婆软件官方网站 | 澳门精准免费资料大全u7 | 港澳宝典808001 |