• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于VMM的Windows文件系統(tǒng)監(jiān)控

    2016-08-05 07:58:16李清寶馮培鈞周登元
    計算機應(yīng)用與軟件 2016年7期
    關(guān)鍵詞:頁表調(diào)用原型

    張 擂 李清寶 馮培鈞 周登元

    (解放軍信息工程大學(xué) 河南 鄭州 450000) (數(shù)學(xué)工程與先進計算國家重點實驗室 河南 鄭州 450000)

    ?

    基于VMM的Windows文件系統(tǒng)監(jiān)控

    張擂李清寶馮培鈞周登元

    (解放軍信息工程大學(xué)河南 鄭州 450000) (數(shù)學(xué)工程與先進計算國家重點實驗室河南 鄭州 450000)

    摘要文件系統(tǒng)監(jiān)控是文件保護的基礎(chǔ)。針對現(xiàn)有文件系統(tǒng)監(jiān)控容易被惡意軟件破壞的問題,提出一種基于VMM的Windows文件系統(tǒng)監(jiān)控方法。該方法利用硬件虛擬化技術(shù),通過監(jiān)控系統(tǒng)調(diào)用監(jiān)控文件系統(tǒng)操作,且監(jiān)控手段對客戶系統(tǒng)透明,保證實施的監(jiān)控安全可信。最后設(shè)計并實現(xiàn)了相應(yīng)的原型系統(tǒng),同時對原型系統(tǒng)的監(jiān)控效果和時間開銷進行測試。實驗結(jié)果表明,原型系統(tǒng)能夠監(jiān)控常見的Windows文件系統(tǒng)操作,并且時間開銷在可接受的范圍內(nèi)。

    關(guān)鍵詞文件系統(tǒng)監(jiān)控VMM文件保護

    0引言

    文件在操作系統(tǒng)的各類功能中都充當(dāng)著十分重要的角色,如可執(zhí)行文件決定著系統(tǒng)行為;文檔文件保存著用戶信息;配置文件決定著系統(tǒng)狀態(tài)。攻擊者常將文件作為攻擊目標(biāo)或攻擊文件以輔助進行其他攻擊,如篡改可執(zhí)行文件以實現(xiàn)對系統(tǒng)的控制;篡改配置文件從而關(guān)閉系統(tǒng)的保護功能;篡改文檔文件來影響用戶決策等。文件保護是保護計算機系統(tǒng)的必要功能,系統(tǒng)內(nèi)的文件通過文件系統(tǒng)管理,故文件系統(tǒng)監(jiān)控更是文件保護的基礎(chǔ)。

    近幾年,針對文件的攻擊呈增長趨勢,造成了嚴重的經(jīng)濟損失和信任危機,給企業(yè)運行和公眾生活造成了重大影響。文件保護的嚴峻形勢表明傳統(tǒng)文件系統(tǒng)監(jiān)控[1-3]不足以應(yīng)對最新的威脅。傳統(tǒng)文件系統(tǒng)監(jiān)控大多使用API HOOK[1]、SSDT HOOK[1]、文件系統(tǒng)過濾驅(qū)動[2]和文件系統(tǒng)微過濾驅(qū)動[3]實現(xiàn),這些監(jiān)控方法和攻擊手段位于同一特權(quán)級或更低特權(quán)級,導(dǎo)致攻擊者可以繞過或破壞對文件系統(tǒng)實施的監(jiān)控。虛擬機監(jiān)控器VMM(Virtual Machine Monitor)位于客戶操作系統(tǒng)和硬件之間,相對客戶操作系統(tǒng)擁有更高的特權(quán),故基于VMM的監(jiān)控文件系統(tǒng)是解決現(xiàn)有威脅的一個重要思路。傳統(tǒng)基于軟件實現(xiàn)的VMM性能開銷太大,但較新的CPU都提供了對硬件虛擬化的支持,硬件虛擬化技術(shù)能夠使VMM的性能開銷大幅降低。本文利用Intel系列CPU提供的硬件虛擬化機制,基于開源項目NewBluePill,實現(xiàn)無法被用戶層或內(nèi)核層中的惡意軟件破壞的Windows文件系統(tǒng)監(jiān)控。

    1硬件虛擬化技術(shù)與NewBluePill

    硬件虛擬化技術(shù)主要有Intel-VT和AMD-V兩種,這兩種技術(shù)的設(shè)計原則類似。本文基于Intel-VT技術(shù)。VT技術(shù)引入新的指令和運行模式,VMM位于VMX root模式,客戶系統(tǒng)位于VMX non-root模式。兩種模式的轉(zhuǎn)換過程如圖1所示,VMXON指令和VMXOFF指令分別用于開啟和關(guān)閉VMM。開啟VMM后,VMM通過VMLAUNCH啟動客戶系統(tǒng)。在客戶系統(tǒng)的運行過程中,當(dāng)執(zhí)行到某些指令或遇到某些事件時,觸發(fā)#VMEXIT事件從而陷入VMM,位于root模式的VMM獲得控制。VMM執(zhí)行對陷入事件的處理后,通過VMRESUME指令恢復(fù)客戶系統(tǒng)的執(zhí)行。

    圖1 VT技術(shù)模式轉(zhuǎn)換過程

    觸發(fā)#VMEXIT事件的指令和事件分為無條件和有條件兩類。無條件觸發(fā)包括如CPUID、GETSEC等指令,執(zhí)行這些指令會立刻陷入VMM,此時觸發(fā)#VMEXIT事件的指令并沒有執(zhí)行,系統(tǒng)狀態(tài)為該指令執(zhí)行前的狀態(tài)。其他觸發(fā)#VMEXIT事件的指令和所有觸發(fā)#VMEXIT事件的事件都屬于有條件陷入,攔截這些指令和事件需要對虛擬機控制結(jié)構(gòu)VMCS(Virtual-Machine Control Structure)進行相應(yīng)的配置。基于VT技術(shù)實現(xiàn)VMM時,會有一個事件分發(fā)函數(shù)作為#VMEXIT事件處理的入口,VMCS中的VM_EXIT_REASON成員保存每次觸發(fā)#VMEXIT事件的原因。

    Intel-VT技術(shù)經(jīng)過多年的發(fā)展已經(jīng)歷了幾個版本,從VT-X起引入了新的地址翻譯機制擴展頁表EPT(Extended Page Table)。該機制在原有虛擬地址到物理地址的翻譯機制之上增加一層新的地址翻譯機制,開啟EPT機制之后,原有的物理地址變成客戶物理地址,客戶物理地址和物理內(nèi)存不再對應(yīng),客戶物理地址需要由VMM利用EPT機制翻譯成主機物理地址,主機物理地址可以用于訪問物理內(nèi)存。EPT的地址翻譯過程和數(shù)據(jù)結(jié)構(gòu)與虛擬內(nèi)存機制類似,EPT的頂級頁表地址保存在VMCS中。

    NewBluePill項目誕生于2007年,由Invisible Things Lab開發(fā),現(xiàn)在對外公開的版本是NBP-0.32-public版本。該項目能夠在系統(tǒng)運行過程中動態(tài)加載和卸載,并且使用自己的頁表,在操作系統(tǒng)中無法看到NewBluePill占用的內(nèi)存。最重要的是NewBluePill僅支持一個客戶VM,不包含VM間同步、IO虛擬化等不需要的功能,適合對單個系統(tǒng)進行監(jiān)控。NewBluePill同時支持Intel-VT和AMD-V兩種虛擬化技術(shù),本文基于Intel-VT技術(shù)。VT技術(shù)下,NewBluePill定義的#VMEXIT事件處理入口函數(shù)為VmxVmexitHandler,該函數(shù)負責(zé)客戶系統(tǒng)現(xiàn)場的保存與恢復(fù),并調(diào)用下一級處理函數(shù)HvmEventCallback。HvmEventCallback調(diào)用VmxDispatchEvent,然后根據(jù)VM_EXIT_REASON調(diào)用相應(yīng)的事件處理函數(shù)。

    2基于VMM的文件系統(tǒng)監(jiān)控

    監(jiān)控文件系統(tǒng)的關(guān)鍵是監(jiān)控各種文件系統(tǒng)操作,通過對Windows文件的系統(tǒng)分析,總結(jié)出常用的文件系統(tǒng)操作包括:新建文件、新建目錄、刪除文件、刪除目錄、重命名文件、重命名目錄、打開文件、關(guān)閉文件、讀文件、寫文件、修改文件屬性、修改目錄屬性。本文通過對這些常用文件系統(tǒng)操作進行全面監(jiān)控,保證對文件系統(tǒng)進行監(jiān)控的全面性。

    2.1文件系統(tǒng)操作監(jiān)控

    在VMM中監(jiān)控文件系統(tǒng)操作,需要文件系統(tǒng)操作觸發(fā)#VMEXIT事件從而陷入VMM。但是Intel-VT技術(shù)沒有提供使文件系統(tǒng)操作陷入VMM的機制,所以需要使用虛擬機內(nèi)省VMI(Virtual Machine Introspection)技術(shù)使文件系統(tǒng)操作陷入VMM。通過對上述文件系統(tǒng)操作進行調(diào)試跟蹤,結(jié)果表明上述操作都通過系統(tǒng)調(diào)用實現(xiàn)其功能,如表1所示。

    表1 文件系統(tǒng)操作和系統(tǒng)調(diào)用對應(yīng)關(guān)系

    從表1可以看出,重命名等多個文件系統(tǒng)操作都通過NtSetInformationFile系統(tǒng)調(diào)用實現(xiàn)。在截獲到系統(tǒng)調(diào)用NtSetInformationFile后,需要進一步分析此次攔截的系統(tǒng)調(diào)用所對應(yīng)的文件系統(tǒng)操作。調(diào)試分析的結(jié)果表明該系統(tǒng)調(diào)用的第三個參數(shù)可以用來區(qū)分不同的文件系統(tǒng)操作。所以只要實現(xiàn)了基于VMM的監(jiān)控系統(tǒng)調(diào)用,就可以基于VMM分別監(jiān)控上述文件系統(tǒng)操作。

    2.2基于VMM的系統(tǒng)調(diào)用監(jiān)控

    系統(tǒng)調(diào)用是處理器提供的在用戶模式調(diào)用內(nèi)核模式功能的機制,較新的Intel處理器同時支持三種系統(tǒng)調(diào)用機制,Windows操作系統(tǒng)在不同的處理器模式使用不同的系統(tǒng)調(diào)用機制,本文對這三種機制都進行監(jiān)控。

    2.2.1基于中斷處理的系統(tǒng)調(diào)用

    最早的系統(tǒng)調(diào)用通過軟中斷的方式實現(xiàn),在中斷向量表的第0x80項保存系統(tǒng)調(diào)用入口函數(shù),應(yīng)用層的代碼通過INT 80H指令執(zhí)行系統(tǒng)調(diào)用。

    文獻[6]重寫中斷描述符表中的中斷處理函數(shù)指針,使其指向未分配物理內(nèi)存的虛擬地址。當(dāng)執(zhí)行系統(tǒng)調(diào)用時會發(fā)生缺頁PF(Page Fault)異常,對VMCS進行正確的配置可以導(dǎo)致PF異常陷入VMM,隨后在VMM中判斷導(dǎo)致PF異常的指令是否為INT 80H,從而實現(xiàn)監(jiān)控INT 80H方式的系統(tǒng)調(diào)用。這種監(jiān)控方式存在一大不足,即位于內(nèi)核層的攻擊者可以發(fā)現(xiàn)0x80項中斷服務(wù)的處理函數(shù)指針并非指向中斷服務(wù)處理函數(shù),從而發(fā)現(xiàn)VMM的存在,攻擊者進而可以將其改回原值或改為惡意函數(shù)。文獻[5]修改IDTR中的IDT表大小,導(dǎo)致通過INT方式觸發(fā)超過最大值的中斷時產(chǎn)生通常保護GP(general protection)異常。由于要監(jiān)控0x80號中斷,所以可以設(shè)置的IDTR最大值為0x7F。這種監(jiān)控方式有兩個不足:首先這種方式使得大于0x7F的INT中斷都陷入VMM,而陷入VMM是一個開銷十分大的操作,這導(dǎo)致了大量無關(guān)時間開銷;其次這種方式也對客戶操作系統(tǒng)非透明,位于內(nèi)核的攻擊者可以發(fā)現(xiàn)IDTR的大小存在異常,并可以方便地將其改回0xFF。文獻[4]將中斷處理函數(shù)的入口指令改為VMMCALL指令,從而使INT 80H中斷陷入VMM。這種方法同樣存在對客戶系統(tǒng)不透明的問題,攻擊者可以發(fā)現(xiàn)保護所做的修改并可以破壞實施的保護。文獻[8]仿照文獻[6]的思路,通過影子頁表保證監(jiān)控的透明性。文獻[8]不直接修改IDT中服務(wù)函數(shù)的地址,而是修改服務(wù)函數(shù)地址在影子頁表中的表項,通過第二級地址翻譯過程將其指向一個非法地址,從而引發(fā)PF異常。位于內(nèi)核層的攻擊者通過讀IDT表中的表項只能得到合法的處理函數(shù)地址,所以無法發(fā)現(xiàn)監(jiān)控的存在。

    考慮上述監(jiān)控方法存在的時間開銷和透明性問題,本文借鑒文獻[8]的研究,使用EPT頁表代替影子頁表來實現(xiàn)第二級地址翻譯。首先修改NewBluePill的初始化函數(shù),為EPT頁表分配空間,并在客戶物理地址和主機物理地址間建立映射關(guān)系,此時建立的映射關(guān)系使客戶物理地址A映射到同一主機物理地址A。然后修改EPT頁表中0x80項中斷處理函數(shù)地址的頁表項,將其改為不存在物理內(nèi)存的主機物理地址。最后修改NewBluePill的VMCS初始化函數(shù),在其中開啟EPT機制,并配置好頂級EPT頁目錄。相比文獻[8]的研究,使用硬件提供的EPT機制有更好的時間效率。

    2.2.2SYSENTER快速系統(tǒng)調(diào)用

    SYSENTER是Intel系列CPU提供的快速系統(tǒng)調(diào)用機制,它借助模式專用寄存器MSR(Model Specific Register)省去系統(tǒng)調(diào)用過程中的權(quán)限檢查和內(nèi)存訪問操作,減少了系統(tǒng)調(diào)用的時間開銷。使用SYSENTER指令發(fā)起系統(tǒng)調(diào)用時,RIP的值來自于IA32_SYSENTER_EIP,RSP的值來自于IA32_SYSENTER_ESP,CS的段選擇子來自于IA32_SYSENTER_CS的0到15位,SS的段選擇子為CS的段選擇子加8,并且CS和SS寄存器的不可見部分不由段描述符表獲得,而由硬編碼直接賦值。

    文獻[4]利用無條件陷入VMM的VMMCALL指令,將IA32_SYSENTER_EIP所指地址處的指令改為VMMCALL指令,使攻擊者通過SYSENTER指令進入內(nèi)核時立刻陷入VMM。但這種方法存在對客戶系統(tǒng)不透明的問題,攻擊者可以發(fā)現(xiàn)監(jiān)控功能對系統(tǒng)的修改并可以進一步破壞實施的監(jiān)控。文獻[7]重寫MSR寄存器IA32_SYSENTER_EIP的內(nèi)容,將其改為一個未分配物理內(nèi)存的虛擬地址。當(dāng)系統(tǒng)執(zhí)行SYSENTER指令時會引起PF異常,通過配置VMCS可以使PF異常陷入VMM。在VMM對PF異常的處理過程中判斷引發(fā)PF異常的指令是否為SYSENTER,實現(xiàn)對SYSENTER的監(jiān)控。文獻[5]修改IA32_SYSENTER_CS為全0,使SYSENTER指令產(chǎn)生GP異常,然后在VMM中監(jiān)控GP異常。根據(jù)Intel指令手冊,SYSENTER指令產(chǎn)生GP異常時指令的其他功能都沒有執(zhí)行,所以需要在VMM中修改客戶機狀態(tài)來模擬SYSENTER指令的全部功能。這種方法同樣影響SYSRET指令,所以需要在陷入VMM之后根據(jù)觸發(fā)#VMEXIT事件的指令來進一步區(qū)分,并且對SYSRET指令的功能進行模擬。

    文獻[7]和文獻[5]都通過修改MSR寄存器實現(xiàn),但是文獻[7]截獲的是PF異常,PF異常在系統(tǒng)中出現(xiàn)頻率很高,導(dǎo)致系統(tǒng)陷入VMM的頻率很高,對系統(tǒng)影響很大。文獻[5]截獲的是GP異常,該異常在系統(tǒng)正常運行的過程中幾乎不會出現(xiàn),陷入VMM的頻率非常低,所以本文參考文獻[5]的方法監(jiān)控通過SYSENTER指令的系統(tǒng)調(diào)用。

    本文首先修改NewBluePill初始化VMCS的過程,修改其中對異常位圖的初始化,使GP異常觸發(fā)VMEXIT事件。然后在NewBluePill中注冊處理因異常所觸發(fā)VMEXIT事件的事件處理函數(shù),并在該函數(shù)中模擬SYSENTER和SYSRET指令的功能。最后修改NewBluePill的初始化函數(shù),在初始化工作的末尾對IA32_SYSENTER_CS進行修改,將其改為全0。SYSENTER通過內(nèi)部電路獲得MSR內(nèi)容而不是RDMSR指令,所以本文在VMM中對RDMSR指令進行監(jiān)控。如果讀取的MSR是被修改的,則返回原來的正確值,這樣可以在不影響SYSENTER指令的同時保證客戶系統(tǒng)無法發(fā)現(xiàn)MSR寄存器被修改,實現(xiàn)透明監(jiān)控。

    2.2.3SYSCALL快速系統(tǒng)調(diào)用

    SYSCALL也是Intel系列CPU提供的快速系統(tǒng)調(diào)用機制,但它只支持64位模式,64位Windows操作系統(tǒng)在切換到64位模式后都使用該系統(tǒng)調(diào)用機制。由于它僅支持64位模式,所以它相對于SYSENTER還省去了CPU模式檢查的功能。此外,SYSCALL不修改RSP,需要進入內(nèi)核后系統(tǒng)調(diào)用處理函數(shù)負責(zé)切換RSP。使用SYSCALL指令發(fā)起系統(tǒng)調(diào)用時,RIP的值來自于IA32_LSTAR, CS的段選擇子來自于IA32_STAR的32到47位,SS的段選擇子為CS的段選擇子加8,并且CS和SS寄存器的不可見部分也不由段描述符表獲得,而是由硬編碼直接賦值。

    文獻[4]將IA32_LSTAR處的指令改為VMALL指令,從而使攻擊者通過SYSCALL指令進入內(nèi)核時陷入VMM。但這種方法存在對客戶系統(tǒng)不透明的問題,攻擊者可以發(fā)現(xiàn)所做的修改并可以破壞實施的監(jiān)控。文獻[6]通過修改IA32_LSTAR為未分配物理內(nèi)存的虛擬地址,當(dāng)系統(tǒng)執(zhí)行SYSCALL指令時會引起PF異常,通過配置VMCS可以使該異常陷入VMM。文獻[5]修改IA32_EFER的SCE位為0,使系統(tǒng)不支持SYSCALL和SYSEXIT指令,導(dǎo)致通過SYSCALL指令執(zhí)行系統(tǒng)調(diào)用時會產(chǎn)生未定義指令UD(Undefined Instruction)異常,通過配置VMCS可以使UD異常陷入VMM。

    文獻[6]和文獻[5]的方法都通過修改MSR實現(xiàn),但文獻[6]的方法攔截的是PF異常。根據(jù)前文的分析可知,這種方法陷入VMM太頻繁,對系統(tǒng)性能影響太大。文獻[5]的方法只影響SYSCALL和SYSEXIT兩條指令,沒有不必要的陷入,故本文采用文獻[5]的方法監(jiān)控通過SYSCALL機制的系統(tǒng)調(diào)用。

    由于UD異常產(chǎn)生于SYSCALL和SYSEXIT功能的最初階段,所以產(chǎn)生UD異常時指令的其他功能都沒有執(zhí)行,需要在VMM中對SYSCALL和SYSEXIT指令的功能進行模擬。本文首先修改NewBluePill初始化VMCS的過程,修改其中對異常位圖的初始化,使UD異常觸發(fā)VMEXIT事件。然后在NewBluePill中注冊處理因異常所觸發(fā)VMEXIT事件的事件處理函數(shù),并在該函數(shù)中模擬SYSCALL和SYSEXIT指令的功能。最后修改NewBluePill的初始化函數(shù),在初始化工作的末尾修改IA32_EFER的SCE位為0。由于該方法也通過修改MSR實現(xiàn),破壞了監(jiān)控的透明性,故采用同SYSENTER快速系統(tǒng)調(diào)用相同的處理方法保證監(jiān)控的透明性。

    2.3系統(tǒng)調(diào)用參數(shù)解析

    實現(xiàn)了基于VMM監(jiān)控系統(tǒng)調(diào)用,也就實現(xiàn)了基于VMM監(jiān)控文件系統(tǒng)操作,從而實現(xiàn)了基于VMM監(jiān)控文件系統(tǒng)。但是監(jiān)控文件系統(tǒng)的目的是保護文件,由于系統(tǒng)內(nèi)的不同文件往往有不同的保護需求,所以需要在監(jiān)控到文件系統(tǒng)操作對應(yīng)的系統(tǒng)調(diào)用后解析出此次操作的文件路徑。根據(jù)解析文件路徑的方式可以將上述系統(tǒng)調(diào)用分為兩類:一類參數(shù)中包含操作對象的完整路徑,一類參數(shù)中包含操作對象的文件句柄。

    NtCreateFile、NtOpenFile和NtDeleteFile都包含一個類型為POBJECT_ATTRIBUTES的參數(shù),它是一個指針類型,指向一個OBJECT_ATTRIBUTES類型的對象。該對象的第三個成員ObjectName為指向一個UNICODE_STRING對象的指針,該UNICODE_STRING對象中的第三個參數(shù)指向的UNICODE字符串就是完整文件路徑。解析過程中需要注意兩點:一是在64位Windows系統(tǒng)中指針按照8字節(jié)對齊存放,UNICODE_STRING結(jié)構(gòu)的前兩個參數(shù)為雙字節(jié)長度,所以第二個參數(shù)之后空四個字節(jié)才是第三個參數(shù)的內(nèi)容;二是64位Windows系統(tǒng)默認通過RCX、RDX、R8、R9傳遞前四個參數(shù),但通過SYSCALL指令剛進入內(nèi)核的系統(tǒng)調(diào)用分發(fā)函數(shù)時,第三個參數(shù)不在R8中而在R10中,系統(tǒng)調(diào)用分發(fā)函數(shù)負責(zé)將R10中的參數(shù)移動到R8中,所以在監(jiān)控到SYSCALL系統(tǒng)調(diào)用時應(yīng)該在R10中獲得所需要的參數(shù)。其過程如圖2所示。

    NtReadFile、NtReadFileScatter、NtClose、NtWriteFile、NtWriteFileGather和NtSetInformationFile通過參數(shù)中的文件句柄確定操作的文件。截獲到這些系統(tǒng)調(diào)用后,需要通過文件句柄獲得對應(yīng)的文件完整路徑。本文利用Windows提供的函數(shù)通過句柄獲得文件路徑,首先使用ObReferenceObjectByHandle函數(shù)獲得句柄對應(yīng)的文件對象,然后使用IoQueryFileDosDeviceName獲得文件的完整路徑,其過程如圖3所示。

    圖2 第一類參數(shù)解析過程  圖3 第二類參數(shù)解析過程

    3性能分析

    3.1原型系統(tǒng)

    本文的實驗環(huán)境是Window 7 SP1 X64系統(tǒng)。為了對文件系統(tǒng)監(jiān)控的效果和開銷進行測試,本文實現(xiàn)了一個文件系統(tǒng)監(jiān)控原型系統(tǒng),原型系統(tǒng)架構(gòu)如圖4所示。

    圖4 測試系統(tǒng)架構(gòu)

    系統(tǒng)調(diào)用監(jiān)控模塊使用上文描述的監(jiān)控方法對系統(tǒng)調(diào)用進行監(jiān)控,文件系統(tǒng)操作執(zhí)行系統(tǒng)調(diào)用時陷入VMM。VMM中的系統(tǒng)調(diào)用監(jiān)控模塊截獲到文件系統(tǒng)操作對應(yīng)的系統(tǒng)調(diào)用后,調(diào)用文件路徑解析模塊解析出此次操作文件的路徑,進一步可以根據(jù)文件路徑?jīng)Q定是繼續(xù)執(zhí)行文件系統(tǒng)操作還是阻止文件系統(tǒng)操作直接返回錯誤。

    3.2文件系統(tǒng)監(jiān)控效果測試

    3.2.1監(jiān)控有效性測試

    本節(jié)對原型系統(tǒng)監(jiān)控文件系統(tǒng)的有效性進行測試,測試原型系統(tǒng)是否能夠監(jiān)控到上文列出的文件系統(tǒng)操作。

    首先測試針對文件的文件系統(tǒng)操作。本文在原型系統(tǒng)的系統(tǒng)調(diào)用監(jiān)控模塊中實現(xiàn)對文件操作的各種監(jiān)控,使之阻止對文件的各類文件系統(tǒng)操作。測試結(jié)果如表2所示。

    表2 監(jiān)控針對文件的文件系統(tǒng)操作效果

    從測試結(jié)果可以看出,原型系統(tǒng)對上文列出的文件系統(tǒng)操作都成功實施了監(jiān)控,并可以根據(jù)需要阻止針對特定文件的操作。接下來測試目錄下的文件系統(tǒng)操作,采用上述相同的測試方法,阻止目錄下的各類文件系統(tǒng)操作。測試結(jié)果如表3所示。

    表3 監(jiān)控目錄下的文件系統(tǒng)操作效果

    從測試結(jié)果可以看出,原型系統(tǒng)對上文列出的目錄下的文件系統(tǒng)操作都成功實施了監(jiān)控,并可以根據(jù)需要阻止特定目錄下的文件系統(tǒng)操作。

    3.2.2監(jiān)控透明性測試

    本節(jié)對監(jiān)控的透明性進行測試,測試原型系統(tǒng)是否對客戶系統(tǒng)透明。原型系統(tǒng)主要修改兩個位置:一是EPT頁表,二是MSR寄存器。

    EPT頁表位于VMM中。本文借鑒NewBluePill的思想。NewBluePill使用兩個頁表,一個客戶系統(tǒng)使用一個VMM使用,修改客戶系統(tǒng)的頁表項將VMM使用的虛擬地址都重定向到無關(guān)物理地址,從而使客戶系統(tǒng)無法訪問VMM的內(nèi)容。本文使用EPT機制,但采用同樣的思想使VMM的內(nèi)容對客戶系統(tǒng)透明。由于客戶系統(tǒng)無法訪問EPT內(nèi)容,所以客戶系統(tǒng)無法得知80H號中斷處理函數(shù)的地址未分配物理內(nèi)存。

    Intel處理器規(guī)定系統(tǒng)只能通過RDMSR指令獲得MSR內(nèi)容。透明性測試以IA32_EFER為例,監(jiān)控SYSCALL指令需要修改它。開啟原型系統(tǒng)前,使用RDMSR指令獲得IA32_EFER的內(nèi)容為0xd01。開啟原型系統(tǒng)后,使用WRMSR指令將IA32_EFER內(nèi)容改為0xd00,但通過RDMSR指令在客戶系統(tǒng)中獲得IA32_EFER的內(nèi)容還是0xd01,在VMM中已可以監(jiān)控到由SYSCALL指令產(chǎn)生的UD異常。

    3.3時間開銷測試

    本節(jié)對監(jiān)控的時間開銷進行測試。測試時間開銷時文件系統(tǒng)監(jiān)控模塊不阻止任何操作,即測試正常處理的時間開銷。考慮到系統(tǒng)運行的時間可能會被許多情況影響,本文對每個測試項測量10次取平均值。

    首先對INT 80H、SYSETER、SYSRET、SYSCALL和SYSEXIT這五條陷入VMM的指令進行單獨測試,測試分為對文件系統(tǒng)相關(guān)系統(tǒng)調(diào)用和文件系統(tǒng)無關(guān)系統(tǒng)調(diào)用進行。對文件系統(tǒng)無關(guān)系統(tǒng)調(diào)用的測試結(jié)果如表4所示。

    表4 對于文件系統(tǒng)無關(guān)系統(tǒng)調(diào)用,陷入

    從測試結(jié)果可以看出,對文件系統(tǒng)無關(guān)的系統(tǒng)調(diào)用,原型系統(tǒng)為系統(tǒng)調(diào)用相關(guān)的指令引入了10倍左右的時間開銷。引入這么多時間開銷主要是因為陷入VMM本身就是一件時間開銷很大的事件。但這僅為陷入指令的開銷,若考慮整個系統(tǒng)調(diào)用過程,這些時間開銷就微不足道了。例如COPYFILE命令的執(zhí)行時間為47 100 μs,系統(tǒng)調(diào)用指令增加的時間不到其十分之一。對文件系統(tǒng)相關(guān)系統(tǒng)調(diào)用的測試結(jié)果如表5所示。

    表5 對于文件系統(tǒng)相關(guān)系統(tǒng)調(diào)用,陷入

    陷入VMM后,根據(jù)解析參數(shù)的方式不同執(zhí)行的時間會有不同,以上以NtOpenFile和NtReadFile測試為例。這兩個系統(tǒng)調(diào)用分別代表兩類不同的參數(shù)解析方式,其中NtOpenFile的參數(shù)中包含路徑,NtReadFile的參數(shù)中僅包含文件句柄。從測試數(shù)據(jù)可以看出,NtOpenFile引入最高17倍的時間開銷,NtReadFile引入最高35倍的時間開銷,這主要是因為依據(jù)句柄解析路徑需要消耗更多的時間。并且從數(shù)據(jù)中可以看出,根據(jù)句柄解析路徑的時間相比從參數(shù)中直接獲得路徑增加的絕對時間為1500 μs左右。從數(shù)據(jù)可知,該方法為引起陷入的指令引入了大量的時間開銷,但考慮整個文件系統(tǒng)操作處理過程,引入的開銷影響就弱化了,如表6所示。

    表6 文件系統(tǒng)操作時間開銷測試結(jié)果   單位:μs

    上述數(shù)據(jù)以通過SYSCALL指令的系統(tǒng)調(diào)用機制為基礎(chǔ)。從測試數(shù)據(jù)可以看出,對于整個文件系統(tǒng)操作處理過程,原型系統(tǒng)增加的相對時間開銷都在可以接受的范圍內(nèi)。從數(shù)據(jù)中還發(fā)現(xiàn),對于文件系統(tǒng)操作,原型系統(tǒng)增加的絕對時間開銷大于陷入指令增加的絕對時間開銷,這是由于一個文件系統(tǒng)操作往往涉及多個系統(tǒng)調(diào)用,會多次陷入VMM。

    4結(jié)語

    本文在分析硬件虛擬化機制和Windows文件系統(tǒng)的基礎(chǔ)上,利用虛擬機內(nèi)省技術(shù),提出了一個基于VMM的Windows文件系統(tǒng)監(jiān)控方法。最后實現(xiàn)了一個文件系統(tǒng)監(jiān)控原型系統(tǒng),并對原型系統(tǒng)的保護效果和時間開銷進行測試和分析。利用上文提出的方法可以在VMM中對常用文件系統(tǒng)操作進行監(jiān)控,但對存在快捷方式、文件鏈接的情況需要進一步研究。

    參考文獻

    [1] 張連成.主機主動入侵防御系統(tǒng)的研究與實現(xiàn)[D].解放軍信息工程大學(xué),2007.

    [2] 范學(xué)斌.一種新型文件安全控制系統(tǒng)模型[D].解放軍信息工程大學(xué),2012.

    [3] 張立建.Windows內(nèi)核關(guān)鍵技術(shù)研究及其在內(nèi)網(wǎng)安全中的應(yīng)用[D].北京郵電大學(xué),2013.

    [4] Belay A,Bittau A,Mashtizadeh A J,et al.Dune:Safe User-level Access to Privileged CPU Features[C].OSDI,2012.2012:335-348.

    [5] Pfoh J,Schneider C,Eckert C.Nitro:Hardware-based system call tracing for virtual machines[M].Advances in Information and Computer Security,Springer,2011:96-112.

    [6] 李博,李建欣,胡春明,等.基于VMM層系統(tǒng)調(diào)用分析的軟件完整性驗證[J].計算機研究與發(fā)展,2011,48(8):1438-1446.

    [7] Dinaburg A,Royal P,Sharif M,et al.Ether:malware analysis via hardware virtualization extensions[C]//Proceedings of the 15th ACM conference on Computer and communications security,2008.ACM,2008:51-62.

    [8] 彭華,周安民,劉亮,等.基于虛擬機架構(gòu)的文件系統(tǒng)監(jiān)控[J].信息安全與通信保密,2012(7):108-110.

    [9] 王曉娣.基于虛擬機架構(gòu)的惡意行為跟蹤系統(tǒng)[D].華中科技大學(xué),2013.

    收稿日期:2015-03-01。國家核高基科技重大專項(2013JH00103-04);信息工程大學(xué)未來基金項目(1201);數(shù)學(xué)工程與先進計算國家重點實驗室開放課題(2013A11)。張擂,碩士生,主研領(lǐng)域:信息安全與可信計算。李清寶,教授。馮培鈞,碩士生。周登元,碩士生。

    中圖分類號TP309

    文獻標(biāo)識碼A

    DOI:10.3969/j.issn.1000-386x.2016.07.067

    WINDOWS FILE SYSTEM MONITORING BASED ON VMM

    Zhang LeiLi QingbaoFeng PeijunZhou Dengyuan

    (PLAInformationEngineeringUniversity,Zhengzhou450000,Henan,China) (StateKeyLaboratoryofMathematicalEngineeringandAdvancedComputing,Zhengzhou450000,Henan,China)

    AbstractFile system monitoring is the foundation of file protection. In view of the problem that existing file system monitoring is easily destroyed by malware, this paper puts forward a VMM-based method to monitor Windows file system. The method uses hardware virtualisation technology and monitors the file system operation through monitoring system call. The implemented monitoring is guaranteed to be secure and trusted because it is transparent to clients. Corresponding prototype system is designed and implemented, at the same time the monitoring effect and time overhead of the prototype system are tested. Experimental results show that the prototype system can monitor the operations of common Windows file system, and the time overhead is within the acceptable range.

    KeywordsFile system monitoringVirtual machine monitor (VMM)File protection

    猜你喜歡
    頁表調(diào)用原型
    更正
    中國糖料(2022年4期)2022-03-15 22:37:37
    作者更正
    包裹的一切
    勘 誤
    核電項目物項調(diào)用管理的應(yīng)用研究
    更正
    LabWindows/CVI下基于ActiveX技術(shù)的Excel調(diào)用
    《哈姆雷特》的《圣經(jīng)》敘事原型考證
    基于系統(tǒng)調(diào)用的惡意軟件檢測技術(shù)研究
    論《西藏隱秘歲月》的原型復(fù)現(xiàn)
    国产成人aa在线观看| 我的老师免费观看完整版| 怎么达到女性高潮| 国产 一区 欧美 日韩| 久久久久久久午夜电影| 91在线精品国自产拍蜜月 | 国产亚洲av嫩草精品影院| 亚洲五月婷婷丁香| 别揉我奶头~嗯~啊~动态视频| 男人的好看免费观看在线视频| 99精品久久久久人妻精品| 欧美色欧美亚洲另类二区| 亚洲人成伊人成综合网2020| 欧美极品一区二区三区四区| 国产高清三级在线| 免费av观看视频| 久久精品国产亚洲av涩爱 | 99riav亚洲国产免费| 可以在线观看的亚洲视频| 久久久国产成人精品二区| 国产精品永久免费网站| 丁香六月欧美| 老司机在亚洲福利影院| 中文字幕av成人在线电影| 国产精品影院久久| 男人舔奶头视频| 色噜噜av男人的天堂激情| 亚洲av美国av| 日本免费a在线| 少妇熟女aⅴ在线视频| 老司机在亚洲福利影院| 成人av一区二区三区在线看| 精品一区二区三区av网在线观看| 欧美成人a在线观看| 亚洲av日韩精品久久久久久密| 两个人的视频大全免费| 久久人妻av系列| 久久久国产成人免费| 少妇丰满av| 美女大奶头视频| 88av欧美| 免费大片18禁| 日韩亚洲欧美综合| 国产成人欧美在线观看| 九色国产91popny在线| 日日摸夜夜添夜夜添小说| 又黄又粗又硬又大视频| 日韩中文字幕欧美一区二区| 国产男靠女视频免费网站| 色综合亚洲欧美另类图片| 国产一区二区激情短视频| 色吧在线观看| 日日干狠狠操夜夜爽| 成人无遮挡网站| 69av精品久久久久久| 禁无遮挡网站| 中出人妻视频一区二区| 精品久久久久久久人妻蜜臀av| 欧美不卡视频在线免费观看| 亚洲专区国产一区二区| 国产精品影院久久| 国产精品一及| 夜夜爽天天搞| 欧美丝袜亚洲另类 | 午夜免费男女啪啪视频观看 | 桃色一区二区三区在线观看| 成人亚洲精品av一区二区| 成人无遮挡网站| 黄色片一级片一级黄色片| 国产亚洲av嫩草精品影院| 午夜老司机福利剧场| 午夜精品在线福利| 成人亚洲精品av一区二区| 可以在线观看毛片的网站| 国产免费男女视频| 午夜福利在线观看免费完整高清在 | 国产黄色小视频在线观看| 欧美色视频一区免费| 性欧美人与动物交配| 日韩欧美在线二视频| 国产av麻豆久久久久久久| 白带黄色成豆腐渣| 欧美+亚洲+日韩+国产| 999久久久精品免费观看国产| 亚洲精品一区av在线观看| 99热只有精品国产| 中文字幕人妻丝袜一区二区| 久久6这里有精品| 精品一区二区三区视频在线 | 日韩高清综合在线| 亚洲国产中文字幕在线视频| 欧美日韩综合久久久久久 | 搡老岳熟女国产| 亚洲av日韩精品久久久久久密| 亚洲五月天丁香| 亚洲欧美日韩卡通动漫| 一本久久中文字幕| 中出人妻视频一区二区| 国产 一区 欧美 日韩| 好看av亚洲va欧美ⅴa在| 我的老师免费观看完整版| 成年版毛片免费区| 亚洲真实伦在线观看| 国产欧美日韩一区二区三| 欧美性猛交╳xxx乱大交人| 高清毛片免费观看视频网站| 欧美极品一区二区三区四区| 国产精品99久久久久久久久| 国产三级中文精品| 日本精品一区二区三区蜜桃| 久久天躁狠狠躁夜夜2o2o| 1024手机看黄色片| 成人亚洲精品av一区二区| 麻豆一二三区av精品| 亚洲va日本ⅴa欧美va伊人久久| 精品不卡国产一区二区三区| 五月伊人婷婷丁香| 女生性感内裤真人,穿戴方法视频| 国产午夜精品久久久久久一区二区三区 | 亚洲人成网站在线播放欧美日韩| 精品久久久久久久久久久久久| 欧美乱妇无乱码| 亚洲国产欧美人成| 在线观看av片永久免费下载| 在线观看舔阴道视频| 九色国产91popny在线| 国内久久婷婷六月综合欲色啪| 国产精品电影一区二区三区| 亚洲人成网站在线播放欧美日韩| 五月伊人婷婷丁香| 国产精品av视频在线免费观看| 欧美av亚洲av综合av国产av| 久久久久久大精品| 嫩草影院入口| 国产精品久久久久久久久免 | 久久香蕉国产精品| 黄片大片在线免费观看| 丰满人妻熟妇乱又伦精品不卡| 国产精品亚洲美女久久久| 1000部很黄的大片| 最好的美女福利视频网| 亚洲av日韩精品久久久久久密| 日韩高清综合在线| 熟女少妇亚洲综合色aaa.| 欧美日本视频| 午夜福利在线在线| 国产蜜桃级精品一区二区三区| 色综合站精品国产| 国产精品 国内视频| 国产69精品久久久久777片| 美女 人体艺术 gogo| 黑人欧美特级aaaaaa片| 亚洲国产精品合色在线| 精品久久久久久,| 变态另类丝袜制服| 在线观看美女被高潮喷水网站 | 岛国在线观看网站| 好看av亚洲va欧美ⅴa在| 国产 一区 欧美 日韩| 精品电影一区二区在线| 老司机在亚洲福利影院| 欧美一级毛片孕妇| 99热6这里只有精品| 狂野欧美白嫩少妇大欣赏| 69人妻影院| 中亚洲国语对白在线视频| 欧美激情在线99| 一区二区三区免费毛片| 日本免费a在线| 亚洲精华国产精华精| 亚洲成av人片免费观看| 久久久国产成人免费| 哪里可以看免费的av片| 国产成人系列免费观看| 黄色女人牲交| 欧美黑人欧美精品刺激| 亚洲av日韩精品久久久久久密| 露出奶头的视频| 亚洲av第一区精品v没综合| 国产成人影院久久av| 女人十人毛片免费观看3o分钟| 成人无遮挡网站| 99国产精品一区二区蜜桃av| 欧美成人一区二区免费高清观看| 国产欧美日韩一区二区精品| 深爱激情五月婷婷| 国产精品精品国产色婷婷| 看黄色毛片网站| 51午夜福利影视在线观看| 欧美日韩瑟瑟在线播放| 两人在一起打扑克的视频| 超碰av人人做人人爽久久 | 三级男女做爰猛烈吃奶摸视频| 欧美在线黄色| 亚洲欧美日韩东京热| 国产成人啪精品午夜网站| 久久精品91无色码中文字幕| 我要搜黄色片| 亚洲精品粉嫩美女一区| av国产免费在线观看| 日本五十路高清| 久久精品国产亚洲av香蕉五月| 国产精品一及| 深爱激情五月婷婷| 狂野欧美白嫩少妇大欣赏| www日本黄色视频网| 日韩成人在线观看一区二区三区| 亚洲,欧美精品.| 99久久精品热视频| 国产欧美日韩精品一区二区| 午夜视频国产福利| 一进一出抽搐gif免费好疼| 亚洲av美国av| tocl精华| 日韩大尺度精品在线看网址| 国产老妇女一区| av国产免费在线观看| 中文字幕av成人在线电影| 好看av亚洲va欧美ⅴa在| 亚洲内射少妇av| 99久久精品热视频| 一区福利在线观看| 熟女电影av网| 国产中年淑女户外野战色| 波多野结衣高清无吗| 一级毛片女人18水好多| 国产v大片淫在线免费观看| 亚洲精品影视一区二区三区av| 久久久久久久久久黄片| 国产高清视频在线播放一区| 免费av观看视频| 法律面前人人平等表现在哪些方面| 啦啦啦免费观看视频1| 亚洲国产高清在线一区二区三| 免费无遮挡裸体视频| 日本在线视频免费播放| 亚洲黑人精品在线| 有码 亚洲区| 一级黄色大片毛片| 婷婷丁香在线五月| 在线观看午夜福利视频| 欧美一区二区国产精品久久精品| 国产一级毛片七仙女欲春2| 欧美精品啪啪一区二区三区| 啦啦啦观看免费观看视频高清| 久久精品国产99精品国产亚洲性色| 久久久色成人| 久久亚洲真实| 制服丝袜大香蕉在线| 欧美xxxx黑人xx丫x性爽| 国产精品 欧美亚洲| 国产精品1区2区在线观看.| 亚洲片人在线观看| 一边摸一边抽搐一进一小说| 最近最新中文字幕大全电影3| 成年女人看的毛片在线观看| 男女床上黄色一级片免费看| 18禁黄网站禁片午夜丰满| 高潮久久久久久久久久久不卡| 精品一区二区三区人妻视频| 中文字幕熟女人妻在线| 欧美色欧美亚洲另类二区| 欧美精品啪啪一区二区三区| 国产欧美日韩一区二区三| 最后的刺客免费高清国语| 天堂影院成人在线观看| 麻豆久久精品国产亚洲av| 亚洲熟妇熟女久久| 一级黄片播放器| 看黄色毛片网站| 国产精品久久久久久亚洲av鲁大| 亚洲成av人片免费观看| 一本精品99久久精品77| 午夜福利视频1000在线观看| bbb黄色大片| 色综合欧美亚洲国产小说| 欧美大码av| 成人永久免费在线观看视频| 又黄又爽又免费观看的视频| 久久亚洲精品不卡| 久久6这里有精品| 婷婷丁香在线五月| netflix在线观看网站| 亚洲精品一卡2卡三卡4卡5卡| 少妇人妻一区二区三区视频| 亚洲专区中文字幕在线| 中文字幕人成人乱码亚洲影| 久久精品91无色码中文字幕| 日韩欧美在线二视频| 熟女电影av网| 国产一区二区在线av高清观看| 免费看十八禁软件| 国产精品久久久久久久久免 | 久久精品国产清高在天天线| 亚洲精华国产精华精| www国产在线视频色| 久久久久久久亚洲中文字幕 | 最近最新中文字幕大全电影3| 国产视频一区二区在线看| 亚洲精品成人久久久久久| 90打野战视频偷拍视频| 日日干狠狠操夜夜爽| 国产av一区在线观看免费| 熟妇人妻久久中文字幕3abv| 又粗又爽又猛毛片免费看| 亚洲精品色激情综合| 日本a在线网址| 男女床上黄色一级片免费看| 国产午夜精品久久久久久一区二区三区 | av在线天堂中文字幕| 88av欧美| 中文字幕人妻丝袜一区二区| 国产欧美日韩一区二区三| 波多野结衣高清作品| 岛国在线免费视频观看| bbb黄色大片| 免费人成在线观看视频色| 国产精品野战在线观看| 久久精品国产亚洲av涩爱 | 男女下面进入的视频免费午夜| 日本熟妇午夜| 内射极品少妇av片p| 国产爱豆传媒在线观看| 国产成年人精品一区二区| 久久天躁狠狠躁夜夜2o2o| 男人的好看免费观看在线视频| 操出白浆在线播放| 男女那种视频在线观看| 一个人看的www免费观看视频| 又黄又爽又免费观看的视频| 国内精品美女久久久久久| 在线a可以看的网站| 99国产极品粉嫩在线观看| 91av网一区二区| 国产91精品成人一区二区三区| 听说在线观看完整版免费高清| 性色avwww在线观看| 在线观看日韩欧美| 亚洲avbb在线观看| 亚洲午夜理论影院| 亚洲天堂国产精品一区在线| 欧美日韩亚洲国产一区二区在线观看| 女人被狂操c到高潮| 亚洲av成人精品一区久久| 看免费av毛片| 搞女人的毛片| 日韩 欧美 亚洲 中文字幕| 最近最新中文字幕大全免费视频| 熟女人妻精品中文字幕| 欧美日韩亚洲国产一区二区在线观看| 亚洲午夜理论影院| 国产精品影院久久| 国产精品精品国产色婷婷| 国产97色在线日韩免费| 国产伦精品一区二区三区四那| av在线蜜桃| 国产高清视频在线观看网站| 亚洲av免费高清在线观看| 成人一区二区视频在线观看| 国产精品久久久久久久电影 | 欧美在线黄色| a级毛片a级免费在线| 99riav亚洲国产免费| 老师上课跳d突然被开到最大视频 久久午夜综合久久蜜桃 | 免费无遮挡裸体视频| 亚洲av成人不卡在线观看播放网| 日韩欧美免费精品| 美女被艹到高潮喷水动态| 午夜福利欧美成人| 熟女人妻精品中文字幕| 欧美日韩瑟瑟在线播放| 国产黄a三级三级三级人| 亚洲av不卡在线观看| av天堂中文字幕网| 51午夜福利影视在线观看| 九色国产91popny在线| 精品人妻1区二区| 观看美女的网站| 日日摸夜夜添夜夜添小说| 草草在线视频免费看| 男插女下体视频免费在线播放| 国产激情欧美一区二区| 黄片小视频在线播放| 亚洲人与动物交配视频| 欧美高清成人免费视频www| 亚洲电影在线观看av| 色综合亚洲欧美另类图片| 亚洲成a人片在线一区二区| 亚洲电影在线观看av| 亚洲18禁久久av| 一本久久中文字幕| 中出人妻视频一区二区| 欧美日本视频| 18禁黄网站禁片免费观看直播| 日本 欧美在线| 最近最新中文字幕大全电影3| 日韩免费av在线播放| 国产精品精品国产色婷婷| 国产美女午夜福利| 国产亚洲精品综合一区在线观看| 亚洲 国产 在线| 88av欧美| 亚洲精华国产精华精| 亚洲男人的天堂狠狠| 欧美乱色亚洲激情| eeuss影院久久| 麻豆国产97在线/欧美| 亚洲欧美日韩高清专用| 午夜久久久久精精品| 成人永久免费在线观看视频| 国产午夜精品久久久久久一区二区三区 | 日本在线视频免费播放| 亚洲国产日韩欧美精品在线观看 | 婷婷六月久久综合丁香| 国产亚洲精品久久久com| 国产精品亚洲美女久久久| 国产私拍福利视频在线观看| 真人一进一出gif抽搐免费| 波多野结衣巨乳人妻| www日本黄色视频网| 18禁裸乳无遮挡免费网站照片| 国产综合懂色| 大型黄色视频在线免费观看| 性色avwww在线观看| 欧美日韩瑟瑟在线播放| 亚洲国产欧洲综合997久久,| 欧美中文日本在线观看视频| 国产高清视频在线播放一区| 久久久久久久精品吃奶| 亚洲一区高清亚洲精品| 久久香蕉精品热| 国产一区二区激情短视频| 黄色丝袜av网址大全| 三级国产精品欧美在线观看| 一个人免费在线观看电影| 亚洲av不卡在线观看| 手机成人av网站| 日韩欧美一区二区三区在线观看| 国产黄色小视频在线观看| svipshipincom国产片| 大型黄色视频在线免费观看| 国产精品女同一区二区软件 | 亚洲精品亚洲一区二区| 十八禁网站免费在线| 麻豆成人午夜福利视频| 午夜视频国产福利| 亚洲乱码一区二区免费版| www.www免费av| 夜夜躁狠狠躁天天躁| 丁香欧美五月| 黄片大片在线免费观看| 少妇的逼水好多| 婷婷精品国产亚洲av在线| 国产精品日韩av在线免费观看| av福利片在线观看| 亚洲精品日韩av片在线观看 | 日本 欧美在线| 亚洲第一电影网av| 在线观看免费视频日本深夜| 美女黄网站色视频| 一级作爱视频免费观看| 午夜日韩欧美国产| 啦啦啦免费观看视频1| 免费搜索国产男女视频| 欧美国产日韩亚洲一区| 黄色成人免费大全| 美女高潮喷水抽搐中文字幕| 三级毛片av免费| 日本熟妇午夜| 在线免费观看的www视频| 色综合欧美亚洲国产小说| 每晚都被弄得嗷嗷叫到高潮| 久久久久久久精品吃奶| 国内精品久久久久精免费| 国产午夜精品久久久久久一区二区三区 | 一夜夜www| 亚洲av成人精品一区久久| 免费av毛片视频| 久久伊人香网站| 女人高潮潮喷娇喘18禁视频| av片东京热男人的天堂| 精品人妻偷拍中文字幕| 在线观看免费午夜福利视频| 一区二区三区激情视频| 18禁美女被吸乳视频| 亚洲国产欧美网| 免费高清视频大片| 夜夜躁狠狠躁天天躁| 一级a爱片免费观看的视频| 国产精品久久久久久人妻精品电影| 亚洲va日本ⅴa欧美va伊人久久| 亚洲精品美女久久久久99蜜臀| 国产在视频线在精品| 久久人人精品亚洲av| 99久久无色码亚洲精品果冻| 一级毛片女人18水好多| 国产爱豆传媒在线观看| 18禁裸乳无遮挡免费网站照片| 一区二区三区国产精品乱码| 亚洲片人在线观看| 97超级碰碰碰精品色视频在线观看| 精品不卡国产一区二区三区| 国产高清videossex| av在线蜜桃| 丝袜美腿在线中文| 搞女人的毛片| 亚洲七黄色美女视频| 91在线观看av| 天堂√8在线中文| 淫妇啪啪啪对白视频| 久久久成人免费电影| 国产v大片淫在线免费观看| 波多野结衣高清无吗| 成人无遮挡网站| 亚洲欧美日韩高清在线视频| 午夜影院日韩av| 18禁美女被吸乳视频| 两个人看的免费小视频| 午夜免费成人在线视频| 青草久久国产| 国产亚洲精品av在线| av欧美777| 黄片大片在线免费观看| 日韩欧美在线乱码| 免费看a级黄色片| 亚洲精品久久国产高清桃花| 欧美日韩精品网址| 五月玫瑰六月丁香| 亚洲精品456在线播放app | 狠狠狠狠99中文字幕| 久久精品国产综合久久久| 久久精品国产清高在天天线| 欧美3d第一页| 2021天堂中文幕一二区在线观| 男女视频在线观看网站免费| 美女高潮的动态| 国产三级在线视频| 高清毛片免费观看视频网站| 精品久久久久久久久久免费视频| 国产精品一及| 亚洲不卡免费看| 国产午夜精品久久久久久一区二区三区 | 全区人妻精品视频| 成人无遮挡网站| a级一级毛片免费在线观看| 一进一出好大好爽视频| 亚洲av电影不卡..在线观看| 色噜噜av男人的天堂激情| 操出白浆在线播放| 国语自产精品视频在线第100页| 国产精品精品国产色婷婷| 亚洲第一电影网av| 国内少妇人妻偷人精品xxx网站| 国产一区二区三区在线臀色熟女| 淫妇啪啪啪对白视频| 国产成人系列免费观看| 18禁黄网站禁片午夜丰满| 精品一区二区三区视频在线观看免费| 俄罗斯特黄特色一大片| 久久人妻av系列| 免费在线观看影片大全网站| 色精品久久人妻99蜜桃| 全区人妻精品视频| 国产精品自产拍在线观看55亚洲| 亚洲av不卡在线观看| 91字幕亚洲| 一区二区三区免费毛片| 亚洲无线观看免费| 精品久久久久久,| 美女高潮喷水抽搐中文字幕| 蜜桃亚洲精品一区二区三区| 亚洲成人免费电影在线观看| 精品久久久久久久末码| 99热这里只有精品一区| 亚洲av中文字字幕乱码综合| 欧美性猛交黑人性爽| 精品国内亚洲2022精品成人| 亚洲av免费在线观看| 久久人妻av系列| www.999成人在线观看| 国产欧美日韩精品一区二区| 亚洲av第一区精品v没综合| 国产精品国产高清国产av| 九九热线精品视视频播放| 中文资源天堂在线| 99热只有精品国产| 成人欧美大片| 国产av不卡久久| 脱女人内裤的视频| 国产主播在线观看一区二区| 免费在线观看亚洲国产| 12—13女人毛片做爰片一| 亚洲人与动物交配视频| 欧美+亚洲+日韩+国产| 国产69精品久久久久777片| 亚洲欧美日韩无卡精品| 亚洲一区高清亚洲精品| av欧美777| 亚洲avbb在线观看| 一区二区三区高清视频在线| 国产精品精品国产色婷婷| 午夜免费男女啪啪视频观看 | 欧美区成人在线视频| 国产欧美日韩一区二区精品| 国内少妇人妻偷人精品xxx网站| 色精品久久人妻99蜜桃| 人妻夜夜爽99麻豆av| 精品欧美国产一区二区三| av福利片在线观看| 日本 欧美在线| 日韩精品中文字幕看吧| 亚洲av一区综合| 在线十欧美十亚洲十日本专区| а√天堂www在线а√下载| 最新美女视频免费是黄的|