• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    Android平臺(tái)惡意代碼檢測(cè)通用脫殼機(jī)的設(shè)計(jì)

    2017-04-22 02:12:39黃燦邱衛(wèi)東王力
    微型電腦應(yīng)用 2017年4期
    關(guān)鍵詞:檢測(cè)系統(tǒng)

    黃燦, 邱衛(wèi)東, 王力

    (上海交通大學(xué) 電子信息與電氣工程學(xué)院,上海 200240)

    Android平臺(tái)惡意代碼檢測(cè)通用脫殼機(jī)的設(shè)計(jì)

    黃燦, 邱衛(wèi)東, 王力

    (上海交通大學(xué) 電子信息與電氣工程學(xué)院,上海 200240)

    隨著移動(dòng)互聯(lián)網(wǎng)的普及,以及Android平臺(tái)所占份額的逐步提高,Android平臺(tái)應(yīng)用程序的安全性尤為重要。因此設(shè)計(jì)了一個(gè)基于Android平臺(tái)惡意代碼檢測(cè)的高效通用脫殼機(jī),并輔以靜態(tài)惡意代碼的檢測(cè)。詳細(xì)介紹了Android平臺(tái)主流加固技術(shù)以及該通用脫殼機(jī)的實(shí)現(xiàn)原理和方法,結(jié)果表明,該脫殼機(jī)能夠應(yīng)對(duì)市面上幾乎所有的主流加固廠商。

    惡意代碼檢測(cè); 脫殼機(jī); 加固; 靜態(tài)分析

    0 引言

    近年來智能移動(dòng)終端和移動(dòng)互聯(lián)網(wǎng)的發(fā)展如火如荼,由于Android系統(tǒng)的開放性,現(xiàn)今越來越多的智能終端上都運(yùn)行著Android系統(tǒng),Android系統(tǒng)是當(dāng)前占有市場(chǎng)份額最大的智能移動(dòng)終端操作系統(tǒng),安全研究人員亦逐漸聚焦到Android系統(tǒng)應(yīng)用程序的安全研究上來。對(duì)于惡意代碼檢測(cè)而言,目前學(xué)術(shù)界將其分為靜態(tài)檢測(cè)和動(dòng)態(tài)檢測(cè)兩個(gè)方向。在靜態(tài)檢測(cè)領(lǐng)域,安全研究人員開發(fā)出了基于代碼相似度檢測(cè)的ViewDroid[1]、基于組件的Chex[2]、基于數(shù)據(jù)流的SCanDroid[3]和基于控制流圖搜索和數(shù)據(jù)標(biāo)記的DroidChecker[4]等工具;在動(dòng)態(tài)檢測(cè)方面,也有TaintDroid[5]之類的基于污點(diǎn)跟蹤技術(shù)的隱私泄露監(jiān)控系統(tǒng)和VetDroid[6]、DroidScope[7]、CopperDroid[8]之類的細(xì)粒度動(dòng)態(tài)行為跟蹤系統(tǒng)等。

    其中在Android平臺(tái)靜態(tài)惡意代碼檢測(cè)中最知名的就是Androguard[9],很多優(yōu)秀的惡意代碼檢測(cè)系統(tǒng)都是基于它進(jìn)行開發(fā)的,同時(shí)提供了很多輔助分析模塊供分析人員使用。之后安全研究人員陸續(xù)開發(fā)了FlowDroid[10]、RiskRanker[11]、DroidMOSS[12]等等靜態(tài)分析系統(tǒng)。這些靜態(tài)分析系統(tǒng)都利用了Android平臺(tái)使用的Java代碼較為容易反編譯的特點(diǎn),從代碼片段入手進(jìn)行高效快速的惡意代碼檢測(cè)。但是隨著Android平臺(tái)軟件保護(hù)技術(shù)的發(fā)展和普及,越來越多的惡意代碼對(duì)自身的加固保護(hù)進(jìn)一步增強(qiáng),且同時(shí)由于混淆、花指令和代碼加密等加固技術(shù)的不斷加強(qiáng),導(dǎo)致靜態(tài)工具檢測(cè)面臨諸多困難,難以實(shí)現(xiàn)大規(guī)模部署的應(yīng)用,所以當(dāng)前的靜態(tài)分析系統(tǒng)往往需要一個(gè)功能強(qiáng)大的通用脫殼機(jī)加以輔助。

    本文結(jié)合當(dāng)前Android平臺(tái)主流加固技術(shù)設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)針對(duì)應(yīng)用層的高效率通用脫殼機(jī),本文的組織架構(gòu)如下:

    第二章詳細(xì)介紹了Android平臺(tái)應(yīng)用層加固的背景知識(shí),具體包括Android DEX文件的加載機(jī)制,應(yīng)用層加固的主要類別以及編寫脫殼機(jī)所面臨的主要困難。

    第三章設(shè)計(jì)并實(shí)現(xiàn)了該通用脫殼機(jī),并詳細(xì)闡述了反-反模擬器模塊、DEX應(yīng)用層脫殼的工程實(shí)現(xiàn)細(xì)節(jié)和相關(guān)原理等。

    第四章對(duì)脫殼機(jī)的覆蓋面和時(shí)間效率方面進(jìn)行了全方位的測(cè)試,對(duì)實(shí)驗(yàn)結(jié)果進(jìn)行分析,驗(yàn)證系統(tǒng)性能。

    本文最后指出了當(dāng)前脫殼機(jī)的優(yōu)缺點(diǎn),提出了改進(jìn)方法,并說明了下一步的研究方向。

    1 加固背景知識(shí)

    Android應(yīng)用程序是APK文件,本質(zhì)是一個(gè)ZIP的壓縮文件,開發(fā)人員編寫的應(yīng)用層代碼會(huì)被編譯成Dex文件并打包進(jìn)APK文件中。由于Java應(yīng)用層代碼容易被反編譯,被攻擊者破解,所以開發(fā)者為了保護(hù)應(yīng)用程序,對(duì)抗逆向分析,而對(duì)應(yīng)用進(jìn)行加固混淆等處理,后文的分析均是基于Android 4.1.2的Android源碼。

    1.1 Android文件加載機(jī)制

    在Android系統(tǒng)中加載APK一般有兩種方式,一種是通過文件的方式加載,另一種是通過字節(jié)流的方式加載,這兩種方式本質(zhì)上是一致的,只是數(shù)據(jù)的存儲(chǔ)方式不同。在Android系統(tǒng)中,每個(gè)類加載創(chuàng)建進(jìn)程時(shí)都會(huì)通過類PathClassLoader進(jìn)行加載,同時(shí)開發(fā)者也可以通過DexClassLoader動(dòng)態(tài)加載額外的dex文件。PathClassLoader和DexClassLoader都繼承自BaseDexClassLoader這個(gè)基類,二者會(huì)生成一個(gè)DexPathList對(duì)象,在DexPathList的構(gòu)造函數(shù)中調(diào)用makeDexElements()函數(shù),繼而在makeDexElement()函數(shù)中調(diào)用LoadDexFile()對(duì)dex文件進(jìn)行處理 ,LoadDexFile()最終返回DexFile對(duì)象。LoadDexFile()函數(shù)的執(zhí)行細(xì)節(jié)是通過JNI進(jìn)入原生層,調(diào)用原生層的相關(guān)函數(shù)進(jìn)行處理的。

    進(jìn)入原生層之后,針對(duì)DEX文件和二進(jìn)制字節(jié)流,系統(tǒng)分別提供了DvmDexFileOpenFromFd和DvmDexFileOpenFromPartial這兩個(gè)函數(shù)進(jìn)行處理,這兩個(gè)函數(shù)的最終目的都是構(gòu)造一個(gè)DexOrJar結(jié)構(gòu)體,并通過JNI把該結(jié)構(gòu)體的地址保存到DexFile的私有成員變量mCookie中,這一過程結(jié)束之后退回到應(yīng)用層,基本上完成了一個(gè)Android類的加載過程,后續(xù)系統(tǒng)模塊中的Dex監(jiān)控模塊和DexDump模塊都是基于此加載流程實(shí)現(xiàn)的。

    1.2 加固技術(shù)

    應(yīng)用層加固一般采用采取自保護(hù)變形技術(shù)[13]對(duì)自身進(jìn)行保護(hù),目前加固變形技術(shù)包括文件整體加密、字節(jié)流加密、關(guān)鍵信息破壞、字節(jié)碼抽取、字節(jié)碼變形和混合方案等。

    文件整體加密是針對(duì)classes.dex文件進(jìn)行加密,并以資源文件的方式保存在系統(tǒng)的某處,當(dāng)進(jìn)程加完載殼程序后,殼程序會(huì)從資源文件處解密dex文件,再將解密后的dex文件保存在文件系統(tǒng)某處,最終動(dòng)態(tài)加載進(jìn)內(nèi)存。

    字節(jié)流加密所通過二進(jìn)制字節(jié)流的方式加載dex文件,其解密過程是在內(nèi)存中完成,原始的dex文件不會(huì)保留在文件系統(tǒng)。

    關(guān)鍵信息破壞則是同時(shí)使用上面兩種加殼方案,解壓后的dex文件最終會(huì)完整的存放于內(nèi)存的某個(gè)連續(xù)區(qū)域,因此只要找到其起始地址和長(zhǎng)度,分析人員就能從內(nèi)存中完整的dump出classes.dex。但對(duì)于Dalvik虛擬機(jī)而言,要正確執(zhí)行一個(gè)dex文件并不需要該文件的結(jié)構(gòu)信息,所以可對(duì)dex文件的結(jié)構(gòu)信息進(jìn)行破壞,從而影響分析人員對(duì)dump下來的文件進(jìn)行靜態(tài)分析。

    字節(jié)碼抽取是關(guān)鍵信息破壞方案的進(jìn)一步發(fā)展,主要是把classes.dex的內(nèi)容分散存放。這個(gè)技術(shù)利用了dex文件的數(shù)據(jù)是使用偏移值進(jìn)行讀取的原理,針對(duì)這種情況,分析人員必須對(duì)當(dāng)前進(jìn)程中分布在不同區(qū)域的數(shù)據(jù)進(jìn)行重建,重新構(gòu)造出一個(gè)連續(xù)存儲(chǔ)的dex文件,并保存到文件系統(tǒng)。

    字節(jié)碼變形的主要目的有兩個(gè),一個(gè)是隱藏字節(jié)碼,二是提高靜態(tài)分析的難度。各家加固服務(wù)技術(shù)實(shí)現(xiàn)細(xì)節(jié)千差萬別,但技術(shù)原理類似,其一是修改Encode Method結(jié)構(gòu)的access_flags和code_off字段,使原來的方法變成native方法。當(dāng)該方法被執(zhí)行時(shí),通過JNI機(jī)制,就會(huì)先執(zhí)行殼的邏輯,殼會(huì)還原Method屬性,然后通過JNI所提供的接口,重新執(zhí)行原來的字節(jié)碼。對(duì)于這種方式,如果用靜態(tài)分析工具分析,會(huì)發(fā)現(xiàn)那些被標(biāo)記為native的方法只剩下方法聲明,從而達(dá)到隱藏字節(jié)碼的目的。

    其二是在加固時(shí),先為選中的方法添加一個(gè)跳轉(zhuǎn)方法,這個(gè)跳轉(zhuǎn)方法的DexCode和原方法完全相同,而原方法按方式一處理成native方法。當(dāng)執(zhí)行到殼邏輯時(shí),殼再通過JNI所提供的接口,調(diào)用跳轉(zhuǎn)方法。這種方式改變了原程序邏輯流程,增加了分析的困難。

    混合類型是以上所述方法的綜合體,文件結(jié)構(gòu)更加碎片化、字節(jié)碼變形更加多樣化、加密更加精細(xì)化,因此分析難度更高。

    1.3 脫殼機(jī)面臨的困難

    目前加固服務(wù)提供商一般還會(huì)結(jié)合其他防御手段,比如防注入、反調(diào)試、反模擬器、防dump等,這些防御手段的混合使用,進(jìn)一步提高了脫殼的難度。

    1) 防注入技術(shù)[14]可以有效避免內(nèi)存dump,關(guān)鍵函數(shù)被掛鉤等,比如Apkprotect[15]會(huì)遍歷檢查/proc/self/maps的加載列表,如果發(fā)現(xiàn)未知的dex文件被加載,則直接退出進(jìn)程。

    2) 反調(diào)試[16]可以勘察出當(dāng)前進(jìn)程是否被調(diào)試,一旦發(fā)現(xiàn)被調(diào)試則直接退出進(jìn)程。主要分為:對(duì)調(diào)試器監(jiān)測(cè),進(jìn)程運(yùn)行狀態(tài)檢測(cè)以及多個(gè)進(jìn)程相互ptrace[17]實(shí)現(xiàn)反調(diào)試。

    3) 反dump技術(shù)主要有如下兩種方法。一種是利用Inotify機(jī)制,該機(jī)制提供了監(jiān)視文件系統(tǒng)的事件機(jī)制,可用于監(jiān)視個(gè)別文件,或者監(jiān)控目錄。二是對(duì)read函數(shù)等進(jìn)行hook,檢測(cè)read函數(shù)當(dāng)前讀取的數(shù)據(jù)是否屬于關(guān)鍵內(nèi)存區(qū)域,從而阻止內(nèi)存dump。

    4) 反模擬器技術(shù)主要用于檢測(cè)當(dāng)前運(yùn)行環(huán)境是否為模擬器,常見的模擬器檢測(cè)技術(shù)主要分為基于特殊文件的模擬器檢測(cè)技術(shù)以及基于系統(tǒng)特定屬性的模擬器檢測(cè)技術(shù)兩種。在Android模擬器中存在一些獨(dú)屬于模擬器的特殊文件,應(yīng)用程序可以通過檢測(cè)當(dāng)前系統(tǒng)中是否含有這些特殊文件來確定應(yīng)用是否處于模擬器的運(yùn)行環(huán)境,同時(shí)模擬器中Android系統(tǒng)的一些特定屬性與實(shí)體機(jī)不同,因此也可以利用系統(tǒng)中的這些特殊屬性進(jìn)行檢測(cè),詳細(xì)的特殊文件和屬性,如表1所示。

    表1 模擬器檢測(cè)相關(guān)文件和屬性列表

    2 脫殼機(jī)設(shè)計(jì)與實(shí)現(xiàn)

    綜合之前所述,本文設(shè)計(jì)了一個(gè)針對(duì)應(yīng)用層的通用脫殼機(jī),從上而下分為DEX Dump應(yīng)用層、反-反模擬器模塊和DEX加載監(jiān)控模塊、API HOOK框架層和QEMU Android模擬器層五個(gè)層次,脫殼機(jī)的整體架構(gòu),如圖1所示。

    圖1 脫殼機(jī)架構(gòu)

    對(duì)于DEX Dump應(yīng)用層而言,當(dāng)殼程序完整解固后,在當(dāng)前進(jìn)程中必然保存著完整的dex信息(或者部分信息被篡改,但依然可以推斷出原始信息),因此只要成功注入到目標(biāo)進(jìn)程,通過收集運(yùn)行時(shí)的關(guān)鍵信息,再利用Memory Dump或重建的技術(shù)手段,就可以把原始的dex數(shù)據(jù)提取出來。本文基于Cydia Substrate框架,在dex加載的合適時(shí)機(jī)添加監(jiān)控點(diǎn),收集脫殼所需的關(guān)鍵信息。同時(shí)考慮到某些加固方案可能會(huì)在加載后做一些內(nèi)容恢復(fù)或替換的操作,因此脫殼機(jī)會(huì)在整個(gè)應(yīng)用都正常運(yùn)行起來,待“殼”的修復(fù)動(dòng)作達(dá)到穩(wěn)定之后再進(jìn)行脫殼,這樣就完成了應(yīng)用層的脫殼。

    同時(shí)為了方便在模擬器上進(jìn)行后續(xù)工業(yè)級(jí)大規(guī)模的部署,本文開發(fā)了反-反模擬器模塊,該模塊主要用于隱藏模擬器的特殊文件和屬性,以應(yīng)對(duì)模擬器的檢測(cè),整體基于API HOOK框架層而實(shí)現(xiàn)。

    API HOOK框架層主要是為上層模塊提供服務(wù),涉及Java Hook和Inline Hook等技術(shù),該模塊整體基于Cydia Substrate框架實(shí)現(xiàn)。另外在這個(gè)模塊額外添加了過濾策略,過濾掉系統(tǒng)內(nèi)置的應(yīng)用,把作用范圍限制在本文關(guān)注的樣本進(jìn)程中,該過濾策略作用于Hook Layer以上的所有模塊。

    QEMU Android模擬器層主要是為后續(xù)大規(guī)模部署、反-反模擬器模塊等服務(wù)。

    由于該脫殼機(jī)是面向海量樣本的,且要求達(dá)到完全自動(dòng)化的并發(fā)執(zhí)行任務(wù),脫殼機(jī)采用Google原生Android模擬器作為工作環(huán)境,模擬器硬件配置,如表2所示。

    表2 模擬器硬件配置

    2.1 反-反模擬器模塊

    加固軟件會(huì)檢測(cè)模擬器系統(tǒng)特殊文件和系統(tǒng)特殊屬性,而這些操作都需要通過調(diào)用libc.so庫中的fopen等API函數(shù)讀取系統(tǒng)文件屬性來做判斷,考慮到API函數(shù)執(zhí)行的正常流程是先從API到ABI再到內(nèi)核層,本模塊采取的方案是HOOK ABI層次,由于ABI是所有函數(shù)執(zhí)行必須經(jīng)過的層次,通過HOOK ABI調(diào)用接口,使其先執(zhí)行自定義的系統(tǒng)函數(shù),再返回正常的后續(xù)邏輯,這樣可以避免諸多限制和制約。

    本模塊最后通過LKM實(shí)現(xiàn)對(duì)Linux內(nèi)核功能的擴(kuò)展,通過在ABI層面HOOK模擬器常用的系統(tǒng)庫函數(shù)而得以實(shí)現(xiàn)該模塊。

    2.2 DEX應(yīng)用層

    針對(duì)DEX加載監(jiān)控模塊,本系統(tǒng)主要是在APK加載流程中添加了兩個(gè)監(jiān)控點(diǎn):BaseDexClassLoader的構(gòu)造函數(shù)和dvmDexFileOpenPartial函數(shù)。通過HOOK BaseDexClassLoader的構(gòu)造函數(shù),可以得到所有繼承于此類的BaseDexClassLoader以及子類實(shí)例引用。通過這些實(shí)例引用,可以獲得DexOrJar指針,為此本脫殼器設(shè)計(jì)了類ClassLoaderDumper,該類負(fù)責(zé)存儲(chǔ)這些實(shí)例引用對(duì)象。

    正常的加載流程只能加載Dex文件,而通過dvmDexFileOpenPartial可以加載Dex二進(jìn)制字節(jié)流,因此通過這個(gè)函數(shù),可以獲取保存Dex數(shù)據(jù)的內(nèi)存地址Addr,數(shù)據(jù)長(zhǎng)度Len和構(gòu)造DvmDex結(jié)構(gòu)的地址,本脫殼器設(shè)計(jì)了類HookDexDumper負(fù)責(zé)存儲(chǔ)這些數(shù)據(jù)應(yīng)用層脫殼所涉及到的幾個(gè)關(guān)鍵類之間的聯(lián)系,如圖3所示。

    Dex Dump是應(yīng)用層DEX脫殼機(jī)的核心部分,一共包含5個(gè)處理流程,并封裝成5類,它們分別是HookDexDumper、DexOrJarDumper、ClassLoaderDumper、DirectlyDumper和RebuildDexDumper,且都繼承自類BaseDexDumper。這5類所完成的流程互相依賴,而且每個(gè)流程都會(huì)有相應(yīng)的輸出,當(dāng)所有的流程運(yùn)行完畢之后,會(huì)得到一個(gè)或多個(gè)dex文件,緊接著脫殼機(jī)會(huì)進(jìn)行分組,并從每組中提取出最優(yōu)的文件。

    HookDexDumper類,當(dāng)監(jiān)控到dvmDexFileOpenPartial函數(shù)被調(diào)用時(shí),脫殼機(jī)會(huì)馬上生成HookDexDumper對(duì)象,HookDexDumper根據(jù)傳入的addr和len,把dex的所有數(shù)據(jù)復(fù)制保存到copyData_,這樣做主要是考慮到后面dex數(shù)據(jù)有被篡改的可能,然后HookDexDumper會(huì)先把“殼”過濾掉,然后將copyData_寫入文件系統(tǒng)。

    DexOrJarDumper類負(fù)責(zé)處理DexOrJar結(jié)構(gòu)。其中dump的過程相比于其他的幾個(gè)流程會(huì)復(fù)雜一點(diǎn),先通過pDvmDex獲取dex在內(nèi)存的中開始地址addr和size。如果是dex文件,則檢查dex文件頭是否合法,主要是檢查是否被篡改,如果合法則啟用DirectlyDumper流程??紤]到有字節(jié)碼抽離的情況,因此緊接著再啟用RebuildDexDumper流程。如果是odex文件,過程與dex文件類似。

    ClassLoaderDumper類。任何繼承自BaseDexClassLoader的子類在創(chuàng)建實(shí)例時(shí)都要觸發(fā)ClassLoaderDumper類的創(chuàng)建。該類主要保存Java實(shí)例的引用。ClassLoaderDumper的Dump的邏輯很簡(jiǎn)單,先從classloader_成員變量中獲取所有DexOrJar的地址,然后調(diào)用DexOrJarDumper的Dump方法。

    DirectlyDumper主要根據(jù)傳入的addr和size把dex寫入文件系統(tǒng),其過程跟HookDexDumper流程相比 主要是多了dex和odex的判斷,影響最終寫入文件的命名后綴。RebuildDexDumper類比較復(fù)雜,除了解決字節(jié)碼抽離的情況,同時(shí)在重建的過程中能夠修正被某些刻意篡改的數(shù)值。

    圖3 應(yīng)用層關(guān)鍵類關(guān)系

    這5類所完成的流程相互依賴,并且每個(gè)流程都會(huì)產(chǎn)生相應(yīng)的輸出,當(dāng)所有的流程運(yùn)行完畢之后,便會(huì)得到多個(gè)dex文件,這邊是DEX應(yīng)用層所輸出的結(jié)果,DEX應(yīng)用層類協(xié)作脫殼的完整流程圖,如圖4所示。

    圖4 應(yīng)用層類協(xié)作脫殼流程

    3 試驗(yàn)與討論

    3.1 脫殼機(jī)有效性分析

    使用此脫殼機(jī)對(duì)市場(chǎng)上絕大部分加固廠商的普通版加固產(chǎn)品進(jìn)行脫殼測(cè)試,測(cè)試結(jié)果,如表3所示。

    表3 脫殼機(jī)效果展示

    從上面的結(jié)果可以看出,本文設(shè)計(jì)的脫殼機(jī)能夠應(yīng)對(duì)市面上所有主流的加固廠商。

    3.2 脫殼機(jī)效率

    脫殼機(jī)的效率主要參考單個(gè)加固樣本的平均脫殼時(shí)間。脫殼時(shí)間是指從脫殼機(jī)獲取樣本后開始準(zhǔn)備脫殼任務(wù)開始,但脫殼完成輸出脫殼后樣本文件為止。中間主要包括啟動(dòng)脫殼機(jī)時(shí)間,安裝待脫殼樣本事件以及脫殼時(shí)間。其中啟動(dòng)脫殼機(jī)時(shí)間一般固定不變,而后兩者會(huì)根據(jù)具體樣本的不同變化而變化。通過對(duì)隨機(jī)抽取10個(gè)加固樣本,分別對(duì)它們進(jìn)行脫殼處理,各個(gè)樣本的脫殼時(shí)間,如圖5所示。

    圖5 脫殼時(shí)間

    從圖5可以看出,每個(gè)樣本的脫殼時(shí)間并不相同,這主要跟樣本本身的大小有關(guān)。一般情況下,樣本越大,其安裝時(shí)間就越長(zhǎng),脫殼時(shí)間也越長(zhǎng),其最終所需要的脫殼時(shí)間就越大。估算出平均需要的脫殼時(shí)間為132.9秒,那么一臺(tái)模擬器一天可以脫殼650個(gè)樣本,假設(shè)每臺(tái)主機(jī)可同時(shí)運(yùn)行6臺(tái)模擬器,共10臺(tái)主機(jī),那么一天一共可以完成39 000的脫殼量,足夠覆蓋每天的新增樣本數(shù)。

    4 總結(jié)

    本文設(shè)計(jì)了一個(gè)基于Android平臺(tái)惡意代碼檢測(cè)靜態(tài)分析的通用脫殼機(jī),以輔助靜態(tài)分析能夠分析加固后的應(yīng)用程序,該脫殼機(jī)能夠應(yīng)對(duì)市面上絕大部分代碼在應(yīng)用層采取的加固技術(shù),且脫殼迅速,從而極大的提高了靜態(tài)檢測(cè)的準(zhǔn)確率和效率。

    由于本系統(tǒng)未深入探討原生層的脫殼問題,但考慮到雙層協(xié)作脫殼是后續(xù)的主流,因此原生層的脫殼問題值得進(jìn)一步研究和關(guān)注。后期可以借鑒Windows平臺(tái)PE文件格式的一些成熟檢測(cè)技術(shù),拓寬對(duì)原生層脫殼的處理。

    其次脫殼與惡意代碼檢測(cè)息息相關(guān),未來可以考慮將本系統(tǒng)與惡意代碼檢測(cè)相結(jié)合,脫殼后運(yùn)用大數(shù)據(jù)和機(jī)器學(xué)習(xí)的方法建立惡意代碼行為模式,進(jìn)行漏洞探測(cè)等研究,以便建立更加智能化的惡意代碼檢測(cè)機(jī)制,提供更加精確的查殺結(jié)果。

    [1] Zhang F, Huang H, Zhu S, et al. ViewDroid: towards obfuscation-resilient mobile application repackaging detection[C]//Proceedings of the 2014 ACM Conference on Security and Privacy in Wireless & Mobile Networks, 2014: 25-36.

    [2] Lu L, Li Z, Wu Z, et al. Chex: statically vetting android apps for component hijack-ing vulnerabilities[C]//Proceedings of the 2012 ACM Conference on Computer and Communications Security, 2012: 229-240.

    [3] Fuchs A P, Chaudhuri A, Foster J S. SCanDroid: Automated security certification of Android applications[R]. CS-TR-4991 of University of Maryland Tech, 2009:1-16.

    [4] Chan P P F, Hui L C K, Yiu S M. Droidchecker: analyzing android applications for capability leak[C]//Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks, 2012: 125-136.

    [5] Enck W, Gilbert P, Han S, et al. TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones[J]. ACM Transactions on Computer Systems (TOCS), 2014, 32(2): 5.

    [6] Zhang Y, Yang M, Xu B, et al. Vetting undesirable behaviors in android apps with permission use analysis[C]//Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security, 2013: 611-622.

    [7] Yan L K, Yin H. Droidscope: Seamlessly Reconstructing the OS and Dalvik Semantic Views for Dynamic Android Malware Analysis[C]//the 21st USE-NIX Security Symposium (USENIX Security 12), 2012: 569-584.

    [8] Reina A, Fattori A, Cavallaro L. A system Call-centric Analysis and Stimulation Technique to Automatically Reconstruct Android Malware Behaviors[J]. EuroSec, 2013: 1-6.

    [9] Desnos A. Androguard-Reverse Engineering, Malware and Goodware Analysis of Android Applications[EB/OL].http://code.google.com/p/androguard,2013-03-26/2016-12-22.

    [10] Arzt S, Rasthofer S, Fritz C, et al. Flowdroid: Precise context, flow, field, object-sensitive and lifecycle-aware taint analysis for android apps[J]. ACM SIGPLAN Notices, 2014, 49(6): 259-269.

    [11] Grace M, Zhou Y, Zhang Q, et al. Riskranker: Scalable and accurate zero-day an-droid malware detection[C]//Proceedings of the 10th International Conference on Mobile Systems, Applications, and Services, 2012: 281-294.

    [12] Huang H, Zhu S, Liu P, et al. A Framework for Evaluating Mobile APP Repackaging Detection Algorithms[C]//International Conference on Trust and Trustworthy Compu-ting. Springer Berlin Heidelberg, 2013: 169-186.

    [13] Schlegel R, Zhang K, Zhou X, et al. Soundcomber: A Stealthy and Context-Aware Sound Trojan for Smartphones[C]//Proceedings of the 18th Annual Symposium on Network and Distributed System Security (NDSS), 2011, 11: 17-33.

    [14] Lin J C, Chen J M. An automatic revised tool for anti-malicious injection[C]// Proceedings of the 6th IEEE International Conference on Computer and Information Technology, 2006: 164-164.

    [15] Love R. Kernel korner: Intro to inotify[J]. Linux Journal, 2005, 2005(139): 8.

    [16] Gagnon M N, Taylor S, Ghosh A K. Software protection through anti-debugging[J]. Security & Privacy, 2007, 5(3): 82-84.

    [17] Dike J. A user-mode port of the Linux kernel[C]//Proceedings of the 2000 Linux Showcase and Conference. 2000, 2(1): 2.1.

    Design of the Universal Unpacker for Malicious Code Detection on the Android Platform

    Huang Can,Qiu Weidong,Wang Li

    (Shanghai JiaoTong University, School of Electronic Information and Electrical Engineering, Shanghai 200240, China)

    With the popularity of mobile Internet and the growing share of the Android platform, the safety of the application on the Android platform has become an important issue. Hence, this paper has designed an efficient universal unpacker for the malicious code detection based on the Android platform in aid of the static analysis. The mainstream reinforcement technologies for the Android as well as the principle and method of realizing the universal unpacker have been illustrated. It is found that the unpacker can satisfy the needs of almost all mainstream reinforcement companies in the market.

    Malicious code detection; Unpacker; Reinforcement; Static analysis

    黃 燦(1991-),男,碩士研究生, 研究方向:移動(dòng)安全。 邱衛(wèi)東(1973-),男,教授,博士,研究方向:計(jì)算機(jī)取證、密碼分析破解、密鑰防護(hù)及電子信息對(duì)抗。 王 力(1993-),男,碩士研究生,研究方向:移動(dòng)安全。

    1007-757X(2017)04-0048-05

    TP311

    A

    2016.09.06)

    猜你喜歡
    檢測(cè)系統(tǒng)
    Smartflower POP 一體式光伏系統(tǒng)
    “不等式”檢測(cè)題
    “一元一次不等式”檢測(cè)題
    “一元一次不等式組”檢測(cè)題
    WJ-700無人機(jī)系統(tǒng)
    “幾何圖形”檢測(cè)題
    “角”檢測(cè)題
    ZC系列無人機(jī)遙感系統(tǒng)
    基于PowerPC+FPGA顯示系統(tǒng)
    半沸制皂系統(tǒng)(下)
    成人亚洲精品一区在线观看| 亚洲成国产人片在线观看| av免费在线看不卡| 啦啦啦视频在线资源免费观看| 最近2019中文字幕mv第一页| 精品一品国产午夜福利视频| a级毛片在线看网站| 日韩大片免费观看网站| 精品卡一卡二卡四卡免费| 另类精品久久| 国产探花极品一区二区| 欧美亚洲 丝袜 人妻 在线| 一级a做视频免费观看| 日韩免费高清中文字幕av| 中文字幕免费在线视频6| 精品人妻在线不人妻| 成年美女黄网站色视频大全免费| 色吧在线观看| 国产精品熟女久久久久浪| 自线自在国产av| 十八禁网站网址无遮挡| 日韩中字成人| 美女福利国产在线| 91精品国产国语对白视频| 国产精品一二三区在线看| 午夜福利乱码中文字幕| 18在线观看网站| 国产亚洲午夜精品一区二区久久| 国产在视频线精品| 97在线人人人人妻| 插逼视频在线观看| 国产一区亚洲一区在线观看| 丝袜脚勾引网站| 国产成人精品一,二区| 国产精品久久久久久久电影| 一级片'在线观看视频| 中文字幕精品免费在线观看视频 | 婷婷色综合大香蕉| 久久韩国三级中文字幕| 欧美成人午夜免费资源| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 国产淫语在线视频| 在线观看人妻少妇| 免费人成在线观看视频色| 欧美激情 高清一区二区三区| 午夜福利在线观看免费完整高清在| 最新的欧美精品一区二区| 亚洲欧美精品自产自拍| 国产永久视频网站| 九九在线视频观看精品| 99视频精品全部免费 在线| 亚洲一码二码三码区别大吗| 制服诱惑二区| 精品国产露脸久久av麻豆| av网站免费在线观看视频| 大香蕉久久成人网| 久久精品国产自在天天线| 日韩制服骚丝袜av| 精品久久蜜臀av无| 人人妻人人添人人爽欧美一区卜| 成人无遮挡网站| 国语对白做爰xxxⅹ性视频网站| 伊人久久国产一区二区| 插逼视频在线观看| 丰满乱子伦码专区| 热re99久久精品国产66热6| 91精品三级在线观看| 国产一区二区三区av在线| 欧美日韩视频高清一区二区三区二| 热re99久久精品国产66热6| 深夜精品福利| 国产一区二区在线观看av| 9191精品国产免费久久| 精品国产一区二区三区四区第35| 2022亚洲国产成人精品| 国产av国产精品国产| 精品99又大又爽又粗少妇毛片| 国产成人精品福利久久| 日韩伦理黄色片| 黄色毛片三级朝国网站| 亚洲国产毛片av蜜桃av| 22中文网久久字幕| 欧美日韩视频高清一区二区三区二| 婷婷成人精品国产| 成人亚洲精品一区在线观看| 十分钟在线观看高清视频www| 人妻人人澡人人爽人人| 国产av一区二区精品久久| 亚洲av国产av综合av卡| 亚洲色图综合在线观看| 国产精品麻豆人妻色哟哟久久| 免费观看在线日韩| 国产片内射在线| 建设人人有责人人尽责人人享有的| 尾随美女入室| 日本av免费视频播放| 一区二区三区四区激情视频| 一个人免费看片子| 国产福利在线免费观看视频| 成人影院久久| 韩国精品一区二区三区 | 国内精品宾馆在线| 国产又色又爽无遮挡免| av免费观看日本| 亚洲,一卡二卡三卡| 韩国精品一区二区三区 | 99热6这里只有精品| 国产精品人妻久久久久久| 香蕉国产在线看| 久久 成人 亚洲| 亚洲美女搞黄在线观看| 中文字幕另类日韩欧美亚洲嫩草| 在线观看国产h片| a级毛色黄片| 99re6热这里在线精品视频| 五月伊人婷婷丁香| 99久久精品国产国产毛片| h视频一区二区三区| 汤姆久久久久久久影院中文字幕| av卡一久久| 精品亚洲成国产av| 18在线观看网站| 久久97久久精品| 97在线人人人人妻| 国产极品天堂在线| 亚洲国产最新在线播放| 97超碰精品成人国产| 国产黄频视频在线观看| videossex国产| 一级爰片在线观看| 视频在线观看一区二区三区| 在线观看免费高清a一片| 精品亚洲成国产av| 街头女战士在线观看网站| av在线播放精品| 亚洲少妇的诱惑av| 汤姆久久久久久久影院中文字幕| 亚洲国产最新在线播放| 国产伦理片在线播放av一区| 91aial.com中文字幕在线观看| 国产精品久久久久久av不卡| 巨乳人妻的诱惑在线观看| 亚洲一区二区三区欧美精品| 丝袜美足系列| 国产精品人妻久久久久久| 美女主播在线视频| 老司机影院成人| 国产又色又爽无遮挡免| 精品一区二区免费观看| 青春草国产在线视频| 久久久久国产网址| 一级片'在线观看视频| 久久久精品区二区三区| 亚洲成人av在线免费| 99热网站在线观看| 啦啦啦啦在线视频资源| 久久女婷五月综合色啪小说| 亚洲av福利一区| 在线免费观看不下载黄p国产| 天天影视国产精品| 插逼视频在线观看| 久久99热这里只频精品6学生| 在线 av 中文字幕| 国产一区有黄有色的免费视频| 日韩人妻精品一区2区三区| 两个人看的免费小视频| 久久精品国产亚洲av天美| 交换朋友夫妻互换小说| 在线观看免费高清a一片| 久久国产精品男人的天堂亚洲 | 纯流量卡能插随身wifi吗| 一级毛片黄色毛片免费观看视频| 九色成人免费人妻av| 韩国高清视频一区二区三区| 免费观看av网站的网址| 亚洲欧美日韩卡通动漫| 久久毛片免费看一区二区三区| 国产熟女午夜一区二区三区| 成年人午夜在线观看视频| 宅男免费午夜| 一本—道久久a久久精品蜜桃钙片| 国产黄色视频一区二区在线观看| 老司机影院毛片| 免费久久久久久久精品成人欧美视频 | 国产乱来视频区| 精品酒店卫生间| 精品久久蜜臀av无| 高清毛片免费看| 满18在线观看网站| 王馨瑶露胸无遮挡在线观看| 人人妻人人爽人人添夜夜欢视频| 九色成人免费人妻av| 久久久久久久国产电影| 人成视频在线观看免费观看| 脱女人内裤的视频| 国产精品国产av在线观看| 国产极品粉嫩免费观看在线| 女同久久另类99精品国产91| 精品免费久久久久久久清纯 | 亚洲九九香蕉| 成人18禁高潮啪啪吃奶动态图| 丝瓜视频免费看黄片| 人成视频在线观看免费观看| 欧美乱码精品一区二区三区| 久久中文看片网| 老司机午夜十八禁免费视频| 亚洲精品成人av观看孕妇| 午夜福利免费观看在线| 亚洲在线自拍视频| 国产高清激情床上av| 欧美日韩一级在线毛片| 亚洲精品成人av观看孕妇| 国产男女超爽视频在线观看| 淫妇啪啪啪对白视频| 在线观看一区二区三区激情| 一区在线观看完整版| 久久精品亚洲熟妇少妇任你| 露出奶头的视频| 久久ye,这里只有精品| 99国产极品粉嫩在线观看| 又大又爽又粗| 欧美日韩av久久| 90打野战视频偷拍视频| 怎么达到女性高潮| 久久精品熟女亚洲av麻豆精品| 国产欧美日韩综合在线一区二区| 国产精品免费视频内射| 亚洲av第一区精品v没综合| 久久青草综合色| 亚洲国产看品久久| 国产成人免费观看mmmm| 亚洲全国av大片| 一边摸一边抽搐一进一小说 | 一级,二级,三级黄色视频| 9191精品国产免费久久| 日韩三级视频一区二区三区| 在线播放国产精品三级| 一a级毛片在线观看| 欧美日韩福利视频一区二区| 精品一区二区三区视频在线观看免费 | 亚洲av成人av| 久久午夜综合久久蜜桃| 丁香欧美五月| aaaaa片日本免费| 麻豆乱淫一区二区| 亚洲五月天丁香| 香蕉久久夜色| 亚洲av电影在线进入| 制服人妻中文乱码| avwww免费| 日本wwww免费看| 国产亚洲av高清不卡| 国产精品自产拍在线观看55亚洲 | 亚洲伊人色综图| 亚洲伊人色综图| 丝袜美足系列| av天堂在线播放| 大型av网站在线播放| 午夜久久久在线观看| 黄色成人免费大全| 啦啦啦 在线观看视频| 中出人妻视频一区二区| 国产精品98久久久久久宅男小说| 99精品欧美一区二区三区四区| 很黄的视频免费| 色婷婷久久久亚洲欧美| 久热这里只有精品99| 一级作爱视频免费观看| 亚洲自偷自拍图片 自拍| 亚洲,欧美精品.| 无人区码免费观看不卡| 亚洲av成人一区二区三| 国产成人系列免费观看| 日本a在线网址| 久久草成人影院| 高清欧美精品videossex| 亚洲少妇的诱惑av| 中文字幕人妻丝袜制服| 日韩欧美在线二视频 | 高清黄色对白视频在线免费看| 国产精品一区二区在线不卡| 久久久精品区二区三区| 老汉色av国产亚洲站长工具| 制服人妻中文乱码| 热99久久久久精品小说推荐| 国产精品久久电影中文字幕 | 精品熟女少妇八av免费久了| 亚洲精品在线美女| 在线观看免费日韩欧美大片| 一级a爱视频在线免费观看| 狠狠婷婷综合久久久久久88av| 久久青草综合色| 宅男免费午夜| 91大片在线观看| av欧美777| 久久久国产成人精品二区 | 午夜福利免费观看在线| 91精品国产国语对白视频| 一本一本久久a久久精品综合妖精| 法律面前人人平等表现在哪些方面| 免费黄频网站在线观看国产| 极品人妻少妇av视频| 婷婷成人精品国产| 18在线观看网站| 久久中文字幕一级| 色综合婷婷激情| 一二三四社区在线视频社区8| 国产片内射在线| 日韩精品免费视频一区二区三区| 亚洲综合色网址| 亚洲精品在线观看二区| aaaaa片日本免费| 日韩免费av在线播放| 色精品久久人妻99蜜桃| www日本在线高清视频| 久久国产精品大桥未久av| xxxhd国产人妻xxx| 日韩三级视频一区二区三区| 窝窝影院91人妻| 99re6热这里在线精品视频| 正在播放国产对白刺激| 亚洲精品一二三| 老司机午夜福利在线观看视频| 十八禁高潮呻吟视频| 一进一出抽搐动态| 好男人电影高清在线观看| 别揉我奶头~嗯~啊~动态视频| 欧美成人午夜精品| av超薄肉色丝袜交足视频| 亚洲自偷自拍图片 自拍| 成在线人永久免费视频| 好看av亚洲va欧美ⅴa在| 亚洲av日韩精品久久久久久密| 怎么达到女性高潮| 19禁男女啪啪无遮挡网站| 国产成人av激情在线播放| 欧美激情 高清一区二区三区| www.熟女人妻精品国产| av视频免费观看在线观看| 国产男女内射视频| 人妻 亚洲 视频| 欧美成人免费av一区二区三区 | 久久香蕉激情| 飞空精品影院首页| 69精品国产乱码久久久| 欧美日韩亚洲高清精品| 三级毛片av免费| 每晚都被弄得嗷嗷叫到高潮| 午夜精品久久久久久毛片777| 亚洲精品国产区一区二| 精品熟女少妇八av免费久了| 丝瓜视频免费看黄片| 无人区码免费观看不卡| 黑人巨大精品欧美一区二区蜜桃| 日韩一卡2卡3卡4卡2021年| 丝瓜视频免费看黄片| 99久久国产精品久久久| 亚洲av成人不卡在线观看播放网| 午夜老司机福利片| 乱人伦中国视频| 久久这里只有精品19| 国产精品综合久久久久久久免费 | 19禁男女啪啪无遮挡网站| 精品国产乱子伦一区二区三区| 精品乱码久久久久久99久播| 一级毛片女人18水好多| 久久香蕉国产精品| 亚洲中文日韩欧美视频| 精品国产乱码久久久久久男人| av电影中文网址| 亚洲九九香蕉| 欧美日韩瑟瑟在线播放| 国产精品久久视频播放| 精品国产超薄肉色丝袜足j| 欧美精品一区二区免费开放| 亚洲国产欧美日韩在线播放| 亚洲人成电影免费在线| 亚洲伊人色综图| 操美女的视频在线观看| 久久久国产欧美日韩av| 女人精品久久久久毛片| 国产一区在线观看成人免费| 成人18禁在线播放| 高清视频免费观看一区二区| 国产精品电影一区二区三区 | 亚洲一区中文字幕在线| 亚洲精品自拍成人| 国产亚洲av高清不卡| 桃红色精品国产亚洲av| 国产精品久久久久久精品古装| 后天国语完整版免费观看| 12—13女人毛片做爰片一| 久99久视频精品免费| 久久久久久久国产电影| 最新在线观看一区二区三区| av在线播放免费不卡| 免费av中文字幕在线| 黄色女人牲交| 高潮久久久久久久久久久不卡| 亚洲精品美女久久av网站| 国产99久久九九免费精品| 国产三级黄色录像| 成人永久免费在线观看视频| 国产亚洲精品久久久久5区| 欧美人与性动交α欧美软件| 欧美在线一区亚洲| 久热爱精品视频在线9| 亚洲一区二区三区欧美精品| 美女视频免费永久观看网站| 国产精品美女特级片免费视频播放器 | 人人妻人人添人人爽欧美一区卜| 久久久久久久午夜电影 | 午夜影院日韩av| 久久草成人影院| 亚洲精品久久成人aⅴ小说| 男女高潮啪啪啪动态图| 亚洲av成人av| 久久精品国产综合久久久| 久久人妻熟女aⅴ| 老司机亚洲免费影院| 亚洲av熟女| 一级a爱视频在线免费观看| 欧美日韩成人在线一区二区| 午夜精品国产一区二区电影| 首页视频小说图片口味搜索| 一区二区日韩欧美中文字幕| 久久人妻av系列| 国产欧美亚洲国产| 亚洲专区字幕在线| 精品福利永久在线观看| 999久久久精品免费观看国产| 欧美日韩福利视频一区二区| tube8黄色片| 国产激情久久老熟女| 国产精品免费一区二区三区在线 | 91麻豆精品激情在线观看国产 | 欧美日韩亚洲高清精品| 国产区一区二久久| 人妻 亚洲 视频| 黄片播放在线免费| 女性生殖器流出的白浆| 国产精品乱码一区二三区的特点 | 免费观看人在逋| 9热在线视频观看99| 欧美亚洲 丝袜 人妻 在线| 女人被躁到高潮嗷嗷叫费观| 亚洲一区高清亚洲精品| 国产精品国产av在线观看| 怎么达到女性高潮| 国内毛片毛片毛片毛片毛片| 变态另类成人亚洲欧美熟女 | 免费看十八禁软件| ponron亚洲| 女人被狂操c到高潮| 亚洲片人在线观看| 亚洲精品久久午夜乱码| 久久国产精品大桥未久av| 国产精品亚洲av一区麻豆| 国产精品久久久av美女十八| 国产精品一区二区在线不卡| videosex国产| 欧美国产精品va在线观看不卡| 老鸭窝网址在线观看| 999久久久精品免费观看国产| 热99re8久久精品国产| 免费少妇av软件| 丰满人妻熟妇乱又伦精品不卡| 精品人妻熟女毛片av久久网站| 一区二区三区国产精品乱码| 亚洲av日韩在线播放| 成人特级黄色片久久久久久久| 黄色片一级片一级黄色片| 国产成人系列免费观看| 国产日韩一区二区三区精品不卡| 五月开心婷婷网| 久久精品亚洲熟妇少妇任你| 在线观看免费日韩欧美大片| 日本五十路高清| 国产激情久久老熟女| 亚洲久久久国产精品| 欧美日韩国产mv在线观看视频| 欧美精品人与动牲交sv欧美| 女人被躁到高潮嗷嗷叫费观| 亚洲第一欧美日韩一区二区三区| 午夜免费观看网址| 日日爽夜夜爽网站| 国产一区二区激情短视频| 精品国内亚洲2022精品成人 | 亚洲欧美色中文字幕在线| 免费不卡黄色视频| 乱人伦中国视频| 亚洲成a人片在线一区二区| 亚洲精品在线观看二区| 免费在线观看黄色视频的| 欧美亚洲日本最大视频资源| 国产精品偷伦视频观看了| 黄网站色视频无遮挡免费观看| 中国美女看黄片| 欧美精品亚洲一区二区| 啪啪无遮挡十八禁网站| 欧美不卡视频在线免费观看 | 国产91精品成人一区二区三区| 亚洲精品国产色婷婷电影| 另类亚洲欧美激情| 国产精品免费大片| 国产淫语在线视频| 欧美另类亚洲清纯唯美| 国产一区在线观看成人免费| 一级片'在线观看视频| 久久精品熟女亚洲av麻豆精品| 国产成人啪精品午夜网站| 80岁老熟妇乱子伦牲交| 高清在线国产一区| 久久天堂一区二区三区四区| 国产高清国产精品国产三级| 久久精品国产清高在天天线| 最新美女视频免费是黄的| 亚洲av美国av| 一级毛片女人18水好多| 成人亚洲精品一区在线观看| 欧美乱码精品一区二区三区| 免费女性裸体啪啪无遮挡网站| 国产在视频线精品| 欧美日韩亚洲综合一区二区三区_| 9191精品国产免费久久| 99精国产麻豆久久婷婷| 一本综合久久免费| 性色av乱码一区二区三区2| 久久久久国产精品人妻aⅴ院 | 久久国产亚洲av麻豆专区| 亚洲熟女毛片儿| 嫁个100分男人电影在线观看| 黄网站色视频无遮挡免费观看| 电影成人av| 亚洲欧美日韩另类电影网站| 亚洲国产欧美一区二区综合| 一级黄色大片毛片| 国产精品久久久久久人妻精品电影| av免费在线观看网站| 亚洲七黄色美女视频| 中文字幕精品免费在线观看视频| 国内毛片毛片毛片毛片毛片| 国产亚洲精品一区二区www | 久久国产精品人妻蜜桃| www.999成人在线观看| 精品国产乱子伦一区二区三区| 黄色视频不卡| 黑人操中国人逼视频| 俄罗斯特黄特色一大片| 欧美性长视频在线观看| 国产精品久久久久久人妻精品电影| 麻豆成人av在线观看| tocl精华| 韩国精品一区二区三区| 成人国语在线视频| 国产xxxxx性猛交| 久久久久精品国产欧美久久久| 欧美黄色片欧美黄色片| 精品国产乱子伦一区二区三区| 国产一区二区激情短视频| 欧美日韩国产mv在线观看视频| 男女之事视频高清在线观看| 国产乱人伦免费视频| 国产精华一区二区三区| 老熟妇仑乱视频hdxx| 亚洲成a人片在线一区二区| 村上凉子中文字幕在线| 欧美日韩亚洲国产一区二区在线观看 | 欧美亚洲 丝袜 人妻 在线| 岛国在线观看网站| 亚洲国产欧美一区二区综合| 精品国产超薄肉色丝袜足j| 久久这里只有精品19| 国产亚洲精品第一综合不卡| 国产亚洲欧美98| 在线观看一区二区三区激情| 欧美黄色淫秽网站| 国产淫语在线视频| 国产精品 欧美亚洲| 亚洲成av片中文字幕在线观看| 99国产精品99久久久久| av网站免费在线观看视频| 少妇粗大呻吟视频| 极品人妻少妇av视频| 国产一区在线观看成人免费| 国产精品一区二区在线不卡| 十八禁网站免费在线| 搡老熟女国产l中国老女人| 欧美精品人与动牲交sv欧美| 日本黄色视频三级网站网址 | 欧美成人午夜精品| 亚洲一卡2卡3卡4卡5卡精品中文| 色在线成人网| 亚洲一区高清亚洲精品| 国产精品免费一区二区三区在线 | 国产亚洲精品第一综合不卡| 美女扒开内裤让男人捅视频| 久久久水蜜桃国产精品网| 男男h啪啪无遮挡| 人人妻人人澡人人爽人人夜夜| 好看av亚洲va欧美ⅴa在| 亚洲av第一区精品v没综合| 侵犯人妻中文字幕一二三四区| 久久九九热精品免费| 自线自在国产av| 中文字幕色久视频| 亚洲第一青青草原| 中文字幕av电影在线播放| 免费高清在线观看日韩| 国产精品国产高清国产av | 日本黄色视频三级网站网址 | 精品人妻1区二区| svipshipincom国产片| 国产精品九九99| 色老头精品视频在线观看|