• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    針對安卓系統(tǒng)位置信息服務的權限提升攻擊

    2017-09-30 20:48:21王慶袁珺沈嘉薈穆楠
    網絡空間安全 2017年9期
    關鍵詞:安全機制訪問控制

    王慶+袁珺+沈嘉薈+穆楠

    摘 要:Android 平臺的安全問題越來越引起關注,盡管權限機制、隔離機制、應用簽名等方式被用來保護平臺的安全性,但是這種以應用開發(fā)者為中心、依托用戶完成的粗粒度授權和訪問控制機制存在諸多缺陷,導致系統(tǒng)安全性大大降低,容易受到權限提升攻擊。針對這種攻擊,現(xiàn)有的解決方案主要集中在加強中間層的防護措施,意味著攻擊者如果能夠跨越中間層,直接在應用層和內核層之間進行通信,則可以繞開 Android 系統(tǒng)中間軟層的若干安全機制,實現(xiàn)對應用層的權限提升攻擊。為了驗證這種設想,論文提出了一種針對Android系統(tǒng)位置信息服務的權限提升攻擊方案,通過編寫可以在普通應用進程中運行的且可替代 Android 位置信息服務原生庫的動態(tài)鏈接庫,使得應用層請求只要調用該動態(tài)鏈接庫就可以在沒有權限的情況下繞過 Android 權限機制到達底層,并獲得位置信息數據,實驗結果表明此方案可以實現(xiàn)權限提升,證實了現(xiàn)有Android 平臺安全機制的不足。

    關鍵詞:Android; 訪問控制; 安全機制; 權限提升攻擊

    中圖分類號: TP302 文獻標識碼:A

    Abstract: With the continuous extension of application fields, the security problem of Android platform is more and more obvious. Although adopting the authority mechanism, isolating mechanism and application of signature, there are still lots of drawbacks in Android coarse-grained authorization and access control mechanism, which is developer-oriented and is based on users. This results in greatly lower security and being vulnerable to privilege escalation attack in application layer. For this type of attack, existing solutions are mainly concentrated on strengthening the security protection in the middleware. If the communication can be carried out between application layer and kernel layer directly, then privilege escalation attack can obtain success as bypassing those security mechanisms in the middle layer. In this paper, we proposes a privilege escalation attack scheme against Android Location Information service. we built a Dynamic Link Library, which can be run in common application process, to replace the native library. Through calling the Dynamic Link Library, requests in the application layer can bypass the Android access mechanism to reach the bottom and gain the location information data. The experimental results show that this scheme can realize elevated privileges, confirmed the shortage of the existing Android platform security mechanism.

    Key words: android; access control; security mechanism; privilege escalation attack

    1 引言

    自2009年谷歌正式發(fā)布安卓(Android)系統(tǒng)第一版至今,Android出現(xiàn)已經是第九個年頭了,其憑借開放平臺的特征帶來了大量的市場占有率,根據StatCounter監(jiān)測機構公布的最新數據,2017年3月,使用Android系統(tǒng)的用戶占比達37.93%[1],其使用量首次超過Windows系統(tǒng),成為全球最常使用的操作系統(tǒng)。隨著使用量的增加,其安全性也受到了越來越多的關注。騰訊安全實驗室發(fā)布的2016手機安全報告也指出,手機遭遇安全危害的Android系統(tǒng)用戶占比37.2%,位居第一[2],CVE Details公布的2016年報告顯示,存在安全漏洞最多的軟件產品是Android系統(tǒng),共計為523處[3]。以上數據表明Android系統(tǒng)安全隱患不容忽視。

    Android系統(tǒng)主要存在于移動通信中,目前用戶對計算機安全認知程度非常高,而對移動通信的認知很低,甚至不少用戶還沒有意識到移動通信端存在安全問題。如手機上存儲著隱私性的移動通信用戶個人信息,惡意操作多以資費消耗、隱私竊取和系統(tǒng)破壞為主,有時還通過自動聯(lián)網、自動撥號和自動發(fā)送短信注冊服務,使用戶蒙受經濟損失。另外,在用戶不知情的情況下獲取用戶通訊錄、地理位置及信用卡等敏感數據,會造成不可估量的損失[4]。所以,對移動通信安全性的有效檢測和評估,來提高安全性至關重要。endprint

    Android系統(tǒng)存在如此嚴重安全隱患的主要原因就是,它是一種權限分離的操作系統(tǒng),即一個應用程序想實現(xiàn)功能,就必須獲取相應的系統(tǒng)權限。權限獲取后,程序在后臺對權限的調用就可能會涉及到通信簿、短信、位置信息等各種隱私[5]。Android系統(tǒng)同時有多個應用在運行,多個應用也設置了對應的訪問權限,應用之間可以互相訪問,就出現(xiàn)了權限擴展導致的提權漏洞。正是這個漏洞的存在,有些沒有特定API訪問權限的應用可以通過對第三方應用的訪問,間接實現(xiàn)某些超越自身權限的功能,這就是權限提升攻擊,這種攻擊具體可以分為混淆代理人攻擊(Confused Deputy Attack)和共謀攻擊(Collusion Attack)[6-8]。混淆代理人攻擊是指惡意程序利用其它程序的未保護接口來間接獲得特權功能,普遍存在于 Android缺省程序(如電話、鬧鐘、音樂和設置程序)以及第三方程序中。共謀攻擊是應用層權限提升攻擊的另外一種方式:惡意程序可以通過共謀來合并權限,從而執(zhí)行超出各自特權的動作。Davi L等人[9]實現(xiàn)了一個短信劫持的混淆代理人攻擊。文獻[10]利用兩個分別具有錄音和網絡權限的應用,實現(xiàn)了應用間權限提升共謀攻擊。

    針對Android 系統(tǒng)的安全采取的措施層出不窮,根據應用于系統(tǒng)位置的不同劃分為三類,分別是內核層保護、中間層保護(系統(tǒng)庫和運行環(huán)境、應用框架)和應用層保護。Android系統(tǒng)內核是Linux 內核,安全增強工作普遍基于安全模塊 LSM( Linux Security Module)實現(xiàn)。SELinux on Android[11]關注內核層的權限提升攻擊,SEAndroid使得 SELinux 在 Android 上的實現(xiàn)成為可能。TrustDroid[12]提出了Android 軟件棧中不同層域孤立問題的解決方法,其依賴 Linux 文件權限機制來執(zhí)行內核層的孤立。中間層通過應用層權限管理、運行時動態(tài)權限檢測等機制對抗應用層權限提升攻擊。例如IPC Inspection[13]將被調用者的有效權限減少為調用者與被調用者權限的交集;Quire[14]跟蹤IPC 的調用鏈來減少權限,并提出一種輕量級的簽名方案,通過創(chuàng)造簽名語句來抵抗混淆代理人攻擊。

    Apex[15]是一個政策執(zhí)行Framework,運行用戶在安裝時選擇的同意權限并且對APP運行時的行為強加限制。應用層應用程序的靜態(tài)分析是Android系統(tǒng)應用層的主要權限保護機制,用于識別 Android 應用程序是否申請多余權限或提供未保護的開放特權接口等安全缺陷。

    上述安全機制只關注各層對權限的分別保護,忽略了層間的配合,對上下文不敏感。這也為應用層權限提升攻擊提供了可乘之機。經過深入調研發(fā)現(xiàn)Android系統(tǒng)的安全機制存在幾個缺陷:以用戶為中心,依托用戶完成授權工作,極大地降低了系統(tǒng)的安全性;解決方案過度依賴于中間層,如靜態(tài)分析很多成果依賴于Android權限機制,該機制是在中間層中實現(xiàn)的。

    解決方案的不足導致存在這樣一種情況,即如果一種攻擊方法可以直接穿透中間層到達底層,則可以繞過安卓中間層的安全方案和所有層的權限管理機制?;诖朔N假設,為驗證Android仍然存在安全漏洞,本文提出了一種針對Android系統(tǒng)位置信息服務的權限提升攻擊方案,通過編寫可以在普通應用進程中運行的且可替代 Android位置信息服務原生庫的動態(tài)鏈接庫,使得應用層請求只要調用該動態(tài)鏈接庫就可以在沒有權限的情況下繞過 Android 權限機制到達底層,并獲得位置信息數據。

    2 攻擊方案

    2.1 Android定位服務流程

    Android 系統(tǒng)擁有位置信息服務,定位方法包括四種,分別是GPS定位、WiFi定位、基站定位、AGPS定位。Android 位置信息服務的調用流程分析如下。LocationManager為整個定位服務的入口類。在LocationManager.java (位于:frameworks/base/location/java/android/ location/)中可以看到,LocationManager類中所有功能的實現(xiàn)都依賴于一個名為mService的字段來實現(xiàn),這個字段的類型是ILocationManager。ILocationManager由LocationManagerService實現(xiàn)。

    定位服務的真正實現(xiàn)類是LocationManager Service,該類位于frameworks/base/services/java/com/android/server/LocationManagerService.java中。LocationManagerService.java的另外一個作用就是對申請使用位置信息的應用進行權限檢查。本文提出的攻擊所需要繞過的第一個訪問控制便在此處。

    實際上,在移動設備上可真正用于定位服務的通常只有兩種實現(xiàn)方法:一種是通過GPS 模塊,一種是通過網絡。網絡定位是通過代理方式來完成的,但代理在運行時可以進行動態(tài)替換,具有一定的不確定性[16]。相反,GPS模塊的定位實現(xiàn)是確定的,是可以參考的[17]。所以,本文通過GPS模塊來完成定位的實現(xiàn)類:GpsLocation-Provider(位于:frameworks/base/services/java/com/android/server/location/GpsLocationProvider.java)。

    經過分析可知,當硬件檢測到位置更新后,最初調用的是GPS LocationProvider.cpp中的location_callback函數,消息通知的流程。

    (1)location_callback函數中對應的是調用GpsLocationProvider.java中的reportLocation方法。endprint

    (2)GPS LocationProvider.java 中的report Location方法會調用ILocation-Manager的report Location方法,然后是調用LocationManagerService的reportLocation方法。

    (3)LocationManagerService的reportLocation方法中會對LocationWorkerHandler發(fā)送消息MESSAGE_LOCATION_CHANGED。該消息在LocationWorkerHandler的handleMessage方法中被處理。處理方法中會調用LocationProviderInterface的updateLocation方法和LocationManagerService的handleLocationChangedLocked的方法。前者對于Gps模塊來說就是調用GpsLocationProvider的updateLocation方法。

    (4)GPS LocationProvider的updateLocation 方法會對ProviderHandler發(fā)送消息UPDATE_ LOCATION,該消息在ProviderHandler的handler方法中被處理,處理的方法是調用handleUpdateLocation方法,該方法中會調用native_inject_location方法以注入。

    (5)而LocationManagerService的handle Location Changed Locked的方法會將最新的位置存放到mLastKnownLocation中。至此,便可以通過Location-ManagerService的getLastKnown Location方法獲取到最新更新的位置信息了。

    2.2 Android定位服務流程

    根據對Android GPS正常調用流程的分析發(fā)現(xiàn),應用程序的權限在Framework層的Java代碼部分檢查,但Android GPS數據的獲取可以完全由原生方法實現(xiàn)。即在Android的原生方法實現(xiàn)的源文件GPS LocationProvider。

    CPP中能夠實現(xiàn)對GPS設備的初始化、調用獲取數據和數據的更新與傳遞。于是本文開發(fā)一個native_GpsTest.cpp實現(xiàn)GPS LocationProvider.cpp中的功能,編譯為malicious.so作為應用程序自帶的動態(tài)鏈接庫替代libandroid_servers.so。這樣攻擊程序只需要在本進程中調用malicious.so就可以實現(xiàn)對底層設備的調用,從而可以繞過Framework層的權限檢查。

    基于此思路編寫的攻擊程序不需要在AndroidManifest.xml中顯示聲明GPS相關權限, Android系統(tǒng)也不能通過權限檢查機制來限制其攻擊行為。這樣就可以將該程序在用戶完全不知情的情況下安裝進入用戶手機,并竊取其GPS數據。

    本文編寫了NativeGpsTest以實現(xiàn)GPS Location Provider.cpp的功能,并作為應用程序的自帶原生庫安裝進入手機。

    (1)隱藏在攻擊程序正常功能中,在程序運行過程中會自動調用NativeGpsTest,自動發(fā)起攻擊。

    (2)NativeGpsTest會使用的dlopen函數先調用libhardware.so中Hal 層入口函數get_module_t獲得gps.XXXX.so路徑并調用初始化接口。

    (3)編寫的回調函數GPS Callback結構體作為init函數的參數。通過gps.xxxx.so調用Linux 內核層中設備驅動打開設備并啟動數據接收線程,獲得GPS數據后,返回至nativeGpsTest。

    2.3 攻擊實現(xiàn)方案

    為成功調用Android底層數據,攻擊程序的編寫參照了GPS LocationProvider.cpp,結構上與GPS LocationProvider.cpp源代碼完全相同,功能上也可以完全替代源代碼。

    GPS LocationProvider.cpp源碼主要由兩部分組成,一個是實現(xiàn)其功能的普通函數,另一個是回調函數。普通函數的編寫替換可以直接參照源碼?;卣{函數必須自行編寫并對源碼進行替換?;卣{函數主要通過調用上層Java方法來實現(xiàn)數據、命令等在兩層間的傳遞,由于本文設計的攻擊直接穿過Framework層,所有的功能完全使用原生方法實現(xiàn),因此不需要向上層傳遞信息,即不需要調用上層Java方法,只需編寫空的回調函數即可。但名為create_thread_callback作為關鍵回調函數需要特殊處理,它的主要功能是調用系統(tǒng)函數createJavaThread來創(chuàng)建線程,是整個GPS LocationProvider.cpp中唯一一個需要Java代碼來實現(xiàn)的功能,需要通過使用Dlopen來調用createJavaThread函數

    3 攻擊方案驗證

    3.1 模擬器實驗

    本文的源碼分析在Android虛擬機的各個版本上都進行了實驗,以Android 4.1.2系統(tǒng)為例說明。方案將攻擊程序運行在Android虛擬機上,然后利用eclipse Emulator control模擬生成GPS數據,以此來模擬現(xiàn)實的GPS數據接收。

    攻擊程序獲得GPS數據成功之后便通過Log向控制臺輸出獲得的結果,并與模擬生成的GPS數據進行比較。實驗結果是我們的攻擊程序在各個版本的Android虛擬機上都取得了成功。

    3.2 真機實驗

    模擬器實驗成功后,按照模擬器上相同的流程繼續(xù)在Galaxy Nexus和Nexus_s_4g手機,Android 4.1.2系統(tǒng)上進行真實試驗。但是真機上的實驗卻并沒有取得預料的結果,如圖5。endprint

    從輸出的Log信息可以看出攻擊程序按照方案設想已經成功穿透中間軟層進入到了硬件抽象層,但是在調用硬件抽象層中的實現(xiàn)庫gps.XXXX.so時,出現(xiàn)了錯誤。很可惜的是在遇到的問題沒有辦法通過源碼來分析。因為程序失敗的代碼位于gps.xxxx.so中,而該部分代碼除了高通公司較早的開源版本外,其余完全不開源。只能通過分析程序調試中輸出的Log信息來分析報錯原因。

    通過輸出信息可以看到我們遇到的問題主要分為兩類,一類是硬件啟動失敗,另一類是權限不足。Galaxy Nexus中的實驗結果顯示,設備啟動失敗總是在GPS數據接收線程開啟之前,且線程可以開啟成功。Nexus_s_4g的實驗結果顯示,設備可以成功啟動,但是在線程間通信過程中存在權限問題。

    3.3 實驗驗證

    在Android的Linux內核層,內核檢查進程的uid、gid以判斷進程是否擁有相應設備的調用權限。Android系統(tǒng)中所有硬件設備默認為系統(tǒng)進程SystemServer的資源,Android應用程序只能通過System Server才能調用它們。因此判斷,雖然成功的穿透了Android中間層及其權限機制,但是Android系統(tǒng)內核層的訪問控制和Android系統(tǒng)的隔離機制仍然存在。這是使得無法在真機上攻擊成功的原因。于是本文進行了以下的嘗試性方案。

    本文嘗試利用Android系統(tǒng)提供的進程間共享數據的機制來調用底層設備。使用一臺Root過的手機,修改系統(tǒng)文件/data/system/packages.xml中攻擊程序的相關字段。將攻擊程序的sharedUserID更改為1000—SystemServer的UID;攻擊程序的證書修改為圖6:

    這樣就可以強行將攻擊程序加入System Group,這使得攻擊程序可以調用System Server進程的文件,擁有調用硬件設備的權限。實驗結果通過授予攻擊程序相應的權限,但是仍然未能成功的獲得Gps數據,且輸出的Log信息并沒有改變。

    4 結束語

    本文以 Android 4.1.2版本的源碼為基礎,對 Android平臺進行了系統(tǒng)分析,對于 Android位置信息服務提出了權限提升攻擊方案,該方案主要利用了 Android位置信息服務的兩個特點:一是 Android位置信息服務的c/c++代碼可以在不依賴上層Java代碼的情況下實現(xiàn)所有功能,但是權限檢測的功能卻是在上層Java代碼中實現(xiàn)的;二是Android系統(tǒng)運行應用程序調用系統(tǒng)庫(如 libhardware.so)并且沒有任何的安全檢查。

    利用以上兩點,本文編寫的攻擊程序,通過直接調用 Android系統(tǒng)庫實現(xiàn)Android位置信息服務系統(tǒng)的功能,從而在不需要通過System Server進程的情況下在本進程內直接穿過中間層,打破Android系統(tǒng)的層次結構,實現(xiàn)權限提升攻擊,驗證了系統(tǒng)此類安全漏洞的存在。由于時間和精力等原因,攻擊并沒有做到盡善盡美,這里提出一些可以改進的方向,這也將是后續(xù)主要工作。

    (1)針對真機上的攻擊不成功的原因的分析,進行更多的實驗和更廣泛的調研,以期查明原因。

    (2)Android位置信息服務并不只限于GPS定位這一種方式,其他的定位方式也可以進行攻擊嘗試,目前已經展開對于基于基站的定位方式的分析。

    (3)攻擊方法很可能并不只限于Android位置信息服務者一種情況,將嘗試將攻擊方法推廣到Android平臺下的其他敏感資源中。

    基金項目:

    戰(zhàn)略合作專項AQ1703 AQ1708。

    參考文獻

    [1] StatCounter. Operating System Market Share Worldwide[EB/OL].http://gs.statcounter.com/os-market-share.html, 2017–03–31/2017–04–27.

    [2] 企鵝智酷. 2016年手機安全報告[EB/OL]. https://m.qq.com/security_lab/news_detail_362.html, 2016–08–03/2017–04–27.

    [3] CVE Details. Top 50 Products By Total Number Of "Distinct" Vulnerabilities in 2016 [EB/OL]. https://www.cvedetails.com/top-50-products.php?year=2016.html, 2017–02–12/2017–04–27.

    [4] 龔利.Android系統(tǒng)手機安全機制研究[J].網絡安全技術與應用, 2015(3):85-86.

    [5] 鄭冠仕, 張錚, 張為華.面向移動系統(tǒng)安全的應用分析技術綜述[J].計算機系統(tǒng)應用, 2016, 25(9):17-26.

    [6] M. Ongtang W. Enck and P. McDaniel. Mitigating android software misuse before it happens[R]. Technical Report NAS-TR-0094-2008, Seq 2008.

    [7] J. Jung S. Schechter P. Hornyack, S. Han and D. Wetherall. These arent the droids youre looking for: retrotting android to protect data from imperious applications[C]. In Proceedings of the 18th ACM conference on Computer and communications security, pages 639–652, ACM, 2011.endprint

    [8] X.-y. Zhou M. Intwala A. Kapadia R. Schlegel, K. Zhang and X. Wang. Paranoid android: versatile protection for smartphones[C]. In Soundcomber: A stealthy and context-aware sound trojan for smartphones, volume 11, pages 17–33, 2010.

    [9] Hasswa A, Nasser N, Hossanein H. Generic vertical handoff decision function for heterogeneous,wireless, networks[C]∥ The Second IFIP International Conference on Wireless and Optical Communications, 2005:239 -243.

    [10] Yang T, Rong P. A fuzzy logic vertical handoff algorithm with motion trend decision[C]∥2011 the 6th International Forum on Strategic Technology( IFOST) , 2011:1280-1283.

    [11] Y. Fledel A. Shabtai and Y. Elovici. Securing android-powered mobile devices using selinux. Security & Privacy, IEEE, 8(3):36-44, 2010.

    [12] A. Dmitrienko S. Heuser A.-R. Sadeghi S. Bugiel, L. Davi and B. Shastry. Practical and lightweight domain isolation on android. In Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices, pages 51–62, ACM, 2011.

    [13] A. Moshchuk S. Hanna A. P. Felt, H. J. Wang and E. Chin. Permission redelegation: Attacks and defenses. In USENIX Security Symposium, 2011.

    [14] Y. Pisetsky A. Shu M. Dietz, S. Shekhar and D. S. Wallach. Quire. Lightweight provenance for smart phone operating systems. In USENIX Security Symposium, 2011.

    [15] S. Khan M. Nauman and X. Zhang. Apex. extending android permission model and enforcement with user-dened runtime constraints. In Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, pages 328–332, ACM, 2010.

    [16] 崔虎.基于Android平臺的移動終端設備的定位[J].科技信息, 2011(35):719-720.

    [17] 倪紅軍.基于Android平臺的移動終端GPS研究[J].計算機技術與發(fā)展, 2012, 22(5):198-201.endprint

    猜你喜歡
    安全機制訪問控制
    ONVIF的全新主張:一致性及最訪問控制的Profile A
    關于稅收應用中的數據庫安全機制淺析
    Domino安全策略研究
    鐵路信號設備維護與安全機制分析
    論10kV配電線路接地故障分析及預防
    動態(tài)自適應訪問控制模型
    通信學報(2016年11期)2016-08-16 03:20:32
    淺析云計算環(huán)境下等級保護訪問控制測評技術
    大數據平臺訪問控制方法的設計與實現(xiàn)
    国产精品免费一区二区三区在线| 国产精品免费一区二区三区在线| 日韩三级视频一区二区三区| 国产成人精品久久二区二区91| 99riav亚洲国产免费| 午夜老司机福利片| 国产av一区在线观看免费| 窝窝影院91人妻| 老熟妇乱子伦视频在线观看| 日韩精品青青久久久久久| 1024香蕉在线观看| 国产成人精品无人区| 一级作爱视频免费观看| 久久影院123| 久久久久久久久中文| 岛国在线观看网站| 亚洲av片天天在线观看| 久久狼人影院| 又紧又爽又黄一区二区| av电影中文网址| 午夜久久久在线观看| 亚洲av电影不卡..在线观看| 亚洲精品久久国产高清桃花| 日韩欧美免费精品| 亚洲欧美激情综合另类| 久久 成人 亚洲| av免费在线观看网站| 亚洲少妇的诱惑av| 亚洲男人天堂网一区| 国产免费av片在线观看野外av| 国产精品日韩av在线免费观看 | 9色porny在线观看| 国产精品一区二区精品视频观看| 亚洲中文字幕一区二区三区有码在线看 | 国内精品久久久久精免费| 熟妇人妻久久中文字幕3abv| 好男人电影高清在线观看| 在线永久观看黄色视频| 99国产精品一区二区蜜桃av| 亚洲第一欧美日韩一区二区三区| 国产精品电影一区二区三区| 老司机深夜福利视频在线观看| 老汉色∧v一级毛片| avwww免费| 一进一出好大好爽视频| 母亲3免费完整高清在线观看| 免费在线观看黄色视频的| 色尼玛亚洲综合影院| 动漫黄色视频在线观看| 亚洲av美国av| av欧美777| 欧美午夜高清在线| 亚洲中文av在线| 日本a在线网址| 一区在线观看完整版| 桃色一区二区三区在线观看| 国内久久婷婷六月综合欲色啪| 丁香六月欧美| 国产精品国产高清国产av| 精品国产超薄肉色丝袜足j| 乱人伦中国视频| 欧美日本亚洲视频在线播放| 欧美黑人精品巨大| 日本a在线网址| 黄色片一级片一级黄色片| 欧美大码av| 两性午夜刺激爽爽歪歪视频在线观看 | 黄色视频不卡| 精品国产乱码久久久久久男人| 一夜夜www| 一区在线观看完整版| 国产精品野战在线观看| 中文亚洲av片在线观看爽| 18禁国产床啪视频网站| 在线观看日韩欧美| 午夜福利影视在线免费观看| avwww免费| 一级,二级,三级黄色视频| svipshipincom国产片| 国产亚洲av高清不卡| 亚洲精品久久成人aⅴ小说| 国内毛片毛片毛片毛片毛片| 亚洲一区高清亚洲精品| 久久欧美精品欧美久久欧美| 国产精品九九99| 啦啦啦 在线观看视频| av超薄肉色丝袜交足视频| 狂野欧美激情性xxxx| 99国产精品99久久久久| 99国产极品粉嫩在线观看| 天堂√8在线中文| 一区二区三区精品91| 熟女少妇亚洲综合色aaa.| 好看av亚洲va欧美ⅴa在| 无限看片的www在线观看| 亚洲成人久久性| 在线永久观看黄色视频| 色播亚洲综合网| 中文字幕色久视频| 激情在线观看视频在线高清| 男女下面进入的视频免费午夜 | 国产av精品麻豆| 亚洲五月婷婷丁香| 天天添夜夜摸| 一区二区三区国产精品乱码| 久久午夜亚洲精品久久| 午夜福利视频1000在线观看 | 嫁个100分男人电影在线观看| 禁无遮挡网站| 亚洲七黄色美女视频| 久久久精品欧美日韩精品| 亚洲成av片中文字幕在线观看| www.999成人在线观看| 国产三级黄色录像| 国产一区二区三区在线臀色熟女| 少妇裸体淫交视频免费看高清 | 亚洲国产中文字幕在线视频| 美女国产高潮福利片在线看| 天天躁狠狠躁夜夜躁狠狠躁| 嫩草影院精品99| 一级作爱视频免费观看| 色尼玛亚洲综合影院| 亚洲精品国产色婷婷电影| 国内久久婷婷六月综合欲色啪| 国内精品久久久久精免费| 日本撒尿小便嘘嘘汇集6| 国产单亲对白刺激| www.精华液| 亚洲精品av麻豆狂野| 侵犯人妻中文字幕一二三四区| 日韩免费av在线播放| 国产精品久久久av美女十八| 亚洲视频免费观看视频| 亚洲精品美女久久av网站| 老汉色av国产亚洲站长工具| 99国产精品免费福利视频| 国产精品 国内视频| 久久精品国产99精品国产亚洲性色 | 亚洲精品国产精品久久久不卡| 91av网站免费观看| 91国产中文字幕| 免费久久久久久久精品成人欧美视频| 国产1区2区3区精品| 少妇熟女aⅴ在线视频| 国产一级毛片七仙女欲春2 | 日日爽夜夜爽网站| 咕卡用的链子| 97人妻天天添夜夜摸| 激情在线观看视频在线高清| 国产亚洲av高清不卡| 国产高清视频在线播放一区| 国产男靠女视频免费网站| 日韩欧美一区视频在线观看| 日韩欧美三级三区| 大陆偷拍与自拍| 国产成人影院久久av| bbb黄色大片| 成人18禁在线播放| 午夜日韩欧美国产| 一本综合久久免费| 亚洲欧美激情在线| 亚洲午夜精品一区,二区,三区| 精品福利观看| 在线观看日韩欧美| 精品国产一区二区久久| 精品午夜福利视频在线观看一区| 久久人妻av系列| 50天的宝宝边吃奶边哭怎么回事| 国产成人精品久久二区二区免费| 黄色a级毛片大全视频| 久久久久久久久免费视频了| 丝袜美足系列| 国产精品国产高清国产av| 久久婷婷成人综合色麻豆| 一a级毛片在线观看| 欧美在线黄色| 人人妻人人爽人人添夜夜欢视频| 国产精品香港三级国产av潘金莲| 午夜福利免费观看在线| 美女 人体艺术 gogo| 波多野结衣巨乳人妻| 波多野结衣高清无吗| 国产精品一区二区三区四区久久 | 亚洲国产欧美日韩在线播放| 久久久精品欧美日韩精品| 在线av久久热| 亚洲av五月六月丁香网| 美女大奶头视频| 黄色视频不卡| 如日韩欧美国产精品一区二区三区| 色综合欧美亚洲国产小说| 免费看十八禁软件| 精品电影一区二区在线| 精品福利观看| 亚洲 国产 在线| 1024香蕉在线观看| 国产成年人精品一区二区| 欧美激情高清一区二区三区| 久久久久久久精品吃奶| 日本一区二区免费在线视频| 国产亚洲欧美精品永久| 国内久久婷婷六月综合欲色啪| 欧美中文综合在线视频| 制服人妻中文乱码| 丝袜美足系列| 亚洲色图av天堂| 久久伊人香网站| 久久精品国产99精品国产亚洲性色 | 精品乱码久久久久久99久播| 国产精品美女特级片免费视频播放器 | 久久久久久久精品吃奶| 国产精品永久免费网站| 又紧又爽又黄一区二区| 亚洲三区欧美一区| 精品国产一区二区久久| 国内精品久久久久久久电影| 国产亚洲欧美98| 日日爽夜夜爽网站| 一级a爱视频在线免费观看| 老司机靠b影院| 亚洲第一av免费看| 国产亚洲欧美在线一区二区| 久久亚洲真实| x7x7x7水蜜桃| 可以在线观看毛片的网站| 波多野结衣高清无吗| 亚洲精品中文字幕一二三四区| 亚洲男人的天堂狠狠| 日韩精品中文字幕看吧| 亚洲成人国产一区在线观看| 国产国语露脸激情在线看| 成人永久免费在线观看视频| 精品国产一区二区三区四区第35| 国产一区在线观看成人免费| 欧美乱码精品一区二区三区| 亚洲精品一卡2卡三卡4卡5卡| 大型黄色视频在线免费观看| 国产高清激情床上av| 欧美激情高清一区二区三区| 在线av久久热| 91精品国产国语对白视频| 午夜两性在线视频| 韩国精品一区二区三区| 无人区码免费观看不卡| 女人精品久久久久毛片| 在线播放国产精品三级| 波多野结衣巨乳人妻| 国产精品98久久久久久宅男小说| 欧美精品亚洲一区二区| 亚洲专区中文字幕在线| 国产免费av片在线观看野外av| 久久久久久久精品吃奶| 国产成人欧美在线观看| 黑人操中国人逼视频| 麻豆久久精品国产亚洲av| 亚洲第一青青草原| 亚洲欧美一区二区三区黑人| 后天国语完整版免费观看| 夜夜夜夜夜久久久久| 久久 成人 亚洲| 国产成人系列免费观看| 在线观看免费午夜福利视频| 无限看片的www在线观看| 他把我摸到了高潮在线观看| 成人国语在线视频| 身体一侧抽搐| 欧美成人性av电影在线观看| 人人澡人人妻人| 嫩草影院精品99| 午夜久久久在线观看| 12—13女人毛片做爰片一| 日本a在线网址| 国产成人av激情在线播放| 国产精品1区2区在线观看.| 亚洲熟妇熟女久久| 久9热在线精品视频| 国产av一区在线观看免费| 亚洲 欧美一区二区三区| 女同久久另类99精品国产91| 精品人妻在线不人妻| 色播亚洲综合网| 亚洲欧洲精品一区二区精品久久久| 国产精品亚洲一级av第二区| 国产成年人精品一区二区| 免费久久久久久久精品成人欧美视频| 韩国精品一区二区三区| 日本一区二区免费在线视频| 一进一出抽搐gif免费好疼| 一级,二级,三级黄色视频| 老司机深夜福利视频在线观看| 视频区欧美日本亚洲| 成人18禁高潮啪啪吃奶动态图| 啦啦啦免费观看视频1| 女警被强在线播放| 18禁观看日本| 99香蕉大伊视频| 国产亚洲av高清不卡| 人成视频在线观看免费观看| 国产精品国产高清国产av| 大陆偷拍与自拍| 中文字幕av电影在线播放| 国产一卡二卡三卡精品| 制服人妻中文乱码| 宅男免费午夜| 亚洲avbb在线观看| av在线播放免费不卡| 老司机午夜十八禁免费视频| 亚洲国产欧美日韩在线播放| 国产熟女午夜一区二区三区| 欧美日韩黄片免| 免费看十八禁软件| 国产精品免费视频内射| 久久人妻熟女aⅴ| 欧美日本视频| 国产精品,欧美在线| e午夜精品久久久久久久| 黑人巨大精品欧美一区二区mp4| 黑丝袜美女国产一区| 制服人妻中文乱码| 在线观看一区二区三区| 人人妻人人澡人人看| 超碰成人久久| 久久久久久国产a免费观看| 美女扒开内裤让男人捅视频| 国产精品久久久久久亚洲av鲁大| 一级,二级,三级黄色视频| 国产亚洲精品av在线| 欧美在线黄色| 夜夜爽天天搞| 色av中文字幕| 少妇熟女aⅴ在线视频| 国产成人系列免费观看| 黄频高清免费视频| 两人在一起打扑克的视频| 99国产精品99久久久久| 12—13女人毛片做爰片一| 欧美日本中文国产一区发布| 日韩大码丰满熟妇| 黄片播放在线免费| 精品国产超薄肉色丝袜足j| 久热这里只有精品99| 亚洲aⅴ乱码一区二区在线播放 | 黄色视频不卡| 在线观看免费午夜福利视频| 可以在线观看毛片的网站| 亚洲精品国产区一区二| 午夜免费观看网址| 两个人视频免费观看高清| 久久精品国产99精品国产亚洲性色 | 天天躁夜夜躁狠狠躁躁| АⅤ资源中文在线天堂| 如日韩欧美国产精品一区二区三区| 99久久99久久久精品蜜桃| 国产91精品成人一区二区三区| 99久久精品国产亚洲精品| 少妇 在线观看| 国产精品av久久久久免费| 国产97色在线日韩免费| 亚洲精品中文字幕在线视频| 久久亚洲真实| 天天一区二区日本电影三级 | 日韩视频一区二区在线观看| 人妻丰满熟妇av一区二区三区| 日韩 欧美 亚洲 中文字幕| 美女 人体艺术 gogo| 亚洲精品在线美女| 国产精品久久视频播放| 少妇熟女aⅴ在线视频| 露出奶头的视频| 国产精品一区二区免费欧美| 久久精品国产亚洲av香蕉五月| 色综合欧美亚洲国产小说| 国产精品亚洲一级av第二区| 日韩av在线大香蕉| 国产免费男女视频| 成在线人永久免费视频| 正在播放国产对白刺激| 亚洲色图av天堂| 国产精品 欧美亚洲| 国产精品免费视频内射| 丁香欧美五月| 亚洲国产欧美一区二区综合| 日韩欧美国产在线观看| 亚洲专区字幕在线| 亚洲精品久久成人aⅴ小说| 久久天躁狠狠躁夜夜2o2o| 久久伊人香网站| 亚洲精品一区av在线观看| 一边摸一边抽搐一进一小说| 校园春色视频在线观看| 好男人电影高清在线观看| 国产色视频综合| 91九色精品人成在线观看| 国产精品久久久久久精品电影 | 欧美色视频一区免费| 国产单亲对白刺激| 国产亚洲精品久久久久久毛片| 99国产精品免费福利视频| 国产熟女午夜一区二区三区| 成人精品一区二区免费| 亚洲自拍偷在线| 变态另类丝袜制服| 一夜夜www| 成年女人毛片免费观看观看9| √禁漫天堂资源中文www| 国产99白浆流出| 国产成人系列免费观看| 国内毛片毛片毛片毛片毛片| 午夜成年电影在线免费观看| 国产精品1区2区在线观看.| 日本精品一区二区三区蜜桃| 黄频高清免费视频| 成人18禁在线播放| 色哟哟哟哟哟哟| av有码第一页| 热99re8久久精品国产| 欧美大码av| 999久久久国产精品视频| 国产精品av久久久久免费| 国产精华一区二区三区| 麻豆一二三区av精品| 精品一品国产午夜福利视频| 美女扒开内裤让男人捅视频| 精品国产一区二区三区四区第35| 久久草成人影院| 最好的美女福利视频网| 1024视频免费在线观看| 老熟妇乱子伦视频在线观看| 亚洲熟妇熟女久久| 成人18禁在线播放| 午夜精品国产一区二区电影| 俄罗斯特黄特色一大片| 国产精品久久电影中文字幕| 侵犯人妻中文字幕一二三四区| 亚洲性夜色夜夜综合| 国产精品 欧美亚洲| 久久婷婷成人综合色麻豆| 国产欧美日韩精品亚洲av| 久久久久国内视频| 9色porny在线观看| 在线观看66精品国产| 成人亚洲精品一区在线观看| 欧美日韩亚洲国产一区二区在线观看| 麻豆久久精品国产亚洲av| 99在线人妻在线中文字幕| 成人亚洲精品av一区二区| 久久精品国产综合久久久| 91成年电影在线观看| 亚洲 欧美 日韩 在线 免费| 精品久久久久久久毛片微露脸| 色av中文字幕| 50天的宝宝边吃奶边哭怎么回事| 久久影院123| 欧美黑人欧美精品刺激| 成人亚洲精品av一区二区| 亚洲精品一区av在线观看| 很黄的视频免费| 成人国产一区最新在线观看| 久久久国产成人免费| 中文亚洲av片在线观看爽| av网站免费在线观看视频| 又黄又爽又免费观看的视频| 色播亚洲综合网| 老熟妇乱子伦视频在线观看| av网站免费在线观看视频| 在线观看66精品国产| 18禁裸乳无遮挡免费网站照片 | 欧美乱妇无乱码| 97人妻天天添夜夜摸| 一级片免费观看大全| 色老头精品视频在线观看| 99国产精品一区二区蜜桃av| 在线十欧美十亚洲十日本专区| 丝袜美腿诱惑在线| 波多野结衣巨乳人妻| 欧美激情极品国产一区二区三区| 久久人妻av系列| 美女免费视频网站| 日本vs欧美在线观看视频| 身体一侧抽搐| 国产av又大| 欧美亚洲日本最大视频资源| 别揉我奶头~嗯~啊~动态视频| 欧美亚洲日本最大视频资源| 一边摸一边抽搐一进一小说| 色老头精品视频在线观看| 18禁美女被吸乳视频| 亚洲自偷自拍图片 自拍| 成在线人永久免费视频| 9191精品国产免费久久| 国产精品日韩av在线免费观看 | 欧美激情 高清一区二区三区| 两个人看的免费小视频| av在线天堂中文字幕| 国产精品99久久99久久久不卡| 久久久国产成人免费| 亚洲欧美日韩无卡精品| 欧美久久黑人一区二区| 天天添夜夜摸| 在线观看免费视频日本深夜| 国内精品久久久久久久电影| 国产免费av片在线观看野外av| 国产精品野战在线观看| 亚洲aⅴ乱码一区二区在线播放 | 久久香蕉精品热| 非洲黑人性xxxx精品又粗又长| 国产又色又爽无遮挡免费看| 99精品在免费线老司机午夜| 亚洲一码二码三码区别大吗| 黄色 视频免费看| 桃色一区二区三区在线观看| 国产免费av片在线观看野外av| 看片在线看免费视频| 国产精品久久久久久人妻精品电影| 不卡一级毛片| 国产精品亚洲av一区麻豆| 一进一出好大好爽视频| 精品国产国语对白av| 午夜福利在线观看吧| 纯流量卡能插随身wifi吗| 人妻久久中文字幕网| 91精品三级在线观看| 日韩国内少妇激情av| 日韩av在线大香蕉| 女性被躁到高潮视频| 在线观看午夜福利视频| 人人妻,人人澡人人爽秒播| 精品午夜福利视频在线观看一区| 久热这里只有精品99| 国产精品一区二区在线不卡| 嫩草影院精品99| 国产亚洲av高清不卡| 日本vs欧美在线观看视频| 色综合亚洲欧美另类图片| 99久久99久久久精品蜜桃| 久久精品成人免费网站| 波多野结衣高清无吗| 欧美日韩亚洲国产一区二区在线观看| 99国产精品免费福利视频| 99国产精品一区二区三区| 好男人在线观看高清免费视频 | 亚洲av第一区精品v没综合| 日本黄色视频三级网站网址| 狂野欧美激情性xxxx| 亚洲精品美女久久久久99蜜臀| 超碰成人久久| 99精品久久久久人妻精品| 在线观看免费视频网站a站| 99国产精品99久久久久| 免费看十八禁软件| 亚洲美女黄片视频| 黄片播放在线免费| 亚洲七黄色美女视频| 午夜视频精品福利| 久久伊人香网站| 日韩视频一区二区在线观看| 日本黄色视频三级网站网址| 亚洲第一欧美日韩一区二区三区| 国产一区二区三区综合在线观看| 成年版毛片免费区| 国内精品久久久久久久电影| 日韩欧美三级三区| 欧美国产精品va在线观看不卡| 在线观看日韩欧美| 少妇被粗大的猛进出69影院| 欧美乱码精品一区二区三区| 亚洲成av人片免费观看| 午夜福利欧美成人| 黄色毛片三级朝国网站| 在线观看午夜福利视频| 亚洲国产毛片av蜜桃av| 亚洲精品av麻豆狂野| 久久天躁狠狠躁夜夜2o2o| 欧美日本亚洲视频在线播放| 精品国产乱子伦一区二区三区| 国产精品久久久久久人妻精品电影| 成人国产一区最新在线观看| 久久影院123| 久久精品国产亚洲av高清一级| 精品电影一区二区在线| av天堂久久9| 中文字幕另类日韩欧美亚洲嫩草| 妹子高潮喷水视频| 精品久久久久久成人av| 精品久久久久久久毛片微露脸| 在线观看www视频免费| 成熟少妇高潮喷水视频| 久久久国产精品麻豆| 亚洲中文字幕日韩| 成熟少妇高潮喷水视频| 一个人免费在线观看的高清视频| 又紧又爽又黄一区二区| 国产熟女午夜一区二区三区| 人人妻人人澡欧美一区二区 | 热99re8久久精品国产| 久久婷婷成人综合色麻豆| 日本一区二区免费在线视频| 91成人精品电影| 国产精品永久免费网站| 国产欧美日韩精品亚洲av| 黄色毛片三级朝国网站| 国产av精品麻豆| 精品福利观看| 欧美人与性动交α欧美精品济南到| 人人妻人人澡欧美一区二区 | 国产真人三级小视频在线观看| 级片在线观看| 亚洲中文av在线| 少妇熟女aⅴ在线视频| www.www免费av| 老熟妇仑乱视频hdxx| 国产高清激情床上av| 老司机福利观看| 欧美老熟妇乱子伦牲交| 亚洲欧洲精品一区二区精品久久久|