• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于影子內(nèi)存的無(wú)代理虛擬機(jī)進(jìn)程防護(hù)

    2018-01-18 21:36:52陳興蜀陳蒙蒙
    關(guān)鍵詞:句柄鏈表調(diào)用

    陳興蜀,陳蒙蒙,金 鑫

    (四川大學(xué)計(jì)算機(jī)學(xué)院 成都 610065)

    隨著云計(jì)算的發(fā)展,云平臺(tái)的安全問(wèn)題成為業(yè)界關(guān)心的核心問(wèn)題[1]。由于云平臺(tái)資源、信息高度集中,虛擬機(jī)的安全直接威脅著平臺(tái)的安全[2]。MITC攻擊[3]就是一種新型的云環(huán)境下利用虛擬機(jī)竊取云平臺(tái)數(shù)據(jù)的攻擊,此外還有各種勒索軟件、Cloud weaponization等均可通過(guò)虛擬機(jī)對(duì)云平臺(tái)造成攻擊,竊取租戶的數(shù)據(jù),甚至破壞整個(gè)平臺(tái)[4]。傳統(tǒng)主機(jī)面臨的安全威脅,在虛擬化環(huán)境下的虛擬機(jī)同樣存在[5]。目前針對(duì)操作系統(tǒng)的惡意軟件、病毒、rootkit層出不窮,嚴(yán)重威脅著操作系統(tǒng)的安全。進(jìn)程作為操作系統(tǒng)資源分配和代碼執(zhí)行的基本單位,一旦被攻擊,會(huì)直接威脅操作系統(tǒng)的安全[16]。因此,研究虛擬機(jī)中的進(jìn)程防護(hù)意義重大。

    目前,針對(duì)虛擬機(jī)的進(jìn)程防護(hù)大部分是從全局的角度去檢測(cè)惡意進(jìn)程,缺乏針對(duì)特定進(jìn)程的防護(hù)方案。文獻(xiàn)[6]通過(guò)檢測(cè)CR3寄存器的變化攔截進(jìn)程切換動(dòng)作,在VMM中調(diào)用第三方的安全模塊對(duì)進(jìn)程進(jìn)行分析。這種方案一方面只能在惡意進(jìn)程運(yùn)行一段時(shí)間后分析出惡意進(jìn)程的存在,存在滯后性,不能針對(duì)特定進(jìn)程做防護(hù);另一方面,每次進(jìn)程切換都會(huì)發(fā)生陷入,然后傳遞信息到宿主機(jī)用戶空間進(jìn)行分析,性能損耗嚴(yán)重。文獻(xiàn)[7]通過(guò)虛擬機(jī)內(nèi)部代理驅(qū)動(dòng)設(shè)置KiFastCallEntry和KiSystemService函數(shù)中調(diào)用KiSystemServiceRepeat函數(shù)的點(diǎn)為0xFFFFFFFF,使該函數(shù)被調(diào)用的時(shí)候發(fā)生陷入,在VMM中做陷入處理分析。此方式雖然可以保護(hù)指定進(jìn)程,但是一方面存在虛擬機(jī)代理,代理本身安全無(wú)法保證;另一方面,陷入次數(shù)過(guò)于頻繁,同樣存在性能問(wèn)題。文獻(xiàn)[8]通過(guò)設(shè)置SSDT(system service descriptor table)所在頁(yè)面為只讀頁(yè)面,在發(fā)生直接HOOK SSDT的時(shí)候會(huì)發(fā)生陷入,之后在VMM中做處理。文中針對(duì)的是對(duì)rootkit的檢測(cè),且僅僅針對(duì)通過(guò)掛鉤SSDT隱藏自身這一個(gè)特征做處理,一方面關(guān)注點(diǎn)太小,另一方面也不適應(yīng)于特定進(jìn)程防護(hù)的場(chǎng)景。文獻(xiàn)[9-10]從全局的角度對(duì)虛擬機(jī)完整性做監(jiān)控,側(cè)重點(diǎn)不在于防護(hù)。文獻(xiàn)[11]通過(guò)攔截CR3切換動(dòng)作,在VMM中操作受保護(hù)進(jìn)程的頁(yè)表,對(duì)指定進(jìn)程內(nèi)存進(jìn)行防護(hù)。這種方式同樣存在文獻(xiàn)[6]提到的性能問(wèn)題。文獻(xiàn)[12]通過(guò)構(gòu)建一個(gè)影子內(nèi)核,對(duì)所有系統(tǒng)服務(wù)重定向,可以較好對(duì)特定進(jìn)程進(jìn)行防護(hù),但是其依賴于虛擬機(jī)內(nèi)部的代理驅(qū)動(dòng),代理驅(qū)動(dòng)自身安全存在威脅。

    針對(duì)以上存在的問(wèn)題,本文提出一種基于影子內(nèi)存的無(wú)代理[13]虛擬機(jī)進(jìn)程防護(hù)系統(tǒng)AVMPPS(agentless process protection system based on shadow memory),并針對(duì)windows虛擬機(jī)進(jìn)行了實(shí)現(xiàn)。該系統(tǒng)通過(guò)影子內(nèi)存保證SSDT和系統(tǒng)調(diào)用執(zhí)行流的完整性,在虛擬機(jī)外部分析處理虛擬機(jī)內(nèi)部進(jìn)程敏感行為,保護(hù)虛擬機(jī)中特定進(jìn)程不被非法操作?;诒疚姆桨笩o(wú)代理特性,規(guī)避了代理自身帶來(lái)的安全威脅和資源消耗。并且該方案僅對(duì)特定系統(tǒng)調(diào)用做陷入設(shè)置,減少了模式切換次數(shù),大幅減少了性能的損耗。

    1 AVMPPS系統(tǒng)設(shè)計(jì)

    AVMPPS系統(tǒng)總體架構(gòu)如圖1所示。

    圖1 AVMPPS系統(tǒng)結(jié)構(gòu)

    AVMPPS系統(tǒng)分為4個(gè)模塊:受保護(hù)進(jìn)程管理模塊、影子內(nèi)存分配模塊、信息注入模塊和進(jìn)程行為分析處理模塊。在AVMPPS系統(tǒng)初始化階段,首先在VMM中由影子內(nèi)存分配模塊在虛擬機(jī)非換頁(yè)內(nèi)存區(qū)構(gòu)建一份純凈的影子內(nèi)存作為后續(xù)信息注入的頁(yè)面,該影子內(nèi)存位于虛擬機(jī)的非換頁(yè)內(nèi)存區(qū),頁(yè)表在虛擬機(jī)初始化內(nèi)存時(shí)已經(jīng)建立,且在虛擬機(jī)運(yùn)行期間不會(huì)被換出,可以被虛擬機(jī)直接訪問(wèn);接著由信息注入模塊向影子內(nèi)存注入信息構(gòu)建全新的SSDT和系統(tǒng)調(diào)用執(zhí)行流,其中進(jìn)程敏感行為的相關(guān)系統(tǒng)調(diào)用地址被設(shè)置成非法地址,這樣在用戶請(qǐng)求該系統(tǒng)調(diào)用的時(shí)候會(huì)發(fā)生取指令類型的pagefault。注入完成后在VMM中設(shè)置系統(tǒng)調(diào)用入口為新構(gòu)建的KiFastCallEntry,實(shí)現(xiàn)系統(tǒng)調(diào)用執(zhí)行流的重定向;在VM-entry之前根據(jù)VMCS結(jié)構(gòu)設(shè)置取指令類型的pagefault發(fā)生陷入,從而對(duì)進(jìn)程敏感行為做攔截處理,最后設(shè)置IA32_SYSENTER_EIP寄存器的讀寫陷入,屏蔽虛擬機(jī)中對(duì)該寄存器的讀寫行為,隱藏實(shí)際的系統(tǒng)調(diào)用入口。在AVMPPS系統(tǒng)運(yùn)行階段,當(dāng)虛擬機(jī)內(nèi)部進(jìn)程執(zhí)行敏感行為,觸發(fā)SSDT中的鉤子繼而陷入到VMM中,進(jìn)程行為分析處理模塊處理該陷入,根據(jù)受保護(hù)進(jìn)程鏈表對(duì)進(jìn)程敏感行為過(guò)濾,禁止受保護(hù)進(jìn)程被第三方進(jìn)程操作,保障受保護(hù)進(jìn)程的安全。受保護(hù)進(jìn)程鏈表的維護(hù)則由受保護(hù)進(jìn)程管理模塊實(shí)現(xiàn),該模塊通過(guò)超級(jí)系統(tǒng)調(diào)用機(jī)制增加、刪除、查詢當(dāng)前虛擬機(jī)的受保護(hù)進(jìn)程。

    2 AVMPPS系統(tǒng)的關(guān)鍵技術(shù)

    2.1 受保護(hù)進(jìn)程管理

    支持硬件虛擬化的CPU會(huì)提供一種特殊的操作模式即VMX操作模式,具體分為root模式和non-root模式。虛擬機(jī)運(yùn)行在non-root模式,而VMM則運(yùn)行在root模式。通過(guò)VMX快速系統(tǒng)調(diào)用指令VMCALL,CPU可以無(wú)條件的從non-root模式退出到root模式,將控制權(quán)交還給VMM[14]。

    利用這一特性,在虛擬機(jī)內(nèi)部構(gòu)建用戶層工具,直接和用戶交互,完成受保護(hù)進(jìn)程信息的構(gòu)建。由于虛擬機(jī)和主機(jī)是兩個(gè)獨(dú)立的操作系統(tǒng),不能通過(guò)普通堆棧進(jìn)行參數(shù)傳遞,在用戶層工具構(gòu)建好受保護(hù)進(jìn)程結(jié)構(gòu)后,借助寄存器向VMM傳遞進(jìn)程結(jié)構(gòu)的地址,然后執(zhí)行VMCALL。VMM獲得控制權(quán)后,根據(jù)相應(yīng)寄存器中的地址,透明讀取虛擬機(jī)內(nèi)存中的進(jìn)程名稱,并構(gòu)建進(jìn)程保護(hù)結(jié)構(gòu)體,作為一個(gè)節(jié)點(diǎn)插入到受保護(hù)進(jìn)程鏈表中,鏈表頭保存在VMM中對(duì)應(yīng)虛擬機(jī)的KVM結(jié)構(gòu)體中(刪除和查詢操作類似)。整個(gè)結(jié)構(gòu)如圖2所示。

    圖2 受保護(hù)進(jìn)程管理模塊架構(gòu)

    2.2 影子內(nèi)存構(gòu)建

    構(gòu)建影子內(nèi)存需要通過(guò)分析虛擬機(jī)內(nèi)存管理架構(gòu),在VMM中按照虛擬機(jī)正常內(nèi)存分配流程,獲取一塊可用的內(nèi)存。這塊內(nèi)存需要保證3點(diǎn):

    1)這塊內(nèi)存虛擬機(jī)不能已經(jīng)使用;

    2)這塊內(nèi)存虛擬機(jī)以后不能被再次分配出去;

    3)這塊內(nèi)存的頁(yè)表必須已經(jīng)建立,且不會(huì)被換出到外存?;谝陨弦螅鶚?gòu)建的內(nèi)存必須位于虛擬機(jī)的非換頁(yè)內(nèi)存區(qū)。

    2.2.1 Windows內(nèi)存管理架構(gòu)

    Windows 7及其以后的系統(tǒng)采用非一致性內(nèi)存架構(gòu)NUMA(non-uniform memory access)來(lái)管理內(nèi)存。這種架構(gòu)下,每個(gè)CPU被分配屬于自己的一塊內(nèi)存稱之為local memory,處理器訪問(wèn)屬于自己的local memory的速度是最快的,只有當(dāng)local memory不足的時(shí)候才會(huì)訪問(wèn)其他CPU的memory。CPU通過(guò)node和內(nèi)存相關(guān)聯(lián),每個(gè)node負(fù)責(zé)管理一定的內(nèi)存區(qū),Windows對(duì)node實(shí)現(xiàn)為KNODE結(jié)構(gòu),每個(gè)KNODE管理一組內(nèi)存區(qū),包括換頁(yè)和非換頁(yè)內(nèi)存。對(duì)于非換頁(yè)內(nèi)存的管理,Windows利用空閑頁(yè)面自身,構(gòu)建了3條鏈表,根據(jù)連續(xù)頁(yè)面的數(shù)量,分為單頁(yè)面鏈表、雙頁(yè)面鏈表和多頁(yè)面鏈表。KNODE結(jié)構(gòu)中的NonPagedPoolSListHead字段保存這些鏈表頭[15-18]。

    2.2.2 影子內(nèi)存獲取

    X86架構(gòu)下,IA32_SYSENTER_EIP寄存器保存系統(tǒng)調(diào)用入口函數(shù)的地址,當(dāng)該寄存器被填充時(shí)意味著系統(tǒng)調(diào)用機(jī)制開(kāi)始啟用。同時(shí),這也是構(gòu)建影子內(nèi)存的時(shí)間點(diǎn),此時(shí)系統(tǒng)核心部分初始化剛剛完畢,驅(qū)動(dòng)和應(yīng)用程序尚未加載,可以保證在系統(tǒng)調(diào)用機(jī)制啟用之前完成系統(tǒng)調(diào)用流的重定向。在Windows虛擬機(jī)中,當(dāng)CPU運(yùn)行在內(nèi)核模式時(shí),F(xiàn)S寄存器指向處理器全局結(jié)構(gòu)KPCR,在KPCR結(jié)構(gòu)的0x5ec偏移處,保存當(dāng)前處理器的KNODE結(jié)構(gòu)。KNODE結(jié)構(gòu)中保存有節(jié)點(diǎn)關(guān)聯(lián)的非換頁(yè)內(nèi)存頁(yè)鏈表表頭NonPagedPoolSListHead數(shù)組。鏈表通過(guò)MMFREE_POOL_ENTRY結(jié)構(gòu)連接各個(gè)非換頁(yè)內(nèi)存頁(yè)面,該結(jié)構(gòu)位于頁(yè)面的頭部,結(jié)構(gòu)的地址就是非換頁(yè)內(nèi)存頁(yè)的地址。需要注意的是獲取操作對(duì)于虛擬機(jī)要保持透明,因此要使表頭指針_SLIST_HEADER指向鏈表第二個(gè)頁(yè)面,以保證本次獲取的頁(yè)面之后不會(huì)被系統(tǒng)再次分配。鏈表操作結(jié)構(gòu)如圖3所示。

    圖3 非換頁(yè)內(nèi)存頁(yè)鏈表結(jié)構(gòu)

    2.3 虛擬機(jī)信息注入

    該模塊存位于VMM中,在影子內(nèi)存中構(gòu)建全新的SSDT和系統(tǒng)調(diào)用執(zhí)行流。注入信息在影子內(nèi)存中的結(jié)構(gòu)安排如圖4所示。

    圖4 影子內(nèi)存組織結(jié)構(gòu)

    2.3.1 SSDT信息注入

    虛擬機(jī)通過(guò)一個(gè)全局的SSDT控制結(jié)構(gòu)KeServiceDescriptorTable操作SSDT,為了保障新的SSDT的隱蔽性,KeServiceDescriptorTable結(jié)構(gòu)需要重新構(gòu)造。且為了對(duì)虛擬機(jī)產(chǎn)生盡可能小的影響,這里僅僅設(shè)置結(jié)構(gòu)中的ssdt指針,其他的不做修改。

    在線程結(jié)構(gòu)Kthread中有個(gè)ServiceTable字段,記錄其適用的SSDT。若當(dāng)前線程是GUI線程,則ServiceTable指向KeServiceDescriptorTableShadow,否則指向KeServiceDescriptorTable。在AVMPPS系統(tǒng)部署時(shí),還是內(nèi)核初始化階段,當(dāng)前線程必定指向KeServiceDescriptorTable。根據(jù)此結(jié)構(gòu),讀取虛擬機(jī)內(nèi)部實(shí)際的SSDT內(nèi)容,按照順序?qū)懭氲接白觾?nèi)存中。為了區(qū)分,在KeServiceDescriptorTable結(jié)構(gòu)和具體SSDT之間放置4個(gè)字節(jié)做隔離。

    2.3.2 系統(tǒng)調(diào)用執(zhí)行流

    1)系統(tǒng)調(diào)用分發(fā)函數(shù)構(gòu)建

    如圖1所示,IA32_SYSENTER_EIP寄存器保存有系統(tǒng)調(diào)用入口函數(shù)的地址,在VMM中通過(guò)該寄存器即可獲取系統(tǒng)調(diào)用入口函數(shù)的地址。這里不需要構(gòu)建完整的函數(shù),只需要保證具體系統(tǒng)調(diào)用被執(zhí)行之前的代碼的完整性即可。在Windows下從函數(shù)開(kāi)始到具體call指令執(zhí)行,包含159個(gè)字節(jié),寫入影子內(nèi)存的正是這159個(gè)字節(jié),在call指令執(zhí)行后,要使執(zhí)行流轉(zhuǎn)回到原始的分發(fā)函數(shù)中。

    2)SSDT重定向

    原始的系統(tǒng)調(diào)用入口函數(shù)引用的是指向原始SSDT的控制結(jié)構(gòu)KeServiceDescriptorTable,要讓影子內(nèi)存中的調(diào)用函數(shù)使用新的SSDT,需要對(duì)函數(shù)調(diào)用SSDT的時(shí)候進(jìn)行重定向。

    由于AVMPPS系統(tǒng)未在虛擬機(jī)內(nèi)部安裝任何代理軟件,只能在VMM層根據(jù)函數(shù)結(jié)構(gòu),在適當(dāng)?shù)奈恢米⑷胩D(zhuǎn)代碼。由于GUI線程和普通線程使用同一套系統(tǒng)調(diào)用機(jī)制,而GUI線程使用的是KeServiceDescriptorTableShadow,故需要添加驗(yàn)證邏輯。礙于字節(jié)數(shù)的限制,本方案借助二級(jí)跳轉(zhuǎn)機(jī)制,構(gòu)建兩塊內(nèi)存分別用于邏輯驗(yàn)證與SSDT地址設(shè)置。這里所有的代碼均位于影子內(nèi)存中,未對(duì)原始函數(shù)做任何修改,有效避免了惡意程序?qū)瘮?shù)進(jìn)行溯源。具體的執(zhí)行流如圖5所示。

    內(nèi)核空間對(duì)系統(tǒng)調(diào)用的使用是通過(guò)ZW*函數(shù)實(shí)現(xiàn)的。最終會(huì)調(diào)用KiSystemService函數(shù),該函數(shù)并不直接使用KeServiceDescriptorTable,而是在中途跳轉(zhuǎn)到了KiFastCallentry函數(shù)的指定位置,故這里要對(duì)KiSysemService函數(shù)進(jìn)行深度內(nèi)聯(lián),讓其跳轉(zhuǎn)到前面構(gòu)造的新KiFastCallentry函數(shù)。為了增強(qiáng)跳轉(zhuǎn)模塊的隱蔽性,AVMPPS系統(tǒng)在原始函數(shù)JMP指令的前面4個(gè)字節(jié)執(zhí)行掛鉤,整個(gè)跳轉(zhuǎn)邏輯如圖6所示。

    圖5 KiFastCallEntry跳轉(zhuǎn)邏輯

    圖6 KiSystemService 跳轉(zhuǎn)邏輯

    2.3.3 系統(tǒng)調(diào)用函數(shù)地址的隱藏

    目前虛擬機(jī)雖然不能直接HOOK實(shí)際的SSDT和系統(tǒng)調(diào)用入口函數(shù),但惡意rootkit還可能對(duì)系統(tǒng)調(diào)用函數(shù)執(zhí)行inline HOOK。虛擬機(jī)中的rootkit獲取系統(tǒng)調(diào)用函數(shù)地址大致有兩種方式:通過(guò)SSDT或者通過(guò)內(nèi)核映像文件。為了阻斷rootkit獲取系統(tǒng)調(diào)用函數(shù)地址,防止其被inline HOOK;AVMPPS系統(tǒng)對(duì)原始的SSDT進(jìn)行抹除。另外,把打開(kāi)文件的系統(tǒng)調(diào)用NTCreateFile加入敏感行為列表,由VMM過(guò)濾打開(kāi)的文件。具體處理在進(jìn)程行為分析處理模塊。這樣就阻斷了絕大部分rootkit獲取原始調(diào)用地址的途徑,對(duì)系統(tǒng)調(diào)用執(zhí)行流進(jìn)行有效防護(hù)。

    2.3.4 系統(tǒng)調(diào)用入口隱藏

    如圖1所示,系統(tǒng)調(diào)用入口保存在IA32_SYSENTER_EIP寄存器中,該寄存器屬于MSR寄存器,Intel為MSR寄存器的讀寫陷入設(shè)置了開(kāi)關(guān)[14]。Intel規(guī)定,在對(duì)MSR寄存器進(jìn)行讀寫時(shí),如果滿足以下條件,可以發(fā)生陷入:1)寄存器地址范圍在00000000~00001FFFFH;2)Bit n(MSR寄存器的地址)在Read bitmap/Write bitmap中為1;3)VM-execution中Use MSR bitmap控制位為1。

    基于以上條件,在VM-entry前,設(shè)置相應(yīng)的位,讓虛擬機(jī)在對(duì)IA32_SYSENTER_EIP寄存器讀寫的時(shí)候陷入到VMM中,由VMM做出處理。具體的處理方案為:

    RDMSR(讀取):給虛擬機(jī)返回原始入口函數(shù)地址,隱藏實(shí)際的函數(shù)地址。

    WRMSR(寫入):VMM不寫入,但是正常返回虛擬機(jī),對(duì)虛擬機(jī)進(jìn)行欺騙。

    2.4 進(jìn)程行為分析處理

    該模塊位于VMM中。通過(guò)設(shè)置影子內(nèi)存中新的SSDT中的敏感系統(tǒng)調(diào)用地址為非法地址,在VMM中設(shè)置取指令類型的pagefault發(fā)生陷入,在VMM的異常處理函數(shù)handle_exception中處理陷入,對(duì)目標(biāo)進(jìn)程和源頭進(jìn)程作出分析,屏蔽針對(duì)受保護(hù)進(jìn)程的敏感操作。

    2.4.1 敏感調(diào)用捕獲

    根據(jù)Intel手冊(cè)[14],pagefault異常的陷入是可選陷入,默認(rèn)pagefault由虛擬機(jī)自己處理,通過(guò)設(shè)置VMCS結(jié)構(gòu)中的相應(yīng)字段,可以令某種類型的pagefault透明陷入,由VMM處理該異常。是否陷入取決于以下兩個(gè)公式:

    式中,PFEC是發(fā)生異常的錯(cuò)誤碼;PFEC_MASK和PFEC_MATCH是VMCS結(jié)構(gòu)中的兩個(gè)字段,用來(lái)控制具體pagefault異常的陷入;式(2)中的ExceptionBitmap是VMCS結(jié)構(gòu)中的一個(gè)32位的字段,每位控制一種異常,位14控制pagefault異常。

    當(dāng)虛擬機(jī)發(fā)生pagefault異常時(shí),處理器根據(jù)式(1)判斷是否成立,如果不成立,由虛擬機(jī)內(nèi)部的異常處理機(jī)制處理該異常;否則檢查式(2)是否成立,如果式(2)成立,則發(fā)生VM-exit;否則,虛擬機(jī)自己處理。

    Intel官方定義的pagefault異常有5種:存在位異常、read/write異常、模式異常、保留位異常和取指令異常,由PFEC的最低5位標(biāo)識(shí),取指令異常對(duì)應(yīng)于第5位。根據(jù)式(1)對(duì)PFEC_MASK和PFEC_MATCH進(jìn)行設(shè)置,只讓虛擬機(jī)在發(fā)生取指令異常的時(shí)候陷入到VMM中,其他無(wú)關(guān)異常則在虛擬機(jī)內(nèi)部處理,減少虛擬機(jī)陷入次數(shù),從而降低性能損耗。

    2.4.2 敏感行為處理

    基于上述設(shè)置,在進(jìn)程發(fā)起敏感行為時(shí)會(huì)陷入到VMM中,由于本系統(tǒng)采用無(wú)代理方式,底層只能獲取原始二進(jìn)制代碼,要準(zhǔn)確識(shí)別出具體的進(jìn)程,需要根據(jù)特定的參數(shù)傳遞規(guī)范,在VMM中透明讀取虛擬機(jī)內(nèi)核調(diào)用棧,解析出具體的調(diào)用句柄參數(shù),根據(jù)進(jìn)程句柄解析當(dāng)前進(jìn)程句柄表,獲取進(jìn)程對(duì)象。

    1)調(diào)用參數(shù)解析

    操作系統(tǒng)禁止內(nèi)核空間和用戶空間共享堆棧,在具體的系統(tǒng)調(diào)用函數(shù)被執(zhí)行之前,位于用戶空間堆棧中的參數(shù)會(huì)被復(fù)制到內(nèi)核空間堆棧,ESP寄存器指向內(nèi)核棧頂。Windows針對(duì)進(jìn)程的操作有兩個(gè)步驟:打開(kāi)進(jìn)程、操作進(jìn)程。首先要通過(guò)類似OpenProcess函數(shù)打開(kāi)指定進(jìn)程獲取一個(gè)句柄,然后根據(jù)此句柄對(duì)進(jìn)程進(jìn)行特定的操作,進(jìn)程句柄會(huì)作為進(jìn)程相關(guān)系統(tǒng)調(diào)用的首個(gè)參數(shù)被傳遞。Windows中的參數(shù)傳遞根據(jù)stdcall參數(shù)傳遞規(guī)范[19],遵循從右至左壓棧的順序?;诖?,在進(jìn)入VMM的陷入處理流程后,可以通過(guò)ESP寄存器定位虛擬機(jī)內(nèi)核棧頂,進(jìn)而獲取相關(guān)參數(shù)。

    2)進(jìn)程句柄解析

    Windows中進(jìn)程通過(guò)句柄表管理自己打開(kāi)的所有對(duì)象,句柄值便是對(duì)應(yīng)對(duì)象在句柄表中的索引。在VMM中通過(guò)FS寄存器可以獲取當(dāng)前處理器結(jié)構(gòu)KPCR,進(jìn)而獲取當(dāng)前線程Kthread,Kthread中保存有所屬進(jìn)程對(duì)象Eprocess的指針。Eprocess中保存有當(dāng)前進(jìn)程句柄表的指針ObjectTable是一個(gè)指向HADLE_TABLE結(jié)構(gòu)的指針,HADLE_TABLE確定句柄表的級(jí)數(shù)和基地址,具體的句柄表表項(xiàng)是HADLE_TABLE_ENTRY結(jié)構(gòu),其中保存有對(duì)應(yīng)的對(duì)象頭OBJECT_HEAD的地址。根據(jù)句柄表結(jié)構(gòu),利用句柄值索引句柄表得到具體的對(duì)象頭(OBJECT_HEAD),對(duì)象體位于對(duì)象頭的0x18偏移處。2層句柄表解析架構(gòu)如圖7所示(1層和3層類似)。

    圖7 句柄表解析架構(gòu)

    3)進(jìn)程處理

    根據(jù)最新一期的微軟安全報(bào)告[4],一個(gè)進(jìn)程可以通過(guò)以下行為攻擊進(jìn)程或者系統(tǒng)。主要有惡意終止、代碼注入、內(nèi)存讀取、調(diào)試攻擊等。同時(shí),為了阻斷虛擬機(jī)內(nèi)部獲取系統(tǒng)調(diào)用函數(shù)的路徑,打開(kāi)文件操作被加入敏感行為列表?;诖?,AVMPPS系統(tǒng)掛鉤了以上行為對(duì)應(yīng)的核心系統(tǒng)調(diào)用,分別是NTTerminateProcess、NTReadVirtualMemory、NTWriteVirtualMemory、NTCreateProcess、NTDebugActiveProcess和NTCreateFile函數(shù)。這樣在上述行為發(fā)生時(shí),會(huì)觸發(fā)SSDT中的鉤子進(jìn)而陷入到VMM中。

    在VMM中維護(hù)一條受保護(hù)進(jìn)程鏈表,在虛擬機(jī)中進(jìn)程敏感行為被捕獲而陷入到VMM后,若是針對(duì)進(jìn)程的調(diào)用,則根據(jù)此鏈表對(duì)當(dāng)前進(jìn)程進(jìn)行分析,若操作對(duì)象是受保護(hù)進(jìn)程,且源頭進(jìn)程是第三方進(jìn)程,則禁止本次調(diào)用,否則就允許調(diào)用。對(duì)于通過(guò)打開(kāi)程序可執(zhí)行文件進(jìn)行調(diào)試的陷入,需要分析文件名和源頭進(jìn)程。對(duì)于打開(kāi)系統(tǒng)鏡像文件的調(diào)用陷入,直接拒絕。針對(duì)非法操作,AVMPPS系統(tǒng)通過(guò)VMCS結(jié)構(gòu)獲取當(dāng)前指令的長(zhǎng)度intr_length,令當(dāng)前虛擬機(jī)指令寄存器(EIP)后移intr_length個(gè)字節(jié),從而跳過(guò)當(dāng)前的call指令,并向EAX注入錯(cuò)誤碼,通知客戶機(jī)系統(tǒng)調(diào)用執(zhí)行失敗。而對(duì)于普通操作,則根據(jù)VMM中保存的完整SSDT,向EIP注入正確的系統(tǒng)調(diào)用地址,表示允許當(dāng)前調(diào)用。

    3 系統(tǒng)實(shí)驗(yàn)結(jié)果及分析

    為了驗(yàn)證AVMPPS系統(tǒng)的防護(hù)效果并且了解AVMPPS系統(tǒng)對(duì)虛擬機(jī)性能的影響,針對(duì)AVMPPS系統(tǒng)的功能和性能分別作了測(cè)試。Windows 7系統(tǒng)自發(fā)布以來(lái)穩(wěn)定性和用戶量均位于Windows各個(gè)版本前列,因此選取Windows 7系統(tǒng)進(jìn)行測(cè)試。

    實(shí)驗(yàn)環(huán)境:宿主機(jī):Intel Core i5四核處理器、64位CentOS 7操作系統(tǒng)3.10.1版本內(nèi)核;虛擬機(jī):雙核2 G內(nèi)存、32位windows 7操作系統(tǒng);VMM:KVM 3.10.1;Qemu:1.7.1;Libvirt:1.2.17。

    3.1 功能測(cè)試

    為了驗(yàn)證AVMPPS系統(tǒng)的防護(hù)效果,采取多個(gè)樣本分別針對(duì)進(jìn)程運(yùn)行防護(hù)、系統(tǒng)調(diào)用執(zhí)行流防護(hù)、SSDT防護(hù)做測(cè)試,樣本原理介紹如表1所示。同時(shí)為了凸顯本系統(tǒng)的優(yōu)勢(shì),和已有的優(yōu)秀方案做對(duì)比,測(cè)試結(jié)果表明,AVMPPS可以有效地對(duì)指定進(jìn)程進(jìn)行保護(hù),同時(shí)保護(hù)SSDT自身和系統(tǒng)調(diào)用執(zhí)行流的完整性。如表2所示。

    表1 AVMPPS防護(hù)功能測(cè)試

    表2 AVMPPS防護(hù)功能測(cè)試

    3.2 安全性測(cè)試

    作為安全防護(hù)系統(tǒng),自身安全尤為重要,如果系統(tǒng)運(yùn)行期間代理驅(qū)動(dòng)被卸載,防護(hù)功能就蕩然無(wú)存。因此借助于PCHunter和Kmdmanager工具針對(duì)已有的基于代理驅(qū)動(dòng)的方案和本方案進(jìn)行安全性對(duì)比試驗(yàn),測(cè)試結(jié)果如表3所示。

    表3 AVMPPS安全性測(cè)試

    通過(guò)表3可以發(fā)現(xiàn),文獻(xiàn)[7-8]的方法未對(duì)代理驅(qū)動(dòng)作任何保護(hù),隨時(shí)可以被檢測(cè)和卸載。文獻(xiàn)[12]對(duì)驅(qū)動(dòng)作了隱藏設(shè)置,可以躲避檢測(cè),但是如果事先知道驅(qū)動(dòng)名稱,還是可以強(qiáng)制卸載;AVMPPS未使用任何代理驅(qū)動(dòng),因此不可能被檢測(cè)到,且AVMPPS基于影子內(nèi)存,類似于系統(tǒng)預(yù)留的內(nèi)存,任何驅(qū)動(dòng)和檢測(cè)軟件都無(wú)法獲取其有效地址,因此AVMPPS的安全性可以得到保證。

    3.3 性能測(cè)試

    AVMPPS系統(tǒng)在虛擬機(jī)系統(tǒng)調(diào)用機(jī)制啟用時(shí)部署,一旦部署成功,之后的性能損耗基本在于進(jìn)程特定敏感行為調(diào)用的陷入,由于AVMPPS系統(tǒng)對(duì)無(wú)關(guān)調(diào)用不作陷入設(shè)置,最大程度上減少了模式切換的次數(shù),所以對(duì)虛擬機(jī)性能的影響極其微小,基本可以忽略。以下利用魯大師從CPU、內(nèi)存、I/O三方面分別測(cè)試10次取平均值來(lái)測(cè)試AVMPPS系統(tǒng)對(duì)虛擬機(jī)的影響,并和其他無(wú)代理方案進(jìn)行對(duì)比。測(cè)試結(jié)果表明,AVMPPS系統(tǒng)部署成功后對(duì)CPU的影響在2%左右,而對(duì)內(nèi)存和I/O的影響都低于0.5%,性能損耗方面遠(yuǎn)遠(yuǎn)低于其他的無(wú)代理方案,如表4所示。

    表4 AVMPPS性能測(cè)試展示

    4 結(jié) 束 語(yǔ)

    綜上所述,為了解決當(dāng)前虛擬機(jī)進(jìn)程防護(hù)方案有代理、高能耗的問(wèn)題,本文提出基于影子內(nèi)存的無(wú)代理虛擬機(jī)進(jìn)程防護(hù)方案。通過(guò)透明構(gòu)建的影子內(nèi)存保證SSDT、系統(tǒng)調(diào)用執(zhí)行流和核心代碼的完整性。利用硬件虛擬化的陷入機(jī)制過(guò)濾進(jìn)程敏感行為,為受保護(hù)進(jìn)程提供運(yùn)行時(shí)防護(hù)。由于本文系統(tǒng)不對(duì)無(wú)關(guān)行為作陷入設(shè)置,保證進(jìn)程運(yùn)行安全的同時(shí),大幅減少了虛擬機(jī)陷入次數(shù),降低了虛擬機(jī)性能損耗。目前AVMPPS系統(tǒng)在分配虛擬機(jī)內(nèi)存時(shí),對(duì)具體系統(tǒng)版本有一定的依賴,后續(xù)要研究一種較為普適的方法獲取虛擬機(jī)內(nèi)存,這樣就在較大程度上減少了對(duì)虛擬機(jī)系統(tǒng)版本的依賴。

    [1]林闖, 蘇文博, 孟坤, 等. 云計(jì)算安全: 架構(gòu)、機(jī)制與模型評(píng)價(jià)[J]. 計(jì)算機(jī)學(xué)報(bào), 2013, 36(9): 1765-1784.LIN Chuang, SU Wen-bo, MENG Kun, et al. Cloud computing security: Architecture, mechanism and medeling[J]. Chinese Journal Of Computers, 2013, 36(9): 1765-1784.

    [2]SCHWARZKOPF R, SCHMIDT M, STRACK C, et al.Increasing virtual machine security in cloud environments[J].Journal of Cloud Computing, 2012, 1(1): 1-12.

    [3]Imperva. Man in the cloud (MITC)attacks[EB/OL].[2015-09-06]. https://www.imperva.com/docs/HII_Man_In_The_Cloud_Attacks.pdf.

    [4]ERIC A, VOLV G, CARMEN L, et al. Microsoft security intelligence report[EB/OL]. [2017-03-17]. https://www.microsoft.com/en-us/security/intelligence-report.

    [5]王惠蒞, 楊晨, 楊建軍. 美國(guó)NIST云計(jì)算安全標(biāo)準(zhǔn)跟蹤及研究[J]. 信息技術(shù)與標(biāo)準(zhǔn)化, 2012(6): DOI: 10.3969/j.issn.1671-539X.2012.06.013.WANG Hui-li, YANG Chen, YANG Jian-jun. Research on clouds computing security standards of NIST[J].Information Technology & Standardization, 2012(6):DOI:10.3969/j.issn.1671-539X.2012.06.013.

    [6]崔競(jìng)松, 向浩, 郭遲, 等. 基于KVM的windows客戶機(jī)進(jìn)程查殺技術(shù)[J]. 四川大學(xué)學(xué)報(bào): 工程科學(xué)版, 2014,46(6): 7-13.CUI Jing-song, XIANG Hao, GUO Chi, et al. Online anti-virus technology of process running on Windows VM based on KVM[J]. Journal of SiChuan University(Engineering Science Edition), 2014, 46(6): 7-13.

    [7]彭春洪. 基于KVM虛擬機(jī)的惡意行為檢測(cè)系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D]. 成都: 電子科技大學(xué), 2015.PENG Chun-hong. The design and implementation of the malicious behavior detecting system based on KVM virtual machine[D]. Chengdu: University of Electronic Science and Technology of China, 2015.

    [8]張文靜. 基于Xen的Rootkit檢測(cè)技術(shù)研究[D]. 西安: 西安電子科技大學(xué), 2014.ZHANG Wen-jing. Research on rootkit detection techonlogy based on Xen[D]. Xi’an: XiDian University, 2014.

    [9]張貴民. 基于Intel VT的內(nèi)核完整性監(jiān)控技術(shù)研究[D].鄭州: 解放軍信息工程大學(xué), 2014.ZHANG Gui-min. Research on kernel intergrity monitoring technology based on Intel VT[D]. Zhengzhou:PLA Information Engineering University, 2014.

    [10]黃嘯. 基于虛擬化的內(nèi)核監(jiān)控模型研究與實(shí)現(xiàn)[D]. 南京:南京大學(xué), 2015.HUANG Xiao. Research and implementation of kernel monitoring model based on virtualization[D]. Nanjing:Nanjing University, 2015.

    [11]李佳瑤. 基于虛擬化的Wndows進(jìn)程內(nèi)存保護(hù)研究[D].南京: 南京大學(xué), 2014.LI Jia-yao. Research on memory protection of Windows process based on virtualization[D]. Nanjing: Nanjing University, 2014.

    [12]陳興蜀, 趙成, 陶術(shù)松. 基于KVM的windows虛擬機(jī)用戶進(jìn)程防護(hù)[J]. 電子科技大學(xué)學(xué)報(bào), 2016, 46(6): 950-957.CHEN Xing-shu, ZHAO Cheng, TAO Shu-song.KVM-based Windows virtual machine user process protection[J]. Journal of University of Electronic Science and Technology of China, 2016, 46(6): 950-957.

    [13]DUNLAP G W, KING S T, CINAR S, et al. ReVirt:Enabling intrusion analysis through virtual-machine logging and replay[J]. Acm Sigops Operating Systems Review, 2002, 36(SI): 211-224.

    [14]Intel. 64-ia-32-architectures-software-developer-manual-325462[EB/OL]. [2015-03-20]. http://www.intel.com/content/www/us/en/processors/architectures-software-deve loper-manuals.html.

    [15]MANDT T. Kernel pool exploitation on Windows 7[EB/OL]. [2017-03-17].https://media.blackhat.com/bh-dc-11/Mandt/BlackHat_DC_2011_Mandt_kernelpool-wp.pdf.

    [16]潘愛(ài)民. Windows內(nèi)核原理與實(shí)現(xiàn)[M]. 北京: 電子工業(yè)出版社, 2013.PAN Ai-min. Understanding the Windows kernel[M].Beijing: Publishing House of Electronics Industry, 2013.

    [17]JIA X, ZHU M. Research on significance of VCPU scheduling for SR-IOV on NUMA platform[C]//2014 International Conference on Cloud Computing and Internet of Things (CCIOT). [S.l.]: IEEE, 2015: 57-60.

    [18]WANG R B, LU K, LU X C. Aware conflict detection of non-uniform memory access system and prevention for transactional memory[J]. Journal of Central South University, 2012, 19(8): 2266-2271.

    [19]Microsoft. MSDN library for visual studio 2017[EB/OL].[2016-05-09]. https://msdn.microsoft.com/en-us/library/984x0h58.aspx.

    猜你喜歡
    句柄鏈表調(diào)用
    核電項(xiàng)目物項(xiàng)調(diào)用管理的應(yīng)用研究
    基于二進(jìn)制鏈表的粗糙集屬性約簡(jiǎn)
    跟麥咭學(xué)編程
    LabWindows/CVI下基于ActiveX技術(shù)的Excel調(diào)用
    基于鏈表多分支路徑樹(shù)的云存儲(chǔ)數(shù)據(jù)完整性驗(yàn)證機(jī)制
    高校圖書館持久標(biāo)識(shí)符應(yīng)用研究
    編譯程序語(yǔ)法分析句柄問(wèn)題分析與探討
    基于系統(tǒng)調(diào)用的惡意軟件檢測(cè)技術(shù)研究
    MFC應(yīng)用程序多線程混合顯示界面方法研究
    鏈表方式集中器抄表的設(shè)計(jì)
    久久久国产欧美日韩av| 免费黄网站久久成人精品| 午夜激情久久久久久久| 日韩欧美精品免费久久| 亚洲精品一区蜜桃| 国产精品一区二区在线观看99| 亚洲国产欧美一区二区综合| 成人国语在线视频| 欧美日韩国产mv在线观看视频| 国产日韩欧美视频二区| 欧美成人午夜精品| 王馨瑶露胸无遮挡在线观看| 色综合欧美亚洲国产小说| 国产一区二区在线观看av| 夫妻性生交免费视频一级片| 国产成人免费无遮挡视频| 视频区图区小说| 免费在线观看黄色视频的| 国产成人免费观看mmmm| 啦啦啦在线观看免费高清www| 成人国产麻豆网| 黄片播放在线免费| 国产日韩欧美视频二区| 捣出白浆h1v1| 成人国产麻豆网| 啦啦啦中文免费视频观看日本| 一本大道久久a久久精品| 在线亚洲精品国产二区图片欧美| 精品人妻熟女毛片av久久网站| 免费高清在线观看视频在线观看| 国产成人av激情在线播放| 麻豆精品久久久久久蜜桃| 秋霞伦理黄片| 十八禁人妻一区二区| 精品国产乱码久久久久久小说| 久久久久久久久免费视频了| 麻豆乱淫一区二区| 热99久久久久精品小说推荐| 91国产中文字幕| 在线观看国产h片| 国产精品99久久99久久久不卡 | e午夜精品久久久久久久| 毛片一级片免费看久久久久| 91成人精品电影| 叶爱在线成人免费视频播放| 色综合欧美亚洲国产小说| 最近手机中文字幕大全| 在线观看一区二区三区激情| 精品国产一区二区三区久久久樱花| 久久这里只有精品19| 丁香六月欧美| 丁香六月天网| 中文天堂在线官网| av天堂久久9| 欧美成人午夜精品| 黄色视频不卡| e午夜精品久久久久久久| 人妻人人澡人人爽人人| 天天影视国产精品| 在线看a的网站| 成年女人毛片免费观看观看9 | 一级a爱视频在线免费观看| 成年动漫av网址| 欧美在线一区亚洲| 在线观看三级黄色| 一边摸一边做爽爽视频免费| 国产伦理片在线播放av一区| 免费在线观看黄色视频的| 国产成人免费无遮挡视频| 18禁观看日本| 一级毛片黄色毛片免费观看视频| 美女扒开内裤让男人捅视频| 黄色视频在线播放观看不卡| 在线观看免费视频网站a站| 母亲3免费完整高清在线观看| 国产成人啪精品午夜网站| 欧美精品亚洲一区二区| 午夜福利,免费看| 免费人妻精品一区二区三区视频| 欧美日韩视频高清一区二区三区二| 丰满饥渴人妻一区二区三| 国产成人一区二区在线| 国产国语露脸激情在线看| 男男h啪啪无遮挡| 久久人人97超碰香蕉20202| 女性生殖器流出的白浆| av又黄又爽大尺度在线免费看| 在现免费观看毛片| 国产av一区二区精品久久| 1024视频免费在线观看| 两个人看的免费小视频| 亚洲精品国产av蜜桃| 国产精品.久久久| 亚洲国产av新网站| 丝袜脚勾引网站| 成人午夜精彩视频在线观看| 一区在线观看完整版| 久久国产亚洲av麻豆专区| 亚洲av成人不卡在线观看播放网 | 国产成人一区二区在线| 久久久久精品久久久久真实原创| 欧美 亚洲 国产 日韩一| 国产又爽黄色视频| 精品福利永久在线观看| 搡老乐熟女国产| 免费看av在线观看网站| 国产一区二区激情短视频 | 亚洲熟女精品中文字幕| 最近手机中文字幕大全| 亚洲欧美成人精品一区二区| bbb黄色大片| 亚洲欧美一区二区三区久久| 午夜福利一区二区在线看| 国产精品偷伦视频观看了| 精品一区二区三区av网在线观看 | 国产极品天堂在线| 美女福利国产在线| 久久久精品免费免费高清| 丝袜人妻中文字幕| 看免费av毛片| 在线观看一区二区三区激情| 如日韩欧美国产精品一区二区三区| 免费观看性生交大片5| 熟妇人妻不卡中文字幕| 老鸭窝网址在线观看| 国产高清国产精品国产三级| 亚洲国产精品国产精品| 亚洲av日韩在线播放| 欧美另类一区| 日韩制服丝袜自拍偷拍| 免费观看人在逋| 免费久久久久久久精品成人欧美视频| 美女视频免费永久观看网站| 香蕉丝袜av| 国产精品欧美亚洲77777| 国产亚洲一区二区精品| 叶爱在线成人免费视频播放| 美女扒开内裤让男人捅视频| 亚洲国产欧美日韩在线播放| 午夜福利在线免费观看网站| 哪个播放器可以免费观看大片| 免费av中文字幕在线| 久久久久久免费高清国产稀缺| 女性生殖器流出的白浆| 高清av免费在线| 国产亚洲一区二区精品| 中文字幕人妻丝袜制服| 激情五月婷婷亚洲| 国产欧美日韩一区二区三区在线| 美女脱内裤让男人舔精品视频| 日韩大片免费观看网站| xxxhd国产人妻xxx| 五月天丁香电影| tube8黄色片| 国产精品av久久久久免费| 看非洲黑人一级黄片| 中文字幕色久视频| av天堂久久9| 中文乱码字字幕精品一区二区三区| 自线自在国产av| 十八禁网站网址无遮挡| 成人手机av| av一本久久久久| e午夜精品久久久久久久| av电影中文网址| 天天躁日日躁夜夜躁夜夜| 秋霞在线观看毛片| 国产亚洲一区二区精品| av有码第一页| 精品国产一区二区久久| 亚洲国产欧美在线一区| 国产免费视频播放在线视频| 亚洲欧美激情在线| 国产亚洲av高清不卡| 亚洲精品美女久久av网站| 丝袜人妻中文字幕| 中国三级夫妇交换| 校园人妻丝袜中文字幕| 日韩成人av中文字幕在线观看| 成人三级做爰电影| 免费观看人在逋| 午夜福利视频在线观看免费| av.在线天堂| 黑人猛操日本美女一级片| 国产亚洲av高清不卡| h视频一区二区三区| 国产av码专区亚洲av| 亚洲美女黄色视频免费看| 日韩中文字幕视频在线看片| 女人爽到高潮嗷嗷叫在线视频| 亚洲欧美中文字幕日韩二区| 巨乳人妻的诱惑在线观看| 80岁老熟妇乱子伦牲交| 国产男女超爽视频在线观看| 亚洲天堂av无毛| 亚洲精品国产一区二区精华液| 日本vs欧美在线观看视频| 国产成人精品久久久久久| 欧美黄色片欧美黄色片| 91aial.com中文字幕在线观看| 一本色道久久久久久精品综合| 亚洲精品自拍成人| 欧美日韩福利视频一区二区| 天美传媒精品一区二区| 美国免费a级毛片| 久热爱精品视频在线9| 精品人妻一区二区三区麻豆| 亚洲欧美色中文字幕在线| 夫妻性生交免费视频一级片| 人人妻人人澡人人看| xxxhd国产人妻xxx| 亚洲国产最新在线播放| 亚洲图色成人| 久久久久久久久久久免费av| 各种免费的搞黄视频| 日韩欧美精品免费久久| 人人妻,人人澡人人爽秒播 | 欧美亚洲日本最大视频资源| 少妇 在线观看| 纯流量卡能插随身wifi吗| 99国产精品免费福利视频| 国产精品.久久久| 欧美日韩一区二区视频在线观看视频在线| 国产黄频视频在线观看| 一级片'在线观看视频| 午夜91福利影院| 18禁观看日本| 午夜免费观看性视频| 欧美日本中文国产一区发布| 国产黄色免费在线视频| 亚洲精品,欧美精品| 国产麻豆69| 亚洲国产欧美在线一区| 侵犯人妻中文字幕一二三四区| 纯流量卡能插随身wifi吗| 大陆偷拍与自拍| 波多野结衣av一区二区av| 大香蕉久久网| 满18在线观看网站| 精品酒店卫生间| 中文字幕人妻丝袜制服| 女人精品久久久久毛片| 成人影院久久| 欧美黑人精品巨大| 亚洲成色77777| 黑丝袜美女国产一区| 免费高清在线观看视频在线观看| 精品一区二区三区av网在线观看 | 啦啦啦中文免费视频观看日本| 成年av动漫网址| 黄片小视频在线播放| 欧美日韩视频精品一区| 少妇人妻久久综合中文| 丝袜美足系列| 免费黄频网站在线观看国产| 狠狠婷婷综合久久久久久88av| 少妇的丰满在线观看| 男男h啪啪无遮挡| 一边摸一边抽搐一进一出视频| 在线观看www视频免费| 国产成人系列免费观看| 岛国毛片在线播放| 久久精品亚洲av国产电影网| 黑人欧美特级aaaaaa片| 777久久人妻少妇嫩草av网站| 丝袜在线中文字幕| 精品人妻一区二区三区麻豆| 国产免费又黄又爽又色| 精品免费久久久久久久清纯 | 午夜福利视频在线观看免费| 巨乳人妻的诱惑在线观看| 在线天堂最新版资源| 日韩制服骚丝袜av| 日韩一区二区三区影片| 国产成人精品在线电影| 大片电影免费在线观看免费| 性色av一级| 亚洲精品久久成人aⅴ小说| 国产精品一国产av| 中国国产av一级| 国产av国产精品国产| 国产 精品1| 午夜免费观看性视频| 成人手机av| 久久99热这里只频精品6学生| 亚洲美女搞黄在线观看| 亚洲欧美一区二区三区黑人| 国产高清国产精品国产三级| 久久久久久久大尺度免费视频| 国产男女超爽视频在线观看| √禁漫天堂资源中文www| 狠狠精品人妻久久久久久综合| 国产一区二区激情短视频 | 久久精品亚洲av国产电影网| 久久人人爽人人片av| 一级毛片黄色毛片免费观看视频| 午夜日韩欧美国产| 国产一区二区激情短视频 | 夫妻午夜视频| 青春草视频在线免费观看| 国产成人免费观看mmmm| 日日啪夜夜爽| 久久久精品国产亚洲av高清涩受| 熟妇人妻不卡中文字幕| 亚洲熟女精品中文字幕| 蜜桃国产av成人99| 18在线观看网站| 色婷婷久久久亚洲欧美| 亚洲av日韩在线播放| 一本久久精品| 精品酒店卫生间| 天堂8中文在线网| 赤兔流量卡办理| 自拍欧美九色日韩亚洲蝌蚪91| 日日啪夜夜爽| av片东京热男人的天堂| 国产日韩欧美亚洲二区| 极品人妻少妇av视频| 在线亚洲精品国产二区图片欧美| 中文天堂在线官网| 777久久人妻少妇嫩草av网站| 51午夜福利影视在线观看| 亚洲国产欧美网| 日韩,欧美,国产一区二区三区| 成人漫画全彩无遮挡| 精品人妻在线不人妻| 又粗又硬又长又爽又黄的视频| 免费黄频网站在线观看国产| 最近最新中文字幕免费大全7| 免费黄网站久久成人精品| av免费观看日本| 热re99久久精品国产66热6| 亚洲av国产av综合av卡| 丝袜脚勾引网站| 亚洲七黄色美女视频| 女人爽到高潮嗷嗷叫在线视频| 色94色欧美一区二区| 精品少妇久久久久久888优播| 亚洲视频免费观看视频| 搡老乐熟女国产| avwww免费| 最黄视频免费看| 免费日韩欧美在线观看| 天天操日日干夜夜撸| 国产精品久久久久成人av| 美女脱内裤让男人舔精品视频| 亚洲成人手机| 看免费成人av毛片| 国产成人a∨麻豆精品| 欧美激情极品国产一区二区三区| 少妇猛男粗大的猛烈进出视频| 欧美日本中文国产一区发布| 久久 成人 亚洲| 啦啦啦 在线观看视频| 国产成人av激情在线播放| 久久av网站| 搡老乐熟女国产| 亚洲精华国产精华液的使用体验| 久久影院123| 国产精品国产av在线观看| 一级毛片电影观看| 蜜桃在线观看..| 男女国产视频网站| 宅男免费午夜| 久久午夜综合久久蜜桃| 亚洲,欧美,日韩| 国产精品女同一区二区软件| 亚洲,欧美,日韩| 天美传媒精品一区二区| 伦理电影大哥的女人| 亚洲色图综合在线观看| 国产在线免费精品| 9191精品国产免费久久| 一级毛片黄色毛片免费观看视频| 女性被躁到高潮视频| 51午夜福利影视在线观看| 热99国产精品久久久久久7| 天堂中文最新版在线下载| 久久精品亚洲熟妇少妇任你| 精品福利永久在线观看| 秋霞在线观看毛片| 亚洲色图 男人天堂 中文字幕| 一本大道久久a久久精品| 亚洲精品中文字幕在线视频| 9191精品国产免费久久| 一本一本久久a久久精品综合妖精| 各种免费的搞黄视频| 欧美成人精品欧美一级黄| 免费高清在线观看视频在线观看| 高清欧美精品videossex| 在线精品无人区一区二区三| 欧美另类一区| 欧美97在线视频| 色婷婷av一区二区三区视频| 亚洲精品在线美女| 色精品久久人妻99蜜桃| 日本欧美国产在线视频| 精品少妇黑人巨大在线播放| 亚洲一级一片aⅴ在线观看| 国产日韩欧美视频二区| 91老司机精品| 免费少妇av软件| 又大又黄又爽视频免费| 韩国av在线不卡| 美女脱内裤让男人舔精品视频| av国产精品久久久久影院| 久久精品aⅴ一区二区三区四区| 色婷婷av一区二区三区视频| 妹子高潮喷水视频| 天天操日日干夜夜撸| 咕卡用的链子| 精品酒店卫生间| 国产精品一区二区在线不卡| 日韩 欧美 亚洲 中文字幕| 一区二区av电影网| 亚洲熟女毛片儿| 伊人亚洲综合成人网| 天天躁日日躁夜夜躁夜夜| 久久鲁丝午夜福利片| 欧美少妇被猛烈插入视频| 波多野结衣av一区二区av| 亚洲天堂av无毛| 亚洲熟女毛片儿| 亚洲av欧美aⅴ国产| 美国免费a级毛片| 黑丝袜美女国产一区| 久久午夜综合久久蜜桃| 国产精品国产av在线观看| 天天躁夜夜躁狠狠久久av| 国产午夜精品一二区理论片| 中文字幕制服av| 女人久久www免费人成看片| 久久午夜综合久久蜜桃| 黑人巨大精品欧美一区二区蜜桃| 国产爽快片一区二区三区| 亚洲,欧美,日韩| 又大又爽又粗| 一级毛片电影观看| 婷婷成人精品国产| 老司机深夜福利视频在线观看 | 大片免费播放器 马上看| 高清在线视频一区二区三区| 亚洲精品久久久久久婷婷小说| 色婷婷久久久亚洲欧美| 狠狠婷婷综合久久久久久88av| 国产成人av激情在线播放| avwww免费| 自拍欧美九色日韩亚洲蝌蚪91| 男女国产视频网站| 女人爽到高潮嗷嗷叫在线视频| 国产精品麻豆人妻色哟哟久久| 免费高清在线观看视频在线观看| 亚洲国产精品成人久久小说| 久久久久久久久久久免费av| 日韩成人av中文字幕在线观看| 热99久久久久精品小说推荐| 久久久国产一区二区| 国产亚洲精品第一综合不卡| 欧美日韩福利视频一区二区| 免费看av在线观看网站| 日韩大码丰满熟妇| 日韩 亚洲 欧美在线| 男女免费视频国产| 日本欧美国产在线视频| 欧美激情高清一区二区三区 | 精品人妻在线不人妻| 男女边吃奶边做爰视频| 妹子高潮喷水视频| 搡老岳熟女国产| 国产成人欧美在线观看 | 97精品久久久久久久久久精品| 男女下面插进去视频免费观看| 老司机深夜福利视频在线观看 | 999精品在线视频| 久久99精品国语久久久| 国产日韩欧美视频二区| 免费高清在线观看视频在线观看| 麻豆乱淫一区二区| 国产极品天堂在线| 青春草国产在线视频| 哪个播放器可以免费观看大片| 如何舔出高潮| 成人黄色视频免费在线看| 婷婷成人精品国产| 久久精品亚洲av国产电影网| a 毛片基地| 纵有疾风起免费观看全集完整版| 青青草视频在线视频观看| 国产成人a∨麻豆精品| 国产成人一区二区在线| 精品一区二区三区av网在线观看 | 啦啦啦中文免费视频观看日本| 天天躁狠狠躁夜夜躁狠狠躁| 午夜福利网站1000一区二区三区| 丁香六月欧美| 亚洲国产精品999| 18禁裸乳无遮挡动漫免费视频| 99久久精品国产亚洲精品| 综合色丁香网| 熟女av电影| 国产精品免费大片| 美女午夜性视频免费| 一本色道久久久久久精品综合| videos熟女内射| 亚洲成国产人片在线观看| av在线app专区| 极品人妻少妇av视频| 伊人久久国产一区二区| 日韩制服骚丝袜av| 韩国精品一区二区三区| 午夜老司机福利片| 成年av动漫网址| 国产精品秋霞免费鲁丝片| 久久人人97超碰香蕉20202| 国产成人91sexporn| tube8黄色片| 亚洲国产欧美在线一区| 在线观看免费视频网站a站| 美女扒开内裤让男人捅视频| 久久国产精品男人的天堂亚洲| 最新在线观看一区二区三区 | 亚洲色图 男人天堂 中文字幕| 中文字幕高清在线视频| 女性生殖器流出的白浆| 一二三四中文在线观看免费高清| 国产精品国产av在线观看| 久久久久视频综合| 蜜桃国产av成人99| 波多野结衣一区麻豆| 亚洲欧美激情在线| 日韩av在线免费看完整版不卡| 国产精品国产三级国产专区5o| 午夜福利网站1000一区二区三区| 国产老妇伦熟女老妇高清| 亚洲精品aⅴ在线观看| 国产黄色视频一区二区在线观看| 日韩av不卡免费在线播放| 国产黄色视频一区二区在线观看| 亚洲精品久久久久久婷婷小说| 亚洲av综合色区一区| 日本色播在线视频| 久久人人97超碰香蕉20202| 亚洲国产av影院在线观看| 亚洲国产毛片av蜜桃av| 777米奇影视久久| 人妻 亚洲 视频| 国产高清国产精品国产三级| 尾随美女入室| av在线播放精品| 国产精品一区二区在线观看99| av在线播放精品| 男女无遮挡免费网站观看| 少妇人妻久久综合中文| 丁香六月天网| 一本—道久久a久久精品蜜桃钙片| 亚洲少妇的诱惑av| 成人国产av品久久久| 色视频在线一区二区三区| 1024香蕉在线观看| 欧美日韩视频高清一区二区三区二| 热99久久久久精品小说推荐| 国产激情久久老熟女| 精品人妻在线不人妻| 亚洲国产精品一区三区| 一本一本久久a久久精品综合妖精| 久久99热这里只频精品6学生| 国产免费现黄频在线看| 欧美人与性动交α欧美软件| 人成视频在线观看免费观看| 麻豆精品久久久久久蜜桃| 美女主播在线视频| 十八禁高潮呻吟视频| 成人三级做爰电影| 欧美97在线视频| 久久久久人妻精品一区果冻| 亚洲在久久综合| 亚洲婷婷狠狠爱综合网| 欧美日韩亚洲综合一区二区三区_| 国产乱来视频区| 一本—道久久a久久精品蜜桃钙片| 精品少妇黑人巨大在线播放| 欧美日韩av久久| 亚洲伊人久久精品综合| 亚洲,欧美,日韩| 日韩免费高清中文字幕av| 男的添女的下面高潮视频| 性色av一级| 国产国语露脸激情在线看| 天天躁狠狠躁夜夜躁狠狠躁| 国产亚洲欧美精品永久| 久久久久久人妻| 亚洲国产av新网站| 男人舔女人的私密视频| 久久精品久久久久久噜噜老黄| 免费黄网站久久成人精品| 日日撸夜夜添| 少妇精品久久久久久久| 精品久久蜜臀av无| av在线app专区| 女人精品久久久久毛片| 午夜免费观看性视频| 国产精品女同一区二区软件| 亚洲中文av在线| 日韩欧美精品免费久久| 男女下面插进去视频免费观看| 日韩一区二区三区影片| 男人操女人黄网站| 久久精品国产a三级三级三级| 在线观看三级黄色| 欧美激情 高清一区二区三区| 91精品伊人久久大香线蕉| 亚洲国产精品一区二区三区在线| 久久人人爽人人片av| 视频区图区小说| 青春草视频在线免费观看|