• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    使用ROP技術(shù)突破Linux的NX防護(hù)研究

    2018-06-29 02:01:32陳振偉孫歆
    網(wǎng)絡(luò)空間安全 2018年2期

    陳振偉 孫歆

    摘 要:緩沖區(qū)溢出是指數(shù)據(jù)緩沖區(qū)復(fù)制的過程中,由于沒有注意緩沖區(qū)的邊界,越過邊界,覆蓋了和緩沖區(qū)相鄰內(nèi)存區(qū)域而引起的內(nèi)存問題。緩沖區(qū)溢出是最常見的內(nèi)存錯(cuò)誤之一,也是攻擊者入侵系統(tǒng)時(shí)所用到的最強(qiáng)大、最經(jīng)典的一類漏洞利用方式。成功利用緩沖區(qū)溢出漏洞可以修改內(nèi)存中變量的值,甚至可以劫持進(jìn)程,執(zhí)行惡意代碼,最終獲得主機(jī)的控制權(quán)。

    關(guān)鍵詞:棧溢出;漏洞利用;數(shù)據(jù)執(zhí)行保護(hù);Linux

    中圖分類號(hào):TP309 文獻(xiàn)標(biāo)識(shí)碼:A

    Research on bypassing the NX protection of Linux with ROP

    Abstract: Buffer overflow refers to the memory anomaly where a program, while writing data to a buffer, overruns the buffer's boundary and overwrites adjacent memory locations.Buffer overflow is one of the most common memory anomaly, and is the most powerful and classic way to exploit vulnerabilities when attackers hack the system. Attackers can modify the value of variables in the memory, hijack the processes, executemalwares, and ultimately control the hosts.

    Key words: stack overflow; vulnerability exploitation; data execution prevention; linux

    1 引言

    棧溢出核心思想是通過局部變量覆蓋函數(shù)返回地址來修改EIP和注入 Shellcode,在函數(shù)返回時(shí)跳到Shellcode去執(zhí)行。要防止這種攻擊,最有效的辦法就是讓攻擊者注入的Shellcode無法執(zhí)行,這就是數(shù)據(jù)執(zhí)行保護(hù)(Data Execution Prevention,DEP)安全機(jī)制的初衷。

    數(shù)據(jù)執(zhí)行保護(hù)(DEP)主要用于抵抗緩沖區(qū)溢出攻擊。該安全策略可以控制程序?qū)?nèi)存的訪問方式,即被保護(hù)的程序內(nèi)存可以被約束為只能被寫或被執(zhí)行(W XOR X),而不能先寫后執(zhí)行。目前,這種安全策略已經(jīng)在系統(tǒng)中得到了廣泛的應(yīng)用。

    DEP述語是微軟公司提出來的,在Window XP操作系統(tǒng)開始支持該安全特性。DEP特性需要硬件頁表機(jī)制來提供支持。Linux在X86_32位CPU沒有提供軟件的DEP機(jī)制,在64位CPU則利用NX位來實(shí)現(xiàn)DEP(當(dāng)前Linux很少將該特性說成DEP)。

    DEP就是將非代碼段的地址空間設(shè)置成不可執(zhí)行屬性,一旦系統(tǒng)從這些地址空間進(jìn)行取指令時(shí),CPU就是報(bào)內(nèi)存違例異常,進(jìn)而殺死進(jìn)程。棧空間也被操作系統(tǒng)設(shè)置了不可執(zhí)行屬性,因此注入的Shellcode就無法執(zhí)行了。數(shù)據(jù)執(zhí)行保護(hù)策略雖然對(duì)程序運(yùn)行時(shí)的內(nèi)存訪問提供了安全保護(hù),保證內(nèi)存只能被寫或者被執(zhí)行而不能先寫后執(zhí)行。但是不幸的是,這種保護(hù)方式并不是完全有效的,其仍然不能抵御不違反 W XOR X 保護(hù)策略的攻擊方式。

    2 漏洞利用

    通過對(duì)一個(gè)具有棧溢出漏洞的程序進(jìn)行實(shí)例分析,該程序文件名為overflow,具體實(shí)驗(yàn)環(huán)境如表1所示。

    2.1遠(yuǎn)程調(diào)試前IDA配置

    本文將用IDA對(duì)Linux程序進(jìn)行遠(yuǎn)程的動(dòng)態(tài)調(diào)試。使用IDA對(duì)Linux程序進(jìn)行動(dòng)態(tài)調(diào)試之前需要對(duì)IDA和Linux環(huán)境進(jìn)行配置,具體步驟簡要概括為三點(diǎn)。

    1) 將IDA安裝目錄/dbgsrv/linux_server文件拷貝到Linux系統(tǒng)中,增加執(zhí)行權(quán)限并運(yùn)行。

    2) 打開IDA,選擇 Debugger-Run-Remote Linux debug。

    3) 在遠(yuǎn)程調(diào)試配置界面填入被調(diào)試文件的程序名、位置、參數(shù)、Linux主機(jī)IP、Linux用戶密碼等信息,如圖1所示。

    IDA的常用功能包括源碼顯示:F5;自定義名稱:Ctrl+N;文字視圖切換:空格,效果如圖2所示。

    2.2 棧溢出通用分析方式

    2.2.1 禁用ASLR

    在接下來的兩章中將對(duì)Overflow文件進(jìn)行漏洞利用。在漏洞利用之前需要對(duì)Linux系統(tǒng)的堆棧地址隨機(jī)化功能進(jìn)行禁用。否則每次程序載入時(shí),都會(huì)為堆棧重新隨機(jī)化的分配內(nèi)存地址,將對(duì)調(diào)試產(chǎn)生極大的干擾。

    禁用方法:在root權(quán)限下執(zhí)行 cat 0 > /proc/sys/kernel/randomize_va_space

    在系統(tǒng)重啟之后,這個(gè)文件中的值會(huì)恢復(fù),所以在電腦重啟以后,如再次進(jìn)行調(diào)試,需要重新執(zhí)行該命令。

    2.2.2 靜態(tài)流程分析

    先對(duì)Overflow文件進(jìn)行靜態(tài)分析,了解其代碼的執(zhí)行流程。

    可獲得幾條信息。

    a. 該程序首先創(chuàng)建了一個(gè)UDP的socket。

    b. 與本地環(huán)路IP地址和12345端口進(jìn)行綁定。

    c. 顯示一個(gè)“waiting for message ….”的字符串。

    d. 然后recvfrom。

    e. 再根據(jù)收到的信息轉(zhuǎn)換一下IP地址,顯示信息。

    f. 將輸入的字符串進(jìn)行加密,使用“abcdefghijklmn”作為加密的密鑰。

    g. 執(zhí)行Calc函數(shù)。

    h. 將字符串“You have failed …”發(fā)送回去,進(jìn)行sleep,最后循環(huán)到上面的接收數(shù)據(jù),重復(fù)步驟c。

    再仔細(xì)的分析一下可以看到,這個(gè)程序的利用點(diǎn)在Calc函數(shù)當(dāng)中,如圖3所示。

    如果忽略hook_foo函數(shù),在Calc函數(shù)返回之前,緊跟一個(gè)memcpy函數(shù),rdi和rsi分別為memcpy的兩個(gè)參數(shù),在執(zhí)行memcpy函數(shù)之前沒有檢查是否存在參數(shù)越界的情況,所以這里具有棧溢出的風(fēng)險(xiǎn)。

    2.2.3 使用IDA進(jìn)行Linux的遠(yuǎn)程動(dòng)態(tài)調(diào)試

    在EncodeBuffer函數(shù)上下斷點(diǎn)。執(zhí)行,此時(shí)rdi、esi、esi當(dāng)中的值分別是buffer地址,輸入字符串長度,密鑰所在地址。

    按5次F8,執(zhí)行到call Calc,F(xiàn)7步入。如圖4所示,可以看出前面有3個(gè)跳轉(zhuǎn)。

    分別是判斷輸入是否為空,輸入長度是否為1,輸入長度是否大于0x63。此時(shí)需要記住一個(gè)值,即Calc的返回地址,如圖5所示。

    可以看出00007FFFFFFFBEB8當(dāng)中存的就是calc的返回地址。在地址為400960處的代碼上下斷點(diǎn),F(xiàn)9執(zhí)行,此時(shí)觀察寄存器的值可以看到RDI和RSI的值(分別為Memcpy的目的操作數(shù)和源操作數(shù)),如圖6所示。

    這是已知calc的返回地址是BEB8,Memcpy的目的操作數(shù)是BDA0。

    0xBEB8 –0xBDA0 = 0x118.所以第0x118個(gè)字節(jié)將會(huì)覆蓋返回地址。

    注:實(shí)際實(shí)驗(yàn)中具體的地址可能有所變化,但是Memcpy目的操作數(shù)與Calc的返回地址的距離是不會(huì)變化的,所以不會(huì)產(chǎn)生影響。

    我們可以通過這個(gè)設(shè)計(jì)我們的輸入數(shù)據(jù),如表2所示。

    在輸入數(shù)據(jù)的開始寫入shellcode數(shù)據(jù),第118個(gè)字節(jié)使用00007FFFFFFFBBE0來覆蓋Calc的返回地址。

    由于Overflow程序使用UDP socket來收發(fā)數(shù)據(jù),所以首先要將數(shù)據(jù)數(shù)據(jù)寫入文件(go.in)。然后使用cat go.in | nc–u 127.0.0.1 12345,將輸入數(shù)據(jù)發(fā)送給Overflow。

    由于此程序在執(zhí)行Calc函數(shù)前使用了EncodeBuffer函數(shù)對(duì)輸入的數(shù)據(jù)進(jìn)行了加密,如圖2所示。通過閱讀代碼可以發(fā)現(xiàn)在加密時(shí)使用字符串“abcdefghijklmn”作為加密的參數(shù),所以可以判定此程序使用某種對(duì)稱加密方式,以字符串“abcdefghijklmn”作為加密的密鑰。根據(jù)對(duì)稱加密算法的原理,對(duì)密文加密可以得到明文,我們可以將構(gòu)造好的源POC文件作為第一次的輸出,在程序?qū)ζ浼用芎?,將加密后的?shù)據(jù)在IDA的內(nèi)存窗口中進(jìn)行讀取,保存為新的POC文件。這樣在漏洞利用時(shí),對(duì)加密數(shù)據(jù)進(jìn)行解密,就可以在程序獲取正常的shellcode代碼。

    重新運(yùn)行程序,在EncodeBuffer函數(shù)處下斷點(diǎn),右鍵點(diǎn)擊RDI,選擇Open register window,這時(shí)應(yīng)該可以看到輸入數(shù)據(jù),一直向下瀏覽,可以看到連續(xù)的0,就是輸入數(shù)據(jù)的結(jié)尾了。從第一個(gè)0,上面的一個(gè)數(shù)據(jù)開始,正是輸入數(shù)據(jù)即00007FFFFFFFBEB0,這時(shí)按F8,此時(shí)的BEB0,就變成了加密后的數(shù)據(jù)。將該輸入數(shù)據(jù)重新寫到輸入數(shù)據(jù)文件中。文件的數(shù)據(jù)應(yīng)該是如圖7所示。

    重新運(yùn)行程序,用修改后的輸入數(shù)據(jù)作為輸入。如圖8所示??梢钥吹絚alc的返回地址成功被修改為輸入buffer的內(nèi)存地址。

    由于程序使用了對(duì)稱加密,只要將加密后的數(shù)據(jù)作為輸入即可使用真正的數(shù)據(jù)。同理,將加密后的Shellcode作為輸入,就可使用真正的Shellcode,如圖9所示。

    按F8執(zhí)行后提示錯(cuò)誤,如圖10所示。

    脫離IDA的調(diào)試環(huán)境,直接運(yùn)行Overflow,用剛剛的數(shù)據(jù)作為輸入,會(huì)發(fā)現(xiàn)段錯(cuò)誤。

    這說明該程序有數(shù)據(jù)執(zhí)行保護(hù)(DEP|NX),還需要其他技術(shù)才能獲取shell。但是對(duì)于一般的棧溢出程序,使用以上方法即可完全達(dá)到目的。

    2.3 NX Exploit編寫

    雖然注入Shellcode無法執(zhí)行,但是進(jìn)程和動(dòng)態(tài)庫的代碼段是必須要執(zhí)行的,具有可執(zhí)行屬性,那么攻擊者就可以利用進(jìn)程空間現(xiàn)有的代碼段進(jìn)行攻擊。

    系統(tǒng)函數(shù)庫(Linux稱為libc)包含一個(gè)System函數(shù),它通過/bin/sh命令去執(zhí)行一個(gè)命令或者腳本,我們完全可以利用System來實(shí)現(xiàn)Shellcode的功能。根據(jù)Linux X86 32位函數(shù)調(diào)用約定,參數(shù)是壓到棧上的,但是由于棧溢出漏洞,導(dǎo)致棧數(shù)據(jù)可以由我們控制,所以通過System函數(shù)可以執(zhí)行任意代碼。通過EIP將改寫成System函數(shù)地址,從而去執(zhí)行棧中執(zhí)行的代碼達(dá)到Shellcode的目的。這種攻擊方法稱之為ROP(即Return-Oriented Programming,,也稱Return-to-Libc),即返回到系統(tǒng)庫函數(shù)執(zhí)行的攻擊方法。

    但是使用的環(huán)境是64位系統(tǒng),它和32位系統(tǒng)的函數(shù)傳參方式不同。32位系統(tǒng)使用堆棧來傳參,而64位系統(tǒng)中使用RDI等寄存器來傳遞前六個(gè)參數(shù),所以不僅需要控制系統(tǒng)棧,還需要控制RDI,這無疑給攻擊增加了許多難度,但是這同樣有方法辦到,思路有三:(1)獲取System函數(shù)的地址;(2)獲取“/bin/sh”字符串的地址;(3)將RDI中的值,改成“/bin/sh”字符串的地址。

    2.3.1 System函數(shù)地址

    這個(gè)函數(shù)存在于libc.so中,一般都會(huì)被程序加載,也可以通過調(diào)試狀態(tài)的IDA進(jìn)行查看。獲取System函數(shù)的方法有很多種,我們使用如下方法。編寫一段程序代碼如下:

    intmain()

    {

    system();

    }

    然后使用如下命令:

    gdb -p dummy

    run

    p system

    一般來說結(jié)果如下,不同版本或環(huán)境產(chǎn)生的結(jié)果可能略有不同:

    $1 = {} 0x7ffff7a5b640 <__libc_system>。

    2.3.2 獲取“/bin/sh”字符串地址

    “/bin/sh”字符串的地址可以使用IDA的搜索方法,如圖11所示,我們搜索得到該字符串的地址是00007FFFF7B91CDB。

    2.3.3 設(shè)置RDI的值

    由于該程序有數(shù)據(jù)執(zhí)行保護(hù),所以往棧中填充的數(shù)據(jù)并不能執(zhí)行,因此如何控制RDI的值是一個(gè)難點(diǎn)。目前可采用的方法就是Ret2Lib,通過Calc函數(shù)的返回地址控制程序的RIP,同時(shí)也可以通過控制RIP來執(zhí)行內(nèi)存中已有的代碼指令。只要在內(nèi)存中找到“pop rdi, ret”語句,就可以根據(jù)控制棧中的數(shù)據(jù)為rdi賦值,再通過ret指令跳轉(zhuǎn)到指定的地址。

    由于pop rdi 的機(jī)器碼是 5f c3,所以尋找pop rdi指令可以使用下面的命令:

    objdump–d /lib/x86_64-linux-gun/libc.so.6 | grep–B1 c3 | grep–C3 5f

    通過上面的指令可以搜索到libc.so文件中的5f c3 機(jī)器碼所在的偏移地址,再通過IDA等工具可以獲取libc.so的加載基址,計(jì)算出機(jī)器碼所在的內(nèi)存位置。在實(shí)際調(diào)試的時(shí)候我們使用的地址是00007FFFF7A3855E。

    2.3.4 構(gòu)造輸入數(shù)據(jù)

    現(xiàn)在已知信息如表3所示。

    構(gòu)造好的輸入數(shù)據(jù)如圖12所示。但是這個(gè)程序會(huì)將輸入的數(shù)據(jù)加密,為了解密數(shù)據(jù),我們將加密后的數(shù)據(jù)作為輸入數(shù)據(jù),如圖13所示。

    在這份輸入數(shù)據(jù)中真正數(shù)據(jù)的前后各4個(gè)字節(jié)也要進(jìn)行加密,這樣在調(diào)試的時(shí)候可以方便的看到輸入的3個(gè)地址數(shù)據(jù)的邊界,成功后的效果如圖14所示。

    3 Linux內(nèi)存防護(hù)總結(jié)

    Linux系統(tǒng)對(duì)應(yīng)用程序的保護(hù)主要有三個(gè)方面。

    (1) SSP(Stack-Smashing Protectot):堆棧防溢出保護(hù),它會(huì)在每個(gè)函數(shù)的棧幀底部添加一個(gè)隨機(jī)字節(jié),每次函數(shù)將要返回時(shí),都會(huì)對(duì)個(gè)隨機(jī)字節(jié)進(jìn)行驗(yàn)證,如果這個(gè)隨機(jī)字節(jié)被篡改,則說明該棧幀發(fā)生數(shù)據(jù)溢出,程序報(bào)錯(cuò)并終止運(yùn)行。在編譯時(shí)可以通過-fno-stack-protector選項(xiàng)取消這項(xiàng)保護(hù)。

    (2)NX(Never eXecute):數(shù)據(jù)執(zhí)行保護(hù),在64位系統(tǒng)的CPU中增加了NX位,表示數(shù)據(jù)如果可寫就不可執(zhí)行。在Overflow這個(gè)程序中,我們對(duì)棧數(shù)據(jù)擁有寫權(quán)限,但就沒有了對(duì)棧數(shù)據(jù)的執(zhí)行權(quán)限。

    (3)ASLR(Address Space Layout Randomization):地址空間隨機(jī)化,在每次程序加載運(yùn)行的時(shí)候,堆棧數(shù)據(jù)的定位都會(huì)進(jìn)行隨機(jī)化處理。由于每次程序運(yùn)行時(shí)堆棧地址都會(huì)發(fā)生變化,無疑給溢出利用增加了很大的難度。在本文中通過命令echo 0 > /proc/sys/kernel/randomize_va_space,取消ASLR保護(hù)。

    整體上來說,操作系統(tǒng)層面上做的防護(hù)還是具有一定效果的,而且主流操作系統(tǒng)目前都將各種防護(hù)方式同時(shí)進(jìn)行實(shí)施。在緩沖區(qū)溢出上的攻擊與防御,一直是一個(gè)長期對(duì)抗的過程,今后,溢出漏洞利用的難度也會(huì)越來越高。

    4 結(jié)束語

    目前,在操作系統(tǒng)層面已經(jīng)對(duì)緩沖區(qū)溢出攻擊做了很多努力和防護(hù)策略。所謂“道高一尺魔高一丈”,這些安全策略也都有繞過的方式。SSP防護(hù)(即Windows中GS防護(hù))可以通過攻擊SEH鏈的方式,直接繞過棧幀底部的隨機(jī)字節(jié),使SSP防護(hù)直接失去作用。NX防護(hù)(即Windows中DEP防護(hù))可以通過本文所利用的ROP技術(shù),構(gòu)造出一個(gè)ROP鏈,使Shellcode代碼不保存在棧的數(shù)據(jù)區(qū),通過其他模塊的代碼進(jìn)行Shellcode代碼執(zhí)行從而繞過NX防護(hù)。ASLR給棧溢出攻擊帶來了很大難度,但是也出現(xiàn)一些攻擊思路,包括尋找未啟用ASLR的模塊進(jìn)行防護(hù)繞過,或者使用堆噴射技術(shù)在內(nèi)存中添加大量空指令(NOP)代碼,雖然地址空間不固定,但最后EIP依然會(huì)“滑落”到Shellcode代碼中。

    參考文獻(xiàn)

    [1] 王清.0day安全:軟件漏洞分析技術(shù)[M].北京:電子工業(yè)出版社.

    [2] 李承遠(yuǎn).逆向工程核心原理[M].北京:人民郵電出版社.

    [3] 林椏泉.漏洞戰(zhàn)爭:軟件漏洞分析精要[M].北京:電子工業(yè)出版社.

    [4] Matt Welsh & Lar Kaufman.Linux權(quán)威指南.[M]北京:中國電力出版社.

    [5] Kris Kaspersky.Shellcoder編程揭秘[M].北京:電子工業(yè)出版社.

    [6] 劉孜. Return-into-libc攻擊及其防御.http://www.ibm.com/developerworks/cn/linux/1402_liumei_rilattack/.

    [7] 0x2b0 Return into libc. http://www.dmi.unipg.it/bista/didattica/sicurezza-pg/buffer-overrun/hacking-book/0x2b0-exploit-in-not-executable-stack.html.

    [8] Ben Lynn. 64-bit Linux Return-Oriented Programming.http://crypto.stanford.edu/~blynn/rop/.

    [9] 海楓.使用ret2libc攻擊方法繞過數(shù)據(jù)執(zhí)行保護(hù). http://blog.csdn.net/linyt/article/details/43643499.

    av黄色大香蕉| av播播在线观看一区| 最近最新中文字幕免费大全7| 青春草亚洲视频在线观看| 老司机亚洲免费影院| 丝袜在线中文字幕| 伦精品一区二区三区| 国内少妇人妻偷人精品xxx网站| 国产成人免费观看mmmm| 高清不卡的av网站| 妹子高潮喷水视频| 欧美人与善性xxx| 91午夜精品亚洲一区二区三区| 在线观看三级黄色| 热99国产精品久久久久久7| 在线观看www视频免费| 免费黄频网站在线观看国产| 美女脱内裤让男人舔精品视频| 少妇被粗大猛烈的视频| 在线观看美女被高潮喷水网站| 少妇熟女欧美另类| 久久亚洲国产成人精品v| 交换朋友夫妻互换小说| 国产精品麻豆人妻色哟哟久久| 亚洲欧美日韩东京热| 只有这里有精品99| 人人澡人人妻人| 日韩 亚洲 欧美在线| 丝袜喷水一区| 成人毛片60女人毛片免费| 我的女老师完整版在线观看| 我要看黄色一级片免费的| 亚洲国产精品国产精品| 成人亚洲精品一区在线观看| 日本vs欧美在线观看视频 | 美女中出高潮动态图| 亚洲av二区三区四区| 深夜a级毛片| 我要看日韩黄色一级片| 婷婷色av中文字幕| 亚洲欧美日韩东京热| 成人黄色视频免费在线看| 丰满迷人的少妇在线观看| 少妇 在线观看| 精品久久久噜噜| 高清午夜精品一区二区三区| av又黄又爽大尺度在线免费看| 最后的刺客免费高清国语| 亚洲精品一区蜜桃| 国产精品久久久久久久电影| 久久人人爽人人爽人人片va| 久久久久国产精品人妻一区二区| 肉色欧美久久久久久久蜜桃| 亚洲国产精品专区欧美| 亚洲av免费高清在线观看| 免费黄频网站在线观看国产| 天天躁夜夜躁狠狠久久av| 亚洲国产av新网站| 最近手机中文字幕大全| 日韩精品免费视频一区二区三区 | 精品亚洲成国产av| 国产免费福利视频在线观看| 有码 亚洲区| 丝袜脚勾引网站| 日韩电影二区| 亚洲精品久久久久久婷婷小说| 国产精品三级大全| 国产精品99久久99久久久不卡 | 成人毛片a级毛片在线播放| 亚洲av福利一区| 在现免费观看毛片| 日日摸夜夜添夜夜添av毛片| 最新的欧美精品一区二区| 亚洲精品国产色婷婷电影| 少妇人妻精品综合一区二区| 亚洲在久久综合| 午夜av观看不卡| 人人妻人人添人人爽欧美一区卜| 精品99又大又爽又粗少妇毛片| 黄色一级大片看看| 亚洲精品乱久久久久久| 精品人妻熟女av久视频| 久久精品国产亚洲av涩爱| 国产 一区精品| 精品少妇久久久久久888优播| 免费看日本二区| 免费看光身美女| 亚洲av日韩在线播放| 日韩中字成人| 久久久精品94久久精品| 麻豆成人午夜福利视频| 赤兔流量卡办理| 亚洲精品乱码久久久久久按摩| 激情五月婷婷亚洲| 久久久久久久大尺度免费视频| 欧美日本中文国产一区发布| 色吧在线观看| 狂野欧美激情性bbbbbb| 国产精品99久久久久久久久| 99久久精品热视频| 日韩亚洲欧美综合| 成人午夜精彩视频在线观看| 欧美日韩视频精品一区| av卡一久久| 日日啪夜夜爽| 高清午夜精品一区二区三区| 免费av中文字幕在线| 午夜激情福利司机影院| 人人妻人人爽人人添夜夜欢视频 | 人妻少妇偷人精品九色| 亚洲精品一二三| 久久99蜜桃精品久久| 黄色怎么调成土黄色| 亚洲国产成人一精品久久久| 日本免费在线观看一区| 日本猛色少妇xxxxx猛交久久| 国产片特级美女逼逼视频| 久久久精品免费免费高清| freevideosex欧美| av国产精品久久久久影院| 99热这里只有精品一区| 你懂的网址亚洲精品在线观看| 黑人高潮一二区| 成年人午夜在线观看视频| 国产av一区二区精品久久| 男人舔奶头视频| 丰满乱子伦码专区| 纯流量卡能插随身wifi吗| av福利片在线观看| 国产精品人妻久久久影院| 国产精品久久久久久精品电影小说| 久热这里只有精品99| 亚洲av国产av综合av卡| 久久精品久久精品一区二区三区| 精品亚洲成国产av| 亚洲真实伦在线观看| 天美传媒精品一区二区| 新久久久久国产一级毛片| 制服丝袜香蕉在线| 丰满迷人的少妇在线观看| 如何舔出高潮| 制服丝袜香蕉在线| 嫩草影院新地址| 久久久久久人妻| 九九在线视频观看精品| 一级毛片电影观看| 国产欧美日韩一区二区三区在线 | 七月丁香在线播放| 丝袜脚勾引网站| 亚洲,欧美,日韩| 亚洲欧美成人综合另类久久久| 国语对白做爰xxxⅹ性视频网站| 夜夜爽夜夜爽视频| 午夜av观看不卡| 丰满少妇做爰视频| 一级毛片aaaaaa免费看小| 2022亚洲国产成人精品| 美女福利国产在线| 国产精品国产av在线观看| 成人毛片60女人毛片免费| 精品久久久久久电影网| 春色校园在线视频观看| 九九爱精品视频在线观看| 久久久久久久久久久免费av| 亚洲精品国产成人久久av| 女的被弄到高潮叫床怎么办| 亚洲精品aⅴ在线观看| 国产日韩一区二区三区精品不卡 | 成人综合一区亚洲| 深夜a级毛片| 能在线免费看毛片的网站| 久久狼人影院| 亚洲美女视频黄频| 国产美女午夜福利| 国产黄片美女视频| 国产日韩一区二区三区精品不卡 | 精品一品国产午夜福利视频| 久久国产乱子免费精品| 日韩亚洲欧美综合| 国产成人精品福利久久| 欧美国产精品一级二级三级 | 亚洲一级一片aⅴ在线观看| 熟女人妻精品中文字幕| 国产成人精品福利久久| 亚洲精品国产成人久久av| 熟妇人妻不卡中文字幕| 亚洲精品视频女| 国精品久久久久久国模美| 在线观看一区二区三区激情| 岛国毛片在线播放| 2018国产大陆天天弄谢| 高清毛片免费看| 成人毛片60女人毛片免费| 观看美女的网站| 国产亚洲av片在线观看秒播厂| 精品人妻偷拍中文字幕| av国产久精品久网站免费入址| 午夜视频国产福利| 日本vs欧美在线观看视频 | 久久精品久久久久久噜噜老黄| 国产精品嫩草影院av在线观看| 日韩成人伦理影院| 久久久久视频综合| 一级av片app| 成年美女黄网站色视频大全免费 | 妹子高潮喷水视频| 中文天堂在线官网| 大片免费播放器 马上看| 精品视频人人做人人爽| 亚洲av.av天堂| 女性被躁到高潮视频| 日本黄色日本黄色录像| 色哟哟·www| 国产爽快片一区二区三区| 高清黄色对白视频在线免费看 | 色网站视频免费| 国产视频首页在线观看| 丝瓜视频免费看黄片| 久久久久久久久久久久大奶| 啦啦啦视频在线资源免费观看| av在线app专区| 男人舔奶头视频| 亚洲国产最新在线播放| 人妻制服诱惑在线中文字幕| 在线观看国产h片| 国产在线一区二区三区精| 这个男人来自地球电影免费观看 | 美女内射精品一级片tv| 亚洲三级黄色毛片| 亚洲精品久久久久久婷婷小说| 毛片一级片免费看久久久久| 国产毛片在线视频| 午夜久久久在线观看| 中文字幕免费在线视频6| 91久久精品电影网| 一区二区三区乱码不卡18| 国产伦理片在线播放av一区| 有码 亚洲区| 国产深夜福利视频在线观看| 91aial.com中文字幕在线观看| 夜夜骑夜夜射夜夜干| 亚洲无线观看免费| 国产欧美另类精品又又久久亚洲欧美| 亚洲精品456在线播放app| 寂寞人妻少妇视频99o| 中文字幕av电影在线播放| 一级毛片aaaaaa免费看小| 国产伦精品一区二区三区视频9| 51国产日韩欧美| 亚洲经典国产精华液单| 精品少妇久久久久久888优播| 日韩精品免费视频一区二区三区 | 久久国产精品大桥未久av | 插逼视频在线观看| 校园人妻丝袜中文字幕| 赤兔流量卡办理| 最近最新中文字幕免费大全7| 国产精品伦人一区二区| 91午夜精品亚洲一区二区三区| 午夜老司机福利剧场| 欧美人与善性xxx| 日韩av免费高清视频| 亚洲美女搞黄在线观看| 一区二区三区精品91| 男人爽女人下面视频在线观看| 五月开心婷婷网| 成人18禁高潮啪啪吃奶动态图 | 久久亚洲国产成人精品v| xxx大片免费视频| 18禁动态无遮挡网站| 亚洲精品日韩在线中文字幕| 久久久久网色| 肉色欧美久久久久久久蜜桃| 日韩欧美精品免费久久| 亚洲中文av在线| 亚洲精品国产色婷婷电影| 成人美女网站在线观看视频| 久久精品久久久久久噜噜老黄| 三级国产精品片| 大话2 男鬼变身卡| 亚洲va在线va天堂va国产| 精品少妇黑人巨大在线播放| 搡老乐熟女国产| 亚洲av成人精品一区久久| av福利片在线| 国产视频内射| 男女边摸边吃奶| 一本大道久久a久久精品| 精品酒店卫生间| 国产精品一区二区在线不卡| 久久婷婷青草| 2018国产大陆天天弄谢| 99热这里只有是精品50| 各种免费的搞黄视频| 丝瓜视频免费看黄片| 少妇人妻一区二区三区视频| 国产无遮挡羞羞视频在线观看| 亚洲av欧美aⅴ国产| 丰满少妇做爰视频| 性高湖久久久久久久久免费观看| 校园人妻丝袜中文字幕| 另类亚洲欧美激情| 国产亚洲午夜精品一区二区久久| 精品久久久噜噜| 国产成人免费观看mmmm| 涩涩av久久男人的天堂| 亚洲怡红院男人天堂| 另类精品久久| 日本av免费视频播放| 国产成人aa在线观看| 寂寞人妻少妇视频99o| 日韩欧美精品免费久久| 最近中文字幕2019免费版| 亚洲精品久久午夜乱码| 国产成人freesex在线| 亚洲精品国产成人久久av| 亚洲三级黄色毛片| 免费不卡的大黄色大毛片视频在线观看| 国产91av在线免费观看| 国内揄拍国产精品人妻在线| 三上悠亚av全集在线观看 | 久久久a久久爽久久v久久| 亚洲美女视频黄频| 在线亚洲精品国产二区图片欧美 | 天堂8中文在线网| 午夜免费男女啪啪视频观看| 国产国拍精品亚洲av在线观看| 新久久久久国产一级毛片| 亚洲av成人精品一二三区| 成人二区视频| 婷婷色综合大香蕉| 亚洲国产欧美日韩在线播放 | 自线自在国产av| 精品久久久久久久久亚洲| 99热这里只有是精品在线观看| 亚洲激情五月婷婷啪啪| 秋霞在线观看毛片| 国产精品偷伦视频观看了| 99热6这里只有精品| 久久免费观看电影| 少妇熟女欧美另类| 久久99蜜桃精品久久| 久久精品国产亚洲网站| 亚洲精品,欧美精品| 一级黄片播放器| 成人毛片a级毛片在线播放| 老司机影院成人| 在线天堂最新版资源| 日韩欧美精品免费久久| 肉色欧美久久久久久久蜜桃| 国产精品嫩草影院av在线观看| 亚洲电影在线观看av| 91精品伊人久久大香线蕉| 欧美人与善性xxx| 99九九线精品视频在线观看视频| 国产精品人妻久久久久久| √禁漫天堂资源中文www| 成人综合一区亚洲| av又黄又爽大尺度在线免费看| 老女人水多毛片| av免费在线看不卡| 亚洲国产精品国产精品| 97超视频在线观看视频| 久久久久久久亚洲中文字幕| 国产精品人妻久久久影院| 亚洲国产毛片av蜜桃av| av又黄又爽大尺度在线免费看| 国产一区有黄有色的免费视频| 各种免费的搞黄视频| 欧美精品高潮呻吟av久久| 国产成人免费观看mmmm| 久久精品国产亚洲av天美| 看非洲黑人一级黄片| 久热久热在线精品观看| 国产一区二区在线观看日韩| av线在线观看网站| 各种免费的搞黄视频| 一级爰片在线观看| 国产国拍精品亚洲av在线观看| 欧美97在线视频| 高清av免费在线| av专区在线播放| 夫妻午夜视频| 久热这里只有精品99| av一本久久久久| 成年女人在线观看亚洲视频| 日本wwww免费看| 国产视频内射| 欧美日韩精品成人综合77777| 亚洲人与动物交配视频| 亚洲第一区二区三区不卡| av国产久精品久网站免费入址| 色网站视频免费| 亚洲欧美清纯卡通| 中文天堂在线官网| a级毛色黄片| 亚洲精品,欧美精品| 免费看av在线观看网站| 精品国产乱码久久久久久小说| 熟妇人妻不卡中文字幕| 中国三级夫妇交换| 一级毛片aaaaaa免费看小| 免费av中文字幕在线| 亚洲精品一二三| 久久人人爽av亚洲精品天堂| 亚洲欧美日韩东京热| 高清不卡的av网站| 插逼视频在线观看| a 毛片基地| freevideosex欧美| 欧美 日韩 精品 国产| 成人国产麻豆网| 黑人巨大精品欧美一区二区蜜桃 | 日本午夜av视频| 在线亚洲精品国产二区图片欧美 | 午夜91福利影院| 肉色欧美久久久久久久蜜桃| 国产成人aa在线观看| 汤姆久久久久久久影院中文字幕| 男人狂女人下面高潮的视频| 久久久久精品久久久久真实原创| 观看免费一级毛片| 少妇的逼好多水| 国产又色又爽无遮挡免| 综合色丁香网| 亚洲经典国产精华液单| 热99国产精品久久久久久7| av网站免费在线观看视频| 51国产日韩欧美| av播播在线观看一区| 中文字幕制服av| 99热网站在线观看| 国产免费又黄又爽又色| 激情五月婷婷亚洲| 欧美日本中文国产一区发布| 性色avwww在线观看| 高清黄色对白视频在线免费看 | 少妇人妻 视频| 十八禁高潮呻吟视频 | 蜜桃在线观看..| 日本av手机在线免费观看| www.av在线官网国产| 午夜老司机福利剧场| 两个人的视频大全免费| 日本黄色片子视频| 久久精品久久久久久噜噜老黄| 中文字幕人妻熟人妻熟丝袜美| 爱豆传媒免费全集在线观看| 人人妻人人看人人澡| 免费大片18禁| 久久久久久久久久人人人人人人| 国产精品久久久久成人av| 我的老师免费观看完整版| 国产黄色视频一区二区在线观看| 久久国产乱子免费精品| 91成人精品电影| 有码 亚洲区| 国产伦在线观看视频一区| 亚洲欧美日韩卡通动漫| 国产av码专区亚洲av| 女性被躁到高潮视频| 日日啪夜夜撸| 精品99又大又爽又粗少妇毛片| 国产精品国产三级国产av玫瑰| 日韩一区二区视频免费看| 国产综合精华液| 亚洲中文av在线| 国产亚洲精品久久久com| 男女边摸边吃奶| 国产精品久久久久久久久免| 国产真实伦视频高清在线观看| 亚洲国产欧美日韩在线播放 | 赤兔流量卡办理| 免费观看性生交大片5| 最近中文字幕2019免费版| 精品人妻熟女av久视频| 观看av在线不卡| 高清在线视频一区二区三区| 高清av免费在线| 伦精品一区二区三区| 精品国产国语对白av| 成人毛片a级毛片在线播放| 热re99久久精品国产66热6| 亚洲怡红院男人天堂| 欧美97在线视频| 人人澡人人妻人| 99精国产麻豆久久婷婷| 午夜激情福利司机影院| 搡女人真爽免费视频火全软件| 国产高清三级在线| 一级二级三级毛片免费看| .国产精品久久| 亚洲欧美中文字幕日韩二区| 欧美精品一区二区免费开放| 丁香六月天网| a级毛片免费高清观看在线播放| 久久久久国产网址| 女性被躁到高潮视频| 欧美精品一区二区免费开放| 91成人精品电影| 亚洲精品国产色婷婷电影| 国产精品一区二区三区四区免费观看| 日韩亚洲欧美综合| 深夜a级毛片| 观看免费一级毛片| 久久综合国产亚洲精品| 夜夜看夜夜爽夜夜摸| 麻豆乱淫一区二区| 精品国产一区二区久久| 国产在线男女| 免费观看无遮挡的男女| 边亲边吃奶的免费视频| 免费看日本二区| 日韩三级伦理在线观看| 欧美激情国产日韩精品一区| 日韩欧美精品免费久久| 国产精品国产三级专区第一集| 乱人伦中国视频| 欧美少妇被猛烈插入视频| 女人久久www免费人成看片| av女优亚洲男人天堂| 欧美日韩在线观看h| 极品少妇高潮喷水抽搐| 亚洲av电影在线观看一区二区三区| 日韩熟女老妇一区二区性免费视频| 久久久久精品性色| 久久精品久久久久久噜噜老黄| 亚洲三级黄色毛片| 日日爽夜夜爽网站| 国产成人精品无人区| 欧美成人精品欧美一级黄| 18禁裸乳无遮挡动漫免费视频| 亚洲无线观看免费| 免费观看的影片在线观看| 欧美亚洲 丝袜 人妻 在线| 精品亚洲成a人片在线观看| 久久影院123| av福利片在线观看| 人妻系列 视频| 菩萨蛮人人尽说江南好唐韦庄| 国产伦精品一区二区三区四那| 少妇猛男粗大的猛烈进出视频| 精品人妻偷拍中文字幕| 乱人伦中国视频| 久久ye,这里只有精品| 少妇高潮的动态图| 最近的中文字幕免费完整| 日韩精品有码人妻一区| 久久久精品免费免费高清| 亚洲高清免费不卡视频| 男女边摸边吃奶| 十八禁高潮呻吟视频 | 久久国产精品大桥未久av | 亚洲伊人久久精品综合| 国产精品不卡视频一区二区| 一本大道久久a久久精品| 少妇人妻一区二区三区视频| 大又大粗又爽又黄少妇毛片口| 日本爱情动作片www.在线观看| 人妻夜夜爽99麻豆av| 欧美 日韩 精品 国产| 国产精品免费大片| 五月开心婷婷网| 亚洲人与动物交配视频| 色婷婷av一区二区三区视频| 国产伦理片在线播放av一区| 国内精品宾馆在线| 精品久久久久久久久av| 国产成人精品福利久久| 欧美xxxx性猛交bbbb| 草草在线视频免费看| 国产在线男女| 一本久久精品| 中文欧美无线码| 亚洲三级黄色毛片| 国产精品久久久久久av不卡| 亚洲激情五月婷婷啪啪| 国产亚洲av片在线观看秒播厂| 观看美女的网站| 中文天堂在线官网| 亚洲精品一区蜜桃| 免费大片18禁| 午夜福利网站1000一区二区三区| 纯流量卡能插随身wifi吗| 激情五月婷婷亚洲| 中文字幕人妻丝袜制服| 美女视频免费永久观看网站| 国产精品三级大全| 国产av精品麻豆| 亚洲精品456在线播放app| 色哟哟·www| 人体艺术视频欧美日本| 亚洲精品456在线播放app| 男女边吃奶边做爰视频| 99视频精品全部免费 在线| 人妻少妇偷人精品九色| 国产成人免费观看mmmm| 日本黄色日本黄色录像| 久久精品夜色国产| 亚洲精品乱久久久久久| 国产在线免费精品| 亚洲欧美日韩另类电影网站| 黑人高潮一二区| 日韩熟女老妇一区二区性免费视频| 久久精品国产亚洲网站| 自拍欧美九色日韩亚洲蝌蚪91 | 人妻人人澡人人爽人人| 观看av在线不卡| 蜜桃在线观看..| 五月天丁香电影| 欧美日韩精品成人综合77777| 亚洲人成网站在线观看播放| 国产精品久久久久成人av| 免费播放大片免费观看视频在线观看| 国产在线男女|