• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    ASLR機(jī)制脆弱性自動(dòng)分析方法*

    2020-05-06 01:45:36黃曙光潘祖烈
    關(guān)鍵詞:控制流漏洞內(nèi)存

    黃 寧,黃曙光,潘祖烈,常 超

    (國(guó)防科技大學(xué) 電子對(duì)抗學(xué)院, 安徽 合肥 230037)

    隨著信息技術(shù)的發(fā)展,軟件漏洞的挖掘與利用成了一個(gè)熱點(diǎn)問題。針對(duì)不同類型的漏洞利用技術(shù),各種保護(hù)機(jī)制也層出不窮。但是,多年的漏洞利用實(shí)踐證明,由于各方面條件的限制,依然存在許多可繞過這些保護(hù)機(jī)制,成功實(shí)施漏洞利用的技術(shù)手段[1]。

    一般情況下,通過劫持程序控制流,跳轉(zhuǎn)至指定內(nèi)存地址,實(shí)現(xiàn)任意代碼執(zhí)行,需要在觸發(fā)程序控制流劫持狀態(tài)的同時(shí),注入目標(biāo)內(nèi)存地址。地址隨機(jī)化(Address Space Layout Randomization, ASLR)機(jī)制對(duì)加載于程序內(nèi)存空間中的各模塊進(jìn)行隨機(jī)化布局,導(dǎo)致攻擊者無法準(zhǔn)確定位目標(biāo)代碼的內(nèi)存地址,從而阻止控制流劫持攻擊[2-3]。但是,ASLR依然存在不少局限性[4-5]。受地址隨機(jī)化的影響,內(nèi)存中各模塊的加載地址隨機(jī)分布,但各模塊的內(nèi)部結(jié)構(gòu)依然相對(duì)固定,是導(dǎo)致內(nèi)存信息泄漏的重要原因。

    隨著程序分析技術(shù)的發(fā)展,近年來,出現(xiàn)多種針對(duì)二進(jìn)制程序漏洞自動(dòng)化分析與測(cè)試用例生成技術(shù)。早期的漏洞自動(dòng)利用技術(shù)多依賴于對(duì)程序漏洞補(bǔ)丁的分析[6-8]。近年來出現(xiàn)了多種針對(duì)特殊類型漏洞利用及保護(hù)機(jī)制繞過的技術(shù)方案[9-10],但仍然缺少一款針對(duì)ASLR機(jī)制脆弱性進(jìn)行自動(dòng)化分析的方案。

    文獻(xiàn)[11]提出了基于符號(hào)執(zhí)行的自動(dòng)化程序漏洞利用(CRash analysis of Automatic eXploit, CRAX)方法。該方法使用選擇性符號(hào)執(zhí)行技術(shù),引導(dǎo)程序運(yùn)行并觸發(fā)控制流劫持狀態(tài),生成控制流劫持點(diǎn)可達(dá)的輸入測(cè)試用例。該方案的局限性在于,缺少對(duì)ASLR影響的分析,導(dǎo)致測(cè)試用例難以應(yīng)用于ASLR環(huán)境下。

    文獻(xiàn)[12]針對(duì)控制流處于有效防御的環(huán)境時(shí),提出了面向數(shù)據(jù)流的漏洞自動(dòng)分析與利用方案FlowStitch。該方案在不改變程序控制流的前提下,利用已知漏洞,通過構(gòu)造特殊數(shù)據(jù),實(shí)現(xiàn)利用代碼自動(dòng)生成。但是,由于ASLR機(jī)制對(duì)內(nèi)存模塊布局的隨機(jī)化處理,導(dǎo)致數(shù)據(jù)流分析無法應(yīng)用于ASLR脆弱性分析過程。

    文獻(xiàn)[13]提出了首個(gè)針對(duì)Android系統(tǒng)的進(jìn)行符號(hào)執(zhí)行,實(shí)現(xiàn)漏洞自動(dòng)利用的方案Centaur。該方案著重分析程序控制流狀態(tài)變化過程,同時(shí)構(gòu)造漏洞觸發(fā)點(diǎn)可達(dá)的路徑約束。該方案的局限性在于,未考慮漏洞觸發(fā)與控制流劫持狀態(tài)間的程序狀態(tài)依賴,導(dǎo)致生成的測(cè)試用例不能實(shí)現(xiàn)控制流劫持攻擊。

    為了準(zhǔn)確分析漏洞程序能否在ASLR環(huán)境下實(shí)現(xiàn)控制流劫持攻擊,本文結(jié)合已有的漏洞自動(dòng)分析與利用技術(shù),針對(duì)四種內(nèi)存泄漏場(chǎng)景,提出了一種基于控制流狀態(tài)檢測(cè)的ASLR脆弱性自動(dòng)分析方法。

    本文首先建立了有限狀態(tài)機(jī)模型,描述被測(cè)程序的動(dòng)態(tài)運(yùn)行狀態(tài)。然后,根據(jù)內(nèi)存泄漏技術(shù)特點(diǎn),篩選出ASLR繞過過程的狀態(tài)依賴。在程序有限狀態(tài)機(jī)模型的基礎(chǔ)上,使用符號(hào)執(zhí)行工具S2E[14-15]實(shí)現(xiàn)了地址隨機(jī)化脆弱性分析(Address Randomization Vulnerability Analysis, ARVA)系統(tǒng)。原型系統(tǒng)檢查內(nèi)存泄漏狀態(tài)的路徑約束與控制流劫持狀態(tài)的路徑約束是否兼容,判斷被測(cè)程序是否存在同時(shí)滿足上述兩種狀態(tài)的路徑。

    1 ASLR環(huán)境下的程序有限狀態(tài)機(jī)模型

    根據(jù)常見的內(nèi)存泄漏技術(shù)特點(diǎn),結(jié)合污點(diǎn)數(shù)據(jù)傳播和程序動(dòng)態(tài)運(yùn)行狀態(tài)特征,本文提出了一種基于程序狀態(tài)變遷的地址隨機(jī)化脆弱性分析方法。該方法以上述各程序狀態(tài)為分析單元,結(jié)合污點(diǎn)數(shù)據(jù)傳播驅(qū)動(dòng)程序動(dòng)態(tài)運(yùn)行過程,設(shè)計(jì)了針對(duì)ASLR環(huán)境下程序運(yùn)行狀態(tài)的有限狀態(tài)機(jī)模型,如圖1所示。該有限狀態(tài)機(jī)(Finite States Machine, FSM)可用式(1)所示五元組進(jìn)行描述:

    M=(U,Σ,T,δ,u0)

    (1)

    T={S_State,T_State,Event,Constraint,Action}

    (2)

    式中:S_State和T_State分別表示T的初始狀態(tài)和目標(biāo)狀態(tài);Event表示S_State和T_State狀態(tài)變遷依賴的輸入事件,每次狀態(tài)變遷依賴的Event屬于Σ中的一個(gè)子集;Constraint表示監(jiān)護(hù)條件或事件Event的參數(shù)等約束條件;Action表示狀態(tài)變遷過程中的執(zhí)行動(dòng)作。Action對(duì)于狀態(tài)變遷過程不是必需的,當(dāng)條件滿足時(shí),也可以在不執(zhí)行任何動(dòng)作的情況下實(shí)現(xiàn)程序狀態(tài)變遷。

    狀態(tài)集合U′中各狀態(tài)的狀態(tài)變遷過程所依賴的事件輸入σ、約束條件c和執(zhí)行動(dòng)作a如下:

    1)StateInput狀態(tài)表示程序從開始接收外部數(shù)據(jù)(即污點(diǎn)源),到下一次任意污點(diǎn)數(shù)據(jù)傳播或約束改變時(shí)刻之間的程序狀態(tài)。外部輸入事件可視為一種特殊的針對(duì)污點(diǎn)數(shù)據(jù)的操作事件σInput。事件σInput與StateInput狀態(tài)轉(zhuǎn)換的映射關(guān)系可如式(3)所示:

    UxσInput→T:T_State=StateInput

    (3)

    由于程序執(zhí)行過程可能不止一次地觸發(fā)事件σInput,且每次觸發(fā)事件σInput均會(huì)驅(qū)動(dòng)程序進(jìn)入StateInput狀態(tài),因此事件σInput和事件輸入集合Σ的關(guān)系為:{σInput0,…,σInputn}?Σ。

    圖1 ASLR環(huán)境下程序有限狀態(tài)機(jī)模型Fig.1 Program finite state machine model in ASLR environment

    前置狀態(tài)向輸入狀態(tài)變遷過程中的執(zhí)行動(dòng)作ainput:程序通過輸入功能,將輸入數(shù)據(jù)寫入內(nèi)存地址。

    2)StateMem是從程序滿足內(nèi)存泄漏條件的時(shí)刻到目標(biāo)內(nèi)存信息泄漏時(shí)刻間的程序狀態(tài)。本文總結(jié)了四種典型內(nèi)存泄漏場(chǎng)景的StateMem狀態(tài)依賴條件。

    ①容錯(cuò)攻擊[16-17]。

    事件輸入σMem:循環(huán)執(zhí)行事件集合EventLoop;內(nèi)存讀取事件EventReadMem;異常處理操作EventExcept。

    集合EventLoop中的元素為二元組(Pos,Event),其中Pos表示事件Event的執(zhí)行優(yōu)先度,Pos越小,優(yōu)先度越高。

    約束條件cMem:{(Pos1,EventReadMem),(Pos2,EventExcept)}EventLoop∧(Pos1

    執(zhí)行動(dòng)作aMem:EventLoop集合中的事件根據(jù)各自的執(zhí)行優(yōu)先級(jí)循環(huán)執(zhí)行,直至內(nèi)存讀取事件EventReadMem讀取目標(biāo)地址。

    ②格式化字符串[18]。

    事件輸入σMem:調(diào)用格式化字符串函數(shù)事件EventFormat。

    約束條件cMem:格式化字符串函數(shù)的格式化控制符參數(shù)為污點(diǎn)數(shù)據(jù)。

    執(zhí)行動(dòng)作aMem:通過格式化字符串函數(shù)輸出目標(biāo)地址。

    ③任意地址讀取。

    事件輸入σMem:內(nèi)存讀取事件EventReadMem。

    約束條件cMem:事件EventReadMem的讀取對(duì)象為帶長(zhǎng)度信息的數(shù)據(jù)結(jié)構(gòu) ∧(待讀取數(shù)據(jù)結(jié)構(gòu)長(zhǎng)度信息為污點(diǎn)數(shù)據(jù) ∨ 待讀取數(shù)據(jù)結(jié)構(gòu)指針為污點(diǎn)數(shù)據(jù))。

    執(zhí)行動(dòng)作aMem:事件EventReadMem讀取指定內(nèi)存信息。

    ④部分地址定位。

    事件輸入σMem:返回地址覆蓋事件EventRetCover。

    約束條件cMem:事件EventRetCover可通過污點(diǎn)數(shù)據(jù)覆蓋函數(shù)返回地址。

    執(zhí)行動(dòng)作aMem:覆蓋返回地址的低地址部分。

    3)StateHijack表示了程序控制流被劫持時(shí)刻的程序狀態(tài)。程序處于控制流劫持狀態(tài),可實(shí)現(xiàn)任意地址跳轉(zhuǎn)。

    狀態(tài)所依賴的事件輸入σHijack:指令指針(Instruction Pointer, IP)寄存器值為污點(diǎn)數(shù)據(jù)。

    約束條件cHijack:目標(biāo)內(nèi)存地址已泄漏。

    執(zhí)行動(dòng)作aHijack:將目標(biāo)內(nèi)存地址寫入IP寄存器。

    后置狀態(tài):StateShell狀態(tài)。

    4)任意代碼執(zhí)行狀態(tài)StateShell。該狀態(tài)抽象描述了程序開始非法執(zhí)行一段攻擊者指定的代碼到該段代碼執(zhí)行結(jié)束時(shí)刻間的程序狀態(tài)??刂屏鹘俪止舻慕Y(jié)果取決于跳轉(zhuǎn)目的地址的可執(zhí)行屬性,當(dāng)且僅當(dāng)目標(biāo)地址是可執(zhí)行的,程序轉(zhuǎn)入任意代碼執(zhí)行狀態(tài)StateShell,表示控制流劫持攻擊成功。

    狀態(tài)所依賴的事件輸入σShell:IP寄存器值指向目標(biāo)內(nèi)存地址。

    約束條件cShell:目標(biāo)地址內(nèi)存可執(zhí)行。

    前置狀態(tài)S_StateShell:StateHijack狀態(tài)。

    ASLR環(huán)境下,基于內(nèi)存泄漏的控制流劫持攻擊要求程序狀態(tài)集合U′是全體程序狀態(tài)集合U的子集。集合U′至少要包含以下幾種狀態(tài):

    {StateEntry,StateInput,StateMem,StateHijack,StateShell}?U′

    2 原型系統(tǒng)實(shí)現(xiàn)

    本文使用符號(hào)執(zhí)行技術(shù),實(shí)現(xiàn)目標(biāo)程序動(dòng)態(tài)運(yùn)行過程中的污點(diǎn)數(shù)據(jù)跟蹤、程序狀態(tài)監(jiān)測(cè)與地址隨機(jī)化脆弱性分析等工作。分析工作架構(gòu)如圖2所示。

    圖2 ASLR脆弱性分析架構(gòu)Fig.2 Structure of ASLR vulnerability analysis system

    分析架構(gòu)通過符號(hào)執(zhí)行組件對(duì)動(dòng)態(tài)運(yùn)行的目標(biāo)程序狀態(tài)進(jìn)行監(jiān)視與分析,構(gòu)造滿足地址隨機(jī)化機(jī)制繞過的程序狀態(tài)約束,并由約束求解器求解約束,生成測(cè)試用例。符號(hào)執(zhí)行組件需要三項(xiàng)輸入:可執(zhí)行文件格式的目標(biāo)程序,可觸發(fā)目標(biāo)程序內(nèi)存泄漏狀態(tài)的種子輸入以及可觸發(fā)控制流劫持狀態(tài)的種子輸入。

    內(nèi)存泄漏種子文件為可觸發(fā)程序內(nèi)存泄漏狀態(tài)的輸入數(shù)據(jù)。通過該種子文件,引導(dǎo)程序在動(dòng)態(tài)運(yùn)行過程中觸發(fā)內(nèi)存泄漏,并收集從入口點(diǎn)到內(nèi)存泄漏狀態(tài)的約束條件,構(gòu)建目標(biāo)程序的內(nèi)存泄漏約束。

    控制流劫持種子文件為可觸發(fā)目標(biāo)程序控制流劫持狀態(tài)的輸入數(shù)據(jù)。該過程不考慮ASLR對(duì)控制流劫持攻擊的影響。本文將所有由外部傳入目標(biāo)程序的污點(diǎn)數(shù)據(jù)標(biāo)記為符號(hào)化數(shù)據(jù)。目標(biāo)程序在動(dòng)態(tài)運(yùn)行過程中,所有被污點(diǎn)數(shù)據(jù)污染的內(nèi)存空間或寄存器會(huì)被標(biāo)記為符號(hào)化內(nèi)存或寄存器。通過檢查某一內(nèi)存地址或寄存器的符號(hào)化屬性,可判斷內(nèi)存地址或寄存器的可控性。

    針對(duì)目標(biāo)程序進(jìn)行分析時(shí),分別通過內(nèi)存泄漏種子文件和控制流劫持種子文件驅(qū)動(dòng)目標(biāo)程序動(dòng)態(tài)運(yùn)行,生成內(nèi)存泄漏狀態(tài)約束ConstraintMem與控制流劫持狀態(tài)約束ConstraintHijack。約束求解器求解上述約束間的兼容性,判斷兩者是否具備在同一程序路徑觸發(fā)的可能性。當(dāng)且僅當(dāng)上述兩種約束滿足式(4)所示關(guān)系時(shí),表示兩者互相兼容。

    ConstraintMem∧ConstraintHijack=True

    (4)

    若兩種約束互相兼容,表明目標(biāo)程序存在至少一條路徑,可同時(shí)抵達(dá)內(nèi)存泄漏狀態(tài)和控制流劫持狀態(tài),即目標(biāo)程序滿足ASLR環(huán)境下的控制流劫持攻擊條件。

    為了降低符號(hào)執(zhí)行對(duì)目標(biāo)程序控制流劫持點(diǎn)檢測(cè)的時(shí)間開銷,符號(hào)執(zhí)行組件采用了經(jīng)過路徑選擇算法優(yōu)化的導(dǎo)向式符號(hào)執(zhí)行技術(shù)。以種子輸入作為目標(biāo)程序的輸入文件,引導(dǎo)目標(biāo)程序沿著確定的程序路徑動(dòng)態(tài)運(yùn)行,直至觸發(fā)相應(yīng)的程序狀態(tài)。圖3是通過種子輸入引導(dǎo)符號(hào)執(zhí)行觸發(fā)相應(yīng)程序狀態(tài)的過程。

    符號(hào)執(zhí)行組件用于監(jiān)視程序動(dòng)態(tài)運(yùn)行狀態(tài),并分析程序狀態(tài)變遷過程是否滿足基于內(nèi)存泄漏的地址隨機(jī)化繞過的依賴條件。在此過程中,符號(hào)執(zhí)行組件收集程序運(yùn)行的路徑約束,并根據(jù)程序狀態(tài),構(gòu)造滿足狀態(tài)變遷條件的數(shù)據(jù)約束。符號(hào)執(zhí)行組件的工作架構(gòu)如圖4所示。

    符號(hào)執(zhí)行組件對(duì)程序狀態(tài)分析的過程,是一種面向過程模式的FSM結(jié)構(gòu)實(shí)現(xiàn)過程。當(dāng)程序狀態(tài)滿足變遷約束,并觸發(fā)狀態(tài)變遷操作時(shí),當(dāng)前狀態(tài)(源狀態(tài))執(zhí)行退出動(dòng)作。每個(gè)源狀態(tài)的退出動(dòng)作由兩部分組成:根據(jù)源狀態(tài)構(gòu)造數(shù)據(jù)約束;根據(jù)事件及事件約束選擇目標(biāo)狀態(tài)。源狀態(tài)退出動(dòng)作過程如算法1所示。

    (a) 控制流劫持種子驅(qū)動(dòng)程序運(yùn)行過程(a) Control-flow hijack seed input direct the running path of program

    (b) 內(nèi)存泄漏種子驅(qū)動(dòng)程序運(yùn)行過程(b) Memory leakage seed input direct the running path of program圖3 種子輸入引導(dǎo)符號(hào)執(zhí)行觸發(fā)程序狀態(tài)的過程Fig.3 Seed input trigger the program states in symbolic execution

    圖4 符號(hào)執(zhí)行組件工作架構(gòu)Fig.4 Structure of symbolic execution parts

    算法1 當(dāng)前程序狀態(tài)(源狀態(tài))退出過程Alg.1 Exit process of current program state (source state)

    算法1通過下述操作為程序狀態(tài)退出過程建立數(shù)據(jù)約束:

    Constraint=Eq(Value,Addr)

    其中:Value為關(guān)鍵內(nèi)存地址在相應(yīng)的狀態(tài)退出過程中需要滿足的條件值;Addr表示約束構(gòu)建的目標(biāo)內(nèi)存地址或寄存器。

    完成數(shù)據(jù)約束構(gòu)造后,通過事件輸入判斷程序狀態(tài),實(shí)現(xiàn)程序狀態(tài)變遷邏輯。該過程如算法2所示。

    3 實(shí)驗(yàn)評(píng)估

    本文使用S2E作為原型系統(tǒng)ARVA的符號(hào)執(zhí)行引擎,針對(duì)快速模擬器(Quick EMUlator, QEMU)下運(yùn)行的目標(biāo)程序及其系統(tǒng)環(huán)境進(jìn)行全系統(tǒng)模擬的基礎(chǔ)上,實(shí)現(xiàn)程序狀態(tài)監(jiān)測(cè)與ASLR脆弱性分析。本文選取了8個(gè)實(shí)際的漏洞利用攻擊樣本對(duì)ARVA原型系統(tǒng)進(jìn)行評(píng)估。實(shí)驗(yàn)中,原型系統(tǒng)運(yùn)行在配備了3.40 GHz Intel Core i7-6700 CPU、8 GB 內(nèi)存、250 GB 硬盤的計(jì)算機(jī)上。

    算法2 程序狀態(tài)變遷過程Alg.2 States conversion process

    目標(biāo)程序與系統(tǒng)均運(yùn)行于QEMU虛擬機(jī)中,各樣本的漏洞編號(hào)、運(yùn)行環(huán)境與目標(biāo)程序如表1所示。

    表1 實(shí)驗(yàn)樣本信息Tab.1 Information of experimental sample

    3.1 ASLR脆弱性分析結(jié)果

    本文選取了近年來影響較大的控制流劫持攻擊漏洞,對(duì)ARVA原型系統(tǒng)及其理論的有效性進(jìn)行驗(yàn)證評(píng)估。實(shí)驗(yàn)中,內(nèi)存泄漏種子文件觸發(fā)各樣本程序內(nèi)存泄漏狀態(tài)信息如表2所示。

    表2中,ASLR環(huán)境表示樣本程序的依賴系統(tǒng)對(duì)程序內(nèi)存空間的隨機(jī)化效果。由于早期的Windows系統(tǒng)未設(shè)置ASLR機(jī)制,因此樣本程序不受地址隨機(jī)化的影響。Windows XP系統(tǒng)的ASLR機(jī)制只能實(shí)現(xiàn)堆棧等部分內(nèi)存空間的隨機(jī)化效果,本文將該環(huán)境稱為部分隨機(jī)化環(huán)境。在Windows 7以后的系統(tǒng)中,ASLR機(jī)制基本實(shí)現(xiàn)了針對(duì)全部?jī)?nèi)存空間的隨機(jī)化效果,本文將實(shí)現(xiàn)這一效果的隨機(jī)化環(huán)境稱為整體隨機(jī)化環(huán)境。最終泄漏目標(biāo)地址表示內(nèi)存泄漏種子文件引導(dǎo)樣本程序執(zhí)行至最后一次內(nèi)存泄漏狀態(tài)時(shí),泄漏的目標(biāo)地址。

    由控制流劫持種子文件觸發(fā)各程序控制流劫持狀態(tài)信息如表3所示。

    表3中,控制流劫持目標(biāo)地址表示樣本程序進(jìn)入控制流劫持狀態(tài)時(shí),下一指令的跳轉(zhuǎn)目的地址;目標(biāo)跳轉(zhuǎn)指令為該目的地址處對(duì)應(yīng)的匯編指令;控制流劫持攻擊類型表示樣本程序在控制流劫持種子文件驅(qū)動(dòng)下執(zhí)行的攻擊類型。

    表4列舉了各樣本程序從初始狀態(tài)到控制流劫持狀態(tài)變遷過程中,StateMem狀態(tài)的觸發(fā)次數(shù)以及每次觸發(fā)該狀態(tài)時(shí)泄漏的內(nèi)存信息。

    根據(jù)表2、表3與表4的信息,僅MS-06-055與CVE-2010-3333的控制流劫持攻擊選用了覆蓋返回地址的方式。原因如下:

    1)Windows 2000未設(shè)置任何地址隨機(jī)化機(jī)制。MS-06-055的控制流劫持種子可通過JavaScript實(shí)現(xiàn)堆噴射布局shellcode以及固定值0×0c0c0c0c覆蓋返回地址,導(dǎo)致任意代碼執(zhí)行。這一過程不涉及內(nèi)存泄漏。

    表2 樣本程序內(nèi)存泄漏狀態(tài)信息Tab.2 Information of memory leakage of experimental sample

    表3 樣本程序控制流劫持狀態(tài)信息Tab.3 Information of control-flow hijack of experimental sample

    表4 基于內(nèi)存泄漏的樣本程序狀態(tài)變遷過程Tab.4 States conversion of memory leakage of experimental sample

    2)Windows XP SP3設(shè)置了針對(duì)堆棧等部分內(nèi)存區(qū)域的地址隨機(jī)化。CVE-2010-3333實(shí)驗(yàn)中,控制流劫持種子將Shellcode布局于棧內(nèi)存中。但由于堆棧隨機(jī)化影響,需要通過跳板指令jmp esp確定棧內(nèi)存的位置(即定位??臻g地址的前四位)。Office 2003中,存在不受隨機(jī)化影響的地址0x7d1f5fb7固定為jmp esp指令。當(dāng)程序處于控制流劫持狀態(tài)時(shí),將返回地址覆蓋為0x7d1f5fb7,執(zhí)行跳板指令后,可定位??臻g前四位地址,驅(qū)動(dòng)樣本程序開始執(zhí)行棧內(nèi)存中的Shellcode,觸發(fā)任意代碼執(zhí)行狀態(tài)。

    CVE-2014-0322、CVE-2015-3090、CVE-2015-5119與CVE-2015-5122實(shí)驗(yàn)分別驗(yàn)證了整體隨機(jī)化環(huán)境下的漏洞可利用性。上述漏洞均可通過Action Script腳本觸發(fā)IE的Flash插件漏洞并實(shí)現(xiàn)漏洞利用。本文分別選取Kernel32.dll與Flash32.dll模塊作為最終內(nèi)存泄漏目標(biāo)。內(nèi)存泄漏種子文件可覆蓋Flash Vector數(shù)組長(zhǎng)度,導(dǎo)致任意內(nèi)存讀寫。上述樣本程序中,基于容錯(cuò)攻擊的CVE-2014-0322觸發(fā)了一次內(nèi)存泄漏狀態(tài);其余樣本至少觸發(fā)兩次以上內(nèi)存泄漏狀態(tài)。

    與其他實(shí)驗(yàn)相比,CVE-2014-6332實(shí)驗(yàn)涉及特殊的IE瀏覽器沙盒機(jī)制。本文針對(duì)該機(jī)制構(gòu)造的控制流劫持種子文件在觸發(fā)樣本控制流劫持狀態(tài)后,不會(huì)轉(zhuǎn)入?yún)R編指令層面的任意代碼執(zhí)行狀態(tài)。控制流劫持種子文件通過將IE瀏覽器安全標(biāo)志置于位置0,使用VBScript腳本可調(diào)用系統(tǒng)的任意功能。該攻擊方法被稱為數(shù)據(jù)虛擬執(zhí)行DVE。

    根據(jù)表4的信息,除MS-06-055實(shí)驗(yàn)不涉及ASLR環(huán)境外,其余各實(shí)驗(yàn)的內(nèi)存泄漏約束與控制流劫持約束的判定結(jié)果均為互相兼容。該結(jié)果表明,這些實(shí)驗(yàn)樣本均至少擁有一條程序路徑,同時(shí)滿足內(nèi)存泄漏和控制流劫持的條件。在此路徑下,ASLR機(jī)制可被繞過。

    上述實(shí)驗(yàn)表明, ARVA原型系統(tǒng)可有效識(shí)別部分地址定位、容錯(cuò)攻擊、任意地址讀寫等內(nèi)存泄漏狀態(tài),以及覆蓋返回地址、ROP、ret-to-libc等控制流劫持類型。另一方面,ARVA通過求解內(nèi)存泄漏狀態(tài)約束與控制流劫持狀態(tài)約束,可判斷兩者的約束是否兼容。實(shí)驗(yàn)結(jié)果表明,基于內(nèi)存泄漏的ASLR繞過過程中,可能需要觸發(fā)不止一次內(nèi)存泄漏狀態(tài),才能非法獲取目標(biāo)內(nèi)存信息。

    3.2 案例分析

    本文挑選了CVE-2014-6332案例來對(duì)ARVA的檢測(cè)過程與效果進(jìn)行詳細(xì)闡述。此漏洞利用任意地址讀寫實(shí)現(xiàn)ASLR繞過;通過DVE,Heap Spray等攻擊技術(shù)實(shí)現(xiàn)控制流劫持。本文的系統(tǒng)能準(zhǔn)確識(shí)別樣本程序的內(nèi)存泄漏狀態(tài)與控制流劫持狀態(tài),構(gòu)造并判斷兩種狀態(tài)約束的兼容性。

    案例CVE-2014-6332漏洞程序ASLR脆弱性分析。此漏洞是一個(gè)整數(shù)溢出漏洞。該漏洞可通過篡改IE瀏覽器的安全模式標(biāo)志位,繞過瀏覽器沙盒保護(hù),進(jìn)而導(dǎo)致腳本文件獲取任意功能執(zhí)行權(quán)限。

    CVE-2014-6332實(shí)驗(yàn)的種子文件為VBScript腳本文件。其中,內(nèi)存泄漏種子輸入的目標(biāo)為:引導(dǎo)漏洞程序在ASLR環(huán)境下準(zhǔn)確定位IE安全模式標(biāo)志位的地址;控制流劫持種子文件的目標(biāo)為:引導(dǎo)漏洞程序執(zhí)行任意功能。

    IE瀏覽器通過OLEAUT32.dll對(duì)VBScript中的數(shù)組進(jìn)行管理。假設(shè)有數(shù)組arr,其初始長(zhǎng)度為a0;后又將數(shù)組arr的長(zhǎng)度更改為a1=a0+0×80000000,OLEAUT32將根據(jù)a1-a0=0×80000000計(jì)算數(shù)組arr的新索引值。由于0×80000000被系統(tǒng)默認(rèn)為有符號(hào)整數(shù),換算成十進(jìn)制數(shù)為0,因此數(shù)組arr的實(shí)際大小仍為a0。此時(shí),通過arr的索引值,可實(shí)現(xiàn)越界讀寫。

    內(nèi)存泄漏種子文件觸發(fā)的程序狀態(tài)變遷過程為:

    StateInput狀態(tài):向進(jìn)程內(nèi)存中布置兩個(gè)錯(cuò)位分布的污點(diǎn)數(shù)據(jù)數(shù)組arrA與arrB。兩個(gè)數(shù)組在內(nèi)存中的布局如圖5所示。

    圖5 數(shù)組arrA與arrB結(jié)構(gòu)分布Fig.5 Layout of arrA and arrB

    構(gòu)建數(shù)據(jù)約束:Constraint1=Eq(arrA, &arrA)∧Eq(arrB, &arrB)。

    VBScript語言的數(shù)據(jù)存儲(chǔ)時(shí),每個(gè)數(shù)據(jù)都占據(jù)16字節(jié),其中,前8個(gè)字節(jié)表示數(shù)據(jù)類型,后8個(gè)字節(jié)表述數(shù)據(jù)值。

    StateInput狀態(tài):通過種子文件布局一個(gè)sub類型函數(shù)func,并將函數(shù)地址&func存儲(chǔ)于arrA(a1)。

    構(gòu)建數(shù)據(jù)約束:Constraint2 =Eq(&func, &arrA(a1))。

    StateInput狀態(tài):typeof(&func)= 0x1(NULL類型)。構(gòu)建數(shù)據(jù)約束Constraint3=Eq(0x1, &arrA(a1-1))。

    StateInput狀態(tài):arrB(2) =1.740 885 347 313 24E-310(arrB(2)數(shù)據(jù)值=arrA(a1+2)類型值= 0×200C)。

    構(gòu)建數(shù)據(jù)約束:Constraint4=Eq(1.740 885 347 313 24E-310, &arrB(2))。

    StateInput狀態(tài):布局Safe Array型數(shù)組myArr起始地址為0×0,包含0×7ffffff0個(gè)元素,每個(gè)元素大小為1 Byte。

    構(gòu)建數(shù)據(jù)約束:Constraint5=Eq(myArr, &myArr)。

    StateInput狀態(tài):arrA(a1+2)=&myArr。

    構(gòu)建數(shù)據(jù)約束:Constraint6=Eq(&myArr,arrA (a1+2))。

    檢查任意地址讀取類型依賴的約束條件,數(shù)組arrA滿足下述條件:

    數(shù)組arrA帶長(zhǎng)度信息的數(shù)據(jù)結(jié)構(gòu)∧數(shù)組arrA長(zhǎng)度信息a1為污點(diǎn)數(shù)據(jù)。

    因此,ARVA判斷數(shù)組arrA滿足任意地址讀取的觸發(fā)條件。

    StateMem狀態(tài):利用arrA數(shù)組越界讀寫泄漏&func+ 12處CScriptEntryPoint對(duì)象指針。

    構(gòu)建數(shù)據(jù)約束:Constraint7=Eq(&CScriptEntryPoint, &func+ 12)。

    StateMem狀態(tài):泄漏&CScriptEntryPoint+20處COleScript對(duì)象指針。

    構(gòu)建數(shù)據(jù)約束:Constraint8=Eq(&COleScript, &CScriptEntryPoint+20)。

    StateMem狀態(tài):泄漏&COleScript+0×174處的IE安全模式標(biāo)志位地址。

    構(gòu)建數(shù)據(jù)約束:Constraint9=Eq(& SecurityBit, &COleScript+0×174)。該地址在正常權(quán)限下僅可通過Safe Array數(shù)組進(jìn)行寫操作。

    StateInput狀態(tài):myArr[&SecurityBit]=0。

    構(gòu)建數(shù)據(jù)約束:Constraint10=Eq(0,myArr[&SecurityBit])。

    內(nèi)存泄漏的路徑約束構(gòu)建過程中,共觸發(fā)6次StateInput狀態(tài),3次StateMem狀態(tài),并在觸發(fā)StateMem狀態(tài)時(shí)針對(duì)狀態(tài)依賴的事件輸入與約束條件進(jìn)行了1次檢查。

    ARVA在該過程中建立的污點(diǎn)源數(shù)據(jù)約束如式(5)所示。

    srcConstraint=Constraint1∧Constraint2∧

    Constraint3∧Constraint4∧

    Constraint5∧Constraint6∧

    Constraint10

    (5)

    ARVA建立的內(nèi)存泄漏數(shù)據(jù)約束如式(6)所示。

    memConstraint=Constraint7∧Constraint8∧

    Constraint9

    (6)

    當(dāng)該漏洞程序處于任意代碼執(zhí)行狀態(tài)StateShell時(shí),指定的代碼為VBScript腳本文件中任意功能調(diào)用代碼。由于DVE利用技術(shù)的特殊性,可認(rèn)為該案例中的控制流劫持狀態(tài)StateHijack與StateShell是同時(shí)觸發(fā)的。控制流劫持種子文件觸發(fā)的程序狀態(tài)變遷過程為:

    StateHijack狀態(tài):ShellExecute “cmd.exe”。

    CVE-2014-6332的最終數(shù)據(jù)約束如式(7)所示:

    dataConstraint=ConstraintMem∧ConstraintHijack

    =srcConstraint∧memConstraint∧ConstraintHijack

    (7)

    其中,ConstraintHijack因不涉及IP寄存器的污點(diǎn)傳播,其默認(rèn)值為True。求解約束dataConstarint值為True,表示內(nèi)存泄漏約束ConstraintMem與控制流劫持約束ConstraintHijack兼容,因此可得出結(jié)論,CVE-2014-6332可通過內(nèi)存泄漏繞過地址隨機(jī)化,實(shí)現(xiàn)控制流劫持攻擊。

    3.3 時(shí)間開銷分析

    在原型系統(tǒng)ARVA中,測(cè)量時(shí)間t1定義為內(nèi)存泄漏種子輸入驅(qū)動(dòng)樣本程序開始運(yùn)行,至求得內(nèi)存泄漏約束所用時(shí)間;t2定義為控制流劫持種子輸入驅(qū)動(dòng)程序開始運(yùn)行,至求得控制流劫持約束所用時(shí)間。同時(shí),本文也在原生S2E系統(tǒng)中,以結(jié)合了ASLR繞過和控制流劫持功能的腳本文件為輸入,運(yùn)行同樣的樣本程序,并記錄樣本程序的運(yùn)行時(shí)間t′。具體數(shù)據(jù)如圖6所示。

    圖6 ARVA與原生S2E運(yùn)行時(shí)間開銷對(duì)比Fig.6 Comparison of running time of ARVA and S2E

    根據(jù)圖6數(shù)據(jù),MS-06-055不涉及地址隨機(jī)化繞過,ARVA針對(duì)其控制流劫持約束求解時(shí)間t2大于S2E的運(yùn)行時(shí)間。CVE-2010-3333的使用部分地址定位,內(nèi)存泄漏約束求解過程與控制流劫持約束求解過程基本一致,兩者的時(shí)間t1與t2基本相等,與S2E的運(yùn)行時(shí)間t′也基本持平。

    CVE-2012-1876、CVE-2014-0322、CVE-2014-6332、CVE-2015-3090、CVE-2015-5119與CVE-2015-5122等實(shí)驗(yàn)時(shí)間開銷基本呈現(xiàn)下述兩種特點(diǎn):t1>t′>t2;t1+t2≈2t′。

    上述特點(diǎn)說明,ARVA針對(duì)樣本程序的地址隨機(jī)化脆弱性檢測(cè)的時(shí)間開銷主要集中于內(nèi)存泄漏約束的構(gòu)建與求解方面。

    此外,由于ARVA的控制流劫持約束求解過程不考慮地址隨機(jī)化對(duì)樣本程序的影響,而原生S2E系統(tǒng)在運(yùn)行同一樣本程序時(shí),種子文件結(jié)合了地址隨機(jī)化繞過與控制流劫持兩方面功能,導(dǎo)致ARVA的控制流劫持約束求解時(shí)間t2小于S2E運(yùn)行時(shí)間t′。

    4 結(jié)論

    本文提出了一種基于有限狀態(tài)機(jī)的ASLR機(jī)制脆弱性分析方法。該方法能夠分析目標(biāo)程序是否可通過內(nèi)存泄漏技術(shù)繞過ASLR保護(hù),實(shí)現(xiàn)控制流劫持攻擊。本文使用有限狀態(tài)機(jī)模型描述程序狀態(tài)變遷過程,分析通過內(nèi)存泄漏導(dǎo)致ASLR繞過的程序狀態(tài)依賴,在此基礎(chǔ)上,針對(duì)四種常見的內(nèi)存泄漏場(chǎng)景分別建立了內(nèi)存泄漏狀態(tài)的進(jìn)入與退出條件,使該模型更好地適用于不同的漏洞攻擊模式。根據(jù)上述理論與模型,本文實(shí)現(xiàn)了一套基于符號(hào)執(zhí)行工具S2E的ASLR脆弱性分析原型系統(tǒng)ARVA。該系統(tǒng)針對(duì)目標(biāo)程序的內(nèi)存泄漏狀態(tài)與控制流劫持狀態(tài)分別進(jìn)行約束構(gòu)建,并對(duì)二者的兼容性進(jìn)行求解,檢查目標(biāo)程序是否滿足地址隨機(jī)化環(huán)境下實(shí)施控制流劫持攻擊的條件。通過對(duì)若干實(shí)際漏洞程序的實(shí)驗(yàn)表明,本文方法能夠準(zhǔn)確檢測(cè)到被測(cè)程序的動(dòng)態(tài)運(yùn)行狀態(tài),求解相關(guān)程序狀態(tài)約束,并有效識(shí)別ASLR環(huán)境下漏洞程序的可利用性。

    猜你喜歡
    控制流漏洞內(nèi)存
    漏洞
    抵御控制流分析的Python 程序混淆算法
    工控系統(tǒng)中PLC安全漏洞及控制流完整性研究
    電子科技(2021年2期)2021-01-08 02:25:58
    抵御控制流分析的程序混淆算法
    “春夏秋冬”的內(nèi)存
    三明:“兩票制”堵住加價(jià)漏洞
    漏洞在哪兒
    高鐵急救應(yīng)補(bǔ)齊三漏洞
    基于控制流隱藏的代碼迷惑
    基于內(nèi)存的地理信息訪問技術(shù)
    男女啪啪激烈高潮av片| 色婷婷久久久亚洲欧美| 国产精品一区二区在线观看99| 美女cb高潮喷水在线观看| 成人亚洲精品一区在线观看| 老司机影院成人| 天堂8中文在线网| 天天影视国产精品| 久久影院123| 亚洲精品,欧美精品| 黄色一级大片看看| 欧美精品高潮呻吟av久久| 三上悠亚av全集在线观看| 日韩一区二区三区影片| 亚洲精品第二区| 国产色爽女视频免费观看| 国产在线一区二区三区精| 亚洲精品色激情综合| 寂寞人妻少妇视频99o| 日日啪夜夜爽| 色婷婷久久久亚洲欧美| 一边摸一边做爽爽视频免费| 国产日韩一区二区三区精品不卡 | 美女脱内裤让男人舔精品视频| 国产一区有黄有色的免费视频| 18禁在线播放成人免费| 亚洲欧洲国产日韩| 国产成人一区二区在线| 国产爽快片一区二区三区| 国产男女内射视频| 国产精品 国内视频| 国产成人freesex在线| 午夜福利视频在线观看免费| 精品人妻熟女av久视频| 国产精品国产三级国产av玫瑰| 日本欧美视频一区| 国模一区二区三区四区视频| 99视频精品全部免费 在线| 亚洲丝袜综合中文字幕| 久久国产亚洲av麻豆专区| 国产伦精品一区二区三区视频9| 性高湖久久久久久久久免费观看| 狂野欧美激情性bbbbbb| 九九久久精品国产亚洲av麻豆| 亚洲丝袜综合中文字幕| 色婷婷av一区二区三区视频| 欧美老熟妇乱子伦牲交| 91久久精品国产一区二区三区| 99久久人妻综合| 久久影院123| 又大又黄又爽视频免费| 熟女电影av网| 麻豆成人av视频| 亚洲精品色激情综合| 最黄视频免费看| 尾随美女入室| 日韩 亚洲 欧美在线| a级毛片在线看网站| 国产高清三级在线| 美女内射精品一级片tv| 亚洲美女黄色视频免费看| 久热这里只有精品99| 成年美女黄网站色视频大全免费 | 91在线精品国自产拍蜜月| 搡女人真爽免费视频火全软件| 日本与韩国留学比较| 蜜桃国产av成人99| 王馨瑶露胸无遮挡在线观看| 国产日韩一区二区三区精品不卡 | 日韩精品有码人妻一区| 两个人的视频大全免费| 99视频精品全部免费 在线| 特大巨黑吊av在线直播| 水蜜桃什么品种好| 亚洲欧美中文字幕日韩二区| 日韩免费高清中文字幕av| 91在线精品国自产拍蜜月| 99久久综合免费| 成人无遮挡网站| 亚洲精品av麻豆狂野| 国产精品人妻久久久影院| 国国产精品蜜臀av免费| 日本欧美国产在线视频| 久久影院123| 免费观看的影片在线观看| 国产一级毛片在线| 午夜免费观看性视频| 丝瓜视频免费看黄片| 久热这里只有精品99| 免费高清在线观看日韩| 午夜日本视频在线| 亚洲精品第二区| 黑人猛操日本美女一级片| 一本—道久久a久久精品蜜桃钙片| 日本爱情动作片www.在线观看| 五月天丁香电影| 熟妇人妻不卡中文字幕| 中文字幕久久专区| 大陆偷拍与自拍| 十分钟在线观看高清视频www| 老司机亚洲免费影院| 精品视频人人做人人爽| 汤姆久久久久久久影院中文字幕| 日日爽夜夜爽网站| 夜夜爽夜夜爽视频| 在线观看免费日韩欧美大片 | 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 亚洲欧美成人综合另类久久久| av卡一久久| 亚洲少妇的诱惑av| 男女啪啪激烈高潮av片| 91久久精品国产一区二区成人| 国产深夜福利视频在线观看| 日韩人妻高清精品专区| 午夜福利视频精品| 亚洲三级黄色毛片| 一区在线观看完整版| 黄色毛片三级朝国网站| 国产淫语在线视频| 美女主播在线视频| 日本欧美国产在线视频| 99国产精品免费福利视频| av福利片在线| 亚洲欧美清纯卡通| 在线播放无遮挡| 日本av免费视频播放| 久久韩国三级中文字幕| 久久狼人影院| 亚洲av国产av综合av卡| 亚洲精品av麻豆狂野| 成年av动漫网址| 亚洲成人av在线免费| 啦啦啦在线观看免费高清www| 丝袜脚勾引网站| 午夜福利,免费看| 免费播放大片免费观看视频在线观看| 丝袜脚勾引网站| 免费看不卡的av| 亚洲美女黄色视频免费看| 热re99久久国产66热| av在线老鸭窝| 一区二区三区精品91| 国产av国产精品国产| 丝瓜视频免费看黄片| .国产精品久久| 一本—道久久a久久精品蜜桃钙片| 五月天丁香电影| 欧美激情 高清一区二区三区| 美女主播在线视频| 国产精品一区www在线观看| a级片在线免费高清观看视频| 国产一区二区三区av在线| 国产精品女同一区二区软件| av线在线观看网站| 久久热精品热| 日日爽夜夜爽网站| 国产av一区二区精品久久| 五月伊人婷婷丁香| 在现免费观看毛片| 黄色一级大片看看| 男女国产视频网站| 精品人妻一区二区三区麻豆| 国产女主播在线喷水免费视频网站| 搡老乐熟女国产| 欧美丝袜亚洲另类| 夜夜看夜夜爽夜夜摸| a级毛片免费高清观看在线播放| 超碰97精品在线观看| 欧美最新免费一区二区三区| 国产成人精品婷婷| 午夜精品国产一区二区电影| 伊人亚洲综合成人网| 免费大片18禁| 伊人久久国产一区二区| 亚洲av欧美aⅴ国产| 校园人妻丝袜中文字幕| 成人综合一区亚洲| 国产黄频视频在线观看| 久久国内精品自在自线图片| 欧美人与善性xxx| 亚洲综合色惰| 51国产日韩欧美| 九草在线视频观看| 狂野欧美激情性xxxx在线观看| 内地一区二区视频在线| 日韩av不卡免费在线播放| 国产成人免费无遮挡视频| 亚洲av不卡在线观看| av.在线天堂| 欧美国产精品一级二级三级| 青春草国产在线视频| 国产成人一区二区在线| 成人国语在线视频| 欧美精品亚洲一区二区| 久久国产精品大桥未久av| 中文精品一卡2卡3卡4更新| 韩国高清视频一区二区三区| 成年人免费黄色播放视频| 成人国产av品久久久| 一级爰片在线观看| 精品久久久久久久久亚洲| 美女cb高潮喷水在线观看| 亚洲精华国产精华液的使用体验| 亚洲国产精品专区欧美| 久久久精品区二区三区| 国产成人精品久久久久久| 麻豆成人av视频| 99热网站在线观看| 国产视频内射| 国产高清不卡午夜福利| 欧美日韩视频高清一区二区三区二| 亚洲国产精品国产精品| 日本av免费视频播放| 亚洲欧美清纯卡通| 亚洲欧美成人精品一区二区| 日韩精品有码人妻一区| 亚洲欧美一区二区三区国产| 国产高清不卡午夜福利| 国精品久久久久久国模美| 免费少妇av软件| 亚洲av中文av极速乱| 久久97久久精品| 国产深夜福利视频在线观看| 成人手机av| 日韩亚洲欧美综合| 欧美日本中文国产一区发布| 国产精品免费大片| 亚洲不卡免费看| 美女大奶头黄色视频| 一区二区三区四区激情视频| 国产又色又爽无遮挡免| 国产成人精品婷婷| 九九爱精品视频在线观看| 日韩av不卡免费在线播放| 日本av手机在线免费观看| 亚洲第一av免费看| 3wmmmm亚洲av在线观看| 精品人妻熟女av久视频| 制服丝袜香蕉在线| 日本av手机在线免费观看| videos熟女内射| 久久久亚洲精品成人影院| 亚洲精品久久午夜乱码| 大又大粗又爽又黄少妇毛片口| 五月伊人婷婷丁香| 啦啦啦啦在线视频资源| 久久久久久久久久久久大奶| 老司机亚洲免费影院| av有码第一页| 免费大片18禁| 人妻 亚洲 视频| 久久久久久久久大av| 国产乱来视频区| 制服丝袜香蕉在线| 91精品国产国语对白视频| 国产精品人妻久久久久久| 一本色道久久久久久精品综合| 亚洲av综合色区一区| 日本黄大片高清| 亚洲欧美日韩卡通动漫| 亚洲,欧美,日韩| 777米奇影视久久| 久久久久久久大尺度免费视频| 久久久久久久久久久久大奶| 美女cb高潮喷水在线观看| 黄色配什么色好看| 精品少妇久久久久久888优播| 秋霞伦理黄片| 久久久国产一区二区| 熟妇人妻不卡中文字幕| 最黄视频免费看| 韩国av在线不卡| 亚洲国产精品一区二区三区在线| 亚洲国产最新在线播放| 国产成人精品在线电影| av国产精品久久久久影院| 午夜免费男女啪啪视频观看| 国产男女内射视频| 精品一区二区三卡| 在线观看三级黄色| 久久久国产欧美日韩av| 美女国产视频在线观看| 99热这里只有精品一区| 3wmmmm亚洲av在线观看| 亚洲国产欧美日韩在线播放| 汤姆久久久久久久影院中文字幕| 精品一区二区三区视频在线| 国产免费福利视频在线观看| 91精品伊人久久大香线蕉| 人人妻人人爽人人添夜夜欢视频| 亚洲av电影在线观看一区二区三区| 亚洲三级黄色毛片| 欧美精品国产亚洲| 免费少妇av软件| 亚洲国产av影院在线观看| 欧美丝袜亚洲另类| av播播在线观看一区| 亚洲人与动物交配视频| 国产女主播在线喷水免费视频网站| 亚洲国产最新在线播放| 99精国产麻豆久久婷婷| 欧美日韩国产mv在线观看视频| 精品人妻熟女毛片av久久网站| 伦理电影免费视频| 精品人妻在线不人妻| 国产一区亚洲一区在线观看| av在线app专区| av福利片在线| 中文字幕免费在线视频6| 日产精品乱码卡一卡2卡三| 国产精品嫩草影院av在线观看| 亚洲经典国产精华液单| 国产免费视频播放在线视频| 女性生殖器流出的白浆| 毛片一级片免费看久久久久| 黄色一级大片看看| 国产免费视频播放在线视频| 久久久久久久久久久免费av| 91久久精品国产一区二区成人| 99re6热这里在线精品视频| 国产片内射在线| h视频一区二区三区| 久久久久视频综合| 久久久a久久爽久久v久久| 草草在线视频免费看| 嘟嘟电影网在线观看| 久久久午夜欧美精品| 精品一区二区三区视频在线| 欧美精品一区二区大全| 国产精品99久久99久久久不卡 | 精品人妻熟女av久视频| 日韩一本色道免费dvd| 曰老女人黄片| 人成视频在线观看免费观看| 欧美精品亚洲一区二区| 亚洲一区二区三区欧美精品| 久久久久国产精品人妻一区二区| 91久久精品电影网| 国产黄色视频一区二区在线观看| 亚洲av欧美aⅴ国产| 国产老妇伦熟女老妇高清| 日本免费在线观看一区| 日韩免费高清中文字幕av| 色5月婷婷丁香| 成人国产麻豆网| 欧美 日韩 精品 国产| 欧美精品人与动牲交sv欧美| 91精品国产国语对白视频| 亚洲无线观看免费| av天堂久久9| 久久久精品免费免费高清| 亚洲综合色网址| 国产一区有黄有色的免费视频| 七月丁香在线播放| 国产日韩欧美在线精品| 自拍欧美九色日韩亚洲蝌蚪91| 在线观看www视频免费| 亚洲精品乱码久久久久久按摩| 女性被躁到高潮视频| 黄色一级大片看看| 亚洲av电影在线观看一区二区三区| 蜜桃在线观看..| 日韩av免费高清视频| 国产色爽女视频免费观看| 69精品国产乱码久久久| 999精品在线视频| 街头女战士在线观看网站| 久久久精品区二区三区| 美女主播在线视频| 久久精品国产亚洲av天美| 国产伦精品一区二区三区视频9| 亚洲不卡免费看| 亚洲怡红院男人天堂| 狠狠精品人妻久久久久久综合| 一区在线观看完整版| 晚上一个人看的免费电影| 午夜av观看不卡| 热re99久久精品国产66热6| 亚洲美女黄色视频免费看| 国产无遮挡羞羞视频在线观看| 午夜av观看不卡| 国产精品蜜桃在线观看| 久久久久精品久久久久真实原创| 日日啪夜夜爽| 自拍欧美九色日韩亚洲蝌蚪91| 大又大粗又爽又黄少妇毛片口| 精品国产一区二区三区久久久樱花| 黄色毛片三级朝国网站| 久久久久久久久久人人人人人人| 人妻人人澡人人爽人人| 久久精品人人爽人人爽视色| 亚洲精品国产av成人精品| 亚洲第一区二区三区不卡| 老司机影院成人| 欧美精品人与动牲交sv欧美| 麻豆精品久久久久久蜜桃| 国产精品国产三级专区第一集| 性色av一级| 国产午夜精品久久久久久一区二区三区| 少妇 在线观看| 在线观看免费日韩欧美大片 | 国产成人91sexporn| 18禁观看日本| 中国三级夫妇交换| 黄色欧美视频在线观看| 亚洲欧洲精品一区二区精品久久久 | 新久久久久国产一级毛片| 最近最新中文字幕免费大全7| 精品亚洲成国产av| 国产男女内射视频| 久久亚洲国产成人精品v| 国产成人av激情在线播放 | 欧美少妇被猛烈插入视频| 久久久精品免费免费高清| 国产高清国产精品国产三级| 久久久久久久久久成人| 嫩草影院入口| 久久99一区二区三区| 日韩 亚洲 欧美在线| 亚洲精品,欧美精品| 国产精品蜜桃在线观看| av免费在线看不卡| 亚洲欧美色中文字幕在线| 中文精品一卡2卡3卡4更新| 免费人成在线观看视频色| 91久久精品国产一区二区三区| 国产成人一区二区在线| 丝袜美足系列| 久久99一区二区三区| 97精品久久久久久久久久精品| 日本与韩国留学比较| 在线亚洲精品国产二区图片欧美 | 欧美变态另类bdsm刘玥| 久久影院123| 成年人免费黄色播放视频| 精品卡一卡二卡四卡免费| 国产av码专区亚洲av| 日韩免费高清中文字幕av| 人成视频在线观看免费观看| 日韩一区二区三区影片| 亚洲欧洲国产日韩| 日本欧美视频一区| 夫妻午夜视频| 亚洲国产日韩一区二区| 日韩免费高清中文字幕av| 交换朋友夫妻互换小说| 国产无遮挡羞羞视频在线观看| 亚洲欧洲国产日韩| 欧美一级a爱片免费观看看| 久久人人爽人人爽人人片va| 亚洲精华国产精华液的使用体验| 日日摸夜夜添夜夜爱| 久久久久久久久久人人人人人人| 久久久久精品性色| 国产一区二区三区av在线| 丝瓜视频免费看黄片| 五月玫瑰六月丁香| 日韩成人伦理影院| 黄色毛片三级朝国网站| 日本黄大片高清| 亚洲av二区三区四区| 日日爽夜夜爽网站| 国产精品久久久久久久电影| 亚洲欧美一区二区三区国产| av福利片在线| 天天影视国产精品| 久久人人爽av亚洲精品天堂| 黑丝袜美女国产一区| 久久久久网色| 久久99精品国语久久久| 人妻系列 视频| 日韩中字成人| 少妇精品久久久久久久| 精品一区在线观看国产| 欧美激情国产日韩精品一区| av国产久精品久网站免费入址| 人成视频在线观看免费观看| 热re99久久精品国产66热6| 精品久久久久久电影网| 日韩欧美一区视频在线观看| 久久久久人妻精品一区果冻| 国产免费现黄频在线看| 欧美日韩av久久| 制服诱惑二区| 国产色爽女视频免费观看| 伦理电影免费视频| 色94色欧美一区二区| 亚洲精品国产av成人精品| 母亲3免费完整高清在线观看 | 国产精品一区二区在线不卡| 亚洲经典国产精华液单| 熟女人妻精品中文字幕| 午夜av观看不卡| 中文字幕人妻熟人妻熟丝袜美| 午夜激情久久久久久久| 熟女av电影| 精品国产国语对白av| 永久免费av网站大全| 国产精品久久久久久精品古装| av免费在线看不卡| 国产精品不卡视频一区二区| 精品少妇内射三级| 男女啪啪激烈高潮av片| 亚洲美女搞黄在线观看| 午夜久久久在线观看| 一个人免费看片子| 97超视频在线观看视频| 在线播放无遮挡| 王馨瑶露胸无遮挡在线观看| 男女边摸边吃奶| 中文字幕制服av| 亚洲精品色激情综合| 午夜福利,免费看| av电影中文网址| 蜜臀久久99精品久久宅男| 乱人伦中国视频| 午夜久久久在线观看| 免费大片黄手机在线观看| 高清欧美精品videossex| 在线观看免费日韩欧美大片 | 男女国产视频网站| 国产成人精品在线电影| 亚洲欧美日韩另类电影网站| 亚洲欧美成人综合另类久久久| 久久婷婷青草| 久久韩国三级中文字幕| 日韩av不卡免费在线播放| 免费黄网站久久成人精品| 夫妻午夜视频| 色94色欧美一区二区| 亚洲人与动物交配视频| 九九久久精品国产亚洲av麻豆| 久久久精品免费免费高清| 男男h啪啪无遮挡| 纵有疾风起免费观看全集完整版| 国产欧美日韩一区二区三区在线 | 亚洲精品美女久久av网站| 夜夜骑夜夜射夜夜干| 91aial.com中文字幕在线观看| 99久久人妻综合| 亚洲精品国产色婷婷电影| 老司机影院毛片| 久久精品国产亚洲网站| 色婷婷av一区二区三区视频| 尾随美女入室| 亚洲四区av| 69精品国产乱码久久久| h视频一区二区三区| 国产成人a∨麻豆精品| 久久久亚洲精品成人影院| 丝瓜视频免费看黄片| 狂野欧美激情性xxxx在线观看| 国产av精品麻豆| 丰满饥渴人妻一区二区三| 女人精品久久久久毛片| 国产精品不卡视频一区二区| 最后的刺客免费高清国语| 亚洲精品日韩在线中文字幕| 亚洲精品一区蜜桃| 中文字幕最新亚洲高清| 夜夜看夜夜爽夜夜摸| 日本黄色片子视频| 亚洲av.av天堂| 久久久欧美国产精品| 午夜福利视频精品| 91久久精品电影网| 成年av动漫网址| 亚洲欧洲精品一区二区精品久久久 | 亚洲精品乱码久久久久久按摩| 蜜桃久久精品国产亚洲av| 男女国产视频网站| 全区人妻精品视频| 国产视频内射| 自拍欧美九色日韩亚洲蝌蚪91| 欧美激情极品国产一区二区三区 | 精品久久久噜噜| 最近中文字幕高清免费大全6| 亚洲av日韩在线播放| 欧美 日韩 精品 国产| 夫妻午夜视频| 99视频精品全部免费 在线| 亚洲av综合色区一区| 九色成人免费人妻av| 国产精品.久久久| 国产日韩欧美视频二区| 十分钟在线观看高清视频www| 国产探花极品一区二区| 中文乱码字字幕精品一区二区三区| 成人国产麻豆网| 日韩成人伦理影院| 色婷婷久久久亚洲欧美| 搡女人真爽免费视频火全软件| 黄色视频在线播放观看不卡| 国产精品秋霞免费鲁丝片| 午夜福利,免费看| 亚洲国产色片| 五月伊人婷婷丁香| 另类亚洲欧美激情| 亚洲四区av| 草草在线视频免费看| 国产毛片在线视频| 久久国内精品自在自线图片| 99热国产这里只有精品6| 日韩在线高清观看一区二区三区| 99久国产av精品国产电影| 欧美精品一区二区免费开放| 日韩电影二区| 能在线免费看毛片的网站| 69精品国产乱码久久久| 另类亚洲欧美激情| 亚洲av免费高清在线观看| 日韩伦理黄色片| 国产精品人妻久久久久久| 在线 av 中文字幕| 国产一区二区在线观看av|