• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于逆向分析的緩沖區(qū)溢出實(shí)驗(yàn)設(shè)計(jì)與研究

    2020-12-28 11:53:14李春秋何軍朱靜怡
    電腦知識(shí)與技術(shù) 2020年31期
    關(guān)鍵詞:緩沖區(qū)漏洞安全

    李春秋 何軍 朱靜怡

    摘要:隨著云計(jì)算、大數(shù)據(jù)和人工智能的飛速發(fā)展,安全問(wèn)題也日益突出?!皼](méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全”,緩沖區(qū)溢出作為網(wǎng)絡(luò)安全漏洞中的高發(fā)地帶,在操作系統(tǒng)和眾多的應(yīng)用軟件中廣泛存在,且很難被主動(dòng)發(fā)現(xiàn)。緩沖區(qū)溢出的學(xué)習(xí)成本較低,造成的破壞力極大。該實(shí)驗(yàn)構(gòu)建兩個(gè)虛擬網(wǎng)絡(luò),模擬搭建含有緩沖區(qū)溢出漏洞的Linux服務(wù)器,使用GDB逆向分析技術(shù),探測(cè)并計(jì)算緩沖區(qū)buffer的長(zhǎng)度,計(jì)算出ESP,手工編寫(xiě)程序,利用緩沖區(qū)溢出漏洞發(fā)起進(jìn)攻的演示。闡述緩沖區(qū)溢出漏洞造成的危害以及如何檢測(cè)和防御緩沖區(qū)溢出漏洞,以降低緩沖區(qū)溢出帶來(lái)的安全風(fēng)險(xiǎn)。

    關(guān)鍵詞:逆向分析;緩沖區(qū);漏洞;安全;溢出

    中圖分類號(hào):TP311 ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A

    文章編號(hào):1009-3044(2020)31-0240-04

    Abstract: With the rapid development of cloud computing, big data and artificial intelligence, security issues are increasingly prominent. "Without network security, there is no national security". As a high incidence area of network security vulnerabilities, buffer overflow exists widely in the operating system and many application software, and it is difficult to be found actively. The learning cost of buffer overflow is low, which causes great damage. In this experiment, we build two virtual networks, simulate the Linux server with buffer overflow vulnerability, use GDB reverse analysis technology to detect and calculate the length of buffer, calculate ESP, write programs manually, and use buffer overflow vulnerability to launch attack demonstration. This paper expounds the harm caused by buffer overflow and how to detect and defend buffer overflow to reduce the security risk brought by buffer overflow.

    Key words: reverse analysis;buffer;vulnerability;security;overflow

    當(dāng)我們?cè)谟?jì)算機(jī)上執(zhí)行程序時(shí),操作系統(tǒng)會(huì)在內(nèi)存區(qū)域分配一段連續(xù)的區(qū)域用來(lái)存放需要的數(shù)據(jù),然后將計(jì)算機(jī)的外存?zhèn)鬏數(shù)絻?nèi)存中用于等待指令操作,這一段連續(xù)的區(qū)域就是緩沖區(qū)區(qū)域。緩沖區(qū)的區(qū)域由程序本身定義,所以當(dāng)攻擊者探測(cè)出緩沖區(qū)的長(zhǎng)度,并將大于緩沖區(qū)長(zhǎng)度的數(shù)據(jù)惡意寫(xiě)入,就會(huì)觸發(fā)緩沖區(qū)溢出。對(duì)于存在這種問(wèn)題的程序,就有緩沖區(qū)溢出漏洞,攻擊者往往會(huì)根據(jù)緩沖區(qū)溢出漏洞,基于探測(cè)或者逆向分析技術(shù),精準(zhǔn)找出RET的ESP,然后構(gòu)造shellcode,對(duì)目標(biāo)機(jī)器發(fā)起攻擊。攻擊者使用未授權(quán)的管理員權(quán)限,可以對(duì)目標(biāo)機(jī)器執(zhí)行任何操作,如開(kāi)后門(mén)、掛木馬、暴露數(shù)據(jù)庫(kù)、安裝挖礦程序等,更大的威脅是可以對(duì)目標(biāo)機(jī)器的內(nèi)網(wǎng)進(jìn)行滲透,對(duì)整個(gè)單位的數(shù)據(jù)和應(yīng)用程序安全形成巨大的隱患。

    緩沖區(qū)溢出已經(jīng)成為十分嚴(yán)重的安全問(wèn)題,產(chǎn)生的原因是馮·諾伊曼結(jié)構(gòu)的計(jì)算機(jī)內(nèi)存中并未對(duì)存儲(chǔ)的數(shù)據(jù)進(jìn)行校驗(yàn),無(wú)法區(qū)分內(nèi)存中的數(shù)據(jù)和代碼,且現(xiàn)階段去更換計(jì)算機(jī)結(jié)構(gòu)的概率幾乎為零,所以只能從現(xiàn)有的技術(shù)中去發(fā)掘檢測(cè)和防御緩沖區(qū)溢出漏洞的方法,而DEP(數(shù)據(jù)執(zhí)行保護(hù))就能從區(qū)分?jǐn)?shù)據(jù)和代碼這一功能上進(jìn)行防御。

    緩沖區(qū)溢出常見(jiàn)類型一般分為棧溢出和堆溢出[1]。堆溢出發(fā)生的主要原因是堆在接收到內(nèi)存分配指令后,沒(méi)有對(duì)寫(xiě)入內(nèi)存中的數(shù)據(jù)進(jìn)行檢查;棧溢出產(chǎn)生的主要原因是C語(yǔ)言的標(biāo)準(zhǔn)庫(kù)中沒(méi)有對(duì)復(fù)制到緩沖區(qū)中數(shù)據(jù)的長(zhǎng)度進(jìn)行檢查[2],所以當(dāng)復(fù)制到緩沖區(qū)中數(shù)據(jù)的長(zhǎng)度大于原本設(shè)定的緩沖區(qū)長(zhǎng)度,就會(huì)觸發(fā)溢出。

    1理論分析

    1.1緩沖區(qū)溢出

    能夠查到記載的緩沖區(qū)溢出漏洞的惡意利用是在1988年,這是Morris蠕蟲(chóng)在互聯(lián)網(wǎng)上少量的幾個(gè)漏洞其中之一,含有漏洞的是一個(gè)叫finger的服務(wù)程序,源自Unix操作系統(tǒng),利用的是棧溢出漏洞。2017年,一個(gè)名為“永恒之藍(lán)”的勒索病毒造成的波及范圍極大,這款病毒同樣也是利用了緩沖區(qū)溢出漏洞[3],較近的CVE2018-6789漏洞是利用Linux上的郵件傳輸代理服務(wù)造成的,該漏洞是由于base64d()函數(shù)中b64decode的緩沖區(qū)長(zhǎng)度沒(méi)有有效檢測(cè),當(dāng)惡意觸發(fā)計(jì)算錯(cuò)誤并無(wú)法解析時(shí),base64字符串則可能會(huì)覆蓋堆內(nèi)存,進(jìn)而覆蓋關(guān)鍵數(shù)據(jù),base64解碼是一種廣泛使用的函數(shù),并且字節(jié)是開(kāi)發(fā)者自行設(shè)計(jì),因此增加了易用性,可以廣泛用于使用遠(yuǎn)程代碼執(zhí)行來(lái)控制目標(biāo)機(jī)器。

    2018年OWASP(開(kāi)放式Web應(yīng)用程序安全項(xiàng)目)的Web應(yīng)用十大最嚴(yán)重的安全風(fēng)險(xiǎn)中,使用含有已知漏洞的組件C(Using Components with KnownVulnerabilities)排名第9[5]。2010-2011年,CWE/SANS組織統(tǒng)計(jì)的數(shù)據(jù)中顯示,緩沖區(qū)溢出漏洞在最危險(xiǎn)的程序設(shè)計(jì)錯(cuò)誤中排第3[6],并且,CWE公布自身的軟件脆弱性枚舉庫(kù)中,涉及緩沖區(qū)溢出漏洞的有21條[7]。2018年12月,CNNVD(國(guó)家信息安全漏洞庫(kù))報(bào)告公布新增安全漏洞1275個(gè),其中緩沖區(qū)漏洞就有196個(gè),占比約為15.37%。

    1.2 windows緩沖區(qū)溢出

    首先,需要了解windows環(huán)境中函數(shù)的執(zhí)行原理。當(dāng)系統(tǒng)需要去調(diào)用某個(gè)函數(shù)的時(shí)候,計(jì)算機(jī)需要按下列步驟執(zhí)行:

    (1)首先架設(shè)有4個(gè)參數(shù),名稱分別為parameter1,parameter2、parameter3和parameter4,按照從右到左的順序依次入棧;

    (2)EIP(指令寄存器)的數(shù)據(jù)作為RET入棧;

    (3)EBP(基址寄存器)的數(shù)據(jù)入棧;

    (4)將當(dāng)前ESP的數(shù)據(jù)賦值給EBP;

    (5)假設(shè)有兩個(gè)變量var1,var2,其數(shù)據(jù)類型為int,為函數(shù)的變量開(kāi)辟內(nèi)存空間時(shí),var1的變量地址為[EBP-4],var2的變量地址為[EBP-8]。

    當(dāng)函數(shù)執(zhí)行周期結(jié)束,根據(jù)先進(jìn)后出的棧規(guī)則,出棧順序?yàn)椋簐ar2,var1,EBP的數(shù)據(jù),EIP的數(shù)據(jù),parameter1,parameter2、parameter3和parameter4。

    若定義一個(gè)數(shù)組buffer長(zhǎng)度為8,那么buffer本身8個(gè)元素在內(nèi)存中的地址的從高到低分別是[EBP-4],[EBP-8],…,[EBP-32]。當(dāng)使用函數(shù)strcpy()給buffer數(shù)組賦值時(shí),入棧的順序就是從低地址向高地址,若此時(shí)入棧的字符串長(zhǎng)度大于8個(gè)字符,多出部分的字符串就會(huì)去覆蓋原有的EBP和RET,從而觸發(fā)緩沖區(qū)溢出。

    1.3 linux緩沖區(qū)溢出

    程序通常都是由代碼和數(shù)據(jù)構(gòu)成的,默認(rèn)情況下代碼和數(shù)據(jù)都是靜態(tài)。需要運(yùn)行程序時(shí),操作系統(tǒng)會(huì)首先創(chuàng)建所需進(jìn)程,接著會(huì)在內(nèi)存中為進(jìn)程開(kāi)辟虛擬地址空間,為代碼段和數(shù)據(jù)段建立映射關(guān)系。程序想要正式運(yùn)行,僅有代碼段和數(shù)據(jù)段是無(wú)法完成的,還需要很多動(dòng)態(tài)環(huán)境,堆和棧就是最重要的環(huán)境。Linux的進(jìn)程地址空間布局見(jiàn)圖1。

    首先會(huì)由execve(2)為進(jìn)程的代碼段和數(shù)據(jù)段建立映射關(guān)系,接下來(lái)操作系統(tǒng)的缺頁(yè)異常處理會(huì)將代碼段和數(shù)據(jù)段讀入內(nèi)存,同時(shí)execve(2)會(huì)清零bss段,這也就合理解釋了當(dāng)未賦值的全局變量及靜態(tài)變量默認(rèn)初值為零的原因。進(jìn)程空間的最高位地址用于存放命令參數(shù)和環(huán)境變量等,堆和棧就在中間位置,作為進(jìn)程動(dòng)態(tài)運(yùn)行環(huán)境,棧向下伸展,而堆向上伸展。堆棧中存放了C語(yǔ)言標(biāo)準(zhǔn)庫(kù)中的函數(shù)對(duì)應(yīng)的堆棧幀,當(dāng)需要調(diào)用函數(shù)時(shí),被調(diào)用函數(shù)的堆棧幀被壓入,當(dāng)需要返回時(shí),被壓入的堆棧幀從堆棧中彈出。一般堆棧幀的結(jié)構(gòu)如圖2所示。由高往低,依次是函數(shù)的實(shí)參、函數(shù)的返回地址、前一個(gè)堆棧幀的指針和函數(shù)局部變量使用的空間。一般堆棧幀有兩個(gè)指針,一個(gè)是堆棧幀指針,指向的位置是固定的,一個(gè)是棧頂指針,在函數(shù)運(yùn)行過(guò)程中指向的位置是可變的。所以,在函數(shù)訪問(wèn)實(shí)參和局部變量時(shí),都是以堆棧指針為基礎(chǔ)地址,加上偏移量確定。

    函數(shù)調(diào)用的過(guò)程如下:

    (1)調(diào)用函數(shù)時(shí),堆棧從由高往低依次是被調(diào)用函數(shù)的實(shí)參、EIP原始值、EBP原始值、被調(diào)用函數(shù)的局部變量。

    (2)由于被調(diào)用函數(shù)的局部變量的地址是已知的,EIP原始的位置就和局部變量地址位置較近。

    (3)被調(diào)用函數(shù)需要返回時(shí),由返回地址報(bào)對(duì)戰(zhàn)中的EIP原始值重新賦予EIP。所以,只要找到堆棧中的EIP原始值的位置,修改為Shellcode的地址就能觸發(fā)攻擊。

    1.4軟件逆向工程

    軟件逆向工程(Software Reverse Engineering),又被稱軟件反向工程。泛指從已設(shè)計(jì)成型且可運(yùn)行的程序系統(tǒng)研究開(kāi)始,綜合運(yùn)用密碼學(xué)加密解密、匯編和反匯編、操作系統(tǒng)分析和程序邏輯分析等多種計(jì)算機(jī)技術(shù),對(duì)程序的編程語(yǔ)言、代碼結(jié)構(gòu)、流程算法等方面進(jìn)行逆向分析,從而推導(dǎo)出程序的源代碼、設(shè)計(jì)思想、流程算法、過(guò)程處理等相關(guān)內(nèi)容。這個(gè)綜合分析的過(guò)程一般被統(tǒng)稱為軟件逆向工程技術(shù)。在實(shí)際操作中,推導(dǎo)出源代碼和算法的概率極小,軟件逆向工程的目的是用于研究和學(xué)習(xí)。

    2實(shí)驗(yàn)設(shè)計(jì)

    本次實(shí)驗(yàn)設(shè)計(jì)使用strcpy()函數(shù)作為產(chǎn)生緩沖區(qū)溢出的不安全因素。strcpy()的API函數(shù)實(shí)現(xiàn)如下:

    char* strcpy(char *d, const char *s)

    {

    char *r=d;

    while((*d++=*s++));

    return r;

    }

    可以看出,strcpy這個(gè)函數(shù)通過(guò)while循環(huán)將所有字符依次賦值給了指針d,再將字符指針r指向d的開(kāi)始位置(d[0]的地址),并返回r指針的地址。

    舉例說(shuō)明,假設(shè)A值8字符、B值16字符。若使用strcpy()函數(shù)將B賦值給A,由于B的字符串長(zhǎng)度大于A的字符串長(zhǎng)度,就會(huì)產(chǎn)生溢出。若當(dāng)溢出的值剛好覆蓋到ret的返回地址時(shí),再將需要的地址準(zhǔn)確地覆蓋到ret的esp處,就會(huì)執(zhí)行溢出的值。通過(guò)構(gòu)造shellcode,從而獲取計(jì)算機(jī)的控制權(quán)限。

    我們將虛擬機(jī)VM1作為服務(wù)器,虛擬機(jī)VM2作為攻擊機(jī)。VM1操作系統(tǒng)為CentOS Linux 5.5,僅安裝工具GCC、GDB和Nginx。VM2操作系統(tǒng)為CentOS Linux 5.5,安裝工具GCC、GDB和Python3/Python2.

    2.1網(wǎng)絡(luò)環(huán)境設(shè)計(jì)

    為了實(shí)現(xiàn)不同網(wǎng)絡(luò)的拓?fù)湓O(shè)計(jì),我們將VM1的網(wǎng)絡(luò)連接模式設(shè)置為“僅主機(jī)模式”,通過(guò)共享物理網(wǎng)卡信息,連接網(wǎng)絡(luò)。將VM2的網(wǎng)絡(luò)連接模式設(shè)置為“NAT模式”, 將VM2的網(wǎng)卡連接到虛擬交換機(jī)Vmnet8,然后將連接Vmnet8的虛擬NAT設(shè)備與虛擬DHCP服務(wù)器一起連接在物理網(wǎng)卡上,實(shí)現(xiàn)VM2的網(wǎng)絡(luò)連接。這樣就可以虛擬出兩個(gè)不同的網(wǎng)絡(luò),擺脫了局域網(wǎng)實(shí)驗(yàn)的困境。

    使用Socket編程中的sockaddr_in結(jié)構(gòu)體完成漏洞程序端口的設(shè)計(jì),首先給sockaddr_in變量賦值,因?yàn)轭愋筒煌?,需要進(jìn)行強(qiáng)制類型轉(zhuǎn)換,然后給sockaddr做參數(shù)。sockaddr_in的作用是定義socket和賦值,sockaddr的作用是函數(shù)參數(shù),最后使用accept綁定端口。

    使用strcpy()函數(shù)的漏洞缺陷,設(shè)計(jì)buffer長(zhǎng)度為1000,通過(guò)傳參的形式,觸發(fā)緩沖區(qū)溢出漏洞,漏洞程序設(shè)計(jì)如圖3所示。

    將端口綁定程序和緩沖區(qū)溢出漏洞程序整合為vuln.c,使用GCC編譯該文件后,執(zhí)行并設(shè)置綁定任意端口,但不得與現(xiàn)有端口重合。同時(shí)將編譯后的文件vuln放置Nginx目錄,因?yàn)槌R?guī)情況下,做逆向分析都會(huì)有原始的安裝程序,此編譯后的程序用于逆向分析,所以必須提供。

    2.2 逆向分析探測(cè)設(shè)計(jì)

    使用python編寫(xiě)ARP掃描工具,使得VM2可以對(duì)VM1進(jìn)行端口探測(cè),找出Nginx的目錄,下載編譯后的程序,同時(shí)根據(jù)網(wǎng)絡(luò)基礎(chǔ)知識(shí)和社會(huì)工程學(xué)查找含有緩沖區(qū)溢出漏洞的服務(wù)端口。通過(guò)VM2的GDB調(diào)試工具對(duì)可執(zhí)行文件vuln進(jìn)行逆向分析調(diào)試。

    #gdbvlun

    (gdb) run 666

    此時(shí)系統(tǒng)的666端口已經(jīng)自動(dòng)開(kāi)啟監(jiān)聽(tīng)模式,嘗試使用netcat工具進(jìn)行連接。

    nc 127.0.0.1 666

    這個(gè)探測(cè)過(guò)程可能會(huì)出現(xiàn)中斷信息,可以重新運(yùn)行GDB,開(kāi)啟指定端口。為 "My name is:.." 命令行提供超過(guò)1000個(gè)字節(jié)長(zhǎng)的輸入,發(fā)現(xiàn)已經(jīng)溢出。這個(gè)探測(cè)過(guò)程相對(duì)簡(jiǎn)單,真實(shí)情況下探測(cè)溢出長(zhǎng)度也不需要很多時(shí)間。

    根據(jù)GDB調(diào)試得到的緩沖區(qū)長(zhǎng)度信息,構(gòu)造拒絕服務(wù)攻擊代碼dos.c。

    執(zhí)行dos腳本,使用GDB工具運(yùn)行666端口,發(fā)現(xiàn)已經(jīng)溢出,找到返回地址。

    #./dos 127.0.0.1 666

    #gdb vuln

    (gdb) run 666

    找到返回地址,在本步驟中,盡量選擇中間靠上的位置,使跳轉(zhuǎn)到該地址后,會(huì)順延到shellcode位置。緩沖區(qū)的構(gòu)造如圖所示:

    |NOPS|NOPS|NOPS|……|shellcode|RET|RET|……|RET|

    構(gòu)造攻擊代碼exploit.c,步驟如下:

    (1)使用匯編編寫(xiě)提取或者使用kalilinux生成一個(gè)shellcode代碼;

    (2)定義一個(gè)大于1000字節(jié)的緩沖區(qū),比如1088字節(jié),要保證能夠覆蓋EIP;

    (3)因?yàn)镹OP填充不影響程序整體執(zhí)行,所以采取NOP填充,執(zhí)行代碼memset(buffer, 0x90, 1088);

    (4)將構(gòu)造的shellcode復(fù)制到緩沖區(qū)中,執(zhí)行代碼memcpy(buffer+1001-sizeof(shellcode), shellcode, sizeof(shellcode));

    (5)構(gòu)造一個(gè)buffer[1000] = 0x90,因?yàn)镹OP的十六進(jìn)制值為0x90;

    (6)將返回地址復(fù)制到到緩沖區(qū)的結(jié)尾,其中RET就是返回地址,前面的代碼中用#define定義過(guò)的。

    for(i = 1022; i< 1083; i+=4)

    {((int *)&buffer) = RET;}

    由于漏洞程序vuln的緩沖區(qū)是1000字節(jié),程序從998開(kāi)始復(fù)制RET,直到1083個(gè)字節(jié)的位置為止。

    (7)在緩沖區(qū)的最后以'\0'結(jié)束:buffer[1087] = 0x0;

    至此,構(gòu)造的緩沖區(qū)代碼完成。最后使用exploit攻擊服務(wù)器VM1。由于本次生成的shellcode是執(zhí)行cat /etc/passwd ,所以在VM1上顯示結(jié)果如圖2.可以更換shellcode,采用正向獲取或者反向彈射的方式,達(dá)到獲取ROOT權(quán)限的目的。

    3緩沖區(qū)檢測(cè)與防御

    面對(duì)緩沖區(qū)溢出漏洞的頻發(fā),檢測(cè)和防御成為研究熱點(diǎn),很多世界知名廠商也推出了諸多措施來(lái)預(yù)防該類漏洞。軟件層面,例如Microsoft公司在軟件開(kāi)發(fā)工具中增加了用于檢測(cè)緩沖區(qū)溢出的編譯選項(xiàng),用于開(kāi)發(fā)階段測(cè)試是否存在緩沖區(qū)溢出漏洞;在Windows操作系統(tǒng)中使用了結(jié)構(gòu)化異常處理覆蓋的保護(hù)機(jī)制,通過(guò)監(jiān)測(cè)判斷是否惡意修改數(shù)據(jù)結(jié)構(gòu),進(jìn)而進(jìn)行異常處理,從而阻止惡意修改,增強(qiáng)系統(tǒng)安全性。硬件層面以AMD公司的64位CPU為例,引入了NX機(jī)制,在內(nèi)存空間中將數(shù)據(jù)區(qū)和代碼區(qū)加以區(qū)分,當(dāng)攻擊者利用溢出漏洞執(zhí)行時(shí),會(huì)進(jìn)入數(shù)據(jù)區(qū),進(jìn)行異常處理并終止程序運(yùn)行。

    產(chǎn)生緩沖區(qū)溢出漏洞的人為因素,是由軟件開(kāi)發(fā)項(xiàng)目管理不規(guī)范和開(kāi)發(fā)人員安全意識(shí)薄弱引起的。所以想要從根本上防御緩沖區(qū)溢出漏洞,就是需要采用工程的概念,將開(kāi)發(fā)安全的需求加入項(xiàng)目規(guī)劃中,和軟件業(yè)務(wù)功能同步進(jìn)行,并且在信息化建設(shè)活動(dòng)中有關(guān)加強(qiáng)系統(tǒng)安全性活動(dòng)的集合?!吨腥A人民共和國(guó)網(wǎng)絡(luò)安全法》明確指出“建設(shè)關(guān)鍵信息基礎(chǔ)設(shè)施應(yīng)當(dāng)確保其具有支持業(yè)務(wù)穩(wěn)定、持續(xù)運(yùn)行的性能,并保證安全技術(shù)措施同步規(guī)劃、同步建設(shè)、同步使用?!碑?dāng)管理層面的防御問(wèn)題解決后,需要解決技術(shù)層面的防御,因?yàn)榘踩且粋€(gè)相對(duì)概念,所以使用一種技術(shù)防御或者多種技術(shù)防御,都能在一定程度上降低緩沖區(qū)溢出漏洞出現(xiàn)的概率,從而達(dá)到更安全的目的。目前主要的緩沖區(qū)溢出防御措施如下。

    3.1 StackGuard 保護(hù)技術(shù)

    最早提出StackGuard 防護(hù)理論的是《StackGuard: Automatic Adaptive Detection and Prevention of Buffer-Overflow Attacks》,發(fā)表在1998年的7th USENIX Security Conference上,作者由 Crispan Cowan[4]等 10 人聯(lián)合署名。該文介紹了GCC編譯器上檢測(cè)棧溢出的研究成果,并且首次提出在棧返回地址前加入canary技術(shù),用于防護(hù)檢測(cè),這就是StackGuard技術(shù)的前身。StackGuard技術(shù)檢測(cè)原理是當(dāng)攻擊者使用溢出漏洞去覆蓋函數(shù)返回地址時(shí),必然會(huì)覆蓋其上方地址的空間,這時(shí)canary必然發(fā)生改變,若檢測(cè)到canary發(fā)生改變,則說(shuō)明已經(jīng)發(fā)生了緩沖區(qū)溢出攻擊。

    3.2 DEP 保護(hù)技術(shù)

    由于產(chǎn)生緩沖區(qū)溢出的根本原因是由于馮·諾依曼結(jié)構(gòu)的計(jì)算機(jī)內(nèi)存中并未對(duì)存儲(chǔ)的數(shù)據(jù)進(jìn)行校驗(yàn),無(wú)法區(qū)分內(nèi)存中的數(shù)據(jù)和代碼,而DEP(數(shù)據(jù)執(zhí)行保護(hù))就能從區(qū)分?jǐn)?shù)據(jù)和代碼這一功能上進(jìn)行防御。DEP從攻擊者的角度出發(fā),研究攻擊中的共同特征。通過(guò)研究發(fā)現(xiàn),當(dāng)發(fā)動(dòng)緩沖區(qū)溢出時(shí),系統(tǒng)的指令會(huì)跳轉(zhuǎn)到攻擊者構(gòu)造的shellcode的地址開(kāi)始執(zhí)行,若能夠中斷執(zhí)行,就可以保護(hù)程序不受攻擊。所以,DEP標(biāo)記數(shù)據(jù)所在的內(nèi)存頁(yè)為不可執(zhí)行狀態(tài),這樣就有效區(qū)分了數(shù)據(jù)和代碼混淆的問(wèn)題。當(dāng)程序被攻擊者引導(dǎo)進(jìn)入shellcode的時(shí)候,由于數(shù)據(jù)區(qū)域被標(biāo)記為不可執(zhí)行代碼,CPU執(zhí)行到這一段指令時(shí),就會(huì)出現(xiàn)異常錯(cuò)誤,從而中斷執(zhí)行。

    DEP主要解決的問(wèn)題是在數(shù)據(jù)區(qū)去執(zhí)行代碼。目前分為硬件DEP和軟件DEP。硬件DEP是目前DEP技術(shù)的核心,由CPU提供硬件支持,操作系統(tǒng)可以通過(guò)對(duì)內(nèi)存頁(yè)的NX/XD屬性標(biāo)記進(jìn)行設(shè)置,將內(nèi)存頁(yè)標(biāo)識(shí)為不可執(zhí)行。而軟件DEP,就是微軟引入了S.E.H 的校驗(yàn)機(jī)制 SafeSEH,主要針對(duì)SHE攻擊,沒(méi)有CPU硬件支持。DEP是一種針對(duì)馮·諾依曼結(jié)構(gòu)計(jì)算機(jī)核心問(wèn)題的解決方法,通過(guò)嚴(yán)格區(qū)分?jǐn)?shù)據(jù)和代碼區(qū)域,限制惡意代碼在函數(shù)堆棧上運(yùn)行,能夠保障緩沖區(qū)的安全。但是由于硬件和操作系統(tǒng)的多樣性,為了更好的兼容,所以DEP保護(hù)是可以設(shè)置的,一旦關(guān)閉了DEP,計(jì)算機(jī)就處在了危險(xiǎn)之中。

    3.3 ASLR 保護(hù)技術(shù)

    由于所有的緩沖區(qū)溢出漏洞的利用都離不開(kāi)返回地址,因?yàn)橹挥姓业綔?zhǔn)確的地址,才能引導(dǎo)至shellcaode的開(kāi)始地址執(zhí)行,所以為了解決其他緩沖區(qū)溢出保護(hù)措施的問(wèn)題,Microsoft公司提出了ASLR(地址空間配置隨機(jī)化)技術(shù)。ASLR使用隨機(jī)的方式將傳統(tǒng)不變的基址地址打亂,使得跳轉(zhuǎn)地址不再是固定位置,從而干擾攻擊者定位Shellcode。地址隨機(jī)化是ASLR的核心,當(dāng)ASLR硬件支持開(kāi)啟后,攻擊者所需要的返回地址就會(huì)隨時(shí)發(fā)生變換,增大了探測(cè)的困難,也就很難被利用。早在VisualStudio2005 中,Microsoft公司已經(jīng)在編譯程序時(shí)加入了/dynamicbase 鏈接屬性的設(shè)置。若開(kāi)發(fā)者在編譯程序時(shí)添加了此選項(xiàng),編譯后的程序就支持ASLR技術(shù)。目前ASLR技術(shù)主要分為映像隨機(jī)化、堆棧隨機(jī)化、PEB與TEB隨機(jī)化,較為常見(jiàn)的是映像隨機(jī)化和堆棧隨機(jī)化。映像隨機(jī)化是在PE文件映射到內(nèi)存時(shí),對(duì)其加載的虛擬地址進(jìn)行隨機(jī)化分配處理,在系統(tǒng)啟動(dòng)時(shí)才能確定該地址,當(dāng)系統(tǒng)重啟后,該地址會(huì)發(fā)生變化。堆棧隨機(jī)化是將原來(lái)固定的棧堆指針基址進(jìn)行隨機(jī)化處理,當(dāng)程序執(zhí)行時(shí)才能確定該地址,所以一個(gè)程序每次運(yùn)行的時(shí)候,棧堆指針基址都是不相同的。ASRL技術(shù)的出現(xiàn),由于程序每次運(yùn)行的地址是隨機(jī)的,只有在程序運(yùn)行的一次操作中探測(cè)到所有的信息才能攻擊成功,大大增加了攻擊者的難度。有研究數(shù)據(jù)表明,ASLR技術(shù)已經(jīng)成功減少了緩沖區(qū)溢出的攻擊次數(shù)。

    4結(jié)語(yǔ)

    本實(shí)驗(yàn)?zāi)M了無(wú)任何攻擊工具的情況下,使用GDB的反編譯來(lái)探測(cè)緩沖區(qū)溢出的長(zhǎng)度及返回地址,通過(guò)構(gòu)造Shellcode及攻擊代碼,最終實(shí)現(xiàn)攻擊成功。在現(xiàn)實(shí)中,緩沖區(qū)溢出一直是信息安全領(lǐng)域的熱點(diǎn)。由于其伴隨C語(yǔ)言而來(lái)的屬性,成為不可避免的問(wèn)題,因?yàn)镃語(yǔ)言天生缺少自動(dòng)控制邊界的機(jī)制,并且不能通過(guò)指針控制數(shù)據(jù)元素的個(gè)數(shù)。

    當(dāng)《中華人民共和國(guó)網(wǎng)絡(luò)安全法》發(fā)布時(shí),網(wǎng)絡(luò)安全就已經(jīng)上升到國(guó)家戰(zhàn)略的高度。等級(jí)保護(hù)制度、護(hù)網(wǎng)行動(dòng)等,均是管理層面對(duì)網(wǎng)絡(luò)安全的重視。對(duì)于技術(shù)層面,我們需要進(jìn)一步規(guī)范軟件系統(tǒng)的開(kāi)發(fā)規(guī)范,將安全工程和系統(tǒng)工程同步開(kāi)展,針對(duì)有可能出現(xiàn)的漏洞,加強(qiáng)軟件投產(chǎn)前的測(cè)試工作,進(jìn)一步提高安全性。

    參考文獻(xiàn):

    [1] 唐成華,彭燦,劉猛,等.一種抗地址淹沒(méi)的緩沖區(qū)棧溢出算法[J].計(jì)算機(jī)應(yīng)用研究,2017,34(12):3758-3761.

    [2] 邵必林,燕佳芬,邊根慶.緩沖區(qū)溢出漏洞綜合檢測(cè)方法研究[J].微電子學(xué)與計(jì)算機(jī),2015,32(7):99-102.

    [3] 李安安,楊德芹,王學(xué)健.軟件系統(tǒng)緩沖區(qū)溢出漏洞防范研究[J].高技術(shù)通訊,2017,27(8):718-726.

    [4]Cowan C,Pu C,Maier D,et al.StackGuard:Automatic Adaptive Detection and Prevention ofBuffer-Overflow Attacks[C].Usenix Security,1998,98:63-78.

    [5] 邵思豪,高慶,馬森,等.緩沖區(qū)溢出漏洞分析技術(shù)研究進(jìn)展[J].軟件學(xué)報(bào),2018,29(5):1179-1198.

    [6]傅建明.計(jì)算機(jī)病毒分析與對(duì)抗(第二版)[M].武漢:武漢大學(xué)出版社2009.

    [7] 樂(lè)德廣,章亮,鄭力新,等.面向 RTF 文件的 Word 漏洞分析[J].華僑大學(xué)學(xué)報(bào)(自然科學(xué)版),2015,36(1):17-22.

    【通聯(lián)編輯:代影】

    猜你喜歡
    緩沖區(qū)漏洞安全
    嵌入式系統(tǒng)環(huán)形緩沖區(qū)快速讀寫(xiě)方法的設(shè)計(jì)與實(shí)現(xiàn)
    漏洞
    三明:“兩票制”堵住加價(jià)漏洞
    漏洞在哪兒
    高鐵急救應(yīng)補(bǔ)齊三漏洞
    關(guān)鍵鏈技術(shù)緩沖區(qū)的確定方法研究
    地理信息系統(tǒng)繪圖緩沖區(qū)技術(shù)設(shè)計(jì)與實(shí)現(xiàn)
    電視技術(shù)(2012年1期)2012-06-06 08:13:58
    国产精品福利在线免费观看| 乱人视频在线观看| 国产极品天堂在线| 三级国产精品欧美在线观看| 成年免费大片在线观看| 国产精品久久电影中文字幕| 美女脱内裤让男人舔精品视频 | 12—13女人毛片做爰片一| 欧美另类亚洲清纯唯美| 亚洲欧美成人综合另类久久久 | av女优亚洲男人天堂| 变态另类成人亚洲欧美熟女| 午夜福利成人在线免费观看| 国产精品三级大全| 身体一侧抽搐| 国产精品麻豆人妻色哟哟久久 | 观看免费一级毛片| 欧美成人一区二区免费高清观看| 国产亚洲5aaaaa淫片| 国内精品一区二区在线观看| 午夜精品国产一区二区电影 | 人人妻人人看人人澡| 国产精品久久久久久精品电影小说 | 99精品在免费线老司机午夜| 亚洲精品国产av成人精品| 一个人看视频在线观看www免费| 亚洲av不卡在线观看| 一个人免费在线观看电影| 亚洲激情五月婷婷啪啪| a级一级毛片免费在线观看| 国产精品美女特级片免费视频播放器| 麻豆国产97在线/欧美| 欧美又色又爽又黄视频| 干丝袜人妻中文字幕| 欧美日韩乱码在线| 亚洲av男天堂| 亚洲精品日韩在线中文字幕 | 久久精品夜夜夜夜夜久久蜜豆| 免费无遮挡裸体视频| 成人亚洲精品av一区二区| 亚洲av熟女| 91av网一区二区| 国产成人freesex在线| 久久99热6这里只有精品| 综合色丁香网| 国产一区二区亚洲精品在线观看| 久久久久久国产a免费观看| 哪里可以看免费的av片| 国产成年人精品一区二区| 一本久久精品| 美女xxoo啪啪120秒动态图| 久久久精品94久久精品| 综合色丁香网| 国产精品女同一区二区软件| 少妇裸体淫交视频免费看高清| 舔av片在线| 久久久精品欧美日韩精品| 欧美一区二区国产精品久久精品| 国产男人的电影天堂91| 成人亚洲欧美一区二区av| 亚洲第一区二区三区不卡| 国产成人一区二区在线| 久久久久免费精品人妻一区二区| 赤兔流量卡办理| 国产午夜精品一二区理论片| 亚洲欧美成人精品一区二区| 日韩成人伦理影院| 欧美一级a爱片免费观看看| 久久久a久久爽久久v久久| 男女那种视频在线观看| 国产大屁股一区二区在线视频| 日本在线视频免费播放| 精品久久久久久久久久久久久| 观看免费一级毛片| 国产欧美日韩精品一区二区| 久久久精品大字幕| 久久久久久久亚洲中文字幕| 真实男女啪啪啪动态图| 成人综合一区亚洲| 看黄色毛片网站| 特级一级黄色大片| 成年版毛片免费区| 全区人妻精品视频| 午夜福利高清视频| 国产精品福利在线免费观看| 一区福利在线观看| 久久中文看片网| 中文精品一卡2卡3卡4更新| 亚洲精品国产成人久久av| 免费观看人在逋| 美女cb高潮喷水在线观看| 欧美xxxx性猛交bbbb| 人妻系列 视频| 久久精品国产鲁丝片午夜精品| 国产在线精品亚洲第一网站| 亚洲在线自拍视频| 免费av观看视频| 岛国毛片在线播放| 在线天堂最新版资源| 精品人妻偷拍中文字幕| 国产一区二区三区av在线 | 久久久久性生活片| 高清毛片免费看| 精品久久久久久久久久免费视频| 联通29元200g的流量卡| 波多野结衣巨乳人妻| 亚洲最大成人中文| 亚洲av二区三区四区| 国产女主播在线喷水免费视频网站 | 国产一区二区激情短视频| 国产一区二区激情短视频| 99九九线精品视频在线观看视频| 少妇猛男粗大的猛烈进出视频 | 精品人妻熟女av久视频| 欧美丝袜亚洲另类| 女的被弄到高潮叫床怎么办| 日本在线视频免费播放| 国产精品麻豆人妻色哟哟久久 | 色综合站精品国产| 在线观看美女被高潮喷水网站| 91在线精品国自产拍蜜月| 男女视频在线观看网站免费| 日本一二三区视频观看| 99热6这里只有精品| 国产精品蜜桃在线观看 | 国内精品一区二区在线观看| 永久网站在线| 国产三级在线视频| 午夜a级毛片| 少妇的逼好多水| 午夜亚洲福利在线播放| 丝袜美腿在线中文| 午夜福利视频1000在线观看| 久久精品久久久久久久性| 成年av动漫网址| 大又大粗又爽又黄少妇毛片口| 成人欧美大片| 熟妇人妻久久中文字幕3abv| 欧美区成人在线视频| 国产女主播在线喷水免费视频网站 | av视频在线观看入口| 最近手机中文字幕大全| 我要搜黄色片| 精品人妻视频免费看| 婷婷六月久久综合丁香| 久久久精品欧美日韩精品| 性色avwww在线观看| 国产一级毛片在线| 国产精品电影一区二区三区| 国产精品乱码一区二三区的特点| 亚洲成人av在线免费| 男女做爰动态图高潮gif福利片| 亚洲最大成人av| 美女cb高潮喷水在线观看| 中文字幕精品亚洲无线码一区| 婷婷色av中文字幕| 欧美最黄视频在线播放免费| 国产精品国产高清国产av| 婷婷精品国产亚洲av| 日本黄大片高清| 亚洲国产精品sss在线观看| www.色视频.com| 中文字幕熟女人妻在线| 亚洲精品影视一区二区三区av| 麻豆成人午夜福利视频| 蜜桃亚洲精品一区二区三区| 亚洲不卡免费看| 亚洲丝袜综合中文字幕| 精品少妇黑人巨大在线播放 | 亚洲人成网站在线观看播放| 欧美+日韩+精品| 天堂中文最新版在线下载 | 亚洲无线观看免费| 欧美日韩综合久久久久久| 日韩人妻高清精品专区| 成人亚洲欧美一区二区av| 天堂中文最新版在线下载 | 国产成人精品久久久久久| 亚洲成人精品中文字幕电影| 久久人人爽人人爽人人片va| av卡一久久| 九九热线精品视视频播放| 国产私拍福利视频在线观看| 黄片wwwwww| a级毛片免费高清观看在线播放| 男插女下体视频免费在线播放| 亚洲一区高清亚洲精品| 国产在线精品亚洲第一网站| 国产一区二区激情短视频| 亚洲国产欧美人成| 亚洲高清免费不卡视频| 成人鲁丝片一二三区免费| 麻豆一二三区av精品| 成人亚洲欧美一区二区av| 亚洲成人中文字幕在线播放| 国产精品三级大全| 午夜精品在线福利| 久久精品国产亚洲av天美| 国产伦一二天堂av在线观看| 日韩欧美 国产精品| 色综合亚洲欧美另类图片| 在线观看美女被高潮喷水网站| 99久久精品国产国产毛片| 国产一级毛片在线| 亚洲精华国产精华液的使用体验 | 国产一区二区三区在线臀色熟女| 日本一二三区视频观看| 一卡2卡三卡四卡精品乱码亚洲| 少妇的逼水好多| 在线观看66精品国产| 黄片无遮挡物在线观看| 亚洲精品粉嫩美女一区| 亚洲欧美清纯卡通| 精品久久久久久成人av| 久久久久免费精品人妻一区二区| 永久网站在线| av又黄又爽大尺度在线免费看 | 国产真实伦视频高清在线观看| 免费av毛片视频| 少妇的逼好多水| 在现免费观看毛片| 天堂影院成人在线观看| 99久久九九国产精品国产免费| 黄片无遮挡物在线观看| 99在线人妻在线中文字幕| 美女内射精品一级片tv| 成人亚洲精品av一区二区| 久久精品影院6| 91久久精品国产一区二区成人| 免费在线观看成人毛片| 在线播放国产精品三级| 麻豆成人av视频| 只有这里有精品99| 淫秽高清视频在线观看| 99在线视频只有这里精品首页| 亚洲国产精品国产精品| 亚洲av二区三区四区| 精品久久久久久久久亚洲| 国产高清有码在线观看视频| 人妻少妇偷人精品九色| 99久久人妻综合| 少妇高潮的动态图| 免费看a级黄色片| 国国产精品蜜臀av免费| 久久久色成人| 国产亚洲av片在线观看秒播厂 | 大型黄色视频在线免费观看| av又黄又爽大尺度在线免费看 | 日韩欧美一区二区三区在线观看| 欧美激情在线99| 久久久国产成人精品二区| 午夜免费男女啪啪视频观看| 国产精品一区二区性色av| 亚洲av免费在线观看| 亚洲欧美清纯卡通| 老女人水多毛片| 九九在线视频观看精品| 国产蜜桃级精品一区二区三区| 久久韩国三级中文字幕| 欧美成人免费av一区二区三区| 亚洲在久久综合| 精品人妻视频免费看| 深爱激情五月婷婷| 非洲黑人性xxxx精品又粗又长| 天堂av国产一区二区熟女人妻| 99久久久亚洲精品蜜臀av| 国产国拍精品亚洲av在线观看| 国产淫片久久久久久久久| 真实男女啪啪啪动态图| 一级黄色大片毛片| 菩萨蛮人人尽说江南好唐韦庄 | 久久精品国产自在天天线| 国产一区二区三区在线臀色熟女| 热99re8久久精品国产| 中文资源天堂在线| 国产女主播在线喷水免费视频网站 | 国产黄片视频在线免费观看| 国产中年淑女户外野战色| 成人午夜精彩视频在线观看| 边亲边吃奶的免费视频| 国产男人的电影天堂91| 欧美色视频一区免费| 久久久a久久爽久久v久久| 成年女人看的毛片在线观看| 国产成人91sexporn| 在线观看午夜福利视频| 国产大屁股一区二区在线视频| av.在线天堂| 亚洲av成人av| 国产人妻一区二区三区在| 联通29元200g的流量卡| 两个人的视频大全免费| 有码 亚洲区| 午夜激情福利司机影院| 美女被艹到高潮喷水动态| ponron亚洲| 成年女人永久免费观看视频| 国产成人aa在线观看| 欧美变态另类bdsm刘玥| 国产极品天堂在线| 亚洲av一区综合| 晚上一个人看的免费电影| 日韩,欧美,国产一区二区三区 | 2022亚洲国产成人精品| 亚洲精品国产成人久久av| 秋霞在线观看毛片| 特级一级黄色大片| 3wmmmm亚洲av在线观看| 一个人观看的视频www高清免费观看| 久久久久久久久久久丰满| 女同久久另类99精品国产91| 中文精品一卡2卡3卡4更新| 久久精品夜色国产| 亚洲国产日韩欧美精品在线观看| 亚洲精品日韩av片在线观看| 国产精品久久久久久av不卡| 99热这里只有是精品50| 天堂中文最新版在线下载 | 在线观看一区二区三区| 嫩草影院入口| 国产亚洲av片在线观看秒播厂 | 国产精品日韩av在线免费观看| 韩国av在线不卡| 特级一级黄色大片| 99久久精品热视频| 日本一二三区视频观看| 欧美变态另类bdsm刘玥| 国产 一区精品| 欧美在线一区亚洲| 亚洲久久久久久中文字幕| 欧美最新免费一区二区三区| 久久中文看片网| 国产精品美女特级片免费视频播放器| 欧美变态另类bdsm刘玥| 日本与韩国留学比较| 亚洲av一区综合| 亚洲成a人片在线一区二区| 国产精品99久久久久久久久| 热99在线观看视频| 亚洲成人中文字幕在线播放| 丝袜美腿在线中文| 乱码一卡2卡4卡精品| 国产免费一级a男人的天堂| 精品久久久噜噜| 尾随美女入室| 久久婷婷人人爽人人干人人爱| 日韩欧美精品免费久久| 青春草视频在线免费观看| 人人妻人人澡欧美一区二区| 丝袜美腿在线中文| av黄色大香蕉| 国产成人精品久久久久久| 综合色av麻豆| 欧美成人精品欧美一级黄| av福利片在线观看| 天堂√8在线中文| 国产精品伦人一区二区| 九九在线视频观看精品| 又粗又硬又长又爽又黄的视频 | av黄色大香蕉| 精品人妻偷拍中文字幕| 最近中文字幕高清免费大全6| 国产色爽女视频免费观看| 人妻夜夜爽99麻豆av| 欧美一区二区亚洲| 亚洲国产精品久久男人天堂| 国产午夜福利久久久久久| 国产成人福利小说| 精品无人区乱码1区二区| 少妇高潮的动态图| 日本黄大片高清| 美女xxoo啪啪120秒动态图| 亚洲精品456在线播放app| 美女脱内裤让男人舔精品视频 | 国产精品久久视频播放| 99久国产av精品| 在线a可以看的网站| av又黄又爽大尺度在线免费看 | 久久久久久久久大av| 国产精品久久久久久精品电影小说 | 国产老妇伦熟女老妇高清| 麻豆一二三区av精品| 欧美日韩在线观看h| 一级毛片我不卡| 在线国产一区二区在线| 色噜噜av男人的天堂激情| 禁无遮挡网站| 97超碰精品成人国产| 少妇丰满av| 久久国内精品自在自线图片| 少妇的逼水好多| 日韩精品有码人妻一区| 午夜精品在线福利| 国产亚洲精品av在线| 中文欧美无线码| 欧美成人a在线观看| 十八禁国产超污无遮挡网站| 亚洲精品自拍成人| 国产高清有码在线观看视频| 久久人妻av系列| 午夜福利高清视频| 18禁在线播放成人免费| 久久久国产成人精品二区| 联通29元200g的流量卡| 此物有八面人人有两片| 国产高清有码在线观看视频| 最近最新中文字幕大全电影3| 久久鲁丝午夜福利片| 97人妻精品一区二区三区麻豆| 一边摸一边抽搐一进一小说| 18禁在线播放成人免费| 精品99又大又爽又粗少妇毛片| 国产成人精品久久久久久| 国产精品女同一区二区软件| 国产久久久一区二区三区| 一区二区三区高清视频在线| 日本免费a在线| 99久久成人亚洲精品观看| 91久久精品电影网| 一级毛片久久久久久久久女| 老师上课跳d突然被开到最大视频| 午夜福利在线观看免费完整高清在 | 狂野欧美激情性xxxx在线观看| 亚洲久久久久久中文字幕| 国内少妇人妻偷人精品xxx网站| 乱人视频在线观看| 久久精品国产亚洲av天美| 高清毛片免费看| 久久久久免费精品人妻一区二区| 国产精品一及| 欧美成人精品欧美一级黄| 天天躁夜夜躁狠狠久久av| 能在线免费看毛片的网站| 久久精品国产亚洲av涩爱 | 精品久久久久久久久久免费视频| av免费观看日本| 51国产日韩欧美| 日本黄大片高清| 久久午夜福利片| 少妇熟女aⅴ在线视频| 麻豆国产97在线/欧美| 老女人水多毛片| avwww免费| 国产日本99.免费观看| 免费看美女性在线毛片视频| 蜜桃久久精品国产亚洲av| 亚洲精品乱码久久久久久按摩| 日本欧美国产在线视频| 婷婷亚洲欧美| 嫩草影院精品99| 美女被艹到高潮喷水动态| 高清日韩中文字幕在线| 国产91av在线免费观看| 天美传媒精品一区二区| 国产在视频线在精品| 亚洲欧美精品专区久久| 99在线视频只有这里精品首页| 在线观看免费视频日本深夜| 一区二区三区四区激情视频 | 国产国拍精品亚洲av在线观看| 国产乱人偷精品视频| 日韩欧美精品v在线| 一进一出抽搐动态| 在线天堂最新版资源| а√天堂www在线а√下载| 中文字幕av在线有码专区| 哪里可以看免费的av片| 天堂影院成人在线观看| 日韩中字成人| 六月丁香七月| 成人高潮视频无遮挡免费网站| 久久精品综合一区二区三区| 精品久久久久久久久久免费视频| 婷婷六月久久综合丁香| 精品日产1卡2卡| 国产精品无大码| 欧美色欧美亚洲另类二区| 亚洲一区二区三区色噜噜| 亚洲婷婷狠狠爱综合网| 日韩国内少妇激情av| 一级二级三级毛片免费看| 一级毛片aaaaaa免费看小| 亚洲av免费在线观看| 色尼玛亚洲综合影院| 亚洲乱码一区二区免费版| 成人av在线播放网站| 成人特级黄色片久久久久久久| 卡戴珊不雅视频在线播放| 18+在线观看网站| 久久久精品94久久精品| 又爽又黄a免费视频| 欧美精品一区二区大全| 日本av手机在线免费观看| 看黄色毛片网站| 精品午夜福利在线看| 色尼玛亚洲综合影院| 五月伊人婷婷丁香| 久久精品夜色国产| 国产免费一级a男人的天堂| 男插女下体视频免费在线播放| 三级经典国产精品| 一区二区三区四区激情视频 | 舔av片在线| 国产伦精品一区二区三区四那| 亚洲精品粉嫩美女一区| 精品久久久久久久久久免费视频| 91麻豆精品激情在线观看国产| 99久久人妻综合| 一区福利在线观看| 国产精品伦人一区二区| 波多野结衣高清无吗| 乱系列少妇在线播放| 边亲边吃奶的免费视频| 给我免费播放毛片高清在线观看| 小说图片视频综合网站| 日日摸夜夜添夜夜爱| 国产精品乱码一区二三区的特点| 99九九线精品视频在线观看视频| 久久久久久久久中文| 亚洲国产欧美人成| 成人一区二区视频在线观看| 久久中文看片网| 观看免费一级毛片| 国产一区亚洲一区在线观看| 天堂影院成人在线观看| 亚洲美女视频黄频| 日本三级黄在线观看| 男女下面进入的视频免费午夜| 久久精品国产99精品国产亚洲性色| 欧美日韩在线观看h| 中出人妻视频一区二区| 91aial.com中文字幕在线观看| 夜夜夜夜夜久久久久| 亚洲真实伦在线观看| 欧美色欧美亚洲另类二区| 日产精品乱码卡一卡2卡三| 韩国av在线不卡| 波多野结衣高清无吗| 欧美xxxx性猛交bbbb| 日韩av不卡免费在线播放| 国产美女午夜福利| 91午夜精品亚洲一区二区三区| 亚洲国产精品成人久久小说 | 99riav亚洲国产免费| 国产老妇女一区| 午夜免费激情av| 欧美三级亚洲精品| 给我免费播放毛片高清在线观看| 欧美日韩一区二区视频在线观看视频在线 | 欧美日本亚洲视频在线播放| 成年免费大片在线观看| 人人妻人人澡欧美一区二区| 美女高潮的动态| 久久国产乱子免费精品| 91精品国产九色| 少妇丰满av| 亚洲国产精品久久男人天堂| av免费观看日本| 九九爱精品视频在线观看| 日日撸夜夜添| 成人美女网站在线观看视频| 久久人人爽人人爽人人片va| 精品久久久噜噜| 有码 亚洲区| 97超碰精品成人国产| 听说在线观看完整版免费高清| 欧美日韩国产亚洲二区| 日本av手机在线免费观看| 欧美激情久久久久久爽电影| 日日摸夜夜添夜夜爱| 国产精品一区二区在线观看99 | kizo精华| 国产黄色小视频在线观看| 黄色配什么色好看| 六月丁香七月| av.在线天堂| 能在线免费观看的黄片| 大型黄色视频在线免费观看| 麻豆乱淫一区二区| 黄片无遮挡物在线观看| 欧美另类亚洲清纯唯美| 我的女老师完整版在线观看| 久久久精品大字幕| 亚洲精品粉嫩美女一区| 日韩欧美在线乱码| 日本av手机在线免费观看| 老熟妇乱子伦视频在线观看| 午夜福利在线观看吧| 午夜福利在线观看免费完整高清在 | 老师上课跳d突然被开到最大视频| 亚州av有码| 国产精品野战在线观看| 久久久精品欧美日韩精品| 国内精品一区二区在线观看| 嫩草影院精品99| 国产伦精品一区二区三区四那| 丰满人妻一区二区三区视频av| 成熟少妇高潮喷水视频| 日本与韩国留学比较| 在线免费十八禁| 国产高清不卡午夜福利| 91久久精品国产一区二区成人| 亚洲欧美成人精品一区二区| 国产亚洲91精品色在线| 日韩欧美国产在线观看| 国产不卡一卡二| 久久草成人影院| 久久人人精品亚洲av| 精品人妻熟女av久视频| 国产一级毛片七仙女欲春2| 一级毛片我不卡| 免费无遮挡裸体视频| 精品免费久久久久久久清纯| 国产午夜精品论理片| 国产一区二区三区在线臀色熟女|