• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    面向進程控制流劫持攻擊的擬態(tài)防御方法

    2021-02-28 04:45:40潘傳幸張錚馬博林姚遠季新生
    通信學報 2021年1期
    關鍵詞:控制流擬態(tài)調用

    潘傳幸,張錚,馬博林,姚遠,季新生

    (1.數學工程與先進計算國家重點實驗室,河南 鄭州 450001;2.國家數字交換系統(tǒng)工程技術研究中心,河南 鄭州 450002)

    1 引言

    進程控制流劫持是一種常見的攻擊手段,其通常利用緩沖區(qū)溢出[1]等二進制漏洞篡改進程的控制流,從而進行程序正常功能之外的惡意操作[2]??刂屏鹘俪止舻奈:Ψ浅4螅刂屏鹘俪值哪康耐谦@取目標機器的控制權,然后提取系統(tǒng)特權對目標機器實現全面控制。根據 CWE Top25[3]的排名,內存緩沖區(qū)溢出仍然是最危險的軟件錯誤。

    控制流劫持攻擊可以分為代碼注入和代碼重用兩大類[2]。代碼注入類攻擊利用程序本身的輸入功能向進程的虛擬地址空間注入惡意代碼,然后通過緩沖區(qū)溢出等方式覆蓋返回地址,實現控制流劫持。代碼重用類攻擊不需要注入代碼,而是利用程序自身的代碼片段完成攻擊。為了防御進程控制流劫持,研究人員和工程技術人員提出了許多防御手段。早期,控制流劫持攻擊通過代碼注入實現,為了防御代碼注入攻擊,研究人員提出了數據執(zhí)行保護(DEP,data execution prevention)、棧不可執(zhí)行[4]、棧監(jiān)控[5]、地址空間布局隨機化(ASLR,address space layout randomization)[6]等方法。然而,這些方法卻無法防御面向返回編程(ROP,return oriented programming)[7]等基于代碼重用的控制流劫持[8-11]??刂屏魍暾裕–FI,control-flow integrity)[12-13]是防御代碼重用較有效的方法,其通過對二進制可執(zhí)行程序進行靜態(tài)分析,建立可信的控制流圖,在執(zhí)行時限制控制流轉移。但是,對于信息泄露和面向數據編程(DOP,data oriented programming)[14]攻擊,即使細粒度的CFI 也難以起到防御作用。

    擬態(tài)防御是我國科研團隊提出的針對未知漏洞后門的主動防御思想[15-16],核心是動態(tài)異構冗余(DHR,dynamic heterogeneous redundancy)構造[17],如圖1 所示。各個執(zhí)行體之間功能等價,但受到攻擊后的行為表現各異,表決器通過對比在線執(zhí)行體集中各執(zhí)行體之間的行為是否一致來判斷是否遭到攻擊。一旦表決器判定為遭到攻擊,則調用動態(tài)選擇算法從離線的異構構件集合中挑選合適的構件對在線執(zhí)行體進行替換,這個過程稱為擬態(tài)變換。輸入代理與表決器中間的部分稱為擬態(tài)界。擬態(tài)界的DHR 構造和表決機制是擬態(tài)防御系統(tǒng)內生地具備安全能力的根源[15,18-19]。

    為了防御基于二進制漏洞的進程控制流劫持攻擊,本文受擬態(tài)防御思想的啟發(fā),采用動態(tài)異構冗余的方式執(zhí)行程序。在異構冗余的基礎上,結合表決機制,能夠有效發(fā)現攻擊行為,然后阻斷攻擊。

    本文的主要研究工作及貢獻如下。

    1) 梳理了進程控制流劫持攻擊的過程,從漏洞利用過程的角度建立了二進制漏洞威脅模型,并依據此模型提出了針對關鍵利用環(huán)節(jié)的“要塞”防御。

    2) 提出了進程的擬態(tài)執(zhí)行模型,為防御基于二進制漏洞的進程控制流劫持攻擊提供了一種主動防御式的解決方案。

    圖1 擬態(tài)防御系統(tǒng)DHR 構造

    3) 實現了一個擬態(tài)執(zhí)行的原型系統(tǒng)——Mimic-Box,并進行了有效性驗證和性能測試。經測試,MimicBox 能夠防御絕大多數已知的基于二進制漏洞的進程控制流劫持攻擊,并且導致的額外性能開銷不超過13%。

    2 二進制漏洞威脅模型

    常見的控制流劫持技術往往是利用堆和棧開展攻擊。在利用棧的攻擊技術中[20],棧緩沖區(qū)溢出攻擊占了絕大部分。當棧緩沖區(qū)溢出,即程序接收的用戶輸入超過開發(fā)者所分配的緩沖區(qū)大小時,可能會破壞棧中所存儲的關鍵數據,從而引發(fā)錯誤。由于棧中存放了函數的返回地址,因此在沒有保護的情況下,一旦攻擊者利用棧溢出,使用其他地址覆蓋了原來的函數返回地址,那么當函數執(zhí)行完成進行返回時,就會去執(zhí)行攻擊者所構造的地址處的代碼,攻擊者就可以達到控制流劫持的目的。在針對堆的攻擊技術[21]中,攻擊者首先利用申請和釋放堆塊時涉及的堆分配機制進行堆布局,然后非正常地申請和釋放堆塊,獲得一個指向關鍵內存位置處的指針,最后使用程序的輸入功能將其重寫為其他代碼段的地址,從而實現程序的控制流劫持。

    本文分析了幾種常見的面向Linux 平臺的控制流劫持方式,并以此為基礎進行了二進制漏洞威脅建模,威脅模型如圖2 所示。模型遵循的前提與假設如下。

    1) 目標機器裝有Linux 操作系統(tǒng)。

    2) 攻擊者擁有目標程序的可執(zhí)行文件,能夠對目標程序進行靜態(tài)分析。

    圖2 基于二進制漏洞的控制流劫持攻擊威脅模型

    3) 目標程序是個應用軟件,并且包含可供控制流劫持使用的二進制漏洞。

    4) 基于二進制漏洞的控制流劫持,目的在于獲取目標機器控制權和shell。

    5) 將可以獲取 shell 的代碼片段統(tǒng)一記為one_gadget。

    在對棧溢出漏洞進行利用時,攻擊者首先采取靜態(tài)分析的方式獲取ROP 所需的gadget 的地址信息,再以ROP 技術作為跳板,實現程序的信息泄露,獲取必要的內存信息,然后以此為基礎,向棧中存放返回地址的內存處寫入one_gadget 地址,從而獲取shell,在某些特殊情況下,攻擊者也可以使用字節(jié)爆破的方式在不獲得信息的情況下向棧內注入惡意的地址。

    在程序本身擁有可以實現控制流劫持的代碼片段(如system、execve 函數)的情況下,當目標程序被編譯成地址無關可執(zhí)行(PIE,position-independent executable)程序時,攻擊者可以直接將這些代碼片段作為one_gadget,然后將棧中的返回地址覆蓋為這些代碼片段的地址,路徑1—2—22—29—36 表示一個完整的ret2text 利用流程;當目標程序不是PIE 程序時,攻擊者將首先通過一個信息泄露漏洞,如格式化字符串漏洞,獲取并計算出想要跳轉到的one_gadget 的地址,然后將棧中的返回地址覆蓋為one_gadget 的地址,路徑4—2—22—29—36 表示針對PIE 程序的ret2text 利用流程。

    當程序本身并不擁有可以實現控制流劫持的代碼片段時,攻擊者往往將libc 系統(tǒng)共享庫中的system 函數作為one_gadget,使“/bin/sh”作為system函數的參數即可。攻擊者首先需要獲取gadget 地址信息,利用ROP 等代碼重用技術實現跳轉完成信息泄露,然后獲取libc 庫中某個函數的地址信息,通過偏移計算獲得one_gadget 的地址,最后再進行多次ROP,把got 表中的某項篡改為one_gadget 的地址,或者直接跳轉到libc 中的one_gadget。路徑1—3—5—23—30—36 表示一個完整的ret2libc 利用流程。

    路徑1—2—25—32—36 表示一個完整的ret2syscall 攻擊過程,攻擊者使用ROP 技術并在棧內注入syscall 指令地址,然后劫持控制流獲取shell。

    路徑6—7—12—17—26—33—36 表示一個完整的釋放后使用(UAF,use—after—free)漏洞利用流程。攻擊者首先進行堆布局,對堆進行多次非正常申請與釋放,獲得一個指向got 表中某表項的指針;然后攻擊者利用程序自帶的修改功能(如記事本程序中的編輯功能),把got 表某項的指針指向的內容修改為one_gadget 地址,從而完成程序的控制流劫持,獲得shell。

    路徑6—8—13—17—27—34—36、6—9— 14—17—27—34—36、6—10—15—17—27—34—36、6—11—16—17—27—34—36 分別表示攻擊者根據glibc 管理堆的特性,采取不同的攻擊方式的堆利用流程。其本質都是不斷地構造特殊的堆并多次非正常地申請與釋放堆,獲得一個可以修改內容的指針,再使用程序自帶的地址寫功能將關鍵內存位置,如將got 表中的表項或malloc_hook 中的內容覆蓋為one_gadget 地址,從而達到控制流劫持獲取shell 的目的。

    無論哪條漏洞利用路徑,攻擊者都無法擺脫對虛擬內存地址的依賴。在大部分情況下,攻擊者首先通過信息泄露獲取one_gadget 的地址信息,然后向程序傳入one_gadget 地址,在其他情況下,攻擊者可以跳過信息泄露這一步驟進行漏洞利用,但是仍然需要向程序注入正確的one_gadget 地址。

    3 擬態(tài)執(zhí)行模型

    要想實現一次完整的攻擊過程,必須要知道one_gadget 的虛擬內存地址?;谶@一發(fā)現,本文認為防御的關鍵在于兩點,一是不泄露one_gadget的地址,二是使泄露的one_gadget 地址失效。因此,為了防御控制流劫持,本文提出擬態(tài)執(zhí)行,將虛擬內存地址空間作為擬態(tài)界,在擬態(tài)界內部異構,當擬態(tài)界內與擬態(tài)界外產生數據交換時,則對數據進行表決。擬態(tài)執(zhí)行模型如圖3 所示。

    擬態(tài)執(zhí)行過程如下。首先對一個即將運行的程序進行無規(guī)律的內存空間布局異構,異構成n(n≥1)份,并使之冗余執(zhí)行。當有數據流出進程的虛擬內存空間時對數據內容進行表決,總共進行m?1(且n、m不能同時為1)次表決。當表決一致時,記錄各冗余運行程序的狀態(tài);當表決不一致時,說明遭到了攻擊,則阻斷攻擊并隨之進行擬態(tài)變換,也就是再次進行無規(guī)律的變化運行時的內存空間布局。當n=1時,每次表決都觸發(fā)一次擬態(tài)變換。

    因為會對程序進行異構化處理,所以通過靜態(tài)分析獲得的one_gadget 地址在實施攻擊時是無效的。因此,針對擬態(tài)執(zhí)行的攻擊有2 種情況。

    情況1爆破one_gadget 地址,逐一嘗試暴力枚舉的one_gadget 地址,直到成功。

    情況2如圖4 所示,通過2 次漏洞利用完成,第一次上傳 payload 利用程序本身的漏洞獲取one_gadget 地址,然后根據one_gadget 再次構造并上傳payload 實施后面的攻擊步驟,最終實現控制流劫持并獲取shell,獲取機器控制權。

    下面,證明擬態(tài)執(zhí)行具備防御控制流劫持的效果。記在擬態(tài)執(zhí)行過程中觸發(fā)的擬態(tài)變換次數為t(m?1≥t≥0)。

    情況1 的證明如下。當n=1時,設尋址位數為k,在擬態(tài)變換的干擾作用下,一次地址爆破成功的概率始終為,無論k取32 還是64,都有p≈ 0;當n> 1時,只可能按概率p爆破成功一路冗余執(zhí)行進程中的one_gadget 地址劫持控制流,然而,其他冗余進程仍按照原控制流執(zhí)行,那么一定會在接下來的表決中發(fā)現不一致的擬態(tài)界內外數據交換,進而阻斷攻擊,然后進行擬態(tài)變換使one_gadget 地址失效。

    圖3 擬態(tài)執(zhí)行模型

    圖4 針對擬態(tài)執(zhí)行的抽象攻擊過程

    情況2 的證明如下。當n=1時,每次數據流出擬態(tài)界時需進行表決,每次表決都會觸發(fā)一次擬態(tài)變換,那么攻擊者通過第一次上傳payload 獲取的one_gadget 地址在實施接下來的攻擊步驟時(第二次上傳payload)無效。當n> 1時,攻擊者通過第一次上傳payload 來泄露one_gaaget 地址意味著one_gadget 地址將作為數據流出擬態(tài)界,會觸發(fā)一次表決,不同冗余執(zhí)行程序中的one_gadget 地址是不同的,那么在表決時一定會發(fā)現one_gadget 地址泄露,從而阻斷信息泄露,此時攻擊端將無法進行接下來的攻擊步驟。

    4 原型系統(tǒng)實現

    本文在Linux 操作系統(tǒng)上實現了擬態(tài)執(zhí)行的原型系統(tǒng)MimicBox。如圖5 所示,MimicBox 是一個n>1、t=0的擬態(tài)執(zhí)行系統(tǒng)。MimicBox 對經異構處理的冗余執(zhí)行的等價進程進行監(jiān)控,當程序執(zhí)行到表決點時進行表決,當表決判定為不一致時,MimicBox將對程序進行阻斷,從而保證one_gadget 地址不泄露。

    1) 進程異構化處理

    圖5 MimixBox 原理框架

    Linux 操作系統(tǒng)本身就提供了許多內存空間布局異構相關的技術,如Canary 棧監(jiān)控、PIE、ASLR等。在編譯時,Canary 技術通過在返回地址之前插入一個隨機數,能夠實現對程序代碼本身的異構,PIE 程序在裝載時可以被裝載進隨機的虛擬內存空間;在運行時,ASLR 會對執(zhí)行進程的堆段、棧段、共享庫的基地址進行隨機化。ASLR 技術和PIE 技術都能實現內存空間布局的異構。MimicBox 充分利用Linux 操作系統(tǒng)提供的上述技術對程序進行異構化處理。

    2) 表決點設置

    因為擬態(tài)執(zhí)行要求在擬態(tài)界內與擬態(tài)界外產生數據交換時進行表決,并且MimicBox 的擬態(tài)界就是虛擬內存空間,所以當MimicBox 發(fā)現冗余執(zhí)行的進程有數據流出虛擬內存空間時,主動進行表決。因為Linux 中一個進程的虛擬內存中的數據必須通過系統(tǒng)調用才能流向別處,所以MimicBox 將表決點設置在所有輸出類的系統(tǒng)調用。

    3) 表決點監(jiān)控

    ptrace 系統(tǒng)調用是Linux 操作系統(tǒng)向用戶態(tài)提供的調試接口。當ptrace 系統(tǒng)被調用時,會產生一個中斷信號,ptrace 通過監(jiān)聽這個信號來判斷是否產生系統(tǒng)調用。使用ptrace 不僅能夠監(jiān)聽系統(tǒng)調用的產生,而且還能控制進程的運行狀態(tài)。MimicBox使用ptrace 系統(tǒng)調用實現系統(tǒng)調用的攔截、替換、表決內容提取、返回值覆蓋等功能。

    4) 冗余執(zhí)行體管理

    MimicBox 使用編號對冗余執(zhí)行體進行管理,編號從0 開始,依次遞增1。

    5) 冗余輸出合并

    擬態(tài)界內部執(zhí)行進程的冗余必將導致擬態(tài)界內與擬態(tài)界外數據交換的冗余,為了不對擬態(tài)界外造成影響,除了對數據交換進行表決之外,還必須合并冗余的數據交換。Linux 中使用文件描述符或網絡套接字來標識具體的數據流向的目標,比如磁盤文件、socket 套接字等。MimicBox 使用目標點描述符來管理數據交換,目標點描述符的定義如圖6所示。當MimicBox 發(fā)現open 或openat 系統(tǒng)調用并且成功打開文件時,將創(chuàng)建一個目標點描述符。當MimicBox 發(fā)現等價的冗余進程進行寫操作時,就要檢查目標點描述符的desc 域,如果一致就進行合并。具體來說,使0 號執(zhí)行體中的進程正常執(zhí)行,通過getpid 系統(tǒng)調用替換其他等價進程中的系統(tǒng)調用,然后通過0 號執(zhí)行體中的進程系統(tǒng)調用的返回值覆蓋其他等價進程中系統(tǒng)調用的返回值。另外,對于網絡通信來說,除了要合并相關的輸出類系統(tǒng)調用之外,還要對connect、listen、accept、bind 等相關系統(tǒng)調用合并。合并方式與合并輸出類系統(tǒng)調用的方式類似,不同的是,網絡通信是在發(fā)現connect、accept 系統(tǒng)調用時創(chuàng)建目標點描述符。

    圖6 目標點描述符的定義

    6) 等價線/進程匹配

    為了更好地支持多線/進程,在表決時要準確定位到相互功能等價的冗余線/進程,這要求等價線/進程在MimicBox 中要有相同的標識。在MimicBox中,對線/進程按照層次進行編號,使用一系列編號組成的序列標識線/進程。圖7 展示了冗余等價任務中其中一個任務的線/進程關系,進程pid=2 646 由進程pid=2 645 通過調用fork 函數得到,一個線程從0 開始給它的子線程編號,當再創(chuàng)建新線程時,編號依次遞增1。對于一個線程,沿著父線程方向回溯,直到進程的第一個線程,由所途經線程的編號組成的序列即為這個線程的標識。以線程tid=2 660和線程tid=2 654 為例,它們在該執(zhí)行體中的唯一標識序列分別為(2,0,1)和(0,1,0)。在冗余等價任務中,具有相同標識的線程視為等價線程。

    5 評估

    本文從防御有效性和性能2 個方面對MimicBox進行了實驗評估。實驗旨在回答如下2 個問題。

    1) MimicBox 的防御邊界在哪里?能防御哪些類型的攻擊?

    2) 任何安全措施必將導致效率的降低,MimicBox 是否會帶來不可接受的性能損耗?

    5.1 有效性驗證和評估

    為了驗證MimicBox 防御控制流劫持攻擊的有效性,設置了3 種測試環(huán)境,并在3 種不同的場景進行有效性驗證實驗或測試。

    5.1.1 理想場景驗證實驗

    理想環(huán)境下的驗證實驗使用CTF Pwn 奪旗賽中的題目作為實驗樣本。在CTF Pwn 奪旗賽中,通常會將編譯好的帶漏洞可執(zhí)行程序發(fā)放給選手,選手通過對二進制程序進行逆向分析和調試來找出漏洞,并編寫攻擊代碼,以遠程代碼執(zhí)行的方式拿到flag。

    Pwn 程序中的漏洞覆蓋面廣泛,幾乎包含了絕大多數已知的二進制漏洞。一般來說,Pwn 程序中除了預先設置的漏洞之外不包含其他漏洞,能使實驗更有針對性。因此本文采用CTF wiki 上的題目作為實驗樣本,進行驗證實驗。

    使用MimicBox 將CTF wiki 中的Pwn 題目對應的帶漏洞程序保護起來,然后用CTF wiki 中提供的expliot 腳本進行遠程攻擊。每次執(zhí)行exploit 腳本記錄下是否獲取目標機器的shell,獲取不到shell則意味著攻擊失敗,防御成功。攻擊實驗結果如表1 所示。對于棧攻擊、堆攻擊和I/O 文件攻擊,MimicBox 均能防御相關的漏洞利用。

    5.1.2 真實攻防場景測試

    為了測試在真實攻防場景下MimicBox 的有效防御能力,將MimicBox 放到了第三屆“強網”擬態(tài)防御國際精英挑戰(zhàn)賽[22],接受來自世界上40 支戰(zhàn)隊的挑戰(zhàn)。第三屆“強網”擬態(tài)防御國際精英挑戰(zhàn)賽在2020 年6 月19 日舉行,為期兩天。此次比賽按照“BMW”模式[23],采取線上白盒積分爭奪賽、線上擬態(tài)白盒挑戰(zhàn)賽、線上擬態(tài)黑盒挑戰(zhàn)賽的全新賽制。其中,白盒積分爭奪賽采取CTF Pwn比賽的形式與規(guī)則,MimicBox 出現在白盒積分爭奪賽上。

    比賽共出了四道題目,其中兩道題目中的程序未被MimicBox 保護,作為基礎題;另外兩道題目中將同樣的帶漏洞程序采用MimicBox 保護,作為進階題。經過48 h 的不間斷攻擊挑戰(zhàn),完成了對比測試。

    題目easy-stack 中的目標程序包含一個格式化字符串漏洞和一個棧溢出漏洞;題目newpad 的對應程序中包含一個House of einherjar 類型的堆漏洞。經過測試,大部分戰(zhàn)隊能解出基礎題目,然而卻沒有一支戰(zhàn)隊能解出進階題目,這意味著沒有任何戰(zhàn)隊能夠突破MimicBox 的防護,具體測試結果如表2 所示。

    圖7 MimicBox 中的進/線程關系

    表1 CTF Pwn 測試結果

    5.1.3 真實漏洞利用場景驗證實驗

    理想場景實驗和真實攻防場景測試表明,MimicBox 對一些基礎漏洞完全具備防御能力,為了驗證MimicBox 對信息泄露的防御能力,選取了2 個真實世界中的軟件漏洞(CVE-2014-0160 和CVE-2018-16890)進行漏洞防護實驗。

    CVE-2014-0160 是OpenSSL 中的一個高危漏洞,源于OpenSSL 中的TSL 模塊和DTLS 模塊在調用memcpy函數之前沒有對長度參數進行邊界檢查,將導致過多的內存信息復制到緩沖區(qū)以每次64 KB 的速度泄露,泄露信息可能包括服務器私鑰、用戶cookie 和密碼等。

    MimicBox 能夠有效防御CVE-2014-0160。當內存信息向外泄露時,將會觸發(fā)表決。由于對冗余執(zhí)行的等價進程做了異構處理,各冗余進程泄露的內存信息不一致,MimicBox 表決時將發(fā)現不一致,從而阻斷信息泄露。

    CVE-2018-16890 是7.36.0 版本到7.64.0 版本的curl 中的一個整數溢出漏洞。curl 處理NTML type-2消息的函數ntlm_decode_type2_target沒有驗證數據是否正確,利用整數溢出,惡意代碼或者損壞的NTLM 服務器能夠使curl 接收到錯誤的數據,將導致對一個堆緩沖區(qū)的越界讀取。利用此漏洞,攻擊者可以在服務器上遠程獲取客戶端內存至多64 KB 的原始內存信息。而且因為連接可以多次進行,服務器理論上可以多次重復地獲取客戶端內存信息。

    使用MimicBox 保護curl 客戶端,能夠有效防止信息泄露。防御原理與防御CVE-2018-16890 類似,MimicBox 將通過表決發(fā)現各冗余進程泄露的不一致信息從而進行阻斷,具體來說,其發(fā)現了sendto 系統(tǒng)調用向服務端發(fā)送的內容不一致。當客戶端被MimicBox 保護后,在服務端接收不到客戶端泄露的內存信息。

    表2 挑戰(zhàn)賽測試結果

    5.1.4 有效性評估

    理想環(huán)境下的驗證實驗結果表明,MimicBox能夠防御大部分棧漏洞、堆漏洞和I/O 文件漏洞利用。另外,如表1 所示,在有效異構的前提下,MimicBox 只需要使用雙余度即可保證有效性。

    真實攻防環(huán)境下的測試表明,相對于單一的基于隨機的異構結構,MimicBox 的異構冗余結構賦予了程序極強的內生安全能力。

    真實漏洞利用場景下的驗證實驗表明,對于以心臟滴血為代表的信息泄露類漏洞來說,擬態(tài)執(zhí)行中蘊含的異構冗余特性使MimicBox 具備天然的防御能力。

    總而言之,經過3 種不同測試場景下的充分實驗,對于第一個問題,擬態(tài)執(zhí)行的原型系統(tǒng)MimicBox 能夠有效阻斷絕大部分已知的基于棧利用、堆利用、I/O 文件攻擊和信息泄露的進程控制流劫持。

    5.2 性能評估

    針對MimicBox 的性能測試,則使用SPEC CPU2006 完成。具體實驗環(huán)境配置如表3 所示。首先對SPECint 2006 中的8 個樣本進行基準測試,然后用MimicBox 將這8 個樣本保護起來,測試多余度情況下的性能并計算額外性能開銷(overhead)。測試結果如圖8 所示,額外性能開銷結果如表4所示。

    對比基準程序和MimicBox 多余度測試結果,MimicBox 所需的時間、額外性能開銷與冗余度呈正相關關系。橫向觀察表4,隨著冗余度的增加,額外性能開銷也隨之增加??v向觀察表4,當n=2時,所有樣本的額外性能損耗都不超過13%。對于CPU 密集型程序來說,MimicBox 導致的性能損耗是可以接受的。

    表3 性能測試環(huán)境配置

    5.3 對比評估

    在已知的面向進程控制流劫持的防御方法中,CFI 是較有效的一種。本節(jié)將對擬態(tài)執(zhí)行與CFI 進行一個簡單的對比。

    CFI 認為只有符合控制流圖的控制流轉移才是合法的[24]。根據輸入程序類型的不同,控制流完整性實施方案可分為面向源代碼和面向二進制2 種[25];根據控制流轉移時檢查的精細程度,CFI 又分為粗粒度CFI 和細粒度CFI[12]。CFI 被認為是較有效的一種防御控制流劫持的方案,然而,CFI 仍然存在一些局限性。

    圖8 測試結果

    表4 MimicBox 多余度額外性能損耗

    粗粒度的CFI 往往有效性較差,而細粒度的CFI 為了追求高有效性,往往導致不可接受的額外性能開銷。文獻[26]中的Picon 是一個面向源代碼的CFI 框架,導致程序的平均運行時間增加了900多倍;Bincon[27]是一個面向二進制的CFI 框架,導致程序的平均運行時間增加了20 多倍。為了同時追求高有效性和低開銷,一些研究者著手于硬件加速,以現有的硬件手段來降低CFI 的開銷[25-30]。使用硬件雖然能帶來一定的開銷下降,但是卻不可避免地帶來了一定的成本上升。

    擬態(tài)執(zhí)行卻是一種輕量、高有效、低開銷、低成本的防御方案。擬態(tài)執(zhí)行不需要在程序執(zhí)行之前建立控制流圖,具備內生安全能力,額外性能開銷較低,成本低廉。擬態(tài)執(zhí)行與面向源代碼的CFI 相比,對源代碼的依賴程度??;與面向二進制的CFI相比,不需要進行反編譯或插樁;與粗粒度的CFI相比,能夠防御的攻擊類型更廣泛;與細粒度的CFI相比,有效防御能力相當,但是擬態(tài)執(zhí)行的額外性能開銷遠遠小于CFI。

    另外,CFI 無法抵御內存信息泄露,而擬態(tài)執(zhí)行能夠有效防止內存信息泄露。

    總之,擬態(tài)執(zhí)行是相對于CFI 更實用的一種用來防御進程控制流劫持的方法。

    5.4 局限性

    即使MimicBox 是退化的軟件擬態(tài)執(zhí)行系統(tǒng)原型,但是經過實驗驗證,其幾乎可以防御絕大部分已知類型的控制流劫持攻擊。然而,MimicBox 仍存在以下2 個方面的局限性。

    1) 對于I/O 密集型程序,MimicBox 將可能導致較大的性能下降。性能下降的主要原因一方面是擬態(tài)系統(tǒng)的內在特性,另一方面是過多的無意義的系統(tǒng)調用處理。擬態(tài)執(zhí)行強調在擬態(tài)界內向擬態(tài)界外流出數據時進行表決,而MimicBox 使用ptrace攔截所有的系統(tǒng)調用,對其中的部分系統(tǒng)調用進行表決,這大大降低了ptrace 的有效使用率。另外,使用ptrace 提取系統(tǒng)調用參數、控制進程狀態(tài)等操作使整個系統(tǒng)中多出許多次額外的系統(tǒng)調用。

    2) 存在表決假陽導致的誤報問題。導致表決假陽的主要原因是MimicBox 中冗余進程之間存在內生的不一致屬性,比如進程號、隨機數、文件描述符等。當這些不一致屬性作為數據流出擬態(tài)界時,往往導致表決誤報。

    6 結束語

    為了防御進程控制流劫持攻擊,本文提出了擬態(tài)執(zhí)行方法。將擬態(tài)防御的DHR 構造引入進程執(zhí)行過程中,在異構冗余的基礎之上進行表決,能夠有效發(fā)現攻擊并采取防御措施。

    擬態(tài)執(zhí)行的原型系統(tǒng)MimicBox 驗證了擬態(tài)執(zhí)行的可行性和防御有效性,同時說明擬態(tài)執(zhí)行具有良好的發(fā)展前景。擬態(tài)執(zhí)行是一種輕量的、對用戶透明的防御方式,應用領域可以涵蓋云安全、系統(tǒng)安全、物聯(lián)網設備安全等。

    本文建立了進程控制流劫持攻擊的威脅模型,經過對模型的分析,提出了進程的擬態(tài)執(zhí)行防御模型,并基于該模型,實現了原型系統(tǒng)。經過對原型系統(tǒng)的安全性測試,驗證了擬態(tài)執(zhí)行的防御有效性。最后提出了擬態(tài)執(zhí)行的發(fā)展前景和推廣價值。

    猜你喜歡
    控制流擬態(tài)調用
    章魚大師的擬態(tài)課堂
    抵御控制流分析的Python 程序混淆算法
    中韓擬聲詞擬態(tài)詞形態(tài)上的特征
    工控系統(tǒng)中PLC安全漏洞及控制流完整性研究
    電子科技(2021年2期)2021-01-08 02:25:58
    抵御控制流分析的程序混淆算法
    核電項目物項調用管理的應用研究
    模仿大師——擬態(tài)章魚
    LabWindows/CVI下基于ActiveX技術的Excel調用
    測控技術(2018年5期)2018-12-09 09:04:46
    關于擬聲擬態(tài)詞的考察
    北方文學(2018年2期)2018-01-27 13:51:33
    基于系統(tǒng)調用的惡意軟件檢測技術研究
    精品国产国语对白av| 欧美激情高清一区二区三区 | h视频一区二区三区| 久久精品国产综合久久久| 亚洲成国产人片在线观看| 国产精品av久久久久免费| 日韩视频在线欧美| 最近手机中文字幕大全| 色哟哟·www| 大话2 男鬼变身卡| av在线app专区| 亚洲欧美中文字幕日韩二区| 欧美中文综合在线视频| 大陆偷拍与自拍| 丰满少妇做爰视频| 国产亚洲午夜精品一区二区久久| 伊人亚洲综合成人网| 国产成人午夜福利电影在线观看| 亚洲精品国产av蜜桃| 丰满少妇做爰视频| 国产精品女同一区二区软件| 欧美bdsm另类| 一级毛片黄色毛片免费观看视频| 大陆偷拍与自拍| a级片在线免费高清观看视频| 丝袜在线中文字幕| 一级毛片我不卡| 国产精品免费大片| 国产极品天堂在线| 在线天堂中文资源库| 国产色婷婷99| 中文字幕亚洲精品专区| 亚洲四区av| 在线观看美女被高潮喷水网站| 国产成人91sexporn| 一级片免费观看大全| 免费大片黄手机在线观看| 精品视频人人做人人爽| 激情视频va一区二区三区| 亚洲国产精品一区三区| 欧美日韩视频精品一区| 老司机影院毛片| 国产一区有黄有色的免费视频| 国产精品久久久久成人av| 国产日韩一区二区三区精品不卡| 亚洲av成人精品一二三区| 精品人妻偷拍中文字幕| 久久精品人人爽人人爽视色| 国产无遮挡羞羞视频在线观看| 国产片内射在线| 国产精品一区二区在线观看99| 久久毛片免费看一区二区三区| 黑人巨大精品欧美一区二区蜜桃| 国产精品嫩草影院av在线观看| av国产精品久久久久影院| 又大又黄又爽视频免费| 五月开心婷婷网| 久久精品aⅴ一区二区三区四区 | 曰老女人黄片| √禁漫天堂资源中文www| 日本午夜av视频| 成年美女黄网站色视频大全免费| 1024香蕉在线观看| 一级黄片播放器| 久久 成人 亚洲| 国产一区亚洲一区在线观看| 久久99蜜桃精品久久| 色94色欧美一区二区| 成人午夜精彩视频在线观看| 久久久久久久大尺度免费视频| 女性被躁到高潮视频| 国产亚洲午夜精品一区二区久久| 婷婷色麻豆天堂久久| 另类亚洲欧美激情| 狠狠精品人妻久久久久久综合| 成年人午夜在线观看视频| 日韩成人av中文字幕在线观看| 亚洲综合色惰| 国产精品国产三级专区第一集| videosex国产| 午夜影院在线不卡| 乱人伦中国视频| 老司机影院成人| 久久国产亚洲av麻豆专区| √禁漫天堂资源中文www| 看非洲黑人一级黄片| 交换朋友夫妻互换小说| 久久久国产精品麻豆| 蜜桃在线观看..| 久久国产精品男人的天堂亚洲| 欧美亚洲日本最大视频资源| 精品久久久精品久久久| 中国国产av一级| 免费不卡的大黄色大毛片视频在线观看| 满18在线观看网站| 日韩中字成人| 久久人人97超碰香蕉20202| 成人影院久久| 人人妻人人澡人人看| 国产精品成人在线| av.在线天堂| 在线天堂中文资源库| 久热这里只有精品99| 纯流量卡能插随身wifi吗| 欧美日韩av久久| 少妇熟女欧美另类| 国产亚洲午夜精品一区二区久久| 国产 一区精品| 久久免费观看电影| 国产免费福利视频在线观看| 捣出白浆h1v1| 久久精品aⅴ一区二区三区四区 | 精品一品国产午夜福利视频| 日韩一区二区三区影片| 一级黄片播放器| 午夜激情av网站| 色婷婷久久久亚洲欧美| 国产在视频线精品| 欧美日韩国产mv在线观看视频| 久久人人爽av亚洲精品天堂| 欧美中文综合在线视频| 高清av免费在线| 国产一区二区三区av在线| 亚洲精品自拍成人| 伊人亚洲综合成人网| 久久精品国产亚洲av高清一级| 亚洲国产精品一区二区三区在线| 欧美日韩一区二区视频在线观看视频在线| 精品酒店卫生间| 久热这里只有精品99| 国产淫语在线视频| 亚洲欧美色中文字幕在线| 久久精品国产a三级三级三级| 成年av动漫网址| 自线自在国产av| 国产爽快片一区二区三区| 国产无遮挡羞羞视频在线观看| av女优亚洲男人天堂| av有码第一页| www.av在线官网国产| 欧美+日韩+精品| 久久亚洲国产成人精品v| 赤兔流量卡办理| 国产色婷婷99| kizo精华| 国产一区二区三区综合在线观看| 久久精品国产亚洲av涩爱| 亚洲男人天堂网一区| 十八禁网站网址无遮挡| 日本黄色日本黄色录像| 精品少妇黑人巨大在线播放| 在线天堂中文资源库| 久久鲁丝午夜福利片| 免费大片黄手机在线观看| 欧美激情极品国产一区二区三区| 精品酒店卫生间| 久久国产精品大桥未久av| 久久久国产精品麻豆| 亚洲精品美女久久av网站| 国产欧美亚洲国产| 五月开心婷婷网| 国产有黄有色有爽视频| 欧美激情高清一区二区三区 | 青春草视频在线免费观看| 在线观看人妻少妇| av在线app专区| 日本欧美视频一区| 少妇精品久久久久久久| tube8黄色片| 久久久久久久亚洲中文字幕| 国产精品香港三级国产av潘金莲 | 亚洲美女黄色视频免费看| 2022亚洲国产成人精品| 日韩一本色道免费dvd| 一级片免费观看大全| 日韩av不卡免费在线播放| 人成视频在线观看免费观看| 久久婷婷青草| 精品一品国产午夜福利视频| 日韩精品免费视频一区二区三区| 亚洲第一av免费看| 青春草视频在线免费观看| 亚洲精品久久成人aⅴ小说| 一个人免费看片子| 日本91视频免费播放| 久久久国产欧美日韩av| av国产精品久久久久影院| 国产亚洲午夜精品一区二区久久| 大片电影免费在线观看免费| 欧美中文综合在线视频| 国产亚洲午夜精品一区二区久久| 黑人猛操日本美女一级片| 欧美国产精品一级二级三级| 免费久久久久久久精品成人欧美视频| 亚洲欧洲日产国产| 制服人妻中文乱码| 久久影院123| 久久久久人妻精品一区果冻| 久久久久久久精品精品| 亚洲欧美日韩另类电影网站| 水蜜桃什么品种好| 在线免费观看不下载黄p国产| 亚洲精品成人av观看孕妇| 国产成人aa在线观看| 婷婷成人精品国产| 女的被弄到高潮叫床怎么办| 香蕉精品网在线| 久久久久久人人人人人| 老熟女久久久| 亚洲三级黄色毛片| 国产又色又爽无遮挡免| 亚洲,欧美精品.| 老汉色av国产亚洲站长工具| 久久精品人人爽人人爽视色| 波野结衣二区三区在线| 亚洲国产精品一区二区三区在线| 老鸭窝网址在线观看| 在线观看免费日韩欧美大片| 国产麻豆69| 啦啦啦在线观看免费高清www| 人人澡人人妻人| 中文字幕精品免费在线观看视频| 国产成人aa在线观看| 飞空精品影院首页| www.自偷自拍.com| 日本欧美视频一区| 18禁国产床啪视频网站| 成人亚洲精品一区在线观看| 大话2 男鬼变身卡| 国产 一区精品| 一级毛片 在线播放| 亚洲内射少妇av| 国精品久久久久久国模美| 亚洲综合精品二区| 九色亚洲精品在线播放| 男人舔女人的私密视频| 亚洲伊人色综图| 黄片播放在线免费| 午夜福利视频在线观看免费| 国产精品不卡视频一区二区| 亚洲国产精品一区二区三区在线| 久热这里只有精品99| 日日啪夜夜爽| 精品一区二区三卡| 欧美+日韩+精品| 90打野战视频偷拍视频| 边亲边吃奶的免费视频| 如日韩欧美国产精品一区二区三区| 日本wwww免费看| 免费久久久久久久精品成人欧美视频| 制服人妻中文乱码| 国产成人a∨麻豆精品| 国产老妇伦熟女老妇高清| 亚洲国产欧美日韩在线播放| 一个人免费看片子| 18禁国产床啪视频网站| 亚洲成人av在线免费| 汤姆久久久久久久影院中文字幕| 免费播放大片免费观看视频在线观看| 777米奇影视久久| 亚洲av电影在线观看一区二区三区| 高清不卡的av网站| 欧美国产精品va在线观看不卡| 久热久热在线精品观看| 免费少妇av软件| 不卡视频在线观看欧美| 免费女性裸体啪啪无遮挡网站| 汤姆久久久久久久影院中文字幕| 菩萨蛮人人尽说江南好唐韦庄| 多毛熟女@视频| 大片免费播放器 马上看| 下体分泌物呈黄色| 熟妇人妻不卡中文字幕| 精品一品国产午夜福利视频| 女人久久www免费人成看片| 视频在线观看一区二区三区| 十分钟在线观看高清视频www| 久久热在线av| 国产片特级美女逼逼视频| 日本91视频免费播放| 不卡视频在线观看欧美| 国产成人精品无人区| 亚洲欧洲国产日韩| 亚洲情色 制服丝袜| 国产精品熟女久久久久浪| 欧美 日韩 精品 国产| 一区福利在线观看| 免费观看av网站的网址| 日韩精品有码人妻一区| 人人澡人人妻人| 男人爽女人下面视频在线观看| 老熟女久久久| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 一级,二级,三级黄色视频| 又大又黄又爽视频免费| 久久久久人妻精品一区果冻| 曰老女人黄片| 在线观看人妻少妇| 女人久久www免费人成看片| 亚洲人成电影观看| av网站在线播放免费| 亚洲国产最新在线播放| 久久久久久人人人人人| 国产毛片在线视频| 欧美精品人与动牲交sv欧美| 成人国语在线视频| 少妇猛男粗大的猛烈进出视频| 熟妇人妻不卡中文字幕| 大香蕉久久网| 中文天堂在线官网| 国产成人免费观看mmmm| 久久国产亚洲av麻豆专区| 天堂俺去俺来也www色官网| 午夜免费观看性视频| 精品国产乱码久久久久久男人| 日韩制服骚丝袜av| 亚洲,一卡二卡三卡| 三级国产精品片| 久久狼人影院| 国产熟女欧美一区二区| 人人妻人人澡人人看| 观看美女的网站| 亚洲精品成人av观看孕妇| 赤兔流量卡办理| 边亲边吃奶的免费视频| 在线观看三级黄色| 好男人视频免费观看在线| 中文字幕制服av| 老汉色av国产亚洲站长工具| 免费人妻精品一区二区三区视频| 亚洲精品国产一区二区精华液| 一本大道久久a久久精品| 18禁观看日本| 欧美日本中文国产一区发布| 只有这里有精品99| 国产精品 欧美亚洲| 美女国产高潮福利片在线看| 巨乳人妻的诱惑在线观看| 人体艺术视频欧美日本| 亚洲欧洲国产日韩| 国产免费视频播放在线视频| 飞空精品影院首页| 精品人妻熟女毛片av久久网站| 大香蕉久久成人网| av天堂久久9| 秋霞在线观看毛片| 亚洲视频免费观看视频| 18在线观看网站| 久久久精品94久久精品| 国产精品嫩草影院av在线观看| 在线观看人妻少妇| 久久久国产精品麻豆| 又大又黄又爽视频免费| 看免费av毛片| 欧美 日韩 精品 国产| 精品酒店卫生间| 欧美bdsm另类| 久久久久久久精品精品| 欧美 日韩 精品 国产| 国产欧美亚洲国产| 制服诱惑二区| 色视频在线一区二区三区| 久热久热在线精品观看| 热99久久久久精品小说推荐| 边亲边吃奶的免费视频| 黑人猛操日本美女一级片| 水蜜桃什么品种好| 亚洲人成网站在线观看播放| 亚洲激情五月婷婷啪啪| 国产精品 欧美亚洲| 国产黄色视频一区二区在线观看| 成年女人在线观看亚洲视频| 99国产综合亚洲精品| 亚洲伊人久久精品综合| 国产免费视频播放在线视频| 丝瓜视频免费看黄片| 午夜福利在线免费观看网站| 日韩一卡2卡3卡4卡2021年| 好男人视频免费观看在线| 亚洲精品中文字幕在线视频| 不卡视频在线观看欧美| 久久精品国产自在天天线| 毛片一级片免费看久久久久| 亚洲美女搞黄在线观看| 性高湖久久久久久久久免费观看| 少妇被粗大猛烈的视频| 热re99久久国产66热| 91成人精品电影| 寂寞人妻少妇视频99o| 一级片'在线观看视频| 欧美日韩精品网址| 考比视频在线观看| 视频在线观看一区二区三区| 免费久久久久久久精品成人欧美视频| 亚洲一区中文字幕在线| 另类亚洲欧美激情| 青草久久国产| 高清不卡的av网站| 日日啪夜夜爽| 波野结衣二区三区在线| 国产97色在线日韩免费| 亚洲四区av| 久久精品aⅴ一区二区三区四区 | 欧美日韩视频精品一区| 黑人欧美特级aaaaaa片| 亚洲av综合色区一区| 久久鲁丝午夜福利片| 亚洲美女视频黄频| 最近手机中文字幕大全| 欧美97在线视频| 一级,二级,三级黄色视频| 久久ye,这里只有精品| 黄网站色视频无遮挡免费观看| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | av福利片在线| 91精品国产国语对白视频| 中文字幕亚洲精品专区| 亚洲人成77777在线视频| 大码成人一级视频| 在线 av 中文字幕| 赤兔流量卡办理| 欧美人与性动交α欧美软件| 999精品在线视频| 久久女婷五月综合色啪小说| 在线观看三级黄色| 少妇 在线观看| 国产一区二区三区综合在线观看| 久久精品国产自在天天线| videossex国产| 国产一区有黄有色的免费视频| 永久免费av网站大全| 在线观看国产h片| 国产成人欧美| 国产av精品麻豆| 国产亚洲欧美精品永久| 欧美成人午夜精品| 亚洲精品美女久久久久99蜜臀 | 日韩一区二区三区影片| 99国产精品免费福利视频| 亚洲美女视频黄频| 亚洲国产色片| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 26uuu在线亚洲综合色| 中文字幕精品免费在线观看视频| 日韩精品免费视频一区二区三区| 大香蕉久久成人网| 大片免费播放器 马上看| 国产一区有黄有色的免费视频| 国产女主播在线喷水免费视频网站| xxx大片免费视频| 一区二区三区激情视频| 女性生殖器流出的白浆| 欧美精品国产亚洲| 国产精品国产三级国产专区5o| 性高湖久久久久久久久免费观看| 99久久中文字幕三级久久日本| 国产精品久久久久久精品电影小说| 男人操女人黄网站| 亚洲一级一片aⅴ在线观看| 国产精品免费视频内射| 日韩,欧美,国产一区二区三区| 亚洲综合色惰| 国产精品国产三级国产专区5o| 久久久久久久久久人人人人人人| 黑人猛操日本美女一级片| 纯流量卡能插随身wifi吗| 亚洲第一区二区三区不卡| 在线观看美女被高潮喷水网站| 亚洲欧美色中文字幕在线| av免费观看日本| 日本欧美国产在线视频| 国产在线视频一区二区| 18禁裸乳无遮挡动漫免费视频| 在线观看www视频免费| 精品国产一区二区三区久久久樱花| 久久久久人妻精品一区果冻| 天天躁夜夜躁狠狠躁躁| 满18在线观看网站| www.熟女人妻精品国产| 18禁观看日本| 日韩人妻精品一区2区三区| 男男h啪啪无遮挡| 日韩视频在线欧美| 亚洲熟女精品中文字幕| 99久国产av精品国产电影| 亚洲视频免费观看视频| 极品人妻少妇av视频| 黄色视频在线播放观看不卡| av视频免费观看在线观看| 亚洲av日韩在线播放| 久久久久久久亚洲中文字幕| 国产在线视频一区二区| 国产成人免费观看mmmm| 黄网站色视频无遮挡免费观看| 一区二区日韩欧美中文字幕| 26uuu在线亚洲综合色| 91在线精品国自产拍蜜月| 国产日韩欧美在线精品| 美女大奶头黄色视频| 啦啦啦视频在线资源免费观看| 伊人久久大香线蕉亚洲五| 老鸭窝网址在线观看| 成人影院久久| 国产日韩欧美亚洲二区| 寂寞人妻少妇视频99o| 久久99热这里只频精品6学生| 久久久久久人妻| 男女边摸边吃奶| 我的亚洲天堂| 国产免费又黄又爽又色| 久久99精品国语久久久| 亚洲综合精品二区| 午夜影院在线不卡| 观看av在线不卡| videossex国产| 深夜精品福利| 26uuu在线亚洲综合色| 美女国产高潮福利片在线看| 久久这里有精品视频免费| 视频区图区小说| 不卡av一区二区三区| 90打野战视频偷拍视频| 各种免费的搞黄视频| 在线亚洲精品国产二区图片欧美| 人体艺术视频欧美日本| 精品少妇久久久久久888优播| 极品少妇高潮喷水抽搐| 日本色播在线视频| 各种免费的搞黄视频| 我要看黄色一级片免费的| 高清在线视频一区二区三区| 十八禁网站网址无遮挡| 制服诱惑二区| 在线免费观看不下载黄p国产| 美女脱内裤让男人舔精品视频| 亚洲精品国产一区二区精华液| 精品亚洲乱码少妇综合久久| 午夜福利在线观看免费完整高清在| 高清不卡的av网站| 丁香六月天网| 美女主播在线视频| av卡一久久| 日韩在线高清观看一区二区三区| 亚洲av.av天堂| 亚洲五月色婷婷综合| 成人毛片60女人毛片免费| 国产综合精华液| 国产午夜精品一二区理论片| 又大又黄又爽视频免费| 婷婷色av中文字幕| 久久精品aⅴ一区二区三区四区 | 飞空精品影院首页| 亚洲成色77777| 成人国语在线视频| 97精品久久久久久久久久精品| 国产精品国产av在线观看| 91国产中文字幕| 美国免费a级毛片| 久久久国产精品麻豆| 一本色道久久久久久精品综合| 国产深夜福利视频在线观看| 日本av免费视频播放| 一本大道久久a久久精品| 久久女婷五月综合色啪小说| 又粗又硬又长又爽又黄的视频| 丁香六月天网| 亚洲熟女精品中文字幕| 下体分泌物呈黄色| 久久久久精品人妻al黑| 美女xxoo啪啪120秒动态图| 免费黄网站久久成人精品| 成人毛片a级毛片在线播放| 国产精品人妻久久久影院| 亚洲五月色婷婷综合| 午夜福利一区二区在线看| 寂寞人妻少妇视频99o| 啦啦啦在线观看免费高清www| 久久久久久久精品精品| 日韩精品有码人妻一区| 午夜福利视频精品| 十八禁网站网址无遮挡| 精品国产一区二区久久| 午夜精品国产一区二区电影| 欧美精品一区二区免费开放| 日本欧美国产在线视频| 成人亚洲欧美一区二区av| 久久人人爽av亚洲精品天堂| 国产又色又爽无遮挡免| 精品国产一区二区久久| 999久久久国产精品视频| 大话2 男鬼变身卡| 超碰成人久久| 女人久久www免费人成看片| 免费观看无遮挡的男女| 欧美av亚洲av综合av国产av | 岛国毛片在线播放| 久久这里只有精品19| 99久久人妻综合| 久久精品亚洲av国产电影网| 国产精品一二三区在线看| 色网站视频免费| 午夜福利影视在线免费观看| av.在线天堂| av在线播放精品| 久久久久国产网址| 欧美国产精品一级二级三级| 国产av一区二区精品久久| 日本vs欧美在线观看视频| 日本91视频免费播放| 91aial.com中文字幕在线观看| 日韩中文字幕欧美一区二区 | 日韩一本色道免费dvd| 久久精品国产综合久久久| 国产高清不卡午夜福利| 男女国产视频网站|