• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    一種Cisco IOS 啟發(fā)式模糊測試方法

    2014-12-02 01:12:42陳立根劉勝利
    計算機工程 2014年12期
    關(guān)鍵詞:污點細粒度測試用例

    陳立根,劉勝利,肖 達,彭 飛

    (數(shù)學工程與先進計算國家重點實驗室,鄭州 450001)

    1 概述

    隨著互聯(lián)網(wǎng)時代的到來和通信技術(shù)的發(fā)展,利用開放的網(wǎng)絡(luò)環(huán)境進行通信已經(jīng)成為時代發(fā)展的趨勢。路由器是互聯(lián)網(wǎng)絡(luò)中的核心交換設(shè)備,是網(wǎng)絡(luò)互聯(lián)的基礎(chǔ)。

    目前,Cisco 公司的路由器產(chǎn)品應(yīng)用范圍非常廣泛,居于市場首位。Cisco 互聯(lián)網(wǎng)操作系統(tǒng)(Internet Operating System,IOS)是Cisco 公司開發(fā)的,專門用于其路由交換設(shè)備的互聯(lián)網(wǎng)操作系統(tǒng)。主要考慮到速度的因素,IOS 被設(shè)計成比較簡潔、駐留在存儲器且受限于硬件平臺的一種系統(tǒng),而且并沒有其他許多操作系統(tǒng)具有的安全保護機制[1],如進程間的存儲保護。Cisco 公司沒有對外公開IOS 內(nèi)部的相關(guān)細節(jié),IOS 一般基于PowerPC 或者MIPS 架構(gòu),和常見的Intel 架構(gòu)存在較大的差異,且不支持第三方軟件的運行,但這并不代表IOS 是完全安全的。2003 年,來自Phonoelit 黑客組織的FX 在文獻[2-3]中對Cisco IOS的一些安全問題做了比較完整的分析,并給出了IOS緩沖區(qū)溢出漏洞的利用方法。2005 年BlackHat USA大會上,Michael Lynn 闡述了Cisco IOS 的體系結(jié)構(gòu),論證了在Cisco IOS 上執(zhí)行任意代碼的可行性,成功執(zhí)行了shellcode[4]。這些攻擊方法主要是利用IOS相關(guān)協(xié)議的漏洞,完成對路由器的遠程控制,對網(wǎng)絡(luò)安全造成了嚴重的影響。因此,研究Cisco IOS 下的漏洞挖掘方法,全面發(fā)現(xiàn)與及時修補IOS 的漏洞,具有重要意義。

    在相關(guān)領(lǐng)域的典型研究成果中,微軟和斯坦福大學的研究人員,分別獨立提出了混合符號執(zhí)行的方法,并實現(xiàn)了一系列有代表性的工具,如KLEE[5],EXE[6],DART[7]等?;旌戏枅?zhí)行的核心思想是將輸入數(shù)據(jù)用符號變量表示,模擬程序執(zhí)行,收集程序路徑約束條件,最后通過約束求解來生成驅(qū)動程序執(zhí)行其他路徑的測試用例,來提高測試用例的代碼覆蓋率。但是這些工具過度依賴于程序源代碼,運行平臺苛刻。之后出現(xiàn)了如SAGE[8],SmartFuzz[9],BitScope[10]等直接面向二進制程序進行符號執(zhí)行的工具。SmartFuzz 和BitScope 使用在線的符號執(zhí)行,但是由于符號執(zhí)行需要占用大量計算資源,在線符號執(zhí)行會導致目標程序性能嚴重下降,而Cisco IOS主要負責處理網(wǎng)絡(luò)數(shù)據(jù)報文,對時延非常敏感。SAGE 系統(tǒng)采用離線的符號執(zhí)行,使用iDNA 系統(tǒng)記錄程序軌跡,再對軌跡重放過程中進行符號計算,與在線符號執(zhí)行相比,對目標程序的性能影響比較小。但是由于Cisco IOS 不開源,且對于系統(tǒng)內(nèi)部的進程管理等結(jié)構(gòu)也不對外公開,因此在記錄系統(tǒng)執(zhí)行軌跡時,無法做到區(qū)分進程的指令記錄,加上IOS 系統(tǒng)本身比較復雜,記錄的指令數(shù)量將非常龐大,給后期處理帶來嚴峻挑戰(zhàn),因此對IOS 而言該方法顯得并不實用。文獻[11]針對Windows 下的大型軟件提出了基于污點分析的智能模糊測試技術(shù),實現(xiàn)了相應(yīng)的工具。

    與本文中啟發(fā)式模糊測試最接近的工作是文獻[12]設(shè)計的TaintScope 系統(tǒng)。TaintScope 系統(tǒng)的核心思想是跟蹤監(jiān)控目標程序處理正常樣本,獲取影響安全敏感操作的輸入數(shù)據(jù),繼而進行針對這些數(shù)據(jù)生成畸形樣本進行測試。但是,TaintScope 與本文研究的關(guān)鍵區(qū)別在于,它面向x86 下的應(yīng)用程序,基于Pin 插裝技術(shù)實現(xiàn),不支持Cisco IOS 系統(tǒng),而且其并沒有對安全敏感操作進行具體刻畫,僅僅針對內(nèi)存分配和字符串處理等安全敏感函數(shù),也沒有給出具體的判定規(guī)則,而本文除安全敏感函數(shù)外,還加入了對內(nèi)存讀寫訪問、函數(shù)跳轉(zhuǎn)等安全敏感操作的處理,并給出了安全敏感操作的判定規(guī)則。

    相比主流操作系統(tǒng)(如Windows,Linux),針對Cisco IOS 的安全性研究還不成熟,這方面公開的研究成果還比較少。在2011 年BlackHat 歐洲大會上,Muniz 等人論證了對Cisco IOS 進行Fuzz 測試的可行性[13]。2012 年,蘇曉燕等人提出了基于模糊測試技術(shù)的Cisco IOS 漏洞挖掘方法[14],實現(xiàn)了IOS 的漏洞挖掘工具CFuzzer。但CFuzzer 在生成測試用例時,并沒有利用程序內(nèi)部狀態(tài)信息,生成策略過于盲目,嚴重制約了模糊測試的效率和能力。

    本文針對現(xiàn)有Cisco IOS 下漏洞挖掘方法的不足,并結(jié)合IOS 的特點,提出了基于細粒度動態(tài)污點分析的啟發(fā)式模糊測試方法。本文的主要工作是通過研究細粒度動態(tài)污點分析技術(shù),給出了污點傳播規(guī)則。通過分析大量已公開漏洞的成因,結(jié)合IOS系統(tǒng)自身的特點,歸納總結(jié)產(chǎn)生漏洞的本質(zhì),給出了基于污點分析的安全敏感操作判定規(guī)則,提出了啟發(fā)式測試用例生成方法,通過啟發(fā)式信息,指導測試用例的生成,提高模糊測試效率,并開發(fā)了一套Cisco IOS 漏洞挖掘原型系統(tǒng)CTaintMiner。

    2 細粒度污點分析技術(shù)

    作為一項熱門的程序分析技術(shù),動態(tài)污點分析(Dynamic Taint Analysis,DTA)已經(jīng)廣泛應(yīng)用于信息安全的很多領(lǐng)域,例如惡意代碼分析、軟件漏洞挖掘、協(xié)議格式逆向分析等。動態(tài)污點分析的基本思想就是通過標定特定數(shù)據(jù)片段(例如網(wǎng)絡(luò)報文、文件等)為不可信的數(shù)據(jù)(下文稱之為污點),然后跟蹤程序?qū)@些污點數(shù)據(jù)的處理過程,從而收集目標程序?qū)@些數(shù)據(jù)的具體使用信息。

    動態(tài)污點分析主要包括2 個方面:污點數(shù)據(jù)的標定和污點數(shù)據(jù)的傳播。污點數(shù)據(jù)的標定一般通過對系統(tǒng)的特定API 函數(shù)(如recv,fread 等)進行劫持來實現(xiàn)。污點數(shù)據(jù)的傳播則需要定義一套污點的傳播規(guī)則,而且通常需要維護一塊影子內(nèi)存(shadow memory)來存儲污點的狀態(tài)信息[9]。

    根據(jù)污點傳播的精細程度,污點分析又分為粗粒度污點分析和細粒度污點分析。粗粒度污點分析對于每一個數(shù)據(jù)其污點狀態(tài)只有“0”或“1”,“0”表示干凈,數(shù)據(jù)未被污染;“1”表示數(shù)據(jù)被污染。而細粒度污點分析指為每個污點數(shù)據(jù)單元分配唯一的標簽,需要標識其依賴于哪些污點數(shù)據(jù),從而能夠跟蹤每個污點字節(jié)的傳播過程。

    2.1 基本定義

    為了便于表述,進行以下定義:

    定義1污點數(shù)據(jù)源是指對目標進程進行污點分析所關(guān)注的外部輸入數(shù)據(jù)的集合,用集合D0={d0,d1,…,dn}表示,其中,di表示按單元劃分的第i個污點數(shù)據(jù)單元;n為集合D0的基數(shù),表示污點數(shù)據(jù)源按單元劃分總共有n個污點數(shù)據(jù)單元。

    定義2T映射,為集合V到集合S的映射,記為T:V→S,其中,集合V為寄存器、內(nèi)存數(shù)據(jù)以及常量等所有數(shù)據(jù)的集合;集合S為污點屬性集,S等于集合D0的冪集,對于?v∈V,其污點屬性為T(v)。特殊的,對于?v∈D0,T(v)={v},因為污點數(shù)據(jù)源D0只是所有數(shù)據(jù)集合V的子集,而污點數(shù)據(jù)源當中的元素只依賴于其本身;當v為常量時,T(v)=?,因為常量不依賴于任何數(shù)據(jù)。

    定義3目標進程執(zhí)行的指令I(lǐng)ns<Type,Operand>,其中,Type表示Ins的指令類型;Operand是Ins的源操作數(shù)與目的操作數(shù)的集合。如果?op∈Operand且T(op)≠?,則稱Ins為污點操作相關(guān)指令。

    定義4指令的污點屬性為指令中目的操作數(shù)的污點屬性。

    2.2 細粒度污點傳播規(guī)則

    當污點數(shù)據(jù)從一個位置傳遞到另一個位置時,則認為發(fā)生了污點傳播。而污點傳播規(guī)則定義了寄存器和內(nèi)存數(shù)據(jù)的污點屬性通過污點操作相關(guān)指令進行傳播的方式。細粒度的污點分析,需要在傳播過程中,傳遞污點數(shù)據(jù)對污點數(shù)據(jù)源的依賴關(guān)系。

    對于涉及到內(nèi)存訪問的指令,進行污點傳播時,存在內(nèi)存地址被污染與內(nèi)存內(nèi)容被污染2 種情況,而其他指令污點傳播情況相對簡單。因此,為了表述方便,本文將讀訪問內(nèi)存的指令記為RMIns,寫訪問內(nèi)存的指令記為WMIns,并將RMIns指令與WMIns統(tǒng)稱為內(nèi)存訪問指令,記為MEMIns;其他類型指令稱為非內(nèi)存訪問指令,記為UMEMIns。

    污點傳播規(guī)則:

    其中,R1 適用于RMIns指令,ra表示讀訪問的內(nèi)存地址;rv表示讀訪問的內(nèi)存地址ra處存儲的值;R2 適用于WMIns指令,wa表示寫訪問的內(nèi)存地址;wv表示將寫入內(nèi)存地址wa處的值;R3 適用于UMEMIns指令,Operandsrc為指令I(lǐng)ns中源操作數(shù)的集合;n為集合Operandsrc中元素的個數(shù);op為集合Operandsrc中的元素;T(RMIns)表示對于讀訪問內(nèi)存指令的污點屬性,等于讀訪問的內(nèi)存地址ra的污點屬性與讀訪問內(nèi)存內(nèi)容rv的污點屬性的并;T(WMIns)表示對于寫訪問內(nèi)存指令的污點屬性,等于寫訪問的內(nèi)存地址wa的污點屬性與寫訪問內(nèi)存內(nèi)容wv的污點屬性的并。T(UMEMIns)表示對于非內(nèi)存訪問指令的污點屬性,等于所有源操作數(shù)的污點屬性的并。

    Cisco IOS 采用PowerPC 或MIPS 架構(gòu),根據(jù)上述污點傳播規(guī)則,表1 以PowerPc 指令集為例,給出了一個細粒度污點分析的示例。

    表1 細粒度污點分析示例

    第1 條是RMIns指令,指令的功能是從有效地址為(r3 +0)的內(nèi)存處讀取32 位的數(shù),并加載到寄存器r4。M(r3)表示r3 指向的內(nèi)存,根據(jù)定義2,M(r3)的污點屬性為{0,1,2,3},根據(jù)污點傳播規(guī)則R1,寄存器r4 的內(nèi)容直接依賴于M(r3),所以其污點屬性為{0,1,2,3}。

    第2 條是RMIns指令,指令的功能從有效地址為(r3+4)的內(nèi)存處讀取32 位的數(shù),并加載到寄存器r5。類似于第1 條指令,r5 的污點屬性為{4,5,6,7}。

    第3 條是WMIns指令,指令的功能是將r4 的32 位內(nèi)容存儲到有效地址為(r1 +8)的內(nèi)存中。M(r1 +8)的內(nèi)容直接依賴于r4,因此被r4 污染,根據(jù)污點傳播規(guī)則R2,其污點屬性為{0,1,2,3}。

    第4 條是RMIns指令,指令的功能是從有效地址為(r4 +0xc)的內(nèi)存處讀取32 位的數(shù),并加載到寄存器r7。讀訪問內(nèi)存的地址直接依賴于寄存器r4的值,從而r7 的內(nèi)容間接依賴于r4,根據(jù)污點傳播規(guī)則R1,r7 的污點屬性為{0,1,2,3}。

    第5 條是UMEMIns指令,指令的功能是將寄存器r5 與r7 內(nèi)容之和賦給寄存器r8。寄存器r8 的內(nèi)容直接依賴于寄存器r5 與r7 的內(nèi)容,根據(jù)污點傳播規(guī)則R3,r8 的污點屬性為r5 的污點屬性與r7 的污點屬性的并。

    3 啟發(fā)式測試用例生成方法

    測試用例生成是模糊測試技術(shù)的關(guān)鍵。對于傳統(tǒng)模糊測試而言,主要采用黑盒測試的方式,在生成測試用例時,并沒有結(jié)合目標程序的內(nèi)部狀態(tài)信息。對Cisco IOS 而言,外部輸入主要是網(wǎng)絡(luò)協(xié)議數(shù)據(jù)報文,因此本文僅針對網(wǎng)絡(luò)協(xié)議進行漏洞挖掘。本文基于動態(tài)污點分析技術(shù),跟蹤Cisco IOS 對協(xié)議數(shù)據(jù)報文的處理過程并反饋運行時信息,指導測試用例的生成,實現(xiàn)啟發(fā)式測試用例生成技術(shù),從而提高模糊測試的效率。

    3.1 基本原理

    對于一個正常的協(xié)議數(shù)據(jù)報文而言,包括協(xié)議安全相關(guān)字段和協(xié)議安全無關(guān)字段。協(xié)議安全相關(guān)字段是指在目標程序處理過程中,可能影響到程序內(nèi)部的安全敏感操作的協(xié)議字段。協(xié)議安全無關(guān)字段是指在目標程序處理過程中,對內(nèi)部的安全敏感操作不會構(gòu)成影響的協(xié)議字段。對于安全敏感操作,一般指一些不安全函數(shù)(如strcpy,printf 等)和內(nèi)存分配函數(shù)(如malloc、realloc 等)調(diào)用。

    啟發(fā)式測試用例生成技術(shù)的核心思想就是首先識別協(xié)議數(shù)據(jù)報文中的協(xié)議安全相關(guān)字段,然后針對這些字段進行變異,生成測試用例對目標程序指定協(xié)議進行測試。一般而言,協(xié)議安全相關(guān)字段的數(shù)目遠少于協(xié)議安全無關(guān)字段的數(shù)目。因此,相對于傳統(tǒng)的模糊測試技術(shù),啟發(fā)式模糊測試最大的特點就是避免了對大量安全無關(guān)字段的測試,生成的測試用例具有很強的針對性,能夠直接影響程序內(nèi)部的安全敏感操作,引起程序異常的可能性更大,測試的效率更高。

    例如,在一個協(xié)議數(shù)據(jù)報文中,往往數(shù)據(jù)報文的頭部相關(guān)字段可能影響程序的內(nèi)部安全敏感操作,如長度字段可能會影響目標程序中的內(nèi)存分配、內(nèi)存拷貝等操作。而其中的數(shù)據(jù)部分一般不會產(chǎn)生影響。

    在圖1 中,左半部分是一個正常某協(xié)議數(shù)據(jù)報文,右半部分是Cisco IOS 處理該數(shù)據(jù)報文的執(zhí)行軌跡。圖中的寄存器r9 依賴于數(shù)據(jù)報文中的長度字段“00 5c”,然后污染屬性通過指令序列傳遞給了內(nèi)存分配函數(shù)malloc 的入口參數(shù)r3 和內(nèi)存拷貝函數(shù)memcpy 的參數(shù)r5,其中,r3 表示內(nèi)存分配的大?。籸5表示內(nèi)存拷貝的長度。因此,數(shù)據(jù)報文的長度字段影響了內(nèi)存分配函數(shù)和內(nèi)存拷貝函數(shù)的調(diào)用,啟發(fā)式測試用例生成就是針對這些協(xié)議安全相關(guān)字段進行變異,生成畸形的測試用例。

    圖1 啟發(fā)式模糊測試示例

    3.2 安全敏感操作判定規(guī)則

    由啟發(fā)式測試用例生成的原理可知,安全敏感操作的界定決定了協(xié)議安全相關(guān)字段的獲取。因此,根據(jù)目標程序的特點,對安全敏感操作進行具體地判定非常重要。

    通過對大量已公開漏洞的研究發(fā)現(xiàn),大多數(shù)漏洞都是因為程序沒有對外部輸入(下文稱為污點)進行嚴格的審查,造成程序內(nèi)部的函數(shù)調(diào)用地址、內(nèi)存訪問地址、安全敏感函數(shù)的參數(shù)等受到污點數(shù)據(jù)的影響。本文將以下5 類操作稱為安全敏感操作(假設(shè)r3 為污點數(shù)據(jù)):

    (1) 內(nèi)存讀訪問地址被污染:如lwzr4,0xc(r3),通過變異讀訪問地址依賴的字段,可能造成讀訪問的內(nèi)存不存在,引發(fā)讀訪問異常。如果讀取的內(nèi)存內(nèi)容,接下來作為函數(shù)調(diào)用的地址,可能引發(fā)代碼執(zhí)行或者異常,如以下指令序列:

    L1 將(r3 +0xc)指向的32 位內(nèi)容,加載到寄存器r4,之后L2 將r4 的值賦給寄存器ctr,L3 直接跳轉(zhuǎn)到ctr 指向的地址處執(zhí)行。

    (2) 內(nèi)存寫訪問地址被污染:如stwr4,0xc(r3),通過變異寫訪問地址依賴的字段,可能造成寫訪問的內(nèi)存不存在或者改寫破壞內(nèi)存,引發(fā)寫異?;蜿P(guān)鍵數(shù)據(jù)破壞。

    (3) 跳轉(zhuǎn)、調(diào)用目的地址被污染:如mtctrr3;bctrl。第1 條指令將寄存器r3 的值傳遞給ctr 寄存器;第2 條指令意思是跳轉(zhuǎn)到ctr 寄存器所指向的地址處執(zhí)行,并設(shè)置lr 寄存器為下一條指令的地址,執(zhí)行完后,返回到lr 指向的地址處執(zhí)行。通過變異所依賴的字段,可能導致程序執(zhí)行任意代碼。

    (4) 跳轉(zhuǎn)、調(diào)用目的地址處內(nèi)容被污染:類似于(3),通過變異目的地址處內(nèi)容所依賴的字段,可能導致程序執(zhí)行任意代碼。

    (5) 安全敏感函數(shù)的參數(shù)被污染:安全敏感函數(shù)主要包括不安全函數(shù)(如strcpy,sprintf)、內(nèi)存分配函數(shù)(如malloc,realloc,calloc)以及內(nèi)存拷貝函數(shù)(如memcpy)等,具體函數(shù)需要根據(jù)目標程序的特點來選取。如malloc 函數(shù)的size 參數(shù)被污染,通過變異size 所依賴的字段,控制內(nèi)存分配的大小,可能造成size 整型異常,進而可能引發(fā)緩沖區(qū)溢出。

    上述5 種安全敏感操作中,操作(1),操作(2)本質(zhì)上是內(nèi)存訪問的地址依賴于污點數(shù)據(jù),操作(3),操作(4)是程序跳轉(zhuǎn)、調(diào)用目的地址或內(nèi)容依賴于污點數(shù)據(jù),操作(5)是安全敏感函數(shù)的參數(shù)依賴于污點數(shù)據(jù)。本文通過分析5 種情況的本質(zhì),提出了以下3 條基于細粒度動態(tài)污點分析的安全敏感操作判定規(guī)則:

    R4:對于跳轉(zhuǎn)指令,如果其跳轉(zhuǎn)的目標地址或者目標地址處指令內(nèi)容被污染,即:

    其中,ba表示跳轉(zhuǎn)指令的目標地址;bv為ba處的指令內(nèi)容。

    則該操作為安全敏感操作,T(ba)∪T(bv)中的元素即為安全相關(guān)字段。

    R5:對于內(nèi)存訪問指令,如果內(nèi)存訪問的地址被污染,即:

    其中ma表示內(nèi)存訪問的有效地址,則該操作為安全敏感操作,T(ma)中的元素即為安全相關(guān)字段。

    R6:對于函數(shù)調(diào)用,如果該函數(shù)為安全敏感函數(shù),且該函數(shù)的傳入?yún)?shù)被污染,即:

    其中,ARGIN為函數(shù)傳入?yún)?shù)的集合,且ARGIN={ArgIN1,ArgIN2,…,ArgINn},則該操作為安全敏感操作,T(ARGIN)中的元素即為安全相關(guān)字段。

    本文將滿足上述安全敏感操作判定規(guī)則的行為進行報警,記錄具體行為以及安全相關(guān)字段信息。在生成測試用例時,使用如邊界值等異常元素對安全相關(guān)字段進行變異,實現(xiàn)啟發(fā)式測試用例生成技術(shù)。

    4 原型系統(tǒng)構(gòu)建與實驗評估

    本文基于細粒度動態(tài)污點分析的啟發(fā)式模糊測試方法,設(shè)計并實現(xiàn)了Cisco IOS 下的漏洞挖掘原型系統(tǒng)CTaintMiner,下面對系統(tǒng)的設(shè)計與實現(xiàn),以及系統(tǒng)的實驗評估進行闡述。

    4.1 原型系統(tǒng)構(gòu)建

    CTaintMiner 是Cisco IOS 下的漏洞挖掘原型系統(tǒng),主要由目標端和測試端兩部分組成。其中目標端包括基礎(chǔ)平臺模塊、污點引入模塊、污點跟蹤模塊、信息反饋模塊和異常監(jiān)視模塊;測試端包括測試用例生成模塊、消息收發(fā)模塊和網(wǎng)絡(luò)同步模塊。CTaintMiner 系統(tǒng)整體結(jié)構(gòu)如圖2 所示。

    圖2 CTaintMiner 系統(tǒng)整體結(jié)構(gòu)

    其中,基礎(chǔ)平臺模塊,主要基于Cisco 模擬器Dynamips[15]實現(xiàn),主要負責路由器硬件模擬,并加載運行Cisco IOS;污點引入模塊,負責對外部輸入(這里指網(wǎng)絡(luò)數(shù)據(jù)報文)進行污點標定,確立污點數(shù)據(jù)源;污點跟蹤模塊,負責在程序運行過程中,跟蹤污點的傳播過程。信息反饋模塊,應(yīng)用安全敏感操作判定規(guī)則對Cisco IOS 系統(tǒng)運行和污點傳播結(jié)果進行分析監(jiān)測,對滿足判定規(guī)則的敏感操作進行報警,并將IOS 內(nèi)部運行時信息反饋給測試端的測試用例生成模塊,從而指導測試用例生成;異常監(jiān)視模塊,負責監(jiān)視IOS 的運行狀況,出現(xiàn)異常及時報警。測試用例生成模塊,結(jié)合協(xié)議腳本與異常元素庫,針對啟發(fā)式信息中反饋的協(xié)議安全相關(guān)字段進行變異,生成測試用例;消息收發(fā)模塊,負責測試過程中的消息發(fā)送與接收;網(wǎng)絡(luò)同步模塊,負責同步測試端與目標端的網(wǎng)絡(luò)通信。

    4.2 實驗評估

    實驗測試環(huán)境為在Intel Pentium 雙核E5700 3.0 GHz CPU,3 GB 內(nèi)存,主機操作系統(tǒng)為Windows XP sp3,在操作系統(tǒng)為ubuntu12.04 的虛擬機中運行CTaintMiner。

    CTaintMiner 基于細粒度污點分析,通過跟蹤數(shù)據(jù)報文處理過程,識別協(xié)議安全相關(guān)字段,指導測試用例生成,以此來提高測試的效率。因此,對于協(xié)議安全相關(guān)字段的識別能力,直接影響CTaintMiner 系統(tǒng)的功能。本文選擇了路由器常用的2 種協(xié)議NHRP 和DHCP,對CTaintMiner 系統(tǒng)的協(xié)議安全相關(guān)字段識別能力進行了實驗測試。圖3 是CTaintMiner進行測試時,獲取的協(xié)議安全相關(guān)字段的記錄信息。協(xié)議安全相關(guān)字段識別實驗結(jié)果如表2所示。

    圖3 協(xié)議安全相關(guān)字段的信息

    表2 協(xié)議安全相關(guān)字段識別結(jié)果

    在圖3 中,可以看到Cisco IOS 在處理某協(xié)議數(shù)據(jù)報文時,系統(tǒng)內(nèi)部內(nèi)存分配函數(shù)alloc 的長度參數(shù)為污點數(shù)據(jù),受到輸入數(shù)據(jù)報文的第52 Byte、第53 Byte(從0 開始編號)的影響,數(shù)據(jù)報文的標識是“1406”。在記錄信息中,還詳細記錄了污點傳播的情況,第6 行~第10 行,記錄了寄存器r22 污染內(nèi)存單元0x8218c170 的情況,大括號中的內(nèi)容為依賴的輸入數(shù)據(jù)字節(jié),中括號中的內(nèi)容為輸入數(shù)據(jù)報文的標識。

    在表2 中,第1 列是協(xié)議類型,本文主要選取了NHRP 和DHCP 2 種協(xié)議作為示例。第2 列是同種協(xié)議的不同消息類型數(shù)據(jù)報文。第3 列給出的是輸入數(shù)據(jù)報文的大小,該大小沒有計入底層的協(xié)議(如IP 層等)。第4 列給出的是數(shù)據(jù)報文中影響Cisco IOS 內(nèi)部安全敏感操作的協(xié)議安全相關(guān)字段的字節(jié)數(shù),從表中可以看出協(xié)議安全相關(guān)字段占整個輸入數(shù)據(jù)報文的比例相當小,不到整個輸入的3.2%(第4 列中所有值之和除以第3 列中所有值之和)。因此,針對這些字段進行變異生成測試用例,能夠提高測試效率。

    為了驗證協(xié)議安全相關(guān)字段識別的有效性,本文對FTP,TFTP、NHRP,DHCP 等多個協(xié)議進行了協(xié)議安全相關(guān)字段進行獲取,并根據(jù)協(xié)議規(guī)范,通過CTaintMiner 系統(tǒng)中的測試用例生成模塊,利用異常元素庫中的元素針對獲取的協(xié)議安全相關(guān)字段進行變異,生成畸形的測試用例進行測試。

    目前,使用CTaintMiner 系統(tǒng)重現(xiàn)了1 個NHRP緩沖區(qū)溢出漏洞[16]、1 個DHCP 拒絕服務(wù)攻擊漏洞[17]、1 個TFTP 長文件名漏洞[18]以及2 個FTP 緩沖區(qū)溢出漏洞[19]。雖然是已公開漏洞,但Cisco 公司并沒有公開漏洞細節(jié)。因此,實驗結(jié)果說明了CTaint-Miner 原型系統(tǒng)具有很強的實用性,論證了基于細粒度污點分析的啟發(fā)式模糊測試方法的有效性。

    5 結(jié)束語

    本文立足安全性需求,結(jié)合Cisco IOS 自身的特點,提出一種基于細粒度污點分析的啟發(fā)式模糊測試漏洞挖掘方法,設(shè)計并實現(xiàn)了一個漏洞挖掘原型系統(tǒng)CTaintMiner,該系統(tǒng)能夠識別協(xié)議數(shù)據(jù)報文中的協(xié)議安全相關(guān)字段,繼而針對這些字段進行變異生成測試用例,進行漏洞挖掘。但系統(tǒng)仍存在不足,CTaintMiner 實現(xiàn)的是在線的細粒度污點分析,再植入了細粒度污點分析模塊后,性能上出現(xiàn)明顯下降,如在處理SSH 加密協(xié)議登錄過程中的D-H Key Exchange Init 類型數(shù)據(jù)報文時,時延比較明顯。因此,如何優(yōu)化系統(tǒng)結(jié)構(gòu)、提高系統(tǒng)性能將是下一步的工作的重點。

    [1]Bollapragada V,Murphy C,White R.Inside Cisco IOS Software Architecture[Z].Cisco Company,2000.

    [2]Felix Linder.Design and Software Vulnerability in Embedded System[EB/OL].(2013-10-21).https://www.blackhat.com/presentation/bh-usa-03/bh-fed-03-fx.pdf.

    [3]Linder F.Cisco Vulnerabilities-yesterday,Today and Tomorrow [ EB/OL].(2013-10-21).http://www.blackhat.com/presentati-on-bh-usa/bh-us-03-fx.pdf.

    [4]Lynn M.The Holy Grail:Cisco IOS Shellcode and Exploitation Techniques [ EB/OL].(2005-10-13).http://cryptome.org/ly-nn-cis-co.pdf.

    [5]Cadar C,Dunbar D,Engler D R.KLEE:Unassisted and Automatic Generation of High-coverage Tests for Complex Systems Programs[C]//Proceedings of OSDI’08.[S.1.]:IEEE Press,2008:209-224.

    [6]Cadar C,Ganesh V,Pawlowski P M,et al.EXE:Automatically Generating Inputs of Death[J].ACM Transactions on Information and System Security,2008,12(2):10-18.

    [7]Godefroid P,Klarlund N,Sen K.DART:Directed Automated Random Testing[J].ACM Sigplan Notices,2005,40(6):213-223.

    [8]Godefroid P,Levin M Y,Molnar D A.Automated Whitebox Fuzz Testing[C]//Proceedings of NDSS’08.[S.1.]:IEEE Press,2008:151-166.

    [9]Molnar D,Li X C,Wagner D A.Dynamic Test Generation to Find Integer Bugs in x86 Binary Linux Programs[C]//Proceedings of the 18th Conference on USENIX Security Symposium.[S.1.]:USENIX Association Press,2009:67-82.

    [10]Brumley D,Hartwig C,Kang M G,et al.Bitscope:Automatically Dissecting Malicious Binaries[R].School of Computer Science,Carnegie Mellon University,Technical Report:CMU-CS-07-133,2007.

    [11]Bekrar S,Bekrar C,Groz R,et al.A Taint Based Approach for Smart Fuzzing[C]//Proceedings of the 5th IEEE International Conference on Software Testing,Verification and Validation.[S.1.]:IEEE Press,2012:818-825.

    [12]王鐵磊.面向二進制程序的安全漏洞挖掘關(guān)鍵技術(shù)研究[D].北京:北京大學,2010.

    [13]Mu?iz S,Ortega A.Fuzzing and Debugging Cisco IOS [EB/OL].(2011-10-10).https://media.blackhat.com/bh-eu-11/Sebastian_Muniz/BlackHat _EU _2011 _MunizOrtega_Cisco_iOS-WP.pdf.

    [14]蘇曉艷,武東英,劉 龍,等.基于Fuzzing 的Cisco IOS 漏洞挖掘方法[J].計算機工程,2012,38(16):117-120.

    [15]Anuzellil G.Dynamips/DynagenTutorial [ EB/OL ].(2011-10-12).http://materias.fi.uba.ar/7543/2010-02/ download/DynamipsTutorial.doc.

    [16]Cisco IOS Next Hop Resolution Protocol Vulnerability[EB/OL].(2007-10-12).http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070808-nhrp.

    [17]Cisco IOS Software DHCP Denial of Service Vulnerability[EB/OL].(2012-10-12).http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20 120926-dhcp.

    [18]TFTP Long Filename Vulnerability[EB/OL].(2012-10-12).http://tools.cisco.com/security/center/ content/CiscoSecurityAdvisory/cisco-sa-20020730-ioc-tftp-lfn.

    [19]Multiple Vulnerabilities in the IOS FTP Server[EB/OL].(2007-10-12).http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070509-iosftp.

    猜你喜歡
    污點細粒度測試用例
    融合判別性與細粒度特征的抗遮擋紅外目標跟蹤算法
    基于代碼重寫的動態(tài)污點分析
    細粒度的流計算執(zhí)行效率優(yōu)化方法
    基于SmartUnit的安全通信系統(tǒng)單元測試用例自動生成
    基于混合遺傳算法的回歸測試用例集最小化研究
    基于雙線性卷積網(wǎng)絡(luò)的細粒度圖像定位
    使用Lightroom污點去除工具清理照片中的瑕疵
    支持細粒度權(quán)限控制且可搜索的PHR云服務(wù)系統(tǒng)
    我國“污點證人”刑事責任豁免制度的構(gòu)建
    基于依賴結(jié)構(gòu)的測試用例優(yōu)先級技術(shù)
    久久久午夜欧美精品| 简卡轻食公司| 国产欧美另类精品又又久久亚洲欧美| 国产免费一级a男人的天堂| 免费看不卡的av| 97精品久久久久久久久久精品| 中国国产av一级| 久久精品国产自在天天线| 久久人妻熟女aⅴ| 欧美高清成人免费视频www| 男人狂女人下面高潮的视频| 久久 成人 亚洲| 亚洲av福利一区| 国产亚洲5aaaaa淫片| 日韩,欧美,国产一区二区三区| 新久久久久国产一级毛片| 乱系列少妇在线播放| 欧美性感艳星| 街头女战士在线观看网站| 国产精品一区二区在线观看99| av在线老鸭窝| 如何舔出高潮| 国产片特级美女逼逼视频| 午夜免费鲁丝| 国产亚洲欧美精品永久| 26uuu在线亚洲综合色| 日本免费在线观看一区| 伦理电影大哥的女人| 成年人免费黄色播放视频 | 欧美 亚洲 国产 日韩一| 一本—道久久a久久精品蜜桃钙片| 只有这里有精品99| 日韩一本色道免费dvd| 美女脱内裤让男人舔精品视频| 色5月婷婷丁香| 午夜影院在线不卡| 久久精品国产a三级三级三级| 久久精品国产亚洲网站| av女优亚洲男人天堂| 大片免费播放器 马上看| 精品少妇久久久久久888优播| 国产黄片视频在线免费观看| 夫妻午夜视频| 欧美少妇被猛烈插入视频| 国产欧美另类精品又又久久亚洲欧美| 一级毛片 在线播放| 国产熟女午夜一区二区三区 | 日韩av在线免费看完整版不卡| 中文天堂在线官网| 中文天堂在线官网| 日本av免费视频播放| 日本av免费视频播放| 日本与韩国留学比较| 日日啪夜夜撸| freevideosex欧美| 亚洲精品久久久久久婷婷小说| 男的添女的下面高潮视频| 永久免费av网站大全| 国产成人精品无人区| 美女大奶头黄色视频| 久久免费观看电影| 天天躁夜夜躁狠狠久久av| av网站免费在线观看视频| 日韩人妻高清精品专区| 成人毛片60女人毛片免费| 一级黄片播放器| 啦啦啦中文免费视频观看日本| 在线观看美女被高潮喷水网站| 精品午夜福利在线看| 久久久久人妻精品一区果冻| 一级毛片电影观看| 欧美国产精品一级二级三级 | 黑人巨大精品欧美一区二区蜜桃 | 69精品国产乱码久久久| 国产极品粉嫩免费观看在线 | 午夜日本视频在线| 日韩人妻高清精品专区| 国产免费一级a男人的天堂| 亚洲欧美精品自产自拍| 国产精品一区二区在线观看99| 国产精品99久久久久久久久| 免费看不卡的av| 国产有黄有色有爽视频| 国产熟女欧美一区二区| 久久精品国产亚洲av涩爱| 亚洲精品一二三| 麻豆成人av视频| 亚洲经典国产精华液单| 人妻制服诱惑在线中文字幕| 久久女婷五月综合色啪小说| 成人亚洲精品一区在线观看| 国产免费福利视频在线观看| 高清午夜精品一区二区三区| 国产成人精品无人区| 91午夜精品亚洲一区二区三区| 国产精品成人在线| 国产熟女午夜一区二区三区 | www.色视频.com| 精品国产乱码久久久久久小说| 国内少妇人妻偷人精品xxx网站| 久久久久久久久久人人人人人人| 午夜免费男女啪啪视频观看| 国产色婷婷99| 亚洲经典国产精华液单| a级毛片在线看网站| 久久99一区二区三区| 永久免费av网站大全| av免费观看日本| 99热网站在线观看| 日韩中文字幕视频在线看片| 高清av免费在线| 激情五月婷婷亚洲| 亚洲欧美清纯卡通| 久久精品夜色国产| 久久久久国产精品人妻一区二区| 日韩亚洲欧美综合| 日本欧美国产在线视频| 一区二区三区免费毛片| 下体分泌物呈黄色| 如何舔出高潮| 十八禁高潮呻吟视频 | 国产黄频视频在线观看| 久久精品久久久久久噜噜老黄| xxx大片免费视频| 亚洲精品国产色婷婷电影| 国产日韩一区二区三区精品不卡 | 伦理电影免费视频| 久久久久国产精品人妻一区二区| 少妇精品久久久久久久| 在线精品无人区一区二区三| 国产高清不卡午夜福利| 亚洲欧美精品自产自拍| 午夜日本视频在线| 成人黄色视频免费在线看| 国产成人精品婷婷| 免费观看无遮挡的男女| 极品教师在线视频| 久久久久久久久久成人| a级毛片在线看网站| 国产亚洲欧美精品永久| 一本大道久久a久久精品| 老熟女久久久| 国产成人精品福利久久| 国产精品一区二区在线观看99| 99精国产麻豆久久婷婷| av福利片在线观看| 高清午夜精品一区二区三区| 国产精品久久久久久久电影| 大陆偷拍与自拍| 欧美最新免费一区二区三区| 亚洲成色77777| av天堂中文字幕网| 在线天堂最新版资源| 熟女电影av网| 天堂中文最新版在线下载| 高清午夜精品一区二区三区| 免费观看在线日韩| 国产成人精品久久久久久| 日本-黄色视频高清免费观看| 肉色欧美久久久久久久蜜桃| 全区人妻精品视频| 亚洲电影在线观看av| 肉色欧美久久久久久久蜜桃| 一本久久精品| 少妇的逼好多水| 欧美国产精品一级二级三级 | 十八禁高潮呻吟视频 | 观看av在线不卡| 深夜a级毛片| 人人妻人人澡人人看| www.色视频.com| 一本—道久久a久久精品蜜桃钙片| 久久久久视频综合| 少妇的逼好多水| 男女国产视频网站| 久久久久人妻精品一区果冻| 美女xxoo啪啪120秒动态图| 欧美日韩视频高清一区二区三区二| 黄色怎么调成土黄色| 免费观看无遮挡的男女| 精品国产国语对白av| 中文字幕精品免费在线观看视频 | 老司机影院毛片| 成年美女黄网站色视频大全免费 | 黄片无遮挡物在线观看| 十分钟在线观看高清视频www | 天美传媒精品一区二区| 一区二区三区四区激情视频| 一二三四中文在线观看免费高清| 18禁在线无遮挡免费观看视频| 性色avwww在线观看| 亚洲av免费高清在线观看| 国产 精品1| 久久99热6这里只有精品| 亚洲av不卡在线观看| 老熟女久久久| 国产精品国产av在线观看| 欧美激情极品国产一区二区三区 | 久久午夜福利片| 国产精品99久久99久久久不卡 | 色婷婷av一区二区三区视频| 各种免费的搞黄视频| 久久久久人妻精品一区果冻| 在线观看免费高清a一片| 我要看黄色一级片免费的| 国产成人aa在线观看| 高清毛片免费看| 欧美97在线视频| 国产成人freesex在线| 两个人的视频大全免费| 如日韩欧美国产精品一区二区三区 | 天天操日日干夜夜撸| 国产精品成人在线| 搡女人真爽免费视频火全软件| 97超视频在线观看视频| 亚洲欧洲精品一区二区精品久久久 | 偷拍熟女少妇极品色| 大片免费播放器 马上看| 亚洲精品成人av观看孕妇| 新久久久久国产一级毛片| 色5月婷婷丁香| 美女脱内裤让男人舔精品视频| 免费高清在线观看视频在线观看| 九九久久精品国产亚洲av麻豆| 激情五月婷婷亚洲| 精品国产国语对白av| 国产视频内射| 日韩精品免费视频一区二区三区 | 九色成人免费人妻av| 一本久久精品| 男人狂女人下面高潮的视频| 久久久精品免费免费高清| 国产欧美亚洲国产| 91午夜精品亚洲一区二区三区| 国产成人免费观看mmmm| av在线播放精品| 51国产日韩欧美| 欧美精品高潮呻吟av久久| 九草在线视频观看| 亚洲精品日韩在线中文字幕| 爱豆传媒免费全集在线观看| 久久99热这里只频精品6学生| 亚洲人与动物交配视频| 一个人免费看片子| 国产精品一区二区在线观看99| 69精品国产乱码久久久| 丰满乱子伦码专区| 一级毛片我不卡| 18禁动态无遮挡网站| 午夜免费观看性视频| 久久人妻熟女aⅴ| 成人国产麻豆网| 在线观看国产h片| 插阴视频在线观看视频| 在线观看www视频免费| av在线老鸭窝| 欧美人与善性xxx| 国产免费福利视频在线观看| 色视频www国产| 观看免费一级毛片| 亚洲久久久国产精品| 男女免费视频国产| 一区在线观看完整版| 亚州av有码| 日本爱情动作片www.在线观看| 99久国产av精品国产电影| 男人狂女人下面高潮的视频| 99热这里只有是精品50| 久久精品国产亚洲av涩爱| 亚洲欧美精品自产自拍| 国内揄拍国产精品人妻在线| 国国产精品蜜臀av免费| 久久 成人 亚洲| 少妇人妻精品综合一区二区| 亚洲国产成人一精品久久久| 成年女人在线观看亚洲视频| 少妇高潮的动态图| 91午夜精品亚洲一区二区三区| 精品一区二区免费观看| 青青草视频在线视频观看| 夜夜骑夜夜射夜夜干| 中文字幕制服av| 少妇被粗大的猛进出69影院 | 亚洲av成人精品一二三区| 久久久久人妻精品一区果冻| 欧美成人精品欧美一级黄| 国产毛片在线视频| 国产高清不卡午夜福利| 日韩伦理黄色片| 久久人人爽av亚洲精品天堂| 欧美xxxx性猛交bbbb| 日本欧美视频一区| 全区人妻精品视频| 色婷婷av一区二区三区视频| 亚洲,一卡二卡三卡| 国产亚洲一区二区精品| 免费人成在线观看视频色| 国产av码专区亚洲av| 亚洲美女视频黄频| 国产av国产精品国产| 三级国产精品片| 午夜视频国产福利| 交换朋友夫妻互换小说| 爱豆传媒免费全集在线观看| 99久久综合免费| 丰满饥渴人妻一区二区三| 人妻 亚洲 视频| 国产男女超爽视频在线观看| 一区二区av电影网| 卡戴珊不雅视频在线播放| 亚洲成人一二三区av| 熟女av电影| 男女啪啪激烈高潮av片| av又黄又爽大尺度在线免费看| 18禁在线无遮挡免费观看视频| 狠狠精品人妻久久久久久综合| 国产成人一区二区在线| 精品人妻偷拍中文字幕| 久久久国产一区二区| 欧美 亚洲 国产 日韩一| 蜜桃久久精品国产亚洲av| 国产在线视频一区二区| 国产一区二区三区av在线| 国产精品一区二区在线不卡| 亚洲欧美中文字幕日韩二区| 少妇精品久久久久久久| 国产熟女欧美一区二区| 色吧在线观看| 一级毛片我不卡| av在线老鸭窝| 精品少妇黑人巨大在线播放| 最近中文字幕2019免费版| 日韩不卡一区二区三区视频在线| 久久久久视频综合| 国产精品熟女久久久久浪| 美女中出高潮动态图| 国产永久视频网站| 国产视频首页在线观看| a 毛片基地| 久久久欧美国产精品| 国产熟女午夜一区二区三区 | 久久 成人 亚洲| av线在线观看网站| 欧美日韩综合久久久久久| 国产伦精品一区二区三区视频9| 好男人视频免费观看在线| 日本91视频免费播放| 亚洲第一区二区三区不卡| 亚洲内射少妇av| 久久人人爽人人片av| 国产伦在线观看视频一区| 少妇人妻一区二区三区视频| 日本爱情动作片www.在线观看| 亚洲精品国产av蜜桃| 亚洲成色77777| 97超视频在线观看视频| 99热6这里只有精品| 高清视频免费观看一区二区| 婷婷色综合大香蕉| 成人无遮挡网站| 日本欧美视频一区| 一级,二级,三级黄色视频| 激情五月婷婷亚洲| 成人二区视频| 五月开心婷婷网| www.色视频.com| 久久国内精品自在自线图片| 亚洲国产毛片av蜜桃av| 亚洲精品aⅴ在线观看| 一级毛片电影观看| 日韩一区二区三区影片| 免费看光身美女| 色吧在线观看| 欧美精品亚洲一区二区| 国产精品99久久久久久久久| 精品一区二区免费观看| 一本大道久久a久久精品| 18+在线观看网站| 69精品国产乱码久久久| 美女cb高潮喷水在线观看| 久热这里只有精品99| 婷婷色综合大香蕉| 午夜福利影视在线免费观看| 午夜视频国产福利| av播播在线观看一区| 日韩中字成人| 啦啦啦中文免费视频观看日本| 国产91av在线免费观看| 成人亚洲欧美一区二区av| 最近最新中文字幕免费大全7| 国产片特级美女逼逼视频| 97超碰精品成人国产| 国产伦精品一区二区三区视频9| 精品久久久精品久久久| 亚洲第一av免费看| 22中文网久久字幕| 久久久久久久精品精品| 亚洲不卡免费看| 纵有疾风起免费观看全集完整版| 一级毛片电影观看| 特大巨黑吊av在线直播| 美女脱内裤让男人舔精品视频| 午夜久久久在线观看| 99热这里只有是精品在线观看| 岛国毛片在线播放| 久久久国产一区二区| 国产亚洲一区二区精品| 久久久久久久久久久免费av| 久久人人爽人人爽人人片va| 久久久久久久大尺度免费视频| 国产av精品麻豆| 日韩强制内射视频| 国产精品久久久久久精品古装| .国产精品久久| 国产精品人妻久久久影院| 99热6这里只有精品| 女人久久www免费人成看片| 大片电影免费在线观看免费| 亚洲精品成人av观看孕妇| www.av在线官网国产| 久久久久视频综合| 纯流量卡能插随身wifi吗| 亚洲第一区二区三区不卡| 日韩成人av中文字幕在线观看| 精品亚洲成国产av| 亚洲精品自拍成人| 国产精品久久久久久av不卡| 亚洲三级黄色毛片| 街头女战士在线观看网站| 热re99久久国产66热| 日韩一区二区视频免费看| 亚洲国产欧美在线一区| av线在线观看网站| 久久国产乱子免费精品| 国产亚洲精品久久久com| 欧美最新免费一区二区三区| av国产精品久久久久影院| 午夜影院在线不卡| www.色视频.com| 亚洲av不卡在线观看| 国产永久视频网站| 免费观看无遮挡的男女| 97超碰精品成人国产| 日韩av免费高清视频| 精品亚洲成a人片在线观看| 91aial.com中文字幕在线观看| 男人爽女人下面视频在线观看| 久久久久久久久久人人人人人人| 日韩成人av中文字幕在线观看| 精品一区二区三卡| 久久精品国产自在天天线| 在线 av 中文字幕| 美女脱内裤让男人舔精品视频| 视频中文字幕在线观看| h视频一区二区三区| 亚洲av成人精品一二三区| 99热这里只有是精品在线观看| 久久99一区二区三区| 久久 成人 亚洲| 国产 精品1| 如何舔出高潮| 日韩av在线免费看完整版不卡| 18禁在线无遮挡免费观看视频| 国产精品不卡视频一区二区| 2018国产大陆天天弄谢| 亚洲精品一区蜜桃| 亚洲真实伦在线观看| 亚洲四区av| 国产成人精品福利久久| 久久久久久久精品精品| 少妇的逼水好多| 啦啦啦在线观看免费高清www| 午夜精品国产一区二区电影| freevideosex欧美| 美女cb高潮喷水在线观看| 欧美激情极品国产一区二区三区 | 欧美精品高潮呻吟av久久| 婷婷色综合大香蕉| 少妇 在线观看| 制服丝袜香蕉在线| 亚洲色图综合在线观看| 国产在线男女| 一本色道久久久久久精品综合| 国产精品一二三区在线看| 国产亚洲5aaaaa淫片| 久久久久网色| 免费观看av网站的网址| 国产av国产精品国产| 人人妻人人看人人澡| 少妇人妻久久综合中文| 老熟女久久久| www.色视频.com| 亚洲国产精品国产精品| 亚洲精品日韩在线中文字幕| 成年人午夜在线观看视频| 久久久久国产网址| 亚洲情色 制服丝袜| 人人妻人人看人人澡| 有码 亚洲区| 夜夜爽夜夜爽视频| 成人国产麻豆网| 嘟嘟电影网在线观看| 这个男人来自地球电影免费观看 | 日本午夜av视频| 韩国高清视频一区二区三区| 天天操日日干夜夜撸| 一本久久精品| 黄色日韩在线| 久久99热这里只频精品6学生| 少妇的逼水好多| 久久久国产一区二区| 亚洲av成人精品一区久久| 亚洲天堂av无毛| 久久精品夜色国产| 国产精品一区二区性色av| 久久午夜福利片| 欧美区成人在线视频| 91精品国产国语对白视频| 人人妻人人爽人人添夜夜欢视频 | 老司机亚洲免费影院| 免费av不卡在线播放| 久久久久久久精品精品| 亚洲,欧美,日韩| 午夜福利网站1000一区二区三区| av一本久久久久| 成人综合一区亚洲| 亚洲自偷自拍三级| 亚洲第一av免费看| 国产一区亚洲一区在线观看| 精品亚洲成a人片在线观看| 免费播放大片免费观看视频在线观看| 美女视频免费永久观看网站| 国产精品国产三级专区第一集| 欧美xxxx性猛交bbbb| 国产女主播在线喷水免费视频网站| 亚洲综合精品二区| 色网站视频免费| videossex国产| 性高湖久久久久久久久免费观看| 中国国产av一级| 欧美+日韩+精品| 一级二级三级毛片免费看| 久久久欧美国产精品| 在线观看国产h片| 伦精品一区二区三区| 男男h啪啪无遮挡| 男女免费视频国产| 免费在线观看成人毛片| 我的老师免费观看完整版| 久久久久国产精品人妻一区二区| 国产午夜精品久久久久久一区二区三区| 亚洲精品国产av成人精品| 99视频精品全部免费 在线| 在线观看免费高清a一片| 性高湖久久久久久久久免费观看| 亚洲欧美日韩卡通动漫| 99re6热这里在线精品视频| 99九九线精品视频在线观看视频| 久久毛片免费看一区二区三区| 少妇的逼好多水| av视频免费观看在线观看| 色哟哟·www| 两个人免费观看高清视频 | 国产在线一区二区三区精| 26uuu在线亚洲综合色| 欧美成人精品欧美一级黄| 国产一区二区三区av在线| 亚洲精品456在线播放app| 欧美日韩在线观看h| 熟妇人妻不卡中文字幕| 亚洲国产av新网站| 免费黄频网站在线观看国产| 欧美精品国产亚洲| av视频免费观看在线观看| 久久久久人妻精品一区果冻| kizo精华| 美女xxoo啪啪120秒动态图| 国产精品不卡视频一区二区| 成人18禁高潮啪啪吃奶动态图 | 精品人妻熟女av久视频| 亚洲av欧美aⅴ国产| 国产淫片久久久久久久久| 三级国产精品欧美在线观看| av女优亚洲男人天堂| av网站免费在线观看视频| 欧美xxxx性猛交bbbb| 久久99精品国语久久久| 国产精品久久久久久久久免| 成人国产麻豆网| 新久久久久国产一级毛片| 国产一区亚洲一区在线观看| 国产免费又黄又爽又色| 国产精品欧美亚洲77777| 国产成人午夜福利电影在线观看| 日韩强制内射视频| 国产一区二区三区综合在线观看 | 国产成人精品福利久久| 美女福利国产在线| 老司机影院毛片| 亚洲欧美清纯卡通| 免费观看在线日韩| 色婷婷久久久亚洲欧美| 国产精品久久久久久久电影| 欧美 亚洲 国产 日韩一| 纵有疾风起免费观看全集完整版| 欧美精品亚洲一区二区| 亚洲精品自拍成人| 国产精品一二三区在线看| 国产精品无大码| 精品99又大又爽又粗少妇毛片| 视频区图区小说| av在线app专区| av又黄又爽大尺度在线免费看| 国产淫语在线视频| av天堂久久9|