• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于函數(shù)注入的沙箱攔截識別方法

    2016-10-14 01:32:48顏學(xué)雄王清賢
    電子與信息學(xué)報 2016年7期
    關(guān)鍵詞:沙箱自動機(jī)進(jìn)程

    趙 旭 顏學(xué)雄 王清賢 魏 強

    ?

    基于函數(shù)注入的沙箱攔截識別方法

    趙 旭*顏學(xué)雄 王清賢 魏 強

    (解放軍信息工程大學(xué) 鄭州 450002),(數(shù)學(xué)工程與先進(jìn)計算國家重點實驗室 鄭州 450002)

    沙箱驗證機(jī)制的測試需要首先識別沙箱攔截,即識別沙箱截獲的系統(tǒng)函數(shù)集。已有的Hook識別方法大多僅關(guān)注鉤子的存在性,識別沙箱攔截的能力不足。該文設(shè)計了一種基于函數(shù)注入的沙箱攔截識別方法,該方法分析系統(tǒng)函數(shù)的指令執(zhí)行記錄(Trace)來識別沙箱截獲的系統(tǒng)函數(shù)。首先,向不可信進(jìn)程注入并執(zhí)行系統(tǒng)函數(shù)來獲取函數(shù)的執(zhí)行記錄;其次,根據(jù)沙箱截獲系統(tǒng)函數(shù)執(zhí)行記錄的特點,設(shè)計了地址空間有限狀態(tài)自動機(jī),并在自動機(jī)內(nèi)分析獲取的執(zhí)行記錄來判別沙箱截獲的系統(tǒng)函數(shù);最后,遍歷測試函數(shù)集來識別目標(biāo)沙箱截獲的系統(tǒng)函數(shù)集。該文設(shè)計實現(xiàn)了原型系統(tǒng)SIAnalyzer,并對Chromium和Adobe Reader進(jìn)行了沙箱攔截識別測試,測試結(jié)果驗證了方法的有效性和實用性。

    沙箱攔截;系統(tǒng)函數(shù)集;鉤子;函數(shù)注入;自動機(jī)

    1 引言

    沙箱是隔離不可信程序(惡意程序或存在漏洞程序)的重要安全機(jī)制,其中,服務(wù)機(jī)制和驗證機(jī)制是沙箱的主要實現(xiàn)機(jī)制[1,2]。沙箱的服務(wù)機(jī)制向不可信程序提供服務(wù)接口來滿足其功能需要,該機(jī)制存在緩沖區(qū)溢出等缺陷會導(dǎo)致沙箱逃逸漏洞的產(chǎn)生,如CVE-2014-0512, CVE-2014-0546, CVE-2015- 2429;沙箱的驗證機(jī)制截獲不可信程序調(diào)用的系統(tǒng)函數(shù)并驗證其行為來保證系統(tǒng)安全,該驗證過程實現(xiàn)復(fù)雜且容易出現(xiàn)邏輯缺陷,也可能導(dǎo)致沙箱逃逸,比如,CVE-2011-1353, CVE-2013-0641, CVE-2013-3186。沙箱安全分析技術(shù)受到產(chǎn)業(yè)界和學(xué)術(shù)界重視,研究者分析了不同沙箱的實現(xiàn)機(jī)制并使用模糊測試技術(shù)[9,10]測試并發(fā)現(xiàn)沙箱的缺陷,比如,文獻(xiàn)[11-14]分別研究了Protect Mode IE, Chrome等沙箱的實現(xiàn)機(jī)制,文獻(xiàn)[15,16]設(shè)計了COMEye等模糊測試工具測試沙箱的缺陷。已有的沙箱測試研究多集中在沙箱的服務(wù)機(jī)制方面,而針對沙箱驗證機(jī)制的測試方法方面的研究不多。

    截獲不可信程序調(diào)用的系統(tǒng)函數(shù)是沙箱驗證機(jī)制的首要步驟,因此,沙箱驗證機(jī)制的測試需要首先識別沙箱攔截,即沙箱截獲的系統(tǒng)函數(shù)集。已有的沙箱攔截識別方法分析特定沙箱的實現(xiàn)細(xì)節(jié)來識別沙箱攔截,比如,文獻(xiàn)[17]使用IDA分析并識別了Adobe Reader X的沙箱攔截。但由于不同沙箱截獲的系統(tǒng)函數(shù)不同,并且不同沙箱的沙箱攔截實現(xiàn)技術(shù)也存在差異,因此,已有的沙箱攔截識別方法無法滿足高效、自動的沙箱攔截識別的需求。Hook技術(shù)是沙箱攔截的主要實現(xiàn)技術(shù),已有的Hook識別方法關(guān)注鉤子的植入機(jī)制,缺乏對鉤取的系統(tǒng)函數(shù)的識別,無法滿足系統(tǒng)函數(shù)識別的要求,比如,文獻(xiàn)[18,19]使用程序切片分析等技術(shù)識別Rootkit在系統(tǒng)中植入的鉤子。Hook識別工具只能識別部分類型的鉤子及其截獲的系統(tǒng)函數(shù),無法完全識別沙箱截獲的系統(tǒng)函數(shù)集,比如,文獻(xiàn)[20,21]設(shè)計的工具只能識別系統(tǒng)服務(wù)描述表(SSDT)、輸入/輸出地址表(IAT&IDT)中存在的鉤子,HookShark[22]能夠識別Inline和VTable兩種類型的鉤子,但無法識別Inline類鉤子截獲的系統(tǒng)函數(shù)。

    通過對不可信進(jìn)程(不可信程序的運行時進(jìn)程)在沙箱內(nèi)調(diào)用系統(tǒng)函數(shù)的流程的分析研究,本文發(fā)現(xiàn):

    (1)雖然沙箱使用不同的Hook技術(shù)截獲不可信進(jìn)程調(diào)用的系統(tǒng)函數(shù),但都會將控制流重定向到沙箱的驗證代碼,而該過程會體現(xiàn)在該進(jìn)程的指令執(zhí)行記錄(Trace)中;

    (2)操作系統(tǒng)提供大量的系統(tǒng)函數(shù),如果在沙箱內(nèi)分別運行每個函數(shù)的測試程序來獲取執(zhí)行記錄會耗費大量資源。而在沙箱內(nèi)運行的不可信進(jìn)程中注入并執(zhí)行待識別的系統(tǒng)函數(shù),則可以快速、準(zhǔn)確地生成用于沙箱攔截識別的執(zhí)行記錄。

    基于以上觀察,本文設(shè)計了一種基于函數(shù)注入的沙箱攔截識別方法,方法包括兩個子方法:(1)基于函數(shù)注入的執(zhí)行記錄生成方法,該方法選擇不可信進(jìn)程的NOP,HLT等指令填充的內(nèi)存區(qū)域并注入待識別的函數(shù),進(jìn)一步控制不可信進(jìn)程執(zhí)行該函數(shù)來獲取執(zhí)行記錄;(2)基于執(zhí)行記錄的沙箱截獲系統(tǒng)函數(shù)分析方法,首先,方法建立描述指令地址空間轉(zhuǎn)換的有限狀態(tài)自動機(jī)模型,其次,以執(zhí)行記錄的指令作為自動機(jī)輸入,通過自動機(jī)的狀態(tài)和狀態(tài)轉(zhuǎn)換指令的位置來判斷沙箱的系統(tǒng)函數(shù)截獲行為及識別沙箱截獲的系統(tǒng)函數(shù)。

    論文的組織結(jié)構(gòu)如下:第2節(jié)介紹基于函數(shù)注入的執(zhí)行記錄生成方法的工作原理;第3節(jié)介紹基于執(zhí)行記錄的沙箱截獲函數(shù)的分析方法;第4節(jié)首先介紹了原型系統(tǒng)—SIAnalyzer的結(jié)構(gòu)及主要實現(xiàn)問題的解決方法,其次,介紹了方法性能的分析方法和實驗結(jié)果;第5節(jié)總結(jié)了本文的主要工作并指出進(jìn)一步研究方向。

    2 基于函數(shù)注入的執(zhí)行記錄生成方法

    基于函數(shù)注入的執(zhí)行記錄生成方法在不可信進(jìn)程的內(nèi)存中注入測試的系統(tǒng)函數(shù),并控制該進(jìn)程執(zhí)行注入的函數(shù)來生成用于沙箱攔截識別的執(zhí)行記錄(圖1)。為了更好地描述基于函數(shù)注入的執(zhí)行記錄生成方法,下面給出4個定義:

    定義1 記地址空間表示不可信進(jìn)程內(nèi)存中來源不同的可執(zhí)行代碼所占用的內(nèi)存區(qū)域。

    為了便于沙箱攔截識別,本文將不可信進(jìn)程的內(nèi)存劃分為:不可信進(jìn)程地址空間(PC)、系統(tǒng)地址空間(OS)和沙箱地址空間(SC) 3部分。

    定義2 記執(zhí)行記錄表示不可信進(jìn)程在沙箱內(nèi)調(diào)用系統(tǒng)函數(shù)所執(zhí)行的指令。

    Windows系統(tǒng)內(nèi),由于NOP, HLT被大量用于填充程序的代碼段來保證指令對齊,因此,為了不破壞不可信程序的功能代碼,本文在Windows系統(tǒng)中選擇NOP, HLT填充的區(qū)域為。

    圖1 基于函數(shù)注入的執(zhí)行記錄生成示意圖

    基于函數(shù)注入的執(zhí)行記錄生成算法的主要步驟如表1所示,包括函數(shù)注入、函數(shù)執(zhí)行和執(zhí)行記錄獲取3個步驟。在函數(shù)注入步驟中,如果存在長度大于注入函數(shù)所需的內(nèi)存空間的,直接在該注入,否則,算法選擇多個注入。

    表1 執(zhí)行記錄(trace)生成算法

    本文方法在注入函數(shù)時采用貪婪策略,即在中盡可能多地注入測試函數(shù)的相關(guān)指令,假設(shè)篩選的大小都是19B,那么注入結(jié)果如圖2所示,其中,,和分別注入CreateFileW的5個,2個和1個指令。

    圖2 CreateFileW注入示意圖

    3 基于執(zhí)行記錄的沙箱截獲函數(shù)分析方法

    基于執(zhí)行記錄的沙箱截獲函數(shù)分析方法將地址空間映射為有限狀態(tài)自動機(jī)的不同狀態(tài),并將不同類型的指令作為自動機(jī)輸入,通過在自動機(jī)內(nèi)分析執(zhí)行記錄來識別沙箱截獲的系統(tǒng)函數(shù)。該方法包括:(1)沙箱截獲行為的識別,該識別過程分析系統(tǒng)函數(shù)執(zhí)行記錄的狀態(tài)轉(zhuǎn)換來判斷是否存在截獲系統(tǒng)函數(shù)的行為;(2)沙箱截獲系統(tǒng)函數(shù)的識別,該識別過程根據(jù)實現(xiàn)地址空間狀態(tài)轉(zhuǎn)換指令的語義和位置信息來判定沙箱截獲的系統(tǒng)函數(shù)。

    圖3 狀態(tài)轉(zhuǎn)換函數(shù)示意圖

    表2 中元素的類型

    表2 中元素的類型

    指令類型saddrtaddr指令類型saddrtaddr aPCPCfSCOS bPCOSgOSPC cOSOShPCSC dOSSCiSCPC eSCSC

    3.1 沙箱截獲行為的識別

    識別沙箱截獲的系統(tǒng)函數(shù)需要首先判斷是否存在沙箱截獲行為,因此,本文分析了不可信進(jìn)程調(diào)用系統(tǒng)函數(shù)時,執(zhí)行記錄地址空間自動機(jī)狀態(tài)的轉(zhuǎn)換情況。如圖4所示,其中,圖4(a)表示函數(shù)未被沙箱截獲,執(zhí)行記錄的指令只屬于程序地址空間和系統(tǒng)地址空間;圖4(b)和圖4 (c)表示沙箱在系統(tǒng)地址空間實現(xiàn)系統(tǒng)函數(shù)截獲的自動機(jī)狀態(tài)轉(zhuǎn)換情況;圖4(d)和圖4(e) 表示沙箱在不可信進(jìn)程地址空間實現(xiàn)系統(tǒng)函數(shù)截獲的自動機(jī)狀態(tài)轉(zhuǎn)換情況。

    圖4 執(zhí)行記錄地址空間轉(zhuǎn)換示意圖

    3.2 沙箱截獲的系統(tǒng)函數(shù)識別

    圖5 沙箱截獲函數(shù)識別誤報成因示意圖

    沙箱截獲系統(tǒng)函數(shù)的識別包括兩個步驟:(1)識別系統(tǒng)函數(shù)的執(zhí)行記錄中所有調(diào)用指令()和返回指令(),并根據(jù)關(guān)系將其組織成; (2)選擇距離,類指令最近的對應(yīng)的系統(tǒng)函數(shù)為識別的沙箱截獲的系統(tǒng)函數(shù)。本文方法使用式(2)選擇包含,類指令的最小,其中,式(2)的前兩個子式保證包含,類指令,式(2)的第3個子式選擇距離,指令最近的對應(yīng)的系統(tǒng)函數(shù)為沙箱截獲的系統(tǒng)函數(shù)。

    4 原型系統(tǒng)和實驗驗證

    為了測試方法的有效性和性能,本文在全系統(tǒng)模擬器QEMU[23]上構(gòu)建了原型系統(tǒng)SIAnalyzer。首先,本文選擇開源的Chromium沙箱作為測試對象,驗證SIAnalyzer的沙箱攔截識別能力,即驗證方法的有效性;其次,本文記錄了SIAnalyzer生成執(zhí)行記錄的數(shù)量、時間,并分析了SIAnalyzer的效率;最后,本文選擇Adobe Reader X(10.0.1)來測試SIAnalyzer對閉源沙箱的沙箱攔截識別能力,即驗證本文方法的實用性。

    4.1 SIAnalyzer的設(shè)計與實現(xiàn)

    SIAnalyzer包括內(nèi)存監(jiān)控器、函數(shù)注入器、執(zhí)行記錄記錄器和攔截分析器4個主要部分(圖6)。內(nèi)存監(jiān)控器監(jiān)控和記錄不可信進(jìn)程的內(nèi)存信息,同時,搜索不可信進(jìn)程的代碼空間并標(biāo)記函數(shù)可注入的內(nèi)存地址;函數(shù)注入器從測試函數(shù)庫中選擇用于測試的系統(tǒng)函數(shù),進(jìn)一步在內(nèi)存監(jiān)控器提供的可注入地址注入測試的系統(tǒng)函數(shù);執(zhí)行記錄記錄器獲取系統(tǒng)函數(shù)的調(diào)用執(zhí)行記錄,將執(zhí)行記錄轉(zhuǎn)換為便于沙箱攔截識別的中間表示并存入執(zhí)行記錄庫;攔截分析器獲取執(zhí)行記錄庫中的執(zhí)行記錄中間表示,并在地址空間的有限狀態(tài)自動機(jī)內(nèi)分析識別沙箱截獲的系統(tǒng)函數(shù)。

    圖6 SIAnalyzer結(jié)構(gòu)示意圖

    本文在實現(xiàn)SIAnalyzer時,處理了測試系統(tǒng)函數(shù)集構(gòu)造、函數(shù)注入時機(jī)選擇等4個關(guān)鍵問題:

    (1)測試系統(tǒng)函數(shù)集的構(gòu)造: 測試系統(tǒng)函數(shù)集由基礎(chǔ)函數(shù)集和增量函數(shù)集兩部分組成,其中,基礎(chǔ)函數(shù)集包括操作系統(tǒng)提供的進(jìn)程、文件、注冊表、網(wǎng)絡(luò)以及安全相關(guān)的系統(tǒng)函數(shù);增量函數(shù)集包括沙箱功能對應(yīng)的系統(tǒng)函數(shù)。

    (2)函數(shù)注入時機(jī)選擇: 注入測試系統(tǒng)函數(shù)必須在沙箱攔截部署完成后,才能獲取適用于分析的執(zhí)行記錄,因此,SIAnalyzer需要識別沙箱攔截部署是否完成,而該識別過程需要監(jiān)控沙箱行為,耗費資源巨大并且不同沙箱的攔截部署存在差異,存在大量誤報。本文分析了不可信進(jìn)程的初始化和執(zhí)行步驟,發(fā)現(xiàn)一旦不可信進(jìn)程執(zhí)行,則說明該沙箱已經(jīng)結(jié)束攔截部署,因此,SIAnalyzer從不可信進(jìn)程的角度選擇函數(shù)注入時機(jī),首先,SIAnalyzer標(biāo)記不可信進(jìn)程的入口函數(shù),其次,監(jiān)視該入口函數(shù)的指令是否執(zhí)行,如果該函數(shù)的指令被執(zhí)行,則說明沙箱攔截部署完成,此時,SIAnalyzer控制不可信進(jìn)程并注入測試的系統(tǒng)函數(shù)。

    (3)內(nèi)存監(jiān)控:為了能夠準(zhǔn)確標(biāo)記各類內(nèi)存空間和搜索可用于測試函數(shù)注入的內(nèi)存地址,內(nèi)存監(jiān)控器監(jiān)控系統(tǒng)提供的內(nèi)存申請、釋放函數(shù),并通過這些函數(shù)的參數(shù)標(biāo)記各類內(nèi)存空間,比如,memcpy, free, MapViewOfFile和UnmapViewOfFile等函數(shù)。

    (4)執(zhí)行記錄轉(zhuǎn)換規(guī)則:為了提高沙箱攔截識別的效率,SIAnalyzer在執(zhí)行記錄獲取的基礎(chǔ)上,將執(zhí)行記錄的指令轉(zhuǎn)換為便于攔截分析的中間表示。指令的中間表示轉(zhuǎn)換規(guī)則將系統(tǒng)指令劃分為轉(zhuǎn)移指令(TI)和非轉(zhuǎn)移指令(NTI)兩類,系統(tǒng)指令的具體轉(zhuǎn)換規(guī)則如表3所示。

    表3 指令轉(zhuǎn)換規(guī)則

    4.2 實驗驗證

    本文將SIAnalyzer部署在3.4 GHz i3處理器和4 GB RAM的Linux機(jī)器上,并選擇32位的Windows XP Sp3系統(tǒng)作為測試系統(tǒng),即在本文的實驗驗證過程中,式(1a)和式(1b)的DJMP.sz, max(Inst.sz) 取值分別為5和14。

    4.2.1方法的有效性分析 Chromium沙箱是主流的開源沙箱產(chǎn)品,Chromium沙箱默認(rèn)截獲的系統(tǒng)函數(shù)共20個,主要包括操作文件、命名管道等7類函數(shù)。本文選擇Chromium沙箱作為測試沙箱,同時,選擇HookShark來對比分析本文方法的性能,即沙箱攔截識別能力。

    測試的主要步驟如下:(1)修改Chromium的AddRule函數(shù)的參數(shù)來控制沙箱截獲不同的系統(tǒng)函數(shù);(2)使用SIAnalyzer和HookShark分別識別沙箱截獲的系統(tǒng)函數(shù),實驗結(jié)果如表4所示。

    表4 SIAnalyzer與HookShark的沙箱攔截識別能力對比

    實驗結(jié)果顯示,SIAnalyzer能夠識別Chromium攔截的所有函數(shù),而HookShark無法識別代碼Hook方式截獲的函數(shù)。這是因為Chromium的代碼Hook修改函數(shù)指令來截獲系統(tǒng)函數(shù),HookShark可以識別函數(shù)被修改的指令,但無法判定沙箱截獲的系統(tǒng)函數(shù),而SIAnalyzer以執(zhí)行記錄作為攔截分析的載體,不論沙箱采用何種Hook技術(shù),執(zhí)行的指令都會記錄在執(zhí)行記錄中,因此,SIAnalyzer的攔截識別能力不受沙箱使用的具體Hook技術(shù)影響。

    4.2.2方法的效率分析 執(zhí)行記錄是攔截分析的基礎(chǔ),因此,本文方法的效率分析主要關(guān)注生成執(zhí)行記錄的規(guī)模,生成執(zhí)行記錄的時間以及執(zhí)行記錄的利用效率。不失一般性,本文選擇Windows Xp Sp3的兩個核心庫NTDLL和KERNEL32的導(dǎo)出函數(shù)作為測試函數(shù)集,其中,NTDLL和KERNEL32分別導(dǎo)出1317個和955個系統(tǒng)函數(shù)。

    方法效率分析的步驟如下:(1)修改Chromium沙箱源碼,在Chromium沙箱內(nèi)分別增加實現(xiàn)測試函數(shù)截獲相關(guān)的dispatcher.cc, interception.cc和policy.cc;(2)在Chromium默認(rèn)攔截的基礎(chǔ)上,使用AddRule函數(shù)增加Chromium沙箱截獲的系統(tǒng)函數(shù),并重新編譯Chromium沙箱源碼;(3)使用SIAnalyzer測試重新編譯的Chromium沙箱,并在Chromium沙箱截獲系統(tǒng)函數(shù)數(shù)量不同的情況下,統(tǒng)計SIAnalyzer生成執(zhí)行記錄的數(shù)量、規(guī)模和時間。

    本文方法效率分析的結(jié)果如圖7所示,其中,圖7(a)是執(zhí)行記錄的規(guī)模、時間與測試函數(shù)數(shù)量之間的關(guān)系圖,實驗結(jié)果顯示,方法生成執(zhí)行記錄的規(guī)模和耗費的時間都隨沙箱截獲系統(tǒng)函數(shù)數(shù)量的增加而增加,但由于存在系統(tǒng)函數(shù)間的相互調(diào)用,隨著沙箱截獲函數(shù)的增加,方法能夠從單條執(zhí)行記錄中識別多個不同的被截獲系統(tǒng)函數(shù),因此,隨著沙箱截獲函數(shù)的增加,本文方法生成執(zhí)行記錄的規(guī)模和時間開銷的增長速度變緩。

    圖7 SIAnalyzer效率分析圖

    進(jìn)一步,本文分析了方法生成執(zhí)行記錄的數(shù)量與沙箱截獲函數(shù)數(shù)量的關(guān)系。本文定義了沙箱攔截的識別率來分析執(zhí)行記錄數(shù)量與沙箱截獲函數(shù)數(shù)量之間的關(guān)系:

    其中,F(xiàn)uncNum表示沙箱截獲的系統(tǒng)函數(shù)數(shù)量,TraceNum表示用于識別沙箱截獲函數(shù)的執(zhí)行記錄數(shù)量。

    圖7(b)是執(zhí)行記錄數(shù)量,IRatio與函數(shù)數(shù)量之間的關(guān)系圖,分析結(jié)果顯示,執(zhí)行記錄數(shù)量隨著沙箱截獲系統(tǒng)函數(shù)數(shù)量的增加而增加;而IRatio卻是先增長后減小,這是由于在沙箱截獲的系統(tǒng)函數(shù)數(shù)量屬于時,單條執(zhí)行記錄能夠識別的系統(tǒng)函數(shù)數(shù)量隨之增加,即IRatio增長,當(dāng)沙箱截獲的系統(tǒng)函數(shù)數(shù)量屬于時,部分截獲的函數(shù)已被SIAnalyzer在前期實驗中識別,即IRatio下降。

    4.2.3Adobe Reader沙箱的攔截分析 本文選擇文獻(xiàn)[17]測試的版本號為10.0.1的Adobe Reader X閉源沙箱來驗證方法的實用性。Adobe Reader X的pdf解析進(jìn)程是該沙箱的不可信進(jìn)程,因此,SIAnalyzer選擇該進(jìn)程注入測試函數(shù)。實驗結(jié)果顯示,SIAnalyzer具有與文獻(xiàn)[17]方法相同的沙箱攔截識別能力,即能夠識別該版本Adobe Reader X沙箱截獲的系統(tǒng)函數(shù),共193個函數(shù),如表5所示;同時,SIAnalyzer自動化程度更高,且不需要研究人員具有沙箱的先驗知識。

    表5 SIAnalyzer識別Adobe Reader沙箱攔截統(tǒng)計表

    5 結(jié)束語

    本文設(shè)計了一種基于函數(shù)注入的沙箱攔截識別方法,該方法首先在不可信進(jìn)程中注入并執(zhí)行系統(tǒng)函數(shù)來獲取用于分析的執(zhí)行記錄,其次,引入地址空間的有限狀態(tài)自動機(jī),通過自動機(jī)的狀態(tài)轉(zhuǎn)換來識別沙箱的截獲行為,并分析狀態(tài)轉(zhuǎn)換指令的信息來識別沙箱攔截的系統(tǒng)函數(shù);再次,設(shè)計實現(xiàn)了原型系統(tǒng)SIAnalyzer;最后,以Chromium沙箱和Adobe Reader X沙箱作為測試沙箱,測試了本文方法的有效性和實用性,同時,分析了本文方法的效率,實驗結(jié)果顯示,與已有的沙箱攔截識別方法相比,本文方法具有相同沙箱攔截識別能力的同時,自動化程度和執(zhí)行效率更高。

    在沙箱攔截識別的基礎(chǔ)上,研究沙箱驗證機(jī)制的測試技術(shù)并發(fā)現(xiàn)沙箱驗證機(jī)制存在的缺陷是進(jìn)一步研究的主要方向。

    [1] YEE B, SEHR D, DARDYK G,. Native client: A sandbox for portable, untrusted x86 native code[C]. 2009 IEEE Symposium on Security and Privacy, Oakland, USA, 2009: 79-93.

    [2] MAASS M, SALES A, CHUNG B,. A systematic analysis of the science of sandboxing[J]., 2016, 2: e43. doi:10.7717/peerj-cs.43.

    [3] CVE-2014-0512[OL]. https://web.nvd.nist.gov/view/vuln /detail?vulnId=CVE-2014-0512, 2014.

    [4] CVE-2014-0546[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2014-0546, 2014.

    [5] CVE-2015-2429[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2015-2429, 2015.

    [6] CVE-2011-1353[OL], https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2011-1353, 2011.

    [7] CVE-2013-0641[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2013-0641, 2013.

    [8] CVE-2013-3186[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2013-3186, 2013.

    [9] 崔寶江, 梁曉兵, 王禹, 等. 基于回溯和引導(dǎo)的關(guān)鍵代碼區(qū)域覆蓋的二進(jìn)制程序測試技術(shù)研究[J].電子與信息學(xué)報, 2012, 34(1): 108-114. doi: 10.3724/SP.J.1146.2011.00532.

    CUI B J, LIANG X B, WANG Y,. The study of binary program test techniques based on backtracking and leading for covering key code area[J].&, 2012, 34(1): 108-114. doi: 10.3724/SP.J.1146.2011.00532.

    [10] 歐陽永基, 魏強, 王清賢, 等. 基于異常分布導(dǎo)向的智能Fuzzing方法[J].電子與信息學(xué)報, 2015, 37(1): 143-149. doi: 10.11999/JEIT140262.

    OUYANG Y J, WEI Q, WANG Q X,. Intelligent fuzzing based on exception distribution steering[J].&, 2015, 37(1): 143-149. doi: 10.11999/JEIT140262.

    [11] SABABAL P and MARK V Y. Playing in the reader X sandbox[C]. Black Hat USA 2011, Las Vegas, USA 2011. https://media.blackhat.com/bh-us-11/Sabanal/BH_US_11_SabanalYason_Readerx_WP.pdf.

    [12] MARK V Y. Understanding the attack surface and attack resilience of project spartans new edgeHtml rendering engine[C]. Black Hat USA 2015, Las Vegas, USA, 2015. https: //www. blackhat. com/ docs/ us-15/materials/us-15-Yason- Understanding-The-Attack-Surface-And-Attack-Resilience-Of-Project-Spartans-New-EdgeHTML-Rendering-Engine-wp.pdf.

    [13] JAMES F. Digging for sandbox escapes-finding sandbox breakouts in Internet explorer[C]. Black Hat USA 2014, Las Vegas, USA, 2014. https://www.blackhat.com/docs/ us-14/ materials/us-14-Forshaw-Digging-For_IE11-Sandbox-Escapes. pdf.

    [14] KOH Y C. Understanding the microsoft office 2013 protected-view sandbox[C]. Recon, Montreal, Canada, 2015. http://recon.cx/2015/slides/recon 2015-16-yong-chuan-koh- Understaning-the-Microsoft-Office-Protected-View-Sandbox.pdf.

    [15] LI X N and LI H F. Smart COM fuzzing-auditing IE sandbox bypass in COM objects[C]. CanSecWest Vancouver 2015, Vancouver, Canada, 2015. https://cansecwest.com/ slides/ 2015/Smart_COM_Fuzzing_Auditing_IE_Sandbox_Bypass_in_COM_Objects-Xiaoning_li.pdf.

    [16] BRIAN G and JASIEL S. Thinking outside the sandbox: Violating trust boundaries in uncommon ways[C]. Black Hat USA 2014, Las Vegas, USA, 2014. https: //www. blackhat. com/docs/us-14/materials/us-14-Gorenc-Thinking-Outside-The-Sandbox-Violating-Trust-Boundaries-In-Uncommon- Ways-WP.pdf.

    [17] LIU Z H and GUILAUME L. Breeding Sandworms: How to fuzz your way out of Adobe Reader’s Sandbox[C]. Black Hat EUROPE 2012, Amsterdam, Netherlands, 2012. https:// media.blackhat.com/bh-eu-12/Liu_Lovet/bh-eu-12-Liu_Lovet-Sandworms-Slides.pdf.

    [18] Wang Z, JIANG X, CUI W,. Countering persistent kernel rootkits through systematic hook discovery[C]. Recent Advances in Intrusion Detection 2008, Cambridge, England, 2008: 21-38.

    [19] YIN H, POOSANKAM P, HANNA S,. HookScout: proactive binary-centric hook detection[C]. 7th Detection of Intrusions and Malware, and Vulnerability Assessment, Bonn, Germany, 2010: 1-20.

    [20] BUTLER J and GREG H. VICE–catch the hookers[C]. Black Hat USA 2004, Las Vegas, USA, 2004. http:// 120.52. 72.44/www.blackhat.com/c3pr90ntcsf0/presentations/bh-usa-04/bh-us-04-butler/bh-us-04-butler.pdf.

    [21] JOANNA R. System Virginity verifier-defining the roadmap for malware detection on windows system[C]. Hack In The Box 2005, Kuala, 2005. http://www.cs.dartmouth.edu/ ~sergey/cs258/rootkits/hitb05_virginity_verifier.ppt.

    [22] HookShark[OL]. http://www.gamedeception.net/threads/ 20596-HookShark-Beta-0-9-highlight=hookshark, 2010.

    [23] BELLARD F. QEMU, a fast and portable dynamic translator[C]. Proc. USENIX Annual Technical Conference, Marroitt Anaheim, USA, 2005: 41-46.

    Sandbox-interception Recognition Method Based on Function Injection

    ZHAO Xu YAN Xuexiong WANG Qingxian WEI Qiang

    (,450002,),(,450002,)

    Testing sandbox authentication mechanism needs to recognize the sandbox interception first,.. to recognize the intercepted system function sets by the sandbox. Existing Hook recognition methods and tools mainly focus on the existence of the hook, lacking the ability of recognizing sandbox interception. This study proposes a sandbox interception recognition method based on function injection. The method recognizes the sandbox intercepts testing functions by analyzing the trace of system functions. First, the method injects and executes the system functions in untrusted process to record the function trace. Then, according to the features of intercepted system function trace, the paper designs the address space finite state automata and identifies intercepted system functions by analyzing the trace. Next, the function sets are traversed to identify the intercepted system function sets by target sandbox. Finally, a prototype is implemented—SIAnalyzer, and tested with Chromium Sandbox and Adobe Reader Sandbox. Results show the method proposed is effective and practical.

    Sandbox interception; System functionset; Hook; Function injection; Automata

    TP311.1

    A

    1009-5896(2016)07-1823-08

    10.11999/JEIT151074

    2015-09-21;改回日期:2016-03-03;網(wǎng)絡(luò)出版:2016-04-07

    趙旭 zhx0117@sina.cn

    國家863計劃項目(2012AA012902)

    The National 863 Program of China (2012AA012902)

    趙 旭: 男,1986年生,博士生,研究方向為二進(jìn)制程序漏洞挖掘、Web安全.

    顏學(xué)雄: 男,1975年生,副教授,研究方向為二進(jìn)制程序分析、Web安全.

    王清賢: 男,1960年生,教授,研究方向為網(wǎng)絡(luò)空間安全.

    魏 強: 男,1979年生,副教授,研究方向為程序分析、漏洞挖掘.

    猜你喜歡
    沙箱自動機(jī)進(jìn)程
    {1,3,5}-{1,4,5}問題與鄰居自動機(jī)
    債券市場對外開放的進(jìn)程與展望
    中國外匯(2019年20期)2019-11-25 09:54:58
    一種基于模糊細(xì)胞自動機(jī)的新型疏散模型
    智富時代(2019年4期)2019-06-01 07:35:00
    Removing a stone
    巧用沙箱檢測文件安全
    廣義標(biāo)準(zhǔn)自動機(jī)及其商自動機(jī)
    基于多安全機(jī)制的 Linux 應(yīng)用沙箱的設(shè)計與實現(xiàn)
    社會進(jìn)程中的新聞學(xué)探尋
    我國高等教育改革進(jìn)程與反思
    Linux僵死進(jìn)程的產(chǎn)生與避免
    啦啦啦视频在线资源免费观看| 久久久久久久久大av| 婷婷色麻豆天堂久久| 91久久精品电影网| 岛国毛片在线播放| 黄色配什么色好看| 黄色配什么色好看| 亚洲在久久综合| 国产成人一区二区在线| 午夜视频国产福利| 中文字幕久久专区| 一级爰片在线观看| 国产免费又黄又爽又色| 十八禁高潮呻吟视频 | 亚洲欧美日韩东京热| 国产伦在线观看视频一区| 中文在线观看免费www的网站| 婷婷色av中文字幕| 97精品久久久久久久久久精品| 男人和女人高潮做爰伦理| 日韩亚洲欧美综合| 毛片一级片免费看久久久久| 少妇猛男粗大的猛烈进出视频| 人人妻人人添人人爽欧美一区卜| 精品少妇久久久久久888优播| 99九九线精品视频在线观看视频| 在线观看国产h片| 亚洲情色 制服丝袜| 日日爽夜夜爽网站| 久久97久久精品| 91精品国产国语对白视频| 在线观看免费高清a一片| 亚洲高清免费不卡视频| 亚洲四区av| 狂野欧美白嫩少妇大欣赏| 色视频www国产| 高清毛片免费看| 夜夜爽夜夜爽视频| 日韩在线高清观看一区二区三区| 成年人免费黄色播放视频 | 99热国产这里只有精品6| 精品午夜福利在线看| 人人妻人人澡人人看| videos熟女内射| 亚洲第一av免费看| 精品一区二区三卡| 国产成人a∨麻豆精品| 我要看日韩黄色一级片| av国产精品久久久久影院| 男男h啪啪无遮挡| 毛片一级片免费看久久久久| 99九九在线精品视频 | 在现免费观看毛片| 欧美日韩视频高清一区二区三区二| 少妇人妻 视频| 少妇人妻久久综合中文| 精品久久久久久电影网| 国产成人91sexporn| 五月玫瑰六月丁香| 国产高清国产精品国产三级| 精品国产国语对白av| 午夜精品国产一区二区电影| 久久久久久久久久人人人人人人| 一级毛片 在线播放| 日韩欧美精品免费久久| 男人狂女人下面高潮的视频| 日韩,欧美,国产一区二区三区| 深夜a级毛片| 综合色丁香网| 国产精品蜜桃在线观看| 久久久久久久久久久免费av| 国产精品国产三级国产av玫瑰| 国模一区二区三区四区视频| 国产免费又黄又爽又色| 免费观看在线日韩| 久久久久久久久大av| av天堂久久9| 在线观看一区二区三区激情| 国产精品麻豆人妻色哟哟久久| kizo精华| 人人妻人人澡人人爽人人夜夜| 伊人亚洲综合成人网| 久久99一区二区三区| 国产永久视频网站| 纵有疾风起免费观看全集完整版| 国产黄频视频在线观看| 亚洲av成人精品一二三区| 97在线视频观看| 久久精品久久精品一区二区三区| 精品一区在线观看国产| 久久综合国产亚洲精品| 高清不卡的av网站| 欧美 亚洲 国产 日韩一| 国产精品国产三级国产专区5o| 91精品一卡2卡3卡4卡| 婷婷色麻豆天堂久久| 我要看日韩黄色一级片| 秋霞在线观看毛片| 岛国毛片在线播放| 国产一区二区在线观看日韩| 91精品伊人久久大香线蕉| 最近2019中文字幕mv第一页| 久久人人爽人人片av| 丝袜喷水一区| 日韩av在线免费看完整版不卡| 最近最新中文字幕免费大全7| 亚洲综合精品二区| 丝袜在线中文字幕| 色网站视频免费| 少妇人妻一区二区三区视频| 成人漫画全彩无遮挡| 欧美丝袜亚洲另类| 人妻一区二区av| 中文字幕人妻丝袜制服| 久久久久人妻精品一区果冻| 午夜激情福利司机影院| 成人综合一区亚洲| a级毛片在线看网站| 一本色道久久久久久精品综合| 久久国产亚洲av麻豆专区| 人妻系列 视频| 男人爽女人下面视频在线观看| 视频中文字幕在线观看| 国产精品女同一区二区软件| 看非洲黑人一级黄片| 人妻夜夜爽99麻豆av| 亚洲精品乱码久久久久久按摩| 久久热精品热| 久久精品久久久久久久性| 精品久久国产蜜桃| 中文字幕av电影在线播放| 一二三四中文在线观看免费高清| 日韩一区二区三区影片| 久久这里有精品视频免费| 日产精品乱码卡一卡2卡三| 午夜久久久在线观看| 亚洲高清免费不卡视频| 成人综合一区亚洲| 22中文网久久字幕| 免费久久久久久久精品成人欧美视频 | 日韩中文字幕视频在线看片| 一本一本综合久久| 精品视频人人做人人爽| 美女大奶头黄色视频| 少妇人妻久久综合中文| 亚洲精品第二区| 大又大粗又爽又黄少妇毛片口| 国内少妇人妻偷人精品xxx网站| 国产一区亚洲一区在线观看| 欧美日韩av久久| a级片在线免费高清观看视频| 国产永久视频网站| 91久久精品国产一区二区三区| 性色av一级| 蜜桃在线观看..| 亚洲av日韩在线播放| 多毛熟女@视频| av女优亚洲男人天堂| 观看免费一级毛片| 国产精品偷伦视频观看了| av一本久久久久| 人妻少妇偷人精品九色| 久久久欧美国产精品| 在线看a的网站| 搡女人真爽免费视频火全软件| 多毛熟女@视频| 青春草亚洲视频在线观看| 少妇人妻 视频| 久久国产乱子免费精品| 一级毛片黄色毛片免费观看视频| 美女脱内裤让男人舔精品视频| 伊人亚洲综合成人网| 精品人妻偷拍中文字幕| 亚洲美女黄色视频免费看| 久久久久久伊人网av| 国产欧美另类精品又又久久亚洲欧美| 99久国产av精品国产电影| 老女人水多毛片| 欧美精品人与动牲交sv欧美| 有码 亚洲区| 老司机影院成人| 黄色欧美视频在线观看| 3wmmmm亚洲av在线观看| 插阴视频在线观看视频| 免费黄频网站在线观看国产| h日本视频在线播放| 日本与韩国留学比较| 免费大片18禁| 午夜影院在线不卡| 国产毛片在线视频| av播播在线观看一区| 午夜激情久久久久久久| 亚洲熟女精品中文字幕| 亚洲av在线观看美女高潮| 免费看av在线观看网站| 精品亚洲成a人片在线观看| 老女人水多毛片| 成人综合一区亚洲| 国产亚洲av片在线观看秒播厂| 免费人成在线观看视频色| 久久精品国产鲁丝片午夜精品| 日日啪夜夜爽| 人妻 亚洲 视频| 久热这里只有精品99| 日韩一本色道免费dvd| √禁漫天堂资源中文www| 国产老妇伦熟女老妇高清| 99热这里只有是精品50| 国产精品福利在线免费观看| 日本午夜av视频| 日韩成人av中文字幕在线观看| 成人二区视频| av有码第一页| 亚洲国产欧美在线一区| 国产中年淑女户外野战色| 国产精品一区二区三区四区免费观看| 色婷婷av一区二区三区视频| 色婷婷久久久亚洲欧美| 人人妻人人澡人人爽人人夜夜| 桃花免费在线播放| 少妇 在线观看| 国产毛片在线视频| 哪个播放器可以免费观看大片| 久久精品久久精品一区二区三区| 国产精品99久久99久久久不卡 | 黄色一级大片看看| 免费观看av网站的网址| 亚洲伊人久久精品综合| 大片电影免费在线观看免费| 成人影院久久| 毛片一级片免费看久久久久| 一级毛片我不卡| 成人二区视频| 一级毛片aaaaaa免费看小| 在线精品无人区一区二区三| 内射极品少妇av片p| 黄色配什么色好看| 女性生殖器流出的白浆| 国产亚洲5aaaaa淫片| 99热网站在线观看| 国产精品免费大片| 一级二级三级毛片免费看| 最近2019中文字幕mv第一页| 国产成人精品福利久久| 又粗又硬又长又爽又黄的视频| 久热久热在线精品观看| 插逼视频在线观看| 久久97久久精品| 亚洲精品一区蜜桃| 国产免费福利视频在线观看| 日本av手机在线免费观看| 狠狠精品人妻久久久久久综合| 中文天堂在线官网| 久久精品久久精品一区二区三区| 高清毛片免费看| 亚洲精品久久久久久婷婷小说| 免费大片18禁| 精品一区二区三卡| 国产真实伦视频高清在线观看| 色视频在线一区二区三区| 内地一区二区视频在线| 成人毛片60女人毛片免费| 黄色毛片三级朝国网站 | 色婷婷av一区二区三区视频| 亚洲精品成人av观看孕妇| 亚洲av二区三区四区| 亚洲精品日韩在线中文字幕| 一级a做视频免费观看| 人妻少妇偷人精品九色| 日韩一区二区视频免费看| 天堂中文最新版在线下载| 欧美日韩视频精品一区| 91精品伊人久久大香线蕉| 香蕉精品网在线| 精品少妇黑人巨大在线播放| 亚洲经典国产精华液单| 一区在线观看完整版| 国产av国产精品国产| 最近的中文字幕免费完整| 80岁老熟妇乱子伦牲交| 国产黄色免费在线视频| 亚洲精品乱久久久久久| 99热全是精品| 成年女人在线观看亚洲视频| 边亲边吃奶的免费视频| 精品国产乱码久久久久久小说| 91久久精品国产一区二区三区| 少妇 在线观看| 国产淫语在线视频| 久久热精品热| 久久午夜综合久久蜜桃| 中文字幕人妻熟人妻熟丝袜美| 欧美日韩视频精品一区| 下体分泌物呈黄色| 欧美日韩综合久久久久久| 午夜激情久久久久久久| 久久精品国产亚洲av天美| 午夜免费男女啪啪视频观看| 高清黄色对白视频在线免费看 | 少妇丰满av| 在线观看三级黄色| 色5月婷婷丁香| 最后的刺客免费高清国语| 成人国产麻豆网| 亚洲久久久国产精品| 成年女人在线观看亚洲视频| 丁香六月天网| 99九九在线精品视频 | 狠狠精品人妻久久久久久综合| 精品久久久久久久久av| 久久av网站| 亚洲综合精品二区| 亚洲自偷自拍三级| 中文资源天堂在线| 毛片一级片免费看久久久久| 大陆偷拍与自拍| 欧美3d第一页| 日韩av免费高清视频| 成年人免费黄色播放视频 | 精品国产乱码久久久久久小说| 亚洲成人一二三区av| 少妇的逼好多水| 国产真实伦视频高清在线观看| 看非洲黑人一级黄片| 亚洲国产精品专区欧美| 夫妻性生交免费视频一级片| 亚洲国产毛片av蜜桃av| 日本猛色少妇xxxxx猛交久久| 麻豆成人av视频| 狂野欧美白嫩少妇大欣赏| 欧美精品国产亚洲| 黑丝袜美女国产一区| 人妻系列 视频| 日韩大片免费观看网站| 日本黄大片高清| av在线老鸭窝| 精品卡一卡二卡四卡免费| 欧美区成人在线视频| 晚上一个人看的免费电影| 成人漫画全彩无遮挡| 交换朋友夫妻互换小说| 精品久久久噜噜| 免费观看的影片在线观看| 国产一区二区在线观看日韩| 熟女电影av网| 自线自在国产av| 18禁在线无遮挡免费观看视频| 五月伊人婷婷丁香| 一级爰片在线观看| 久久影院123| 男女免费视频国产| 欧美成人精品欧美一级黄| 高清欧美精品videossex| 校园人妻丝袜中文字幕| 各种免费的搞黄视频| av免费观看日本| 久久久国产精品麻豆| 18禁动态无遮挡网站| 日日撸夜夜添| 国产一区二区三区综合在线观看 | 韩国av在线不卡| 国产亚洲午夜精品一区二区久久| 一区二区三区精品91| 国产有黄有色有爽视频| kizo精华| 亚洲精华国产精华液的使用体验| 在线精品无人区一区二区三| 欧美成人午夜免费资源| 欧美丝袜亚洲另类| 久久99热这里只频精品6学生| 一边亲一边摸免费视频| 我的老师免费观看完整版| 国产成人一区二区在线| 久久精品国产亚洲av涩爱| 精品亚洲乱码少妇综合久久| 在线观看三级黄色| 亚洲天堂av无毛| 91aial.com中文字幕在线观看| 成人亚洲精品一区在线观看| 亚洲久久久国产精品| 夜夜骑夜夜射夜夜干| 欧美日韩精品成人综合77777| 91久久精品电影网| 亚洲av日韩在线播放| 国产探花极品一区二区| 国产精品久久久久久久久免| xxx大片免费视频| 91久久精品国产一区二区三区| 亚洲精品久久午夜乱码| 国产日韩一区二区三区精品不卡 | 制服丝袜香蕉在线| 国产精品不卡视频一区二区| 少妇精品久久久久久久| 亚洲色图综合在线观看| 少妇被粗大猛烈的视频| 中文字幕久久专区| 国产精品嫩草影院av在线观看| 视频中文字幕在线观看| 看非洲黑人一级黄片| 99久久精品一区二区三区| 国产视频内射| 最新中文字幕久久久久| 只有这里有精品99| 免费av不卡在线播放| 黄色欧美视频在线观看| 久久这里有精品视频免费| 亚洲,欧美,日韩| 欧美高清成人免费视频www| 国产淫语在线视频| 九九爱精品视频在线观看| 一级av片app| 最近的中文字幕免费完整| 亚洲欧美一区二区三区国产| 亚洲精品中文字幕在线视频 | 男女边摸边吃奶| 亚洲国产av新网站| 高清av免费在线| 啦啦啦在线观看免费高清www| 国产视频首页在线观看| 午夜福利视频精品| 99九九线精品视频在线观看视频| 一二三四中文在线观看免费高清| 色视频在线一区二区三区| 亚洲,一卡二卡三卡| 男人和女人高潮做爰伦理| 韩国av在线不卡| 亚洲熟女精品中文字幕| 最近中文字幕2019免费版| 国产探花极品一区二区| 久久久精品免费免费高清| 观看免费一级毛片| 亚洲欧美成人精品一区二区| 精品人妻一区二区三区麻豆| 大又大粗又爽又黄少妇毛片口| 国产伦在线观看视频一区| 国产免费一级a男人的天堂| 深夜a级毛片| 成人特级av手机在线观看| 男人和女人高潮做爰伦理| av在线app专区| 午夜免费男女啪啪视频观看| 亚洲av二区三区四区| 黄色日韩在线| 日韩成人伦理影院| av福利片在线观看| 交换朋友夫妻互换小说| 精华霜和精华液先用哪个| 人人妻人人澡人人看| 少妇丰满av| 国产成人91sexporn| 国产精品三级大全| 日韩强制内射视频| 成年人午夜在线观看视频| 亚洲国产精品国产精品| 久久狼人影院| 午夜福利在线观看免费完整高清在| 女人精品久久久久毛片| 毛片一级片免费看久久久久| 久久久久久久国产电影| 免费看光身美女| 免费高清在线观看视频在线观看| 97在线视频观看| 卡戴珊不雅视频在线播放| 春色校园在线视频观看| 蜜桃久久精品国产亚洲av| 日韩一区二区三区影片| 麻豆成人午夜福利视频| 久热久热在线精品观看| 欧美97在线视频| 看十八女毛片水多多多| 国产亚洲5aaaaa淫片| 晚上一个人看的免费电影| 在线精品无人区一区二区三| 视频区图区小说| 亚洲欧美中文字幕日韩二区| 欧美+日韩+精品| 久久久久久久久大av| 国产免费视频播放在线视频| 国产精品久久久久久久久免| 日本欧美视频一区| 黄色日韩在线| 日日啪夜夜撸| 久久午夜综合久久蜜桃| 国产精品国产三级国产专区5o| 免费黄网站久久成人精品| 黑人巨大精品欧美一区二区蜜桃 | 在线观看人妻少妇| 一个人看视频在线观看www免费| 国产永久视频网站| 日韩精品有码人妻一区| 欧美性感艳星| 国产老妇伦熟女老妇高清| 午夜激情福利司机影院| 一个人免费看片子| 亚洲人成网站在线观看播放| 国产熟女欧美一区二区| 亚洲精品视频女| 精品久久国产蜜桃| 在线 av 中文字幕| 中文字幕久久专区| 边亲边吃奶的免费视频| 91久久精品国产一区二区三区| 麻豆乱淫一区二区| 少妇的逼水好多| 国产在线免费精品| 哪个播放器可以免费观看大片| 亚洲精品乱久久久久久| 精品久久久精品久久久| 91精品国产九色| 大香蕉久久网| 成人国产麻豆网| 天堂8中文在线网| 在线观看国产h片| 嫩草影院入口| 免费看日本二区| 中国美白少妇内射xxxbb| 国产精品一区二区性色av| 看非洲黑人一级黄片| 精品少妇内射三级| 观看免费一级毛片| 国产精品一区二区在线观看99| 国产极品粉嫩免费观看在线 | 亚洲一级一片aⅴ在线观看| 午夜免费鲁丝| 成人二区视频| 精品酒店卫生间| 亚洲伊人久久精品综合| av卡一久久| 极品少妇高潮喷水抽搐| 国产熟女欧美一区二区| 精品午夜福利在线看| 曰老女人黄片| 久久av网站| 日韩中字成人| 嫩草影院新地址| 亚洲美女搞黄在线观看| av有码第一页| 亚洲欧洲国产日韩| av卡一久久| av在线app专区| 91午夜精品亚洲一区二区三区| 国产精品一区二区在线不卡| 丰满饥渴人妻一区二区三| 99久久精品一区二区三区| 日本-黄色视频高清免费观看| 最新中文字幕久久久久| 久久人人爽人人爽人人片va| 日韩成人av中文字幕在线观看| videossex国产| 国产精品久久久久久精品古装| 久久久国产欧美日韩av| 欧美人与善性xxx| 天天操日日干夜夜撸| 精品一区二区免费观看| 免费观看无遮挡的男女| 热re99久久国产66热| 中文字幕精品免费在线观看视频 | 韩国av在线不卡| 老女人水多毛片| .国产精品久久| 久久精品久久久久久噜噜老黄| 一本久久精品| 欧美变态另类bdsm刘玥| 色94色欧美一区二区| av又黄又爽大尺度在线免费看| 丰满少妇做爰视频| 少妇精品久久久久久久| 久久女婷五月综合色啪小说| 亚洲国产av新网站| 午夜老司机福利剧场| 日韩电影二区| 亚洲av中文av极速乱| 丰满少妇做爰视频| 久久久国产欧美日韩av| 22中文网久久字幕| 嫩草影院新地址| 嘟嘟电影网在线观看| 看免费成人av毛片| 日本wwww免费看| av女优亚洲男人天堂| 亚洲精品一二三| 国产欧美日韩综合在线一区二区 | 亚洲一级一片aⅴ在线观看| 男人爽女人下面视频在线观看| 午夜福利,免费看| 99久久精品热视频| 99热6这里只有精品| 日韩熟女老妇一区二区性免费视频| 草草在线视频免费看| 亚洲综合精品二区| 一级爰片在线观看| 人妻夜夜爽99麻豆av| 日本猛色少妇xxxxx猛交久久| 精品国产国语对白av| 国产精品麻豆人妻色哟哟久久| 亚洲av中文av极速乱| 午夜福利视频精品| 亚洲无线观看免费| 久久久国产一区二区| 国产爽快片一区二区三区| 肉色欧美久久久久久久蜜桃| 国产亚洲午夜精品一区二区久久| 婷婷色av中文字幕| 亚洲第一区二区三区不卡| 亚洲欧美日韩卡通动漫| 久久毛片免费看一区二区三区| 亚洲av男天堂| 简卡轻食公司| 欧美区成人在线视频| 亚洲色图综合在线观看| 国产伦精品一区二区三区四那| 一级毛片 在线播放| 纯流量卡能插随身wifi吗| 99热国产这里只有精品6| 国产高清三级在线|