• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    使用ROP技術(shù)突破Linux的NX防護(hù)研究

    2018-06-29 02:01:32陳振偉孫歆
    網(wǎng)絡(luò)空間安全 2018年2期

    陳振偉 孫歆

    摘 要:緩沖區(qū)溢出是指數(shù)據(jù)緩沖區(qū)復(fù)制的過程中,由于沒有注意緩沖區(qū)的邊界,越過邊界,覆蓋了和緩沖區(qū)相鄰內(nèi)存區(qū)域而引起的內(nèi)存問題。緩沖區(qū)溢出是最常見的內(nèi)存錯(cuò)誤之一,也是攻擊者入侵系統(tǒng)時(shí)所用到的最強(qiáng)大、最經(jīng)典的一類漏洞利用方式。成功利用緩沖區(qū)溢出漏洞可以修改內(nèi)存中變量的值,甚至可以劫持進(jìn)程,執(zhí)行惡意代碼,最終獲得主機(jī)的控制權(quán)。

    關(guān)鍵詞:棧溢出;漏洞利用;數(shù)據(jù)執(zhí)行保護(hù);Linux

    中圖分類號(hào):TP309 文獻(xiàn)標(biāo)識(shí)碼:A

    Research on bypassing the NX protection of Linux with ROP

    Abstract: Buffer overflow refers to the memory anomaly where a program, while writing data to a buffer, overruns the buffer's boundary and overwrites adjacent memory locations.Buffer overflow is one of the most common memory anomaly, and is the most powerful and classic way to exploit vulnerabilities when attackers hack the system. Attackers can modify the value of variables in the memory, hijack the processes, executemalwares, and ultimately control the hosts.

    Key words: stack overflow; vulnerability exploitation; data execution prevention; linux

    1 引言

    棧溢出核心思想是通過局部變量覆蓋函數(shù)返回地址來修改EIP和注入 Shellcode,在函數(shù)返回時(shí)跳到Shellcode去執(zhí)行。要防止這種攻擊,最有效的辦法就是讓攻擊者注入的Shellcode無法執(zhí)行,這就是數(shù)據(jù)執(zhí)行保護(hù)(Data Execution Prevention,DEP)安全機(jī)制的初衷。

    數(shù)據(jù)執(zhí)行保護(hù)(DEP)主要用于抵抗緩沖區(qū)溢出攻擊。該安全策略可以控制程序?qū)?nèi)存的訪問方式,即被保護(hù)的程序內(nèi)存可以被約束為只能被寫或被執(zhí)行(W XOR X),而不能先寫后執(zhí)行。目前,這種安全策略已經(jīng)在系統(tǒng)中得到了廣泛的應(yīng)用。

    DEP述語是微軟公司提出來的,在Window XP操作系統(tǒng)開始支持該安全特性。DEP特性需要硬件頁表機(jī)制來提供支持。Linux在X86_32位CPU沒有提供軟件的DEP機(jī)制,在64位CPU則利用NX位來實(shí)現(xiàn)DEP(當(dāng)前Linux很少將該特性說成DEP)。

    DEP就是將非代碼段的地址空間設(shè)置成不可執(zhí)行屬性,一旦系統(tǒng)從這些地址空間進(jìn)行取指令時(shí),CPU就是報(bào)內(nèi)存違例異常,進(jìn)而殺死進(jìn)程。棧空間也被操作系統(tǒng)設(shè)置了不可執(zhí)行屬性,因此注入的Shellcode就無法執(zhí)行了。數(shù)據(jù)執(zhí)行保護(hù)策略雖然對(duì)程序運(yùn)行時(shí)的內(nèi)存訪問提供了安全保護(hù),保證內(nèi)存只能被寫或者被執(zhí)行而不能先寫后執(zhí)行。但是不幸的是,這種保護(hù)方式并不是完全有效的,其仍然不能抵御不違反 W XOR X 保護(hù)策略的攻擊方式。

    2 漏洞利用

    通過對(duì)一個(gè)具有棧溢出漏洞的程序進(jìn)行實(shí)例分析,該程序文件名為overflow,具體實(shí)驗(yàn)環(huán)境如表1所示。

    2.1遠(yuǎn)程調(diào)試前IDA配置

    本文將用IDA對(duì)Linux程序進(jìn)行遠(yuǎn)程的動(dòng)態(tài)調(diào)試。使用IDA對(duì)Linux程序進(jìn)行動(dòng)態(tài)調(diào)試之前需要對(duì)IDA和Linux環(huán)境進(jìn)行配置,具體步驟簡要概括為三點(diǎn)。

    1) 將IDA安裝目錄/dbgsrv/linux_server文件拷貝到Linux系統(tǒng)中,增加執(zhí)行權(quán)限并運(yùn)行。

    2) 打開IDA,選擇 Debugger-Run-Remote Linux debug。

    3) 在遠(yuǎn)程調(diào)試配置界面填入被調(diào)試文件的程序名、位置、參數(shù)、Linux主機(jī)IP、Linux用戶密碼等信息,如圖1所示。

    IDA的常用功能包括源碼顯示:F5;自定義名稱:Ctrl+N;文字視圖切換:空格,效果如圖2所示。

    2.2 棧溢出通用分析方式

    2.2.1 禁用ASLR

    在接下來的兩章中將對(duì)Overflow文件進(jìn)行漏洞利用。在漏洞利用之前需要對(duì)Linux系統(tǒng)的堆棧地址隨機(jī)化功能進(jìn)行禁用。否則每次程序載入時(shí),都會(huì)為堆棧重新隨機(jī)化的分配內(nèi)存地址,將對(duì)調(diào)試產(chǎn)生極大的干擾。

    禁用方法:在root權(quán)限下執(zhí)行 cat 0 > /proc/sys/kernel/randomize_va_space

    在系統(tǒng)重啟之后,這個(gè)文件中的值會(huì)恢復(fù),所以在電腦重啟以后,如再次進(jìn)行調(diào)試,需要重新執(zhí)行該命令。

    2.2.2 靜態(tài)流程分析

    先對(duì)Overflow文件進(jìn)行靜態(tài)分析,了解其代碼的執(zhí)行流程。

    可獲得幾條信息。

    a. 該程序首先創(chuàng)建了一個(gè)UDP的socket。

    b. 與本地環(huán)路IP地址和12345端口進(jìn)行綁定。

    c. 顯示一個(gè)“waiting for message ….”的字符串。

    d. 然后recvfrom。

    e. 再根據(jù)收到的信息轉(zhuǎn)換一下IP地址,顯示信息。

    f. 將輸入的字符串進(jìn)行加密,使用“abcdefghijklmn”作為加密的密鑰。

    g. 執(zhí)行Calc函數(shù)。

    h. 將字符串“You have failed …”發(fā)送回去,進(jìn)行sleep,最后循環(huán)到上面的接收數(shù)據(jù),重復(fù)步驟c。

    再仔細(xì)的分析一下可以看到,這個(gè)程序的利用點(diǎn)在Calc函數(shù)當(dāng)中,如圖3所示。

    如果忽略hook_foo函數(shù),在Calc函數(shù)返回之前,緊跟一個(gè)memcpy函數(shù),rdi和rsi分別為memcpy的兩個(gè)參數(shù),在執(zhí)行memcpy函數(shù)之前沒有檢查是否存在參數(shù)越界的情況,所以這里具有棧溢出的風(fēng)險(xiǎn)。

    2.2.3 使用IDA進(jìn)行Linux的遠(yuǎn)程動(dòng)態(tài)調(diào)試

    在EncodeBuffer函數(shù)上下斷點(diǎn)。執(zhí)行,此時(shí)rdi、esi、esi當(dāng)中的值分別是buffer地址,輸入字符串長度,密鑰所在地址。

    按5次F8,執(zhí)行到call Calc,F(xiàn)7步入。如圖4所示,可以看出前面有3個(gè)跳轉(zhuǎn)。

    分別是判斷輸入是否為空,輸入長度是否為1,輸入長度是否大于0x63。此時(shí)需要記住一個(gè)值,即Calc的返回地址,如圖5所示。

    可以看出00007FFFFFFFBEB8當(dāng)中存的就是calc的返回地址。在地址為400960處的代碼上下斷點(diǎn),F(xiàn)9執(zhí)行,此時(shí)觀察寄存器的值可以看到RDI和RSI的值(分別為Memcpy的目的操作數(shù)和源操作數(shù)),如圖6所示。

    這是已知calc的返回地址是BEB8,Memcpy的目的操作數(shù)是BDA0。

    0xBEB8 –0xBDA0 = 0x118.所以第0x118個(gè)字節(jié)將會(huì)覆蓋返回地址。

    注:實(shí)際實(shí)驗(yàn)中具體的地址可能有所變化,但是Memcpy目的操作數(shù)與Calc的返回地址的距離是不會(huì)變化的,所以不會(huì)產(chǎn)生影響。

    我們可以通過這個(gè)設(shè)計(jì)我們的輸入數(shù)據(jù),如表2所示。

    在輸入數(shù)據(jù)的開始寫入shellcode數(shù)據(jù),第118個(gè)字節(jié)使用00007FFFFFFFBBE0來覆蓋Calc的返回地址。

    由于Overflow程序使用UDP socket來收發(fā)數(shù)據(jù),所以首先要將數(shù)據(jù)數(shù)據(jù)寫入文件(go.in)。然后使用cat go.in | nc–u 127.0.0.1 12345,將輸入數(shù)據(jù)發(fā)送給Overflow。

    由于此程序在執(zhí)行Calc函數(shù)前使用了EncodeBuffer函數(shù)對(duì)輸入的數(shù)據(jù)進(jìn)行了加密,如圖2所示。通過閱讀代碼可以發(fā)現(xiàn)在加密時(shí)使用字符串“abcdefghijklmn”作為加密的參數(shù),所以可以判定此程序使用某種對(duì)稱加密方式,以字符串“abcdefghijklmn”作為加密的密鑰。根據(jù)對(duì)稱加密算法的原理,對(duì)密文加密可以得到明文,我們可以將構(gòu)造好的源POC文件作為第一次的輸出,在程序?qū)ζ浼用芎?,將加密后的?shù)據(jù)在IDA的內(nèi)存窗口中進(jìn)行讀取,保存為新的POC文件。這樣在漏洞利用時(shí),對(duì)加密數(shù)據(jù)進(jìn)行解密,就可以在程序獲取正常的shellcode代碼。

    重新運(yùn)行程序,在EncodeBuffer函數(shù)處下斷點(diǎn),右鍵點(diǎn)擊RDI,選擇Open register window,這時(shí)應(yīng)該可以看到輸入數(shù)據(jù),一直向下瀏覽,可以看到連續(xù)的0,就是輸入數(shù)據(jù)的結(jié)尾了。從第一個(gè)0,上面的一個(gè)數(shù)據(jù)開始,正是輸入數(shù)據(jù)即00007FFFFFFFBEB0,這時(shí)按F8,此時(shí)的BEB0,就變成了加密后的數(shù)據(jù)。將該輸入數(shù)據(jù)重新寫到輸入數(shù)據(jù)文件中。文件的數(shù)據(jù)應(yīng)該是如圖7所示。

    重新運(yùn)行程序,用修改后的輸入數(shù)據(jù)作為輸入。如圖8所示??梢钥吹絚alc的返回地址成功被修改為輸入buffer的內(nèi)存地址。

    由于程序使用了對(duì)稱加密,只要將加密后的數(shù)據(jù)作為輸入即可使用真正的數(shù)據(jù)。同理,將加密后的Shellcode作為輸入,就可使用真正的Shellcode,如圖9所示。

    按F8執(zhí)行后提示錯(cuò)誤,如圖10所示。

    脫離IDA的調(diào)試環(huán)境,直接運(yùn)行Overflow,用剛剛的數(shù)據(jù)作為輸入,會(huì)發(fā)現(xiàn)段錯(cuò)誤。

    這說明該程序有數(shù)據(jù)執(zhí)行保護(hù)(DEP|NX),還需要其他技術(shù)才能獲取shell。但是對(duì)于一般的棧溢出程序,使用以上方法即可完全達(dá)到目的。

    2.3 NX Exploit編寫

    雖然注入Shellcode無法執(zhí)行,但是進(jìn)程和動(dòng)態(tài)庫的代碼段是必須要執(zhí)行的,具有可執(zhí)行屬性,那么攻擊者就可以利用進(jìn)程空間現(xiàn)有的代碼段進(jìn)行攻擊。

    系統(tǒng)函數(shù)庫(Linux稱為libc)包含一個(gè)System函數(shù),它通過/bin/sh命令去執(zhí)行一個(gè)命令或者腳本,我們完全可以利用System來實(shí)現(xiàn)Shellcode的功能。根據(jù)Linux X86 32位函數(shù)調(diào)用約定,參數(shù)是壓到棧上的,但是由于棧溢出漏洞,導(dǎo)致棧數(shù)據(jù)可以由我們控制,所以通過System函數(shù)可以執(zhí)行任意代碼。通過EIP將改寫成System函數(shù)地址,從而去執(zhí)行棧中執(zhí)行的代碼達(dá)到Shellcode的目的。這種攻擊方法稱之為ROP(即Return-Oriented Programming,,也稱Return-to-Libc),即返回到系統(tǒng)庫函數(shù)執(zhí)行的攻擊方法。

    但是使用的環(huán)境是64位系統(tǒng),它和32位系統(tǒng)的函數(shù)傳參方式不同。32位系統(tǒng)使用堆棧來傳參,而64位系統(tǒng)中使用RDI等寄存器來傳遞前六個(gè)參數(shù),所以不僅需要控制系統(tǒng)棧,還需要控制RDI,這無疑給攻擊增加了許多難度,但是這同樣有方法辦到,思路有三:(1)獲取System函數(shù)的地址;(2)獲取“/bin/sh”字符串的地址;(3)將RDI中的值,改成“/bin/sh”字符串的地址。

    2.3.1 System函數(shù)地址

    這個(gè)函數(shù)存在于libc.so中,一般都會(huì)被程序加載,也可以通過調(diào)試狀態(tài)的IDA進(jìn)行查看。獲取System函數(shù)的方法有很多種,我們使用如下方法。編寫一段程序代碼如下:

    intmain()

    {

    system();

    }

    然后使用如下命令:

    gdb -p dummy

    run

    p system

    一般來說結(jié)果如下,不同版本或環(huán)境產(chǎn)生的結(jié)果可能略有不同:

    $1 = {} 0x7ffff7a5b640 <__libc_system>。

    2.3.2 獲取“/bin/sh”字符串地址

    “/bin/sh”字符串的地址可以使用IDA的搜索方法,如圖11所示,我們搜索得到該字符串的地址是00007FFFF7B91CDB。

    2.3.3 設(shè)置RDI的值

    由于該程序有數(shù)據(jù)執(zhí)行保護(hù),所以往棧中填充的數(shù)據(jù)并不能執(zhí)行,因此如何控制RDI的值是一個(gè)難點(diǎn)。目前可采用的方法就是Ret2Lib,通過Calc函數(shù)的返回地址控制程序的RIP,同時(shí)也可以通過控制RIP來執(zhí)行內(nèi)存中已有的代碼指令。只要在內(nèi)存中找到“pop rdi, ret”語句,就可以根據(jù)控制棧中的數(shù)據(jù)為rdi賦值,再通過ret指令跳轉(zhuǎn)到指定的地址。

    由于pop rdi 的機(jī)器碼是 5f c3,所以尋找pop rdi指令可以使用下面的命令:

    objdump–d /lib/x86_64-linux-gun/libc.so.6 | grep–B1 c3 | grep–C3 5f

    通過上面的指令可以搜索到libc.so文件中的5f c3 機(jī)器碼所在的偏移地址,再通過IDA等工具可以獲取libc.so的加載基址,計(jì)算出機(jī)器碼所在的內(nèi)存位置。在實(shí)際調(diào)試的時(shí)候我們使用的地址是00007FFFF7A3855E。

    2.3.4 構(gòu)造輸入數(shù)據(jù)

    現(xiàn)在已知信息如表3所示。

    構(gòu)造好的輸入數(shù)據(jù)如圖12所示。但是這個(gè)程序會(huì)將輸入的數(shù)據(jù)加密,為了解密數(shù)據(jù),我們將加密后的數(shù)據(jù)作為輸入數(shù)據(jù),如圖13所示。

    在這份輸入數(shù)據(jù)中真正數(shù)據(jù)的前后各4個(gè)字節(jié)也要進(jìn)行加密,這樣在調(diào)試的時(shí)候可以方便的看到輸入的3個(gè)地址數(shù)據(jù)的邊界,成功后的效果如圖14所示。

    3 Linux內(nèi)存防護(hù)總結(jié)

    Linux系統(tǒng)對(duì)應(yīng)用程序的保護(hù)主要有三個(gè)方面。

    (1) SSP(Stack-Smashing Protectot):堆棧防溢出保護(hù),它會(huì)在每個(gè)函數(shù)的棧幀底部添加一個(gè)隨機(jī)字節(jié),每次函數(shù)將要返回時(shí),都會(huì)對(duì)個(gè)隨機(jī)字節(jié)進(jìn)行驗(yàn)證,如果這個(gè)隨機(jī)字節(jié)被篡改,則說明該棧幀發(fā)生數(shù)據(jù)溢出,程序報(bào)錯(cuò)并終止運(yùn)行。在編譯時(shí)可以通過-fno-stack-protector選項(xiàng)取消這項(xiàng)保護(hù)。

    (2)NX(Never eXecute):數(shù)據(jù)執(zhí)行保護(hù),在64位系統(tǒng)的CPU中增加了NX位,表示數(shù)據(jù)如果可寫就不可執(zhí)行。在Overflow這個(gè)程序中,我們對(duì)棧數(shù)據(jù)擁有寫權(quán)限,但就沒有了對(duì)棧數(shù)據(jù)的執(zhí)行權(quán)限。

    (3)ASLR(Address Space Layout Randomization):地址空間隨機(jī)化,在每次程序加載運(yùn)行的時(shí)候,堆棧數(shù)據(jù)的定位都會(huì)進(jìn)行隨機(jī)化處理。由于每次程序運(yùn)行時(shí)堆棧地址都會(huì)發(fā)生變化,無疑給溢出利用增加了很大的難度。在本文中通過命令echo 0 > /proc/sys/kernel/randomize_va_space,取消ASLR保護(hù)。

    整體上來說,操作系統(tǒng)層面上做的防護(hù)還是具有一定效果的,而且主流操作系統(tǒng)目前都將各種防護(hù)方式同時(shí)進(jìn)行實(shí)施。在緩沖區(qū)溢出上的攻擊與防御,一直是一個(gè)長期對(duì)抗的過程,今后,溢出漏洞利用的難度也會(huì)越來越高。

    4 結(jié)束語

    目前,在操作系統(tǒng)層面已經(jīng)對(duì)緩沖區(qū)溢出攻擊做了很多努力和防護(hù)策略。所謂“道高一尺魔高一丈”,這些安全策略也都有繞過的方式。SSP防護(hù)(即Windows中GS防護(hù))可以通過攻擊SEH鏈的方式,直接繞過棧幀底部的隨機(jī)字節(jié),使SSP防護(hù)直接失去作用。NX防護(hù)(即Windows中DEP防護(hù))可以通過本文所利用的ROP技術(shù),構(gòu)造出一個(gè)ROP鏈,使Shellcode代碼不保存在棧的數(shù)據(jù)區(qū),通過其他模塊的代碼進(jìn)行Shellcode代碼執(zhí)行從而繞過NX防護(hù)。ASLR給棧溢出攻擊帶來了很大難度,但是也出現(xiàn)一些攻擊思路,包括尋找未啟用ASLR的模塊進(jìn)行防護(hù)繞過,或者使用堆噴射技術(shù)在內(nèi)存中添加大量空指令(NOP)代碼,雖然地址空間不固定,但最后EIP依然會(huì)“滑落”到Shellcode代碼中。

    參考文獻(xiàn)

    [1] 王清.0day安全:軟件漏洞分析技術(shù)[M].北京:電子工業(yè)出版社.

    [2] 李承遠(yuǎn).逆向工程核心原理[M].北京:人民郵電出版社.

    [3] 林椏泉.漏洞戰(zhàn)爭:軟件漏洞分析精要[M].北京:電子工業(yè)出版社.

    [4] Matt Welsh & Lar Kaufman.Linux權(quán)威指南.[M]北京:中國電力出版社.

    [5] Kris Kaspersky.Shellcoder編程揭秘[M].北京:電子工業(yè)出版社.

    [6] 劉孜. Return-into-libc攻擊及其防御.http://www.ibm.com/developerworks/cn/linux/1402_liumei_rilattack/.

    [7] 0x2b0 Return into libc. http://www.dmi.unipg.it/bista/didattica/sicurezza-pg/buffer-overrun/hacking-book/0x2b0-exploit-in-not-executable-stack.html.

    [8] Ben Lynn. 64-bit Linux Return-Oriented Programming.http://crypto.stanford.edu/~blynn/rop/.

    [9] 海楓.使用ret2libc攻擊方法繞過數(shù)據(jù)執(zhí)行保護(hù). http://blog.csdn.net/linyt/article/details/43643499.

    日韩欧美一区视频在线观看 | 狂野欧美白嫩少妇大欣赏| 亚洲国产成人一精品久久久| 欧美激情国产日韩精品一区| 亚洲精品成人久久久久久| 国产精品日韩av在线免费观看| 国语对白做爰xxxⅹ性视频网站| 国产v大片淫在线免费观看| 亚洲欧美成人精品一区二区| 国产黄频视频在线观看| 久久综合国产亚洲精品| 久久精品国产亚洲网站| 亚洲在久久综合| 国产极品天堂在线| 丰满乱子伦码专区| 天堂俺去俺来也www色官网 | 99久久中文字幕三级久久日本| 欧美zozozo另类| 女人被狂操c到高潮| 久久久欧美国产精品| 国内精品美女久久久久久| 色吧在线观看| 一本一本综合久久| 亚洲在线观看片| 国产黄片美女视频| 男人舔女人下体高潮全视频| 在线观看免费高清a一片| 日本黄色片子视频| 亚洲欧美日韩东京热| 日韩欧美精品v在线| 日韩强制内射视频| 青春草国产在线视频| 亚洲av中文字字幕乱码综合| 蜜臀久久99精品久久宅男| 久久久久久久午夜电影| 久久精品久久久久久久性| 亚洲人成网站在线观看播放| av播播在线观看一区| 乱人视频在线观看| 欧美成人精品欧美一级黄| 欧美人与善性xxx| 午夜福利在线在线| 日韩成人av中文字幕在线观看| 韩国av在线不卡| 久久久久久久久中文| 久久热精品热| 免费大片18禁| 国产91av在线免费观看| 黄色一级大片看看| 国产不卡一卡二| 免费观看性生交大片5| 欧美3d第一页| 伦理电影大哥的女人| 少妇被粗大猛烈的视频| 18禁裸乳无遮挡免费网站照片| 亚洲av在线观看美女高潮| 99久久九九国产精品国产免费| 久久国产乱子免费精品| 搡老妇女老女人老熟妇| 精品亚洲乱码少妇综合久久| 国产女主播在线喷水免费视频网站 | 欧美成人一区二区免费高清观看| 国产成人精品一,二区| 午夜福利在线观看免费完整高清在| 我的女老师完整版在线观看| 婷婷色综合www| 日日啪夜夜爽| 日韩欧美 国产精品| 床上黄色一级片| 国产精品久久久久久精品电影小说 | 久久久久九九精品影院| 中文字幕人妻熟人妻熟丝袜美| 欧美日韩综合久久久久久| 高清日韩中文字幕在线| 久久久久网色| 99久久精品一区二区三区| 男女啪啪激烈高潮av片| 国产黄色小视频在线观看| 欧美成人精品欧美一级黄| 亚洲,欧美,日韩| 我的老师免费观看完整版| 久久久亚洲精品成人影院| 深夜a级毛片| 少妇被粗大猛烈的视频| 久久久成人免费电影| 国产精品三级大全| 日日干狠狠操夜夜爽| 成年人午夜在线观看视频 | 久久精品国产亚洲av涩爱| 三级国产精品欧美在线观看| 亚洲欧美精品专区久久| 爱豆传媒免费全集在线观看| 久久综合国产亚洲精品| 国内精品宾馆在线| 成人二区视频| 性色avwww在线观看| 久久久久网色| 免费看日本二区| 99热这里只有是精品50| 免费看光身美女| 九九在线视频观看精品| 男女边摸边吃奶| 91aial.com中文字幕在线观看| 日韩欧美三级三区| 乱人视频在线观看| 男插女下体视频免费在线播放| 国产视频内射| 亚洲av在线观看美女高潮| 97超碰精品成人国产| 你懂的网址亚洲精品在线观看| 中文字幕av成人在线电影| 亚洲伊人久久精品综合| 深爱激情五月婷婷| 男人和女人高潮做爰伦理| 欧美成人精品欧美一级黄| 99久久九九国产精品国产免费| 精品久久久久久电影网| 午夜爱爱视频在线播放| 99久久九九国产精品国产免费| 国产成人免费观看mmmm| 99热6这里只有精品| 日韩国内少妇激情av| 日韩精品有码人妻一区| 午夜福利视频1000在线观看| kizo精华| 99久久中文字幕三级久久日本| 久久久久网色| 九草在线视频观看| 亚洲精品色激情综合| 国产精品美女特级片免费视频播放器| 精品酒店卫生间| 精品久久久久久电影网| 韩国av在线不卡| 国内精品一区二区在线观看| 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | 免费黄色在线免费观看| 黄色日韩在线| 亚洲精品国产成人久久av| 男人狂女人下面高潮的视频| 熟女电影av网| 美女xxoo啪啪120秒动态图| 99热这里只有精品一区| 国产高潮美女av| 亚洲av电影在线观看一区二区三区 | 高清在线视频一区二区三区| 午夜福利网站1000一区二区三区| 国产黄片视频在线免费观看| 亚洲在线观看片| 婷婷色麻豆天堂久久| av在线播放精品| 中文在线观看免费www的网站| 边亲边吃奶的免费视频| 丝袜美腿在线中文| 波多野结衣巨乳人妻| 国产一区二区三区av在线| 91精品伊人久久大香线蕉| 免费黄频网站在线观看国产| 国产亚洲5aaaaa淫片| 日韩av在线大香蕉| 久久久久久久久中文| eeuss影院久久| 午夜免费激情av| 亚洲av中文字字幕乱码综合| 亚洲av.av天堂| 人妻少妇偷人精品九色| 少妇高潮的动态图| 夫妻午夜视频| 国产91av在线免费观看| 亚洲精品日韩在线中文字幕| 一级毛片我不卡| a级一级毛片免费在线观看| 亚洲成人中文字幕在线播放| 简卡轻食公司| 国产精品一区二区三区四区免费观看| 麻豆国产97在线/欧美| 久热久热在线精品观看| 久久久久久九九精品二区国产| 校园人妻丝袜中文字幕| 国产激情偷乱视频一区二区| 久久99热这里只有精品18| 一夜夜www| 女的被弄到高潮叫床怎么办| ponron亚洲| 国产黄色小视频在线观看| 乱码一卡2卡4卡精品| 午夜日本视频在线| 男女视频在线观看网站免费| 久久久精品免费免费高清| 欧美日韩精品成人综合77777| 2021少妇久久久久久久久久久| 欧美高清成人免费视频www| 日韩精品有码人妻一区| 亚洲成人久久爱视频| 国内精品一区二区在线观看| 日韩强制内射视频| 精品久久久久久久久久久久久| 日韩av在线免费看完整版不卡| 一二三四中文在线观看免费高清| 国产精品不卡视频一区二区| 又粗又硬又长又爽又黄的视频| 成年免费大片在线观看| 边亲边吃奶的免费视频| 国语对白做爰xxxⅹ性视频网站| 亚洲精品一二三| 国产伦精品一区二区三区视频9| 人妻少妇偷人精品九色| 夜夜看夜夜爽夜夜摸| 日韩强制内射视频| 青春草视频在线免费观看| 91av网一区二区| 免费观看的影片在线观看| 高清视频免费观看一区二区 | 午夜免费男女啪啪视频观看| 美女黄网站色视频| 欧美日韩亚洲高清精品| 国产亚洲5aaaaa淫片| 亚洲综合精品二区| 国产精品一区二区三区四区免费观看| 青春草亚洲视频在线观看| 国产在视频线在精品| 亚洲精品久久久久久婷婷小说| 18禁在线无遮挡免费观看视频| 小蜜桃在线观看免费完整版高清| xxx大片免费视频| 久热久热在线精品观看| 久久久久久九九精品二区国产| 男女视频在线观看网站免费| 精品少妇黑人巨大在线播放| 精品一区在线观看国产| 亚洲av成人精品一区久久| 国产一区二区三区av在线| 精品欧美国产一区二区三| 少妇熟女aⅴ在线视频| 久久人人爽人人爽人人片va| 丝瓜视频免费看黄片| 日日啪夜夜撸| 午夜爱爱视频在线播放| 国产老妇女一区| 欧美性猛交╳xxx乱大交人| 男女那种视频在线观看| 精品一区二区免费观看| 成人二区视频| 只有这里有精品99| 在现免费观看毛片| 插逼视频在线观看| 免费人成在线观看视频色| 91av网一区二区| 能在线免费观看的黄片| 全区人妻精品视频| 一个人观看的视频www高清免费观看| 亚洲人成网站在线观看播放| 午夜激情久久久久久久| 老师上课跳d突然被开到最大视频| 欧美日韩在线观看h| 精品欧美国产一区二区三| 成年版毛片免费区| 18禁在线播放成人免费| 久久久久久久久中文| 美女黄网站色视频| 精品久久久久久久久久久久久| 国产精品无大码| 成年人午夜在线观看视频 | 少妇裸体淫交视频免费看高清| 国产免费又黄又爽又色| 国产精品国产三级国产av玫瑰| 成人二区视频| 国产精品福利在线免费观看| 狂野欧美白嫩少妇大欣赏| 国产有黄有色有爽视频| 91在线精品国自产拍蜜月| 99久久精品一区二区三区| 久久久久久久久大av| 欧美 日韩 精品 国产| 午夜日本视频在线| 亚洲人与动物交配视频| 国产永久视频网站| 国产片特级美女逼逼视频| 国产高清不卡午夜福利| av卡一久久| 色5月婷婷丁香| 色哟哟·www| videos熟女内射| 精品久久久久久久久亚洲| 韩国av在线不卡| 亚洲精品aⅴ在线观看| 性色avwww在线观看| 九草在线视频观看| 久久97久久精品| 免费av观看视频| 国产亚洲91精品色在线| 99热这里只有是精品50| 爱豆传媒免费全集在线观看| 国产大屁股一区二区在线视频| 3wmmmm亚洲av在线观看| 韩国高清视频一区二区三区| 汤姆久久久久久久影院中文字幕 | 亚洲成人av在线免费| av在线播放精品| 中国美白少妇内射xxxbb| 久久人人爽人人爽人人片va| videos熟女内射| 亚洲欧洲国产日韩| 又爽又黄无遮挡网站| 亚洲精品视频女| 亚洲最大成人手机在线| 肉色欧美久久久久久久蜜桃 | 亚洲av在线观看美女高潮| 哪个播放器可以免费观看大片| 午夜激情福利司机影院| 大话2 男鬼变身卡| 国产在视频线精品| 欧美日韩一区二区视频在线观看视频在线 | 91久久精品国产一区二区三区| 国产日韩欧美在线精品| 亚洲国产欧美在线一区| 精品久久久噜噜| 久久99热这里只有精品18| 久久久久久久大尺度免费视频| 国产av在哪里看| 国产黄色视频一区二区在线观看| 22中文网久久字幕| 狂野欧美白嫩少妇大欣赏| 成人毛片60女人毛片免费| 一本久久精品| 夜夜看夜夜爽夜夜摸| 午夜福利在线观看吧| 免费无遮挡裸体视频| 免费观看性生交大片5| 色5月婷婷丁香| 国产视频首页在线观看| 18+在线观看网站| 一级a做视频免费观看| 免费少妇av软件| 最近最新中文字幕免费大全7| 日本三级黄在线观看| 日韩伦理黄色片| 国产单亲对白刺激| 精华霜和精华液先用哪个| 天堂俺去俺来也www色官网 | 久久久久精品性色| 国产爱豆传媒在线观看| 能在线免费观看的黄片| 男女边摸边吃奶| 能在线免费观看的黄片| 亚洲精品乱码久久久久久按摩| 久久久久精品性色| 亚洲激情五月婷婷啪啪| 日韩一区二区三区影片| 亚洲欧美精品专区久久| 亚洲成人一二三区av| 亚洲自拍偷在线| 久久久久性生活片| 久久99蜜桃精品久久| 建设人人有责人人尽责人人享有的 | 如何舔出高潮| 日韩精品有码人妻一区| 日日啪夜夜爽| 亚洲av免费在线观看| 老师上课跳d突然被开到最大视频| 色综合亚洲欧美另类图片| 久久精品国产亚洲av天美| 欧美日韩精品成人综合77777| 极品教师在线视频| 免费播放大片免费观看视频在线观看| 国产精品久久久久久精品电影| 久热久热在线精品观看| 日韩精品有码人妻一区| av黄色大香蕉| 日韩三级伦理在线观看| 精品一区二区三卡| 久久久久久国产a免费观看| 国产成人a区在线观看| 五月玫瑰六月丁香| 日韩电影二区| 国产精品爽爽va在线观看网站| 亚洲人成网站在线观看播放| 久久综合国产亚洲精品| 国产毛片a区久久久久| 亚洲aⅴ乱码一区二区在线播放| 少妇高潮的动态图| 午夜老司机福利剧场| 国产老妇女一区| 亚洲精品国产av成人精品| av.在线天堂| 精品久久久精品久久久| 大话2 男鬼变身卡| 51国产日韩欧美| 男女啪啪激烈高潮av片| 亚洲一区高清亚洲精品| 男女下面进入的视频免费午夜| 99热这里只有精品一区| 菩萨蛮人人尽说江南好唐韦庄| 又爽又黄a免费视频| 国产精品一及| 联通29元200g的流量卡| 激情 狠狠 欧美| 尾随美女入室| 久久精品久久精品一区二区三区| 色综合色国产| 久久久久九九精品影院| 成人毛片a级毛片在线播放| 成人性生交大片免费视频hd| 只有这里有精品99| 成人亚洲精品av一区二区| 男人舔女人下体高潮全视频| 中文在线观看免费www的网站| 亚州av有码| 成人综合一区亚洲| 亚洲最大成人av| 国产成人一区二区在线| 亚洲国产精品成人综合色| .国产精品久久| 婷婷色综合www| 午夜福利网站1000一区二区三区| 一级黄片播放器| 国产av在哪里看| 亚洲精品日本国产第一区| 免费无遮挡裸体视频| 欧美成人a在线观看| 伦理电影大哥的女人| 成人漫画全彩无遮挡| 成人欧美大片| 少妇裸体淫交视频免费看高清| 黄色一级大片看看| 国产在视频线精品| 精品人妻偷拍中文字幕| 欧美丝袜亚洲另类| 看非洲黑人一级黄片| 亚洲美女搞黄在线观看| 我的女老师完整版在线观看| 精品国内亚洲2022精品成人| 搡老乐熟女国产| 国产精品99久久久久久久久| av卡一久久| 夜夜看夜夜爽夜夜摸| 在线免费十八禁| 日韩av在线免费看完整版不卡| 麻豆av噜噜一区二区三区| 精华霜和精华液先用哪个| 亚洲av在线观看美女高潮| 日韩三级伦理在线观看| 国产伦精品一区二区三区四那| 18禁在线播放成人免费| 国产精品一区二区在线观看99 | 国产成人精品福利久久| 午夜福利视频1000在线观看| 日韩精品青青久久久久久| 亚洲精品456在线播放app| 婷婷六月久久综合丁香| 青春草视频在线免费观看| 噜噜噜噜噜久久久久久91| 日韩,欧美,国产一区二区三区| 一区二区三区免费毛片| 成人毛片a级毛片在线播放| 久久99热6这里只有精品| 免费在线观看成人毛片| 久久99精品国语久久久| 亚洲久久久久久中文字幕| 久久久久久久久大av| 精品国内亚洲2022精品成人| 少妇裸体淫交视频免费看高清| 成人亚洲精品一区在线观看 | 国产成人精品婷婷| 国产伦在线观看视频一区| 天天躁日日操中文字幕| 精品一区二区三区人妻视频| 国产视频内射| 亚洲国产精品专区欧美| 美女被艹到高潮喷水动态| 18禁在线播放成人免费| 三级男女做爰猛烈吃奶摸视频| 麻豆成人午夜福利视频| 久久国产乱子免费精品| 真实男女啪啪啪动态图| 综合色av麻豆| 成人亚洲精品一区在线观看 | 欧美另类一区| 少妇熟女aⅴ在线视频| 国产在视频线精品| 国产精品国产三级专区第一集| 精品99又大又爽又粗少妇毛片| 丰满人妻一区二区三区视频av| 国产伦精品一区二区三区四那| 嫩草影院新地址| 人体艺术视频欧美日本| 国产麻豆成人av免费视频| 日韩中字成人| 国产成人精品一,二区| 乱人视频在线观看| 在线a可以看的网站| 国产人妻一区二区三区在| 国产精品无大码| 日韩欧美国产在线观看| 精品一区在线观看国产| 三级经典国产精品| 在线免费十八禁| 免费观看a级毛片全部| 久久久a久久爽久久v久久| or卡值多少钱| av福利片在线观看| 在线免费观看不下载黄p国产| 久久精品国产自在天天线| 久久久a久久爽久久v久久| 搡老乐熟女国产| 国产精品一区二区在线观看99 | 亚洲国产高清在线一区二区三| 午夜激情福利司机影院| 亚洲怡红院男人天堂| 国产激情偷乱视频一区二区| 卡戴珊不雅视频在线播放| 人妻夜夜爽99麻豆av| 超碰97精品在线观看| 久久久久久伊人网av| 人人妻人人看人人澡| 丝袜美腿在线中文| 国产永久视频网站| 欧美高清性xxxxhd video| 免费av毛片视频| 精品久久久久久久人妻蜜臀av| 一二三四中文在线观看免费高清| av网站免费在线观看视频 | 亚洲精品视频女| 欧美成人午夜免费资源| 国产亚洲午夜精品一区二区久久 | 男女下面进入的视频免费午夜| 青春草视频在线免费观看| 免费观看性生交大片5| 亚洲av日韩在线播放| 蜜桃亚洲精品一区二区三区| 国产成人精品婷婷| 国产毛片a区久久久久| 亚洲欧美中文字幕日韩二区| 少妇丰满av| 精品国内亚洲2022精品成人| 日日摸夜夜添夜夜爱| 我的老师免费观看完整版| 晚上一个人看的免费电影| 天堂√8在线中文| 国产精品.久久久| 欧美日韩精品网址| 国产极品粉嫩免费观看在线| 久久久精品免费免费高清| 嫩草影院入口| 国产精品国产三级专区第一集| 极品少妇高潮喷水抽搐| 两个人看的免费小视频| 免费女性裸体啪啪无遮挡网站| 黄网站色视频无遮挡免费观看| 日韩大片免费观看网站| 在线精品无人区一区二区三| 中文乱码字字幕精品一区二区三区| 观看av在线不卡| 成年动漫av网址| 91精品国产国语对白视频| 日韩av不卡免费在线播放| 国产在线一区二区三区精| 久久午夜综合久久蜜桃| 狠狠婷婷综合久久久久久88av| 亚洲av综合色区一区| 自拍欧美九色日韩亚洲蝌蚪91| 免费大片黄手机在线观看| 美女国产高潮福利片在线看| 亚洲欧洲国产日韩| 亚洲欧美成人精品一区二区| 高清欧美精品videossex| av免费观看日本| 午夜福利乱码中文字幕| 国产免费一区二区三区四区乱码| 免费人妻精品一区二区三区视频| 亚洲欧美色中文字幕在线| 啦啦啦中文免费视频观看日本| 亚洲精品aⅴ在线观看| 欧美成人午夜免费资源| 在线观看国产h片| 日本-黄色视频高清免费观看| 美女视频免费永久观看网站| 亚洲精品国产一区二区精华液| 大香蕉久久网| 欧美成人午夜精品| 日韩中文字幕视频在线看片| 国产成人精品福利久久| 在线免费观看不下载黄p国产| 亚洲一级一片aⅴ在线观看| 精品少妇黑人巨大在线播放| 9热在线视频观看99| 日本wwww免费看| 久久亚洲国产成人精品v| 免费日韩欧美在线观看| 免费播放大片免费观看视频在线观看| kizo精华| 色婷婷久久久亚洲欧美| 亚洲欧美成人综合另类久久久| 久久毛片免费看一区二区三区| 国产在视频线精品| 少妇被粗大猛烈的视频| 亚洲精华国产精华液的使用体验| 高清欧美精品videossex| 少妇被粗大猛烈的视频| 蜜桃在线观看..| 老司机亚洲免费影院| 波多野结衣一区麻豆| 少妇被粗大的猛进出69影院| 中文字幕精品免费在线观看视频| 最黄视频免费看| 1024香蕉在线观看| 老司机影院成人| 日韩不卡一区二区三区视频在线| 日韩在线高清观看一区二区三区| 99久国产av精品国产电影| 视频区图区小说| 人妻一区二区av| 亚洲精品日本国产第一区| 精品一区二区免费观看| 久久久久精品人妻al黑| 亚洲五月色婷婷综合|