精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

驗證Windows內核漏洞的框架

安全 漏洞
在內核級的漏洞(操作系統本身或者硬件驅動)中,有一項就是我們常說的’任意寫(write-what-where)’[1]。 為便于分析, 很有必要寫個基本的框架,對給定的’任意寫(write-what-where)’漏洞進行封裝,并驗證其對操作系統的利用。要把任意的寫操作轉換為攻擊利用,需要三個基本的步驟。

Pwn2Own大賽之后,HP的0day防御計劃(Zero Day Initiative, ZDI) 并不要求研究者給我們提供相關攻擊利用。ZDI的分析師對每個提交的案例進行評估,可能也會挑選一些進行全面的攻擊利用。

[[114008]]

在內核級的漏洞(操作系統本身或者硬件驅動)中,有一項就是我們常說的’任意寫(write-what-where)’[1]。 為便于分析, 很有必要寫個基本的框架,對給定的’任意寫(write-what-where)’漏洞進行封裝,并驗證其對操作系統的利用。

要把任意的寫操作轉換為攻擊利用,需要三個基本的步驟, 我們將來逐一介紹。

禁用Windows訪問權限檢查的負載

Windows訪問控制系統的核心是nt!SeAccessCheck函數。它決定著我們是否有權訪問操作系統中的對象(文件,進程等等)。

我們將采用的手法,于1992年由Greg Hoglund[2]首次提及, 2006年由John Heasman改進使用[3]。 這里將采用后者作為我們的起點。 

original 01 

關鍵點在于高亮標注的內容。 如果是出于對用戶態進程的檢查,那么操作系統就會檢查確認是否具有正確的權限。 但如果是內核態的,就會永遠成功。 那么我們的目標,就是對Windows內核進行動態補丁,使其根據設置的AccessMode認為該訪問檢查調用是針對內核的。

在Windows XP上,這是非常簡單的。 如果我們在IDA里檢查內核(這里,我們處理的是ntkrnlpa.exe), 在SeAccessCheck實現中發現如下的代碼:

PAGE:005107BC xor ebx, ebx
PAGE:005107BE cmp [ebp+AccessMode], bl
PAGE:005107C1 jnz short loc_5107EC

由于在wdm.h中KernelMode被定義為0,我們只需將比較語句之后的條件跳轉Nop掉,這樣所有的訪問權限檢查就能順利通過了。

在XP之后的版本中,情況變得有點復雜了。Nt!SeAccessCheck函數調用了nt!SeAccessCheckWithHint, 后者正是我們要處理的。在后面我們收集用于攻擊的信息時,就會看到這如何使得問題復雜化了。在Windows8.1中,會看到沒有跳轉到內核函數,而是這樣的分支:

.text:00494613 loc_494613:
.text:00494613 cmp [ebp+AccessMode], al
.text:00494616 jz loc_494B28

僅需將條件跳轉替換為無條件跳轉,即可使得對SeAccessCheck的調用好像來自內核一樣。

現在目標清楚了,但還有一個小問題要解決。 我們要改寫的內存地址在只讀頁中。 我們可以更改頁的屬性設置,但有個更簡單的解決方法。在x86和x64處理器上,在控制寄存器0 (Control Register 0)上有個標志決定著管態下的代碼(即Ring 0代碼,我們的攻擊利用代碼)是否在乎內存的只讀狀態。 引用Barnaby Jack[4]的話:

禁用CR0中的寫保護位。

執行代碼和內存改寫。

再恢復寫保護位。

到這里,我們實際的攻擊利用核心代碼如下所示: 

original 02 

我們對寫保護位的處理還有一個問題。我們要將攻擊利用和處理器進行關聯,確保我們始終處于設定的處理器的核心上。 我們對寫保護位的處理似乎是非必須的, 但在更復雜的,要求我們禁用SMEP(稍后介紹)的攻擊利用中,這著實是個事。 無論哪種方式,都可以的,我們要做的,就是一個簡單的調用:

1SetProcessAffinityMask(GetCurrentProcess(), (DWORD_PTR)1);

此時,你會注意到在攻擊代碼中,我們實際上并不知道具體的補丁信息。該攻擊代碼僅是獲取我們提供的信息,然后應用它。我們將在實際的漏洞研究中提供這些信息。#p#

攻擊:將控制轉給攻擊代碼

我們有了讓代碼在Ring 0運行的條件了。 現在需要兩件事來使其運行:關于操作系統配置的信息,以及當處理器運行在管態時如何將控制權轉移給我們的代碼。

由于最初是想處理’任意寫(write-what-where)’問題, 這里我們將改寫HalDispatchTable中的一個函數。 該方法,在2007年由Ruben Santamarta[5]提及, 允許我們將執行流轉向我們的攻擊利用代碼。

我們將攔截處理的是hal!HalQuerySystemInformation函數。該函數由未文檔化的NtQueryIntervalProfile[5][6]函數調用,而且調用函數也不常用。 要理解它為啥很重要,我們就需要詳細的談下windows中的內存布局。

Windows將內存劃分為兩個大區間:內核態的內存空間在MmUserProbeAddress之上, 其下是用戶態的內存空間。 內核態的內存是所有進程共用的(雖然進程代碼無法訪問這些空間),而用戶態的內存空間是因進程而異的。由于我們的攻擊利用代碼要運行在用戶進程空間中,而我們卻在掛鉤一個內核函數指針, 如果其他進程調用了NtQueryIntervalProfile,很可能就會導致操作系統的崩潰。 因此,我們攻擊利用的第一步就是恢復原始的函數指針。 

original 03 

在我們之前的代碼里,你可以看到我們依賴額外的信息來確定函數指針入口所在,以及原始值。

現在,我們實際的攻擊利用觸發函數如下所示: 

original 04 

為了靈活性,我們的WriteWhatWhere()函數原型也包括了地址的原始值。最后一步就是找到利用點和攻擊利用掛鉤的地址。#p#

研究:確定操作系統的配置

這里,我們假設進行本地提權。我們可以在系統上以某用戶權限執行任意代碼, 最終的目標是取得對系統的完全控制權。 在對內核漏洞的遠程攻擊中,確定操作系統的配置會更復雜。

已經確定需要知道如下的信息:

1) nt!HalDispatchTable的地址

2) hal!HaliQuerySystemInformation的地址

3) nt!SeAccessCheck 或者相關函數中要打補丁的代碼的地址

4) 要補丁的值

此外,我們也需要查找原始的值,以便我們恢復原始函數功能,進行不同的利用。畢竟,一旦我們完成了所需做的,干嘛還把門敞著呢?

我們需要知道兩個內核模塊的基址——硬件抽象層(HAL)和NT內核自身。為了獲取這些,我們還需要一個未文檔化的函數——NtQuerySystemInformation[6][7]。 因為我們需要知道兩個函數,我們將提前創建函數原型,并從NTDLL中直接加載它們: 

original 05 

下一步就是確定所使用模塊的版本信息,以及它們在內存中的實際位置。利用NtQuerySystemInformation獲取加載的模塊,然后遍歷查詢所需的模塊名稱。 

original 06 

下一步,在大多數情況是很壞的主意,但在這里不是。使用LoadLibraryEx已經過時的特性, 加載我們找到的模塊的拷貝(duplicate copies)。 

original 07 

設置了這個標志, 我們就不會加載任何引用的模塊, 不執行任何的代碼, 但仍然可以使用GetProcAddress()來搜尋模塊。這正是我們想要的, 因為我們要把這些加載的模塊當作我們的源碼,來查詢在實際運行的內核代碼中所需的。

此時,我們已經具備了查找偏移所需的一切。有了拷貝的內核模塊的基址,系統的實際基址, 所以我們可以將拷貝中的相對虛擬地址(RVA)轉換為實際的系統地址。同時我們又擁有對拷貝代碼的讀取權,所以可以掃描代碼查詢所需的函數。 所剩的最后一件事,就是一個windows調用,用GetVersionEx()來決定運行的windows的版本。

有些很容易, 因為地址已經導出了: 

original 08 

但我們所需的大部分,還是要通過搜索獲取。要搜索的兩個函數,其中hal!HaliQuerySystemInformation沒有導出符號, 另一個是nt!SeAccessCheck或者它直接調用的函數。

再看最后一個例子,來看看是如何處理導出函數和那些完全私有函數的。首先是nt!SeAccessCheck: 

original 09 

然后看一下將要進行補丁處理的nt!SeAccessCheckWithHint: 

original 10 

這里,兩個函數看上去是相鄰的, 但我們還是要使用公開的函數來跟蹤對這些內部函數的引用,然后據此確定我們的補丁位置。 代碼如下所示: 

original 11 

這里的PatternScan函數是一個簡單的輔助處理,根據給定的指針、掃描的大小范圍,要掃描的模式及其大小,來查找模式匹配的起始點(如果沒有找到就是NULL)。

在上面的代碼中,首先搜索到nt!SeAccessCheckWithHint的相對跳轉,并獲取到偏移。

將其用于計算我們的拷貝模塊中nt!SeAccessCheckWithHint的實際起始位置,然后掃描查找我們要替換的條件分支的模式部分。 一旦定位成功, 就可以確定它的實際地址——首先將其轉換為相對虛擬地址(RVA),然后根據實際加載的內核映像進行重定位。最后,相應的替換值還是依賴于具體的操作系統版本的。這里對JZ(0x0f 0×84)的替換是NOP(0×90)和JMP(0xe9)。

通過從拷貝的系統模塊中收集所需信息,對多個不同版本的Windows操作系統的處理都可以放在同一個框架下進行。 通過在目標函數中搜索有關模式, 只要不是我們要查找的函數發生了變化,其他的我們都可以有效的應對。#p#

最后的麻煩

目前我們所做的一切都可以正常運行,直到Windows 8, 更確切的說,是NT6.2內核。為方便起見,我們將實際的攻擊利用代碼運行在用戶態中。

在Ivy-Bridge架構中,Intel引入了一種叫做管態執行保護(Supervisor Mode Execute Protection, SMEP)[9]的功能。如果開啟了此項功能,當處理器在管態模式下,我們試圖執行用戶態地址空間中的指令時,處理器就會出錯。這樣將控制權從內核中攔截的函數指針轉換給我們的代碼時,就會發生異常。Windows在Windows8/Server 2012中支持SMEP,而且在支持的處理器中是默認開啟的。要解決這個問題,我們要么把攻擊利用代碼移到內核空間中(這在NT6.2中也比較難), 要么就是禁用SMEP[11][12]。

最后存在的問題出現在Windows 8.1中。 要獲取Windows 8.1的真正版本號, 需要額外的處理,根據MSDN[13]: 

original 12 

包含了這個,就能正確的檢測Windows 8.1了,在確定偏移時適當的調整一下我們的搜索參數即可。

結束語

當然了,這里有缺少的部分。利用框架來驗證攻擊利用是很有幫助的,我們還需要一個‘任意寫(write-what-where)’的案例來對對此進行驗證。

我們內部就是在使用該框架在驗證那些漏洞,如果你有啥新的發現,可以通過http://www.zerodayinitiative.com/提交給我們(有沒有攻擊負載都可以)。期待你的消息。

原文:http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/Verifying-Windows-Kernel-Vulnerabilities/ba-p/6252649#.UyZi2T-Sy0f

注解

[1] 我對此能找到的最早使用是在Gerardo Richarte的論文“About Exploits Writing(GCON 1, 2002)”他將其劃分為“將任意的內容寫到某處”(write-anything-somewhere)和“將任意的內容寫到任意地方”(write-anything-anywhere)。這里,我們的“任意寫”(write-what-where)是指“將任意內容寫到任意地方”(write-anything-anywhere)。

[2] Greg Hoglund, “A *REAL* NT Rootkit, patching the NT Kernel” (Phrack 55, 1999)

[3] John Heasman, “Implementing and Detecting an ACPI BIOS Rootkit” (Black Hat Europe, 2006)

[4] Barnaby Jack, “Remote Windows Kernel Exploitation – Step In To the Ring 0” (Black Hat USA, 2005) [White Paper]

[5] Ruben Santamarta, “Exploiting Common Flaws in Drivers” (2007)

[6] Windows NT/2000 Natvie API Reference (Gary Nebbett, 2000) 雖然沒有囊括較新的Windows 操作系統版本,但它對內部Windows API函數和結構仍然是一份很棒的參考

[7] Alex Ionescu, “I Got 99 Problems But a Kernel Pointer Ain’t One” (RECon, 2013)

[8] Raymond Chen, “LoadLibraryEx(DONT_RESOLVE_DLL_REFERENCES) is fundamentally flawed” (The Old New Thing)

[9] Varghese George, Tom Piazza, and Hong Jiang, “Intel Next Generation Microarchitecture Codename Ivy Bridge” (IDF, 2011)

[10] Ken Johnson and Matt Miller, “Exploit Mitigation Improvements in Windows 8” (Black Hat USA, 2012)

[11] Artem Shishkin, “Intel SMEP overview and partial bypass on Windows 8” (Positive Research Center)

[12] Artem Shisken and Ilya Smit, “Bypassing Intel SMEP on Windows 8 x64 using Return-oriented Programming” (Positive Research Center)

[13] MSDN, “Operating system version changes in Windows 8.1 and Windows Server 2012 R2”

參考讀物

Enrico Perla and Massimiliano Oldani, A Guide to Kernel Exploitation: Attacking the Core, (Syngress, 2010)

bugcheck and skape, “Kernel-mode Payloads on Windows”, (Uninformed Volume 3, 2006)

skape and Skywing, “A Catalog of Windows Local Kernel-mode Backdoor Techniques”, (Uninformed Volume 8, 2007)

mxatone, “Analyzing local privilege escalations in win32k”, (Uninformed Volume 10, 2008)

 

責任編輯:藍雨淚 來源: IDF實驗室
相關推薦

2024-12-17 16:09:36

2017-03-10 20:26:27

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2021-07-19 10:10:15

身份驗證漏洞Windows Hel

2009-08-13 16:28:07

windows2008密碼驗證

2010-11-29 14:05:29

2023-09-11 06:59:59

2010-08-09 09:09:18

2009-10-21 14:31:15

漏洞補丁

2017-01-15 23:46:37

2009-03-18 10:55:50

2021-02-20 06:08:07

LinuxWindows內核

2022-12-01 14:28:38

2019-06-18 07:12:25

驗證碼漏洞加密

2020-10-12 09:43:41

iOS 14漏洞蘋果

2013-05-13 09:52:52

Windows內核Linux內核

2024-12-13 15:40:54

2012-01-04 13:08:30

2011-03-23 14:54:34

2022-05-06 14:40:32

漏洞補丁Android
點贊
收藏

51CTO技術棧公眾號

91免费观看国产| 亚洲激情女人| 日韩一区二区免费电影| 日本免费黄色小视频| 欧美 中文字幕| 亚洲综合另类| 久久久www成人免费精品张筱雨 | 国产一区二区在线观看免费| 欧美国产中文字幕| a级大片在线观看| **欧美日韩在线| 黄网站色欧美视频| 亚洲欧洲久久| 日本中文字幕一区二区有码在线| 蜜桃在线一区二区三区| 久久久久国产一区二区三区| 国产精品久久久久久久av| 欧美日韩午夜电影网| 日韩欧美在线国产| 日日噜噜夜夜狠狠久久丁香五月| 四虎影视2018在线播放alocalhost| 另类欧美日韩国产在线| 5278欧美一区二区三区| 青青操国产视频| 成人免费在线播放| 日韩精品免费在线观看| 国产高清av片| 成人四虎影院| 色婷婷国产精品| 欧美黄网在线观看| 午夜免费视频在线国产| 久久夜色精品国产欧美乱极品| 91精品在线观| 欧美特级黄色片| 亚洲欧洲一区| 欧美激情乱人伦| 黄色a级片在线观看| 国产欧美日韩在线观看视频| 亚洲国产精品99| 亚洲成人福利视频| 国产一区二区三区视频在线| 欧美三级资源在线| 91香蕉视频污版| 我爱我色成人网| 黑人巨大精品欧美一区二区一视频| 免费网站在线观看视频| 伊人福利在线| 亚洲免费在线视频| 一区二区三区四区免费观看| av在线免费一区| 中文字幕精品在线不卡| 日韩一区二区电影在线观看| 免费理论片在线观看播放老| 91玉足脚交白嫩脚丫在线播放| 国产精品一区二区免费| 人妻无码中文字幕| 99re这里只有精品6| 国产区二精品视| 少妇又色又爽又黄的视频| 福利一区在线观看| 成人午夜电影在线播放| 丰满肉嫩西川结衣av| 国产成人丝袜美腿| 官网99热精品| 四虎永久在线观看| 久久噜噜亚洲综合| 欧美二区在线| av在线首页| 亚洲猫色日本管| 国产女主播自拍| av在线中出| 精品国产福利在线| 成人在线观看黄| 久久精品资源| 欧美一区二区在线免费观看| 色欲无码人妻久久精品| 国产美女撒尿一区二区| 日韩av有码在线| av手机在线播放| 午夜影院欧美| 久久久久久亚洲精品不卡| 男人的天堂一区二区| 久久不射中文字幕| 成人免费福利视频| 欧美性猛交 xxxx| 久久精品视频一区二区| 中文字幕色一区二区| 精精国产xxxx视频在线中文版| 图片区小说区区亚洲影院| 日本美女高潮视频| 亚洲精品18| 亚洲三级av在线| 日韩影院一区二区| 一区二区三区国产在线| 91精品久久久久久久久久入口| 国产成人精品a视频| 久久尤物电影视频在线观看| 一区二区不卡在线视频 午夜欧美不卡'| 超碰公开在线| 色欧美88888久久久久久影院| 亚洲高清在线不卡| 亚洲人亚洲人色久| 久久国产精品影片| 无码视频一区二区三区| 国产成人亚洲综合a∨婷婷图片| 欧美极品日韩| 1区2区在线观看| 欧美主播一区二区三区美女| 国产人妖在线观看| 日韩av密桃| 5566成人精品视频免费| av 一区二区三区| 久久精品视频免费| 国产一区二区三区乱码| 欧美videos粗暴| 亚洲开心激情网| 精品人妻在线播放| 久久91精品国产91久久小草 | 最新中文字幕免费视频| 久久男人av| 久久不射电影网| 波多野结衣二区三区| 不卡一二三区首页| 一级性生活视频| 国产一区精品福利| 亚洲视频在线播放| 久久狠狠高潮亚洲精品| 国产精品996| 中文字幕乱码一区二区三区| 国产精品亚洲一区二区三区在线观看 | 黄色一级在线视频| 久久一级大片| 日韩在线播放视频| а中文在线天堂| 久久久久久电影| 黄色免费视频大全| 欧美影院天天5g天天爽| 久久久免费观看| 懂色av蜜臀av粉嫩av分享吧| 亚洲欧美成aⅴ人在线观看| av免费一区二区| 色婷婷一区二区三区| 国产精品自产拍高潮在线观看| 黄色片视频在线观看| 欧美日韩一区免费| 亚洲午夜久久久久久久久红桃| 亚洲精品黄色| 蜜桃91精品入口| 成人亚洲欧美| 亚洲无亚洲人成网站77777| 中文字幕视频网站| 91色porny在线视频| 波多野结衣乳巨码无在线| 日本成人7777| 国产v综合ⅴ日韩v欧美大片| 国产在线中文字幕| 欧美丝袜自拍制服另类| 国产99在线 | 亚洲| 久久er99精品| 国产午夜精品视频一区二区三区| 97久久亚洲| 97avcom| 久久久久久久久亚洲精品| 色狠狠色噜噜噜综合网| 娇小11一12╳yⅹ╳毛片| 久久狠狠亚洲综合| 日本老太婆做爰视频| jizzjizzjizz欧美| 国产做受69高潮| 精品av中文字幕在线毛片| 欧美在线看片a免费观看| 欧美另类69xxxx| 国产剧情一区二区| 青青青国产在线观看| 九九久久成人| 国产精品一区二区三区毛片淫片 | 国产熟人av一二三区| 热久久天天拍国产| 亚洲综合社区网| 五月天国产在线| 中文字幕日韩在线播放| 国产草草影院ccyycom| 精品久久久香蕉免费精品视频| 久久久久久亚洲中文字幕无码| 久久电影网电视剧免费观看| 日韩久久久久久久久久久久| 九九视频精品全部免费播放| 国产日韩在线看| а√天堂中文在线资源8| 亚洲天堂男人天堂女人天堂| 国产视频在线观看免费| 欧美日韩国产精品一区二区三区四区| 国产午夜精品福利视频| 国产精品77777| 波多野结衣作品集| 亚洲欧美一区在线| 日韩和欧美的一区二区| 4438全国亚洲精品观看视频| 国产成人+综合亚洲+天堂| 日韩成人伦理| 伊人久久男人天堂| 黄色av中文字幕| 欧美日韩一区二区在线观看| 久久精品视频久久| 日韩一区有码在线| 精品人妻互换一区二区三区| 懂色一区二区三区免费观看| 欧美三级理论片| 国产欧美综合一区二区三区| 免费在线精品视频| 国产99久久| 国产精品一区二区三区在线| 免费日韩成人| 欧美亚洲激情在线| 成人性生交大片免费看网站 | 欧美久久综合性欧美| 日本一区二区三区播放| 国产精品一二三在线| 性xxxxfreexxxxx欧美丶| 欧美国产日韩在线| 国产视频中文字幕在线观看| 中文字幕日韩精品在线观看| 日韩欧美在线观看一区二区| 亚洲第一精品自拍| 国产高清视频免费| 911精品产国品一二三产区| 国产一级片av| 粉嫩老牛aⅴ一区二区三区| 久久久精品国产sm调教网站| 综合欧美一区二区三区| 在线观看日本黄色| 欧美国产97人人爽人人喊| 久久美女免费视频| 久久久久青草大香线综合精品| 成人在线视频免费播放| 成人午夜av影视| 亚洲成年人av| 成人的网站免费观看| 欧美xxxx日本和非洲| 国产宾馆实践打屁股91| 亚洲av毛片在线观看| 国内精品在线播放| 手机精品视频在线| 国产福利一区二区三区视频在线| 亚洲人视频在线| 国产主播一区二区| 国产男女无遮挡猛进猛出| 国产老妇另类xxxxx| 日本少妇激三级做爰在线| 国产在线精品免费| 丰满少妇中文字幕| 丁香亚洲综合激情啪啪综合| 大桥未久恸哭の女教师| 成人动漫av在线| 极品白嫩丰满美女无套| 久久夜色精品一区| 国产视频123区| 日韩美女精品在线| 九九九久久久久| 午夜成人在线视频| 中文字幕69页| 精品视频1区2区| 国产情侣一区二区| 精品久久国产老人久久综合| 性高潮久久久久久久久久| 日韩高清中文字幕| 国产大片在线免费观看| www.亚洲一区| 美女91在线| 欧美专区日韩视频| 欧美国产视频| 国产精品日韩高清| 国产欧美日韩在线观看视频| 中文字幕一区二区三区有限公司| 欧美激情第二页| 免费毛片小视频| 久久爱另类一区二区小说| 亚洲av无码成人精品区| 久久久精品国产免费观看同学| 日韩av片在线免费观看| 一区二区三区高清| youjizz在线视频| 欧美精品aⅴ在线视频| 动漫av一区二区三区| 国产一区二区三区中文| 天使と恶魔の榨精在线播放| 欧美亚洲国产另类| 亚洲成人高清| 精品在线观看一区二区| 久久精品国产68国产精品亚洲| 欧美黄网在线观看| 三级影片在线观看欧美日韩一区二区 | 日本在线视频不卡| 欧美在线三级| 妞干网在线免费视频| 高清在线成人网| x88av在线| 亚洲国产日韩一区二区| 中文字幕男人天堂| 精品处破学生在线二十三| 成全电影播放在线观看国语| 欧美尺度大的性做爰视频| 神马久久资源| 国产精品乱子乱xxxx| 欧美第一精品| 99福利在线观看| 国产成人免费视频网站高清观看视频| 日韩一区二区a片免费观看| 亚洲综合色成人| 中文字幕一区二区三区四区视频| 亚洲高清一区二| 老司机免费在线视频| 国产成人精品综合久久久| 波多野结衣在线一区二区 | 超碰97国产在线| 第一会所sis001亚洲| 日本精品一区在线观看| 国产精品 欧美精品| 国产精品www爽爽爽| 一本久道久久综合中文字幕| 亚洲爆乳无码一区二区三区| 日韩视频精品在线| 日本在线精品| 欧美一区二区福利| 亚洲一级在线| 日韩少妇一区二区| 一区二区三区蜜桃网| 97超碰人人草| 中文字幕亚洲在线| 国产私拍福利精品视频二区| 久久精品日产第一区二区三区精品版 | 欧美日本高清视频| 91成人app| 在线视频欧美一区| 麻豆传媒一区二区三区| 东方伊人免费在线观看| 欧美在线不卡视频| 国产二区在线播放| 国产精品视频中文字幕91| 成人综合专区| 奇米视频888| 亚洲日本在线看| 99精品视频免费看| 美日韩精品免费观看视频| 亚洲国产91视频| 在线观看免费91| 韩国午夜理伦三级不卡影院| 四虎地址8848| 欧美一区日本一区韩国一区| av色综合久久天堂av色综合在| 91丨九色丨国产在线| 久久久人成影片免费观看| 久久久福利影院| 亚洲女同ⅹxx女同tv| 国产高清在线观看视频| 欧美日韩国产成人高清视频| 成午夜精品一区二区三区软件| 无码人妻精品一区二区蜜桃网站| av在线不卡免费看| 亚洲男人的天堂在线视频| 亚洲欧美制服第一页| 国产成人精品一区二区三区视频 | 国产激情美女久久久久久吹潮| 欧美婷婷在线| 内射中出日韩无国产剧情| 色婷婷综合五月| 日本三级在线播放完整版| 91香蕉亚洲精品| 亚洲第一区色| 国产精品毛片一区二区| 欧美裸体一区二区三区| 视频在线观看入口黄最新永久免费国产 | 久久成人国产精品| 成人精品动漫一区二区三区| 男人操女人逼免费视频| 中文字幕第一区二区| 国产欧美日韩综合精品一区二区三区| 欧美国产日韩在线| 欧美猛男男男激情videos| 天天影视色综合| 亚洲二区在线视频| 阿v免费在线观看| 99久久国产免费免费| 亚洲一区久久| 亚洲AV成人无码精电影在线| 亚洲第一偷拍网| 成人亚洲综合| 人妻夜夜添夜夜无码av | 黄色一级免费视频| 亚洲女人被黑人巨大进入| 国产999精品在线观看| 337p粉嫩大胆噜噜噜鲁| 中文字幕在线不卡一区二区三区| 国产77777| 国产欧美精品一区二区三区-老狼| 欧美日韩亚洲三区| 东方伊人免费在线观看| 亚洲国产中文字幕久久网| 在线播放成人| 激情婷婷综合网|