精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

常見HTTPS攻擊方法解析

安全 應用安全
針對于HTTPS的攻擊,多存在于中間人攻擊的環境中,主要是針對于HTTPS所使用的壓縮算法和CBC加密模式,進行side-channel-attack。這幾類攻擊的前置條件都比較苛刻,且都需要受害主機提交很多次請求來收集破譯關鍵數據的足夠信息。

0x00 背景

研究常見的https攻擊方法

Beast crime breach,并針對https的特性提出一些安全部署https的建議。

針對于HTTPS的攻擊,多存在于中間人攻擊的環境中,主要是針對于HTTPS所使用的壓縮算法和CBC加密模式,進行side-channel-attack。這幾類攻擊的前置條件都比較苛刻,且都需要受害主機提交很多次請求來收集破譯關鍵數據的足夠信息。

常見的攻擊方法,主要有,BEAST、Lucky-13、RC4 Biases、CRIME、TIME、BREACH等。主要對其中幾種進行介紹。

0x01 CRIME

Compression Ratio Info-leak Made Easy

攻擊原理

攻擊者控制受害者發送大量請求,利用壓縮算法的機制猜測請求中的關鍵信息,根據response長度判斷請求是否成功。

如下面的https頭,攻擊這可以控制的部分為get請求地址,想要猜測的部分為Cookie。那么攻擊者只需要在GET地址處,不斷變換猜測字符串,進行猜測。

GET /sessionid=a HTTP/1.1
Host: bank.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0)
Gecko/20100101 Firefox/16.0
Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924

GET /sessionid=a HTTP/1.1
Host: bank.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0)
Gecko/20100101 Firefox/16.0
Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924

比如上面的情況Response長度為 1000byte。

GET /sessionid=d HTTP/1.1
Host: bank.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0)
Gecko/20100101 Firefox/16.0
Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924

當攻擊者猜對了cookie的第一個字母,Response的長度會縮小到9999byte。

當Response被SSL加密之后,如果使用RC4加密模式,長度并不會發生隨機改變。使用BCB加密模式時,因為padding的原因,長度會有略微的改變。

受影響的加密算法

Deflate = LZ77 + HuffMan
GZip = Headers + Data Compressed using Deflate

攻擊前提

攻擊者可以獲取受害者的網絡通信包。(中間人攻擊,ISP供應商)

瀏覽器和服務器支持均支持并使用壓縮算法。

攻擊這可以控制受害者發送大量請求并可以控制請求內容。

防御方法

客戶端可以升級瀏覽器來避免這種攻擊。

▪ Chrome: 21.0.1180.89 and above
▪ Firefox: 15.0.1 and above
▪ Opera: 12.01 and above
▪ Safari: 5.1.7 and above

服務器端可以通過禁用一些加密算法來防止此類攻擊。

Apache
• SSLCompression flag = “SSLCompression off”
• GnuTLSPriorities flag = “!COMP-DEFLATE"

禁止過于頻繁的請求。

修改壓縮算法流程,用戶輸入的數據不進行壓縮。

隨機添加長度不定的垃圾數據。

TLS 1.0.
SPDY protocol (Google).
Applications that uses TLS compression.
Mozilla Firefox (older versions) that support SPDY.
Google Chrome (older versions) that supported both TLS and SPDY.

POC

這個poc并不是模擬真實環境下的中間人攻擊,只是在python中利用CRIME的思想驗證了攻擊的可行性。

  1. import string  
  2. import zlib  
  3. import sys  
  4. import random  
  5.     
  6. charset = string.letters + string.digits  
  7.     
  8. COOKIE = ''.join(random.choice(charset) for x in range(30))  
  9.     
  10. HEADERS = ("POST / HTTP/1.1\r\n" 
  11.            "Host: thebankserver.com\r\n" 
  12.            "Connection: keep-alive\r\n" 
  13.            "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n" 
  14.            "Accept: */*\r\n" 
  15.            "Referer: https://thebankserver.com/\r\n" 
  16.            "Cookie: secret="+COOKIE+"\r\n" 
  17.            "Accept-Encoding: gzip,deflate,sdch\r\n" 
  18.            "Accept-Language: en-US,en;q=0.8\r\n" 
  19.            "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n" 
  20.            "\r\n")  
  21. BODY =    ("POST / HTTP/1.1\r\n" 
  22.            "Host: thebankserver.com\r\n" 
  23.            "Connection: keep-alive\r\n" 
  24.            "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n" 
  25.            "Accept: */*\r\n" 
  26.            "Referer: https://thebankserver.com/\r\n" 
  27.            "Cookie: secret=")  
  28. cookie = ""  
  29.     
  30. def compress(data):  
  31.     
  32.     c = zlib.compressobj()  
  33.     return c.compress(data) + c.flush(zlib.Z_SYNC_FLUSH)  
  34. def getposset(perchar,chars):  
  35.     posset = []  
  36.     baselen = len(compress(HEADERS+perchar))  
  37.     for i in chars:  
  38.         t = len(compress(HEADERS+ perchar+i))  
  39.         if (t<=baselen):  
  40.             posset += i  
  41.     return posset  
  42. def doguess():  
  43.     global cookie  
  44.     while len(cookie)<30:  
  45.         posset = getposset(BODY+cookie,charset)  
  46.         trun = 1 
  47.         tem_posset = posset  
  48.         while 1<len(posset):  
  49.             tem_body = BODY[trun:]  
  50.             posset = getposset(tem_body+cookie,tem_posset)  
  51.             trun = trun +1 
  52.         if len(posset)==0:  
  53.             return False 
  54.         cookie += posset[0]  
  55.         print posset[0]  
  56.         return True 
  57.     
  58. while BODY.find("\r\n")>=0:  
  59.     if not doguess():  
  60.         print "(-)Changebody" 
  61.         BODY = BODY[BODY.find("\r\n") + 2:]  
  62. print "(+)orign  cookie"+COOKIE  
  63. print "(+)Gotten cookie"+cookie 

#p#

0x02 TIME

Timing Info-leak Made Easy

攻擊原理 

攻擊者控制受害者發送大量請求,利用壓縮算法的機制猜測請求中的關鍵信息,根據response響應時間判斷請求是否成功。其實TIME和CRIME一樣都利用了壓縮算法,只不過CRIME是通過長度信息作為輔助,而TIME是通過時間信息作為輔助。 

Unable to render embedded object: File (1.jpg) not found.

如上圖當數據長度,大于MTU時會截斷為兩個包發送,這樣就會產生較大的相應時間差異。攻擊者吧包長控制在MTU左右,不斷嘗試猜測COOKIE。 Unable to render embedded object: File (QQ圖片20140724174303.jpg) not found.

如上圖所示,我們通過添加Padding來吧數據包大小增加到和MTU相等,Case 1中我們添加的extraByte和需要猜測的數據重合,因為壓縮算法的原因,并不會增加包的長度,而Case 2中extraByte和需要猜測的數據并不一致,導致了分包。攻擊這可以通過響應時間的不同來區分Case1 Case2兩種情況。 

攻擊前提 

攻擊這可以控制受害者發送大量請求并可以控制請求內容。

穩定的網絡環境。 

防御方法 

在解密Response過程中加入隨機的短時間延遲。

阻止短時間內的頻繁請求。 

0x03 BEAST 

Browser Exploit Against SSL/TLS 

攻擊原理 

攻擊者控制受害者發送大量請求,利用CBC加密模式猜測關鍵信息。

CBC模式工作的方法是當加密第i塊的時候,和第i-1塊的密文異或。更正式地表達如下:

Ci= E(Key, Ci-1 ⊕ Mi)

很顯然,當你加密第一塊的時候,沒有前一塊的密文和它異或,因此,標準的做法是產生一個隨機的初始化向量(IV),并且用它和第一塊明文異或。第一塊M0的加密如下:

C0= E(Key, IV ⊕ M0).

然后,接著第一塊M1加密如下:

C1= E(Key, C0 ⊕ M1).

現在,除非C0 碰巧和IV一樣(這是非常不可能的),那么,即使M0 = M1,對于加密函數來說,兩個輸入是不同的,因此,C0≠ C1。 CBC有兩種的基本的使用方法:

1. 對于每條記錄都認為是獨立的;為每一個記錄產生一個IV

2. 把所有的記錄當作一個鏈接在一起的大對象,并且在記錄之間繼續使用CBC的狀態。這意味著最后一條記錄n的IV是n-1條記錄的密文。

SSLV3和TLS1.0選擇的是第二個用法。這好像本來就是個錯誤

CBC有兩種的基本的使用方法:

1. 對于每條記錄都認為是獨立的;為每一個記錄產生一個IV

2. 把所有的記錄當作一個鏈接在一起的大對象,并且在記錄之間繼續使用CBC的狀態。這意味著最后一條記錄n的IV是n-1條記錄的密文。

SSL 3.0和TLS1.0選擇的是第二個用法。因此產生了加密算法的安全問題。

攻擊者可以把想要猜測的數據段替換掉成:

X ⊕ Ci-1 ⊕ P

當這個注入的內容被加密,X會被異或,結果傳給加密算法的明文塊如下:

Ci-1 ⊕ P

如果P==Mi , 新的密文塊將和Ci一樣,這意味著,你的猜測是正確的。

攻擊前提

攻擊者可以獲取受害者的網絡通信包。(中間人攻擊,ISP供應商)

攻擊者需要能得到發送敏感數據端的一部分權限。以便將自己的信息插入SSL/TLS會話中。

攻擊者需要準確的找出敏感數據的密文段。

攻擊這可以控制受害者發送大量請求并可以控制請求內容。 

防御方法 

使用RC4加密模式代替BCB加密模式。

部署TLS 1.1或者更高級的版本,來避免SSL 3.0/TLS 1.0帶來的安全問題。

在服務端設置每傳輸固定字節,就改變一次加密秘鑰。 

影響范圍

TLS 1.0.
SPDY protocol (Google).
Applications that uses TLS compression.
Mozilla Firefox (older versions) that support SPDY.
Google Chrome (older versions) that supported both TLS and SPDY.

POC

僅在python上模擬了攻擊思想的實現,編碼中只實現了第一個字母的猜測。 

  1. import sys  
  2. import string  
  3. import random  
  4. from Crypto.Cipher import AES  
  5.     
  6. key = 'lyp62/22Sh2RlXJF' 
  7. mode = AES.MODE_CBC  
  8. vi = '1234567812345678' 
  9. charset = string.letters + string.digits  
  10. cookie = ''.join(random.choice(charset) for x in range(30))  
  11. HEADERS = ("POST / HTTP/1.1\r\n" 
  12.            "Host: thebankserver.com\r\n" 
  13.            "Connection: keep-alive\r\n" 
  14.            "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n" 
  15.            "Accept: */*\r\n" 
  16.            "Referer: https://thebankserver.com/\r\n" 
  17.            "Cookie: secret="+cookie+"\r\n" 
  18.            "Accept-Encoding: gzip,deflate,sdch\r\n" 
  19.            "Accept-Language: en-US,en;q=0.8\r\n" 
  20.            "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n" 
  21.            "\r\n")  
  22. global pad_num  
  23. def add_padding(plaintext):  
  24.     global pad_num  
  25.     pad_num = 16 - len(plaintext) % 16 
  26.     for i in range(0,pad_num):  
  27.         plaintext += chr(pad_num)  
  28.     return plaintext  
  29. def check_padding(plaintext):  
  30.     global pad_num  
  31.     for i in range(1,pad_num+1):  
  32.         if (plaintext[-i]!=chr(pad_num)):  
  33.             return False 
  34.     return True 
  35.     
  36. def encrypto(plaintext):  
  37.     global pad_num  
  38.     obj = AES.new(key,mode,vi)  
  39.     if (len(plaintext) % 16):  
  40.         plaintext = add_padding(plaintext)  
  41.     else:  
  42.         pad_num=0 
  43.     ciphertext = obj.encrypt(plaintext)  
  44.     if (check_padding(ciphertext)):  
  45.         return ciphertext  
  46.     else:  
  47.         return 0 
  48.     
  49. def decrypto(ciphertext):  
  50.     obj = AES.new(key,mode,vi)  
  51.     plaintext = obj.decrypt(ciphertext)  
  52.     return plaintext  
  53.     
  54. def findcookie():  
  55.     global HEADERS  
  56.     return HEADERS.find('secret=')+7 
  57.     
  58. guess_cookie='' 
  59. pos_cookie=findcookie()  
  60. pos_block_s = pos_cookie + 16 - pos_cookie%16 
  61. HEADERS = HEADERS[:pos_cookie] + (16 - pos_cookie % 16 + 15)*'a' +HEADERS[pos_cookie:]  
  62. encry_head = encrypto(add_padding(HEADERS))  
  63. per_per_block = encry_head[pos_block_s - 16:pos_block_s]   #Ci-1  
  64. per_block = encry_head[pos_block_s:pos_block_s+16]         #x  
  65. aft_block = encry_head[pos_block_s+16:pos_block_s+32]      #Ci+1  
  66. for i in charset:  
  67.     guess_block = 'a' * 15 + i  
  68.     insert_block = ''.join(chr(ord(a) ^ ord(b) ^ ord(c)) for a,b,c in zip(per_block,per_per_block,guess_block))  
  69.     temp_header = HEADERS[:pos_block_s+16] + insert_block + HEADERS[pos_block_s+16:]  
  70.     encry_temp_header = encrypto(add_padding(temp_header))  
  71.     if (aft_block == encry_temp_header[pos_block_s+32:pos_block_s+48]):  
  72.         print "(+)first byte is:"+i  
  73. print "(+)orign cookie:"+cookie 

攻擊者首先使用降級攻擊,來讓瀏覽器使用ssl v3.0,再通過ssl v3.0 CBC-mode 存在的缺陷,竊取到用戶傳輸的明文。#p#

0x04 POODLE 

降級攻擊

ssl v3.0是一個存在了很久的協議了,現在大多數瀏覽器為了兼容性都會支持這個協議,但是并不會首先使用這個協議,中間人攻擊者可以駁回瀏覽器協商高版本協議的請求,只放行ssl v3.0協議。

Padding Oracle攻擊

針對于CBC的攻擊之前已經有一些了,比如,Beast,Lucky17之類的,詳細可以看這里

首先來看CBC-mod的加解密流程。

常見的HTTPS攻擊方法

解密流程

常見的HTTPS攻擊方法

加密流程

常見的HTTPS攻擊方法

校驗流程

MAC1 = hash(明文)

密文 = Encode(明文+MAC1+Padding,K) 明文 = Decode(密文,k) - MAC1-Padding(padding的長度由最后一個字節標識)

MAC2 = hash(明文) 如果 MAC1 == MAC2 則校驗成功 否則失敗

知二求三

Padding Oracle 攻擊一般都會滿足一個知二求三的規律,如下圖

(1) VI

(2) 解密后的數據,叫它 midText把

(3) Plaintext

這三個值我們得到其中兩個就可以推出另外一個,因為他們在一起Xor了嘛。

http://drops.wooyun.org/wp-content/uploads/2014/12/file0004.jpg

在Poodle攻擊中,我們會把最后一個數據塊替換成我們想要猜測的數據塊。如下圖所示。

常見的HTTPS攻擊方法

 

這樣導致的直接后果就是,CBC完整性驗證失敗,數據包被駁回。我們假設最后一個數據塊均為padding組成(其實我們可以通過控制包的長度來達到這一目的,比如增加path的長度)

那么當且僅當Plaintext[7] == 7(block為16為時為15) 的時候CBC完整性校驗才會通過。如果不為7,多刪或者少刪的padding,都會影響到MAC的正確取值,從而導致校驗失敗。

那么,我們只需要不斷地更改(1) IV 最后一位的值 ,直到(3) Plaintext最后一位為 7 (CBC驗證通過)的時候,我們就可以推出 (2) mid text 的最后一位。

常見的HTTPS攻擊方法

#p#

0x05 安全配置建議

此處的安全配置以nginx為例,主要在Nginx.conf中配置。

使用較為安全的SSL加密協議。

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

使用嚴格的加密方法設置。

ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';

優先依賴服務器密碼。

ssl_prefer_server_ciphers on;

啟用HSTS協議。

add_header Strict-Transport-Security max-age=15768000;

重定向的配置

server {
listen 80;
add_header Strict-Transport-Security max-age=15768000;
return 301 https://www.yourwebsite.com$request_uri;
}

使用2048位的數字證書

openssl dhparam -out dhparam.pem 2048
ssl_dhparam /path/to/dhparam.pem;

 【編輯推薦】

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2010-10-08 14:53:17

2016-09-29 09:37:50

2017-02-16 08:53:42

2010-09-16 11:13:02

2010-09-08 12:54:42

2023-03-28 00:04:42

2025-07-29 07:23:32

2015-08-13 13:47:17

2018-11-02 12:37:53

DDos攻擊信息安全攻擊

2010-08-16 16:49:30

DIV CSS居中

2011-04-06 10:31:53

2009-01-16 10:40:50

2020-02-05 08:56:54

物聯網安全物聯網攻擊

2022-04-15 11:37:19

密碼網絡攻擊網絡安全

2021-03-14 18:25:32

網站安全網絡攻擊漏洞

2019-01-28 08:59:59

2010-10-09 11:20:13

2013-12-19 09:43:43

2025-05-16 16:36:04

移動安全PC安全智能手機

2018-12-18 08:53:47

點贊
收藏

51CTO技術棧公眾號

国产精品一区一区| 国产高清视频一区二区| 91女人视频在线观看| 欧美亚洲国产日本| 一级片手机在线观看| 都市激情亚洲综合| 一色桃子久久精品亚洲| 国产精品久久久久久久小唯西川 | 国产精品久久久久久户外露出| 成人午夜在线观看| 日韩毛片在线视频| 久久久综合色| 亚洲国产三级网| 激情五月开心婷婷| 直接在线观看的三级网址| 丁香婷婷综合五月| 国产中文字幕91| 日韩 欧美 亚洲| 欧美大片aaaa| 亚洲精品aⅴ中文字幕乱码| 久久婷五月综合| 国产传媒在线| 中文字幕欧美一| 品久久久久久久久久96高清| 性一交一乱一乱一视频| 日韩激情一区二区| 韩国视频理论视频久久| 这里只有久久精品| 91蜜桃臀久久一区二区| 欧美视频在线一区| 欧美精品99久久| 国产精品蜜臀| 亚洲欧美日韩国产一区二区三区| 精品国产一区二区三| 国产黄色美女视频| 麻豆精品一二三| 51色欧美片视频在线观看| 91视频综合网| 欧美aaaa视频| 亚洲一级一级97网| 波多野结衣办公室33分钟| 在线视频亚洲欧美中文| 88在线观看91蜜桃国自产| 日本美女高潮视频| 免费观看亚洲| 亚洲va国产天堂va久久en| 激情五月六月婷婷| 国产在线观看a视频| 久久精品一区二区三区不卡牛牛 | 亚洲久本草在线中文字幕| 亚洲ai欧洲av| 国产福利在线视频| 国产欧美精品国产国产专区| 欧美另类高清视频在线| 亚洲欧美丝袜中文综合| 91丝袜国产在线播放| 国产在线观看一区| 天堂在线观看视频| 99精品桃花视频在线观看| 国产亚洲福利社区| 特黄视频在线观看| 97久久久精品综合88久久| 国产精品免费一区二区三区| 日韩中文字幕免费观看| 成人aa视频在线观看| 国产尤物91| 美女做暖暖视频免费在线观看全部网址91 | 欧洲在线视频| 亚洲精品乱码久久久久久久久| 亚洲影视在线播放| 精品亚洲第一| 欧美美乳在线| 国产亚洲成av人在线观看导航| 欧美一区二区三区精美影视| 国产精品一二三区视频| 国产精品久久一级| 成人高清dvd| 免费在线看电影| 亚洲电影中文字幕在线观看| 男人日女人视频网站| 中文字幕 在线观看| 在线亚洲人成电影网站色www| 日韩一级理论片| 国产69精品久久| 日韩欧美一区在线| 欧美无人区码suv| 天天摸天天碰天天爽天天弄| 视频在线不卡免费观看| 日韩在线中文视频| 91高清免费看| 亚洲第一伊人| 日本韩国欧美精品大片卡二| 伊人精品在线视频| 粉嫩欧美一区二区三区高清影视| 久久99久久精品国产| melody高清在线观看| 亚洲天堂久久久久久久| 国产一区二区视频播放| 成人全视频在线观看在线播放高清| 欧美电影一区二区| 国产精品无码专区| 91亚洲国产高清| 欧美俄罗斯性视频| 无码人妻av免费一区二区三区| 另类综合日韩欧美亚洲| 成人免费在线看片| 川上优的av在线一区二区| 亚洲人成网站影音先锋播放| 欧美丰满熟妇bbbbbb百度| 综合欧美精品| 亚洲欧美日韩一区二区在线| av最新在线观看| 亚洲一区不卡| 91精品婷婷国产综合久久蝌蚪| 少妇激情av一区二区| 亚洲欧美电影一区二区| 91淫黄看大片| 久久97精品| 久久影院资源网| jizz国产在线观看| 粉嫩av一区二区三区粉嫩| 亚洲欧美日韩国产yyy| 色偷偷色偷偷色偷偷在线视频| 911精品国产一区二区在线| 熟女俱乐部一区二区| 精品动漫3d一区二区三区免费| 国产欧美日韩精品丝袜高跟鞋| 婷婷av一区二区三区| 亚洲精品成人在线| 亚洲国产成人va在线观看麻豆| 日韩欧美影院| 国内外成人免费激情在线视频| 国产强伦人妻毛片| 国产精品久久久久久久第一福利| 国产麻花豆剧传媒精品mv在线| 中文字幕亚洲在线观看| 久久色精品视频| 中文字幕码精品视频网站| 久久久久久久性| 草草久久久无码国产专区| 999久久久久久久久6666| 精品国产欧美成人夜夜嗨| 成人黄色免费网| 国产亚洲视频系列| 黑人粗进入欧美aaaaa| 亚州精品视频| 日韩美女免费线视频| 亚洲人成色777777老人头| 亚洲成av人片在线| 精品国产一区在线| 一本一道久久综合狠狠老精东影业| 99久久伊人精品影院| 视频在线观看入口黄最新永久免费国产| 欧美精品在欧美一区二区少妇| 国产黄色片在线| 精品亚洲成av人在线观看| 制服诱惑一区| 国产成人免费av一区二区午夜| 久久影视电视剧免费网站| 国产成人精品a视频| 一区二区成人在线视频| 国产精品果冻传媒| 国产一区二区高清| 久久一区二区三区av| 成人在线爆射| 精品国内亚洲在观看18黄| 国产麻豆精品一区| 亚洲一区二区视频在线观看| 青青草视频网站| 免播放器亚洲| 亚洲在线播放电影| 成人在线分类| 国内精品免费午夜毛片| 天堂影院在线| 欧美主播一区二区三区| 精品国产视频在线观看| 成人一区在线看| 97xxxxx| 日韩欧美午夜| 北条麻妃高清一区| 涩涩av在线| 日韩中文字幕欧美| 性网爆门事件集合av| 黑人巨大精品欧美一区免费视频 | 国产又黄又大又粗视频| 欧美码中文字幕在线| 亚洲一区二区三区香蕉| 日本免费一区二区六区| 中文字幕日韩高清| 欧美一区二区黄片| 欧美最新大片在线看| 全程偷拍露脸中年夫妇| 91浏览器在线视频| 日韩 国产 一区| 国产精品日本欧美一区二区三区| 亚洲精品高清视频| 国产精品jk白丝蜜臀av小说| 国产精品91久久久| 色av手机在线| 在线日韩av观看| 亚洲精品一区二区三区新线路| 色偷偷88欧美精品久久久| 色欲人妻综合网| 久久精品亚洲国产奇米99| 91人妻一区二区三区| 日韩av电影天堂| av网站手机在线观看| 久久影视一区| 免费在线成人av电影| 免费观看在线一区二区三区| 欧美激情一区在线| 国产伦精品一区二区三区四区视频| 亚洲综合在线电影| 午夜精品国产精品大乳美女| 三级外国片在线观看视频| 亚洲国产欧美久久| a毛片在线免费观看| 欧美性大战久久| 久久亚洲天堂网| 亚洲永久免费av| 91视频综合网| 国产精品久久久久久久久免费桃花 | 中文在线观看av| 欧美日韩在线视频观看| 久久午夜无码鲁丝片午夜精品| 中文字幕中文在线不卡住| www.av欧美| 久久你懂得1024| 国产一级二级在线观看| 成人av网站在线观看免费| 韩国三级hd中文字幕有哪些| 精品一区二区免费| 九色91popny| 日本欧美一区二区在线观看| 无码aⅴ精品一区二区三区浪潮| 亚洲先锋成人| 国产精品一二三在线观看| 国产精品成人一区二区不卡| 亚洲欧美日韩精品在线| 精品国产欧美日韩| 欧美亚洲免费高清在线观看 | 97精品国产97久久久久久粉红| 欧洲激情视频| 五月天亚洲综合| 神马久久一区二区三区| 亚洲高清在线观看| 操一操视频一区| 欧美另类高清videos的特点| 欧美午夜www高清视频| 日韩污视频在线观看| 精品女厕一区二区三区| 中文字幕亚洲高清| 欧美性猛交99久久久久99按摩| 六月丁香婷婷综合| 色天使久久综合网天天| 天天爱天天做天天爽| 欧美三级三级三级| 91亚洲国产成人精品一区| 制服丝袜成人动漫| 精品人妻伦一区二区三区久久| 日韩一级片网站| 国产香蕉在线观看| 日韩激情视频在线| 韩国中文字幕2020精品| 中文字幕欧美日韩在线| 欧美jizzhd69巨大| 欧美多人爱爱视频网站| 国产精品yjizz视频网| 欧美亚洲国产日韩2020| 国产精品亚洲成在人线| 91在线视频九色| 国产精品巨作av| 欧美日韩亚洲在线| 91精品一区二区三区综合| 国产美女主播在线| 国产日韩综合| 精品久久久99| 国产suv精品一区二区6| 亚洲午夜福利在线观看| 国产精品伦理一区二区| 久久97人妻无码一区二区三区| 精品国产老师黑色丝袜高跟鞋| 91久久国产综合久久91| 3atv在线一区二区三区| 全国男人的天堂网| 永久免费看mv网站入口亚洲| 精品视频在线一区二区| 久久久午夜视频| 在线一区视频观看| 97久久天天综合色天天综合色hd | 亚洲一区3d动漫同人无遮挡| 一区二区三区午夜视频| 国产av麻豆mag剧集| 蜜桃av噜噜一区二区三区小说| 亚洲欧美一区二区三区不卡| 91亚洲大成网污www| 欧美美女性生活视频| 午夜成人免费视频| 国产精品乱码一区二区| 日韩av在线播放资源| 老司机av在线免费看| 97人人爽人人喊人人模波多| 欧美亚洲福利| 久久日韩精品| 欧美日韩国产免费观看| 亚洲成人福利在线观看| 成人18视频在线播放| 韩国一级黄色录像| 日本韩国欧美三级| 黄色三级网站在线观看| 日韩在线观看免费网站| 松下纱荣子在线观看| 亚洲综合最新在线| 日韩av片子| www黄色av| 本田岬高潮一区二区三区| av最新在线观看| 91福利资源站| 天堂中文在线资| 欧美精品www| 国产精品视频首页| 亚洲精蜜桃久在线| 久久成人免费| 日批在线观看视频| 亚洲高清在线精品| 国产夫妻自拍av| 精品国内自产拍在线观看| 成人日韩在线观看| 精品欧美国产一区二区三区不卡| 中文字幕午夜精品一区二区三区| a在线观看免费视频| 久久久久久日产精品| 亚洲黄色激情视频| 亚洲精品www久久久| 国内老司机av在线| 成人91视频| 欧美特黄视频| 亚洲成人激情小说| 亚洲免费在线播放| 97在线播放免费观看| 日韩中文娱乐网| 亚洲伦理一区二区| 亚洲免费不卡| 免播放器亚洲一区| 久久久久亚洲AV成人无在 | 久久久久亚洲精品| 中文字幕一区二区三区中文字幕 | 三年中国中文观看免费播放| 色综合天天综合狠狠| 欧美美乳在线| 国产精品欧美一区二区| 成人一级毛片| 91欧美视频在线| 日韩美女久久久| 99国产精品久久久久99打野战| 久久久国产影院| 日本超碰一区二区| 肉大捧一出免费观看网站在线播放| 国产精品中文字幕日韩精品| 久久机热这里只有精品| 亚洲国产成人在线播放| 热三久草你在线| 日本在线高清视频一区| 蜜臀av性久久久久蜜臀aⅴ流畅| 99国产精品无码| 欧美一区二区视频网站| 欧洲精品二区| 鲁鲁视频www一区二区| 日韩高清在线不卡| 国产黄a三级三级| 日韩一二三区视频| 不卡专区在线| 日韩在线导航| 国产一区二区视频在线播放| 久久久精品国产sm调教| 日韩毛片在线看| 国产一区二区三区四区五区3d| 国产精品无码乱伦| 成人av免费观看| 综合久久中文字幕| 久热国产精品视频| 色吊丝一区二区| 日韩精品你懂的| 亚洲国产欧美另类丝袜| 国产对白叫床清晰在线播放| 成人福利视频在线观看| 亚洲人人精品| 午夜影院黄色片| 亚洲白虎美女被爆操| 另类中文字幕国产精品| 国产成人在线小视频| 国产三级精品三级| 亚洲免费成人网| 国产精品美乳一区二区免费| 国产一区观看| 一级特黄曰皮片视频| 亚洲成人激情视频| 久久久免费人体| 久久精品视频16| 亚洲图片你懂的|