精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Signal修復了一個允許攻擊者破壞加密附件的bug

譯文
安全
Signal應用可謂是最可信的消息傳遞應用程序,但它并不完美的。

[[172485]]

【51CTO.com快譯】導言:Signal應用可謂是最可信的消息傳遞應用程序,但它并不完美的。

Signal應用,一款由美國國家安全局(NSA)泄密者--愛德華·斯諾登和大量的安全專家推薦的移動消息傳送應用,近期修復了一個允許攻擊者將隨機數添加到由Android用戶發送的加密消息附件里的錯誤(bug)。該更新已在Github(面向開源及私有軟件項目的托管平臺)的項目子集里可獲取到,但在谷歌的Android應用市場—Google Play里尚無。

旁路消息驗證(message authentication-bypass)的脆弱性是由研究人員Jean-Philippe Aumasson和Markus Vervier在一次非正式的檢查Android版本的Signal所使用的Java代碼時發現出的多個弱點中的一個。該bug將使得那些破壞或假冒Signal服務器的攻擊者有可能通過添加隨機數據來修改“合法”的附件。第二個bug則可能是允許攻擊者遠程執行惡意代碼;而Vervier先生告訴本刊記者,第三個bug是一個簡單的遠程導致系統崩潰手段的有限利用。

“雖然結果并非不是災難性,但這表明,和其他的軟件一樣,Signal應用也并非完美。”Aumasson先生在一封郵件中這么寫道,“Signal應用吸引了許多安全研究人員的注意。在此之前,其‘無脆弱性’曾給大家留下了深刻印象。但該發現是有益于Signal應用的,我們仍將繼續信任它。”

附件破壞的脆弱性來自整數類型數據溢出的bug,即:當有非常大的文件集(至少4 GB大小)被附加到消息里時就會被觸發。Signal應用將會檢查一小部分,而并非驗證整體文件真實性這一特點,使得攻擊者可以添加偽隨機數據而不會被MAC(消息驗證碼)所檢測到,盡管MAC已是大多數加密方案里的一個標準部分。為了使得此攻擊更具操作性,攻擊者可以使用Signal應用所支持的文件壓縮來將惡意附件的大小減少到可控的4MB以用于運輸。

在郵件中,Aumasson聲稱數據溢出的bug可在如下代碼行中被發現:

  1. int remainingData = (int) file.length() - mac.getMacLength(); 

他的解釋是:此處“file.length()”的值是一個64位編碼的數值(“長整型”),而接收變量--“remainingData”卻是一個32位 (“int,整型”)。因此,當“file.length()”比適合32位的數值還要長的時候,“remainingData”(剩下用于處理的字節數)的值將不正確,因為它將比實際文件的大小要小得多。因此,當Signal應用驗證加密的真實性的時候,文件的很大部分將被忽略掉了。Signal應用只會檢查文件的開始一小部分,而用戶卻實際上將接收的是更大的文件。

Signal應用吸引人的原因之一就是它部署的是端到端加密,也就意味著它在發送方的設備上加密一條消息,直到安全地存儲到了接收設備上才進行解密。當然,加密的消息要經過一個服務器。那么黑客就可以冒充該服務器,繞過消息身份驗證,進而篡改信息附件。為了繞過傳輸層的安全保護,攻擊者可能需要黑掉Android操作系統所信任的數以百計的權威證書簽發機構中的某一個或誘騙其目標在設備上安裝一個假的CA證書。下面是更細節化的漏洞分析:

為了防止被第三方(也包括Signal的維護人員)所閱讀或改變,Signal應用的附件是被加密驗證的。相對于“消息驗證再加密”(如TLS)和“加密并消息驗證”(如SSH)的做法,Signal則使用的是“加密再消息驗證”,這一最為安全的方法。

如果消息和附件被發送,其附件被單獨下載到AWS服務器上,如https://whispersystems-textsecure-attachments.s3.amazonaws.com/。附件被發送方用PKCS7的AES-128-CBC進行加密,以及HMAC-SHA-256進行認證,而且使用的是128位密鑰。

通過HTTPS方式下載的附件被保存到Android存儲空間。Signal的服務對文件的MAC使用如下代碼進行檢查。其文件路徑是:

  1. :libsignal-service-java/java/src/main/java/org/whispersystems/signalservice/api/crypto/AttachmentCipherInputStream.java: 
  2.   private void verifyMac(File file, Mac mac) throws FileNotFoundException, InvalidMacException { 
  3.     try { 
  4.       FileInputStream fin           = new FileInputStream(file); 
  5.       int             remainingData = (int) file.length() - mac.getMacLength(); 
  6.       byte[]          buffer        = new byte[4096]; 
  7.  
  8.       while (remainingData > 0) { 
  9.         int read = fin.read(buffer, 0, Math.min(buffer.length, remainingData)); 
  10.         mac.update(buffer, 0, read); 
  11.         remainingData -read
  12.       } 
  13.  
  14.       byte[] ourMac   = mac.doFinal(); 
  15.       byte[] theirMac = new byte[mac.getMacLength()]; 
  16.       Util.readFully(fin, theirMac); 
  17.  
  18.       if (!Arrays.equals(ourMac, theirMac)) { 
  19.         throw new InvalidMacException("MAC doesn't match!"); 
  20.       } 
  21.     } catch (IOException e1) { 
  22.       throw new InvalidMacException(e1); 
  23.     } 
  24.   } 

如上所述remainingData的類型是int(整形),由文件的長度減去MAC的長度得出。因為file.length()將返回一個長整型值而文件可能大于Integer.MAX_VALUE,所以remainingData將被略過了。

不像C(+ +)語言,Java是“記憶安全”的,也就不會導致任何經典的內存崩潰狀態。然而,我們卻可以使用此溢出來破壞程序的邏輯。現在,如果文件大小是4BG + 1byte+ X,其價值將被略過,remainingData也將被設置為X。

不巧的是:Signal應用將所有附件存儲在AWS S3上,以HTTPS的方式獲取它們,并使用系統證書集來檢查服務器的證書(注意:在S3服務器上的Signal用的是通配符:*.s3.amazonaws.com)。因此具有訪問Amazon S3權限或具有其他Android系統所信任的CA證書的實體,可以用下列步驟修改附件:

1.等待取附件的請求。

2.取出原始附件的大小X。

3.用4GB + 1byte的數據來填充附件,以得到X + 4GB + 1的總共大小。

如上所述,這將導致X字節通過verifyMAC()的檢查,而原始的MAC已然合法。因此,我們可以將任意數據添加到文件,而MAC的檢查是不會報錯的!

值得注意的是:攻擊者并不需要在任何網絡連接中真實發送超過4GB的數據,如果我們使用gzip進行HTTP的流壓縮,我們就能創建一個4GB的文件而實際壓縮下來卻只有4.5MB。如下所示:

  1. [s@polo tools-markus]$ python2 sap.py --encoding gzip 
  2. Serving HTTP on 0.0.0.0 port 8000 ... 
  3. opening: https://whispersystems-textsecure-attachments.s3.amazonaws.com/attachments/id1/id2... 
  4. * Compressing content... 
  5. ** Padding content... 
  6. ** Finished 
  7. Compressed Content Length (Raw 49284): 4458483 
  8. * Set Content-Length to: 4458483 
  9. * Sent header, writing content 
  10. * Request finished 

通過查看Android的調試日志,我們現在看到如下異常代碼:

  1. W/AttachmentDownloadJob(10484): ws.com.google.android.mms.MmsException: java.io.IOException: javax.crypto.BadPaddingException: EVP_CipherFinal_ex 
  2. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.database.AttachmentDatabase.setAttachmentData(AttachmentDatabase.java:427) 
  3. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.database.AttachmentDatabase.setAttachmentData(AttachmentDatabase.java:412) 
  4. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.database.AttachmentDatabase.insertAttachmentsForPlaceholder(AttachmentDatabase.java:255) 
  5. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.jobs.AttachmentDownloadJob.retrieveAttachment(AttachmentDownloadJob.java:120) 
  6. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.jobs.AttachmentDownloadJob.onRun(AttachmentDownloadJob.java:84) 
  7. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.jobs.MasterSecretJob.onRun(MasterSecretJob.java:18) 
  8. W/AttachmentDownloadJob(10484):         at org.whispersystems.jobqueue.JobConsumer.runJob(JobConsumer.java:76) 
  9. W/AttachmentDownloadJob(10484):         at org.whispersystems.jobqueue.JobConsumer.run(JobConsumer.java:46) 
  10. W/AttachmentDownloadJob(10484): Caused by: java.io.IOException: javax.crypto.BadPaddingException: EVP_CipherFinal_ex 
  11. W/AttachmentDownloadJob(10484):         at org.whispersystems.signalservice.api.crypto.AttachmentCipherInputStream.readFinal(AttachmentCipherInputStream.java:129) 
  12. W/AttachmentDownloadJob(10484):         at org.whispersystems.signalservice.api.crypto.AttachmentCipherInputStream.read(AttachmentCipherInputStream.java:100) 
  13. W/AttachmentDownloadJob(10484):         at org.whispersystems.signalservice.api.crypto.AttachmentCipherInputStream.read(AttachmentCipherInputStream.java:94) 
  14. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.util.Util.copy(Util.java:220) 
  15. W/AttachmentDownloadJob(10484):         at org.thoughtcrime.securesms.database.AttachmentDatabase.setAttachmentData(AttachmentDatabase.java:425) 
  16. W/AttachmentDownloadJob(10484):         ... 7 more 
  17. W/AttachmentDownloadJob(10484): Caused by: javax.crypto.BadPaddingException: EVP_CipherFinal_ex 
  18. W/AttachmentDownloadJob(10484):         at com.android.org.conscrypt.NativeCrypto.EVP_CipherFinal_ex(Native Method) 
  19. W/AttachmentDownloadJob(10484):         at com.android.org.conscrypt.OpenSSLCipher.doFinalInternal(OpenSSLCipher.java:430) 
  20. W/AttachmentDownloadJob(10484):         at com.android.org.conscrypt.OpenSSLCipher.engineDoFinal(OpenSSLCipher.java:490) 
  21. W/AttachmentDownloadJob(10484):         at javax.crypto.Cipher.doFinal(Cipher.java:1314) 
  22. W/AttachmentDownloadJob(10484):         at org.whispersystems.signalservice.api.crypto.AttachmentCipherInputStream.readFinal(AttachmentCipherInputStream.java:124) 
  23. W/AttachmentDownloadJob(10484):         ... 11 more 

檢查MAC后,類構造函數--AttachmentCipherInputStream將創建一個javax.crypto.Cipher類的實例:

  1. public AttachmentCipherInputStream(File file, byte[] combinedKeyMaterial) 
  2.       throws IOException, InvalidMessageException 
  3.   { 
  4. ... 
  5.       verifyMac(file, mac); 
  6.  
  7.       byte[] iv = new byte[BLOCK_SIZE]; 
  8.       readFully(iv); 
  9.  
  10.       this.cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); 
  11.       this.cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(parts[0], "AES"), new IvParameterSpec(iv)); 
  12.  
  13.       this.done          = false
  14.       this.totalRead     = 0
  15.       this.totalDataSize = file.length() - cipher.getBlockSize() - mac.getMacLength(); 
  16.     } catch (NoSuchAlgorithmException | InvalidKeyException | NoSuchPaddingException | InvalidAlgorithmParameterException e) { 
  17.       throw new AssertionError(e); 
  18.     } catch (InvalidMacException e) { 
  19.       throw new InvalidMessageException(e); 

達到這種狀態時,我們便可以對自己所選取的密碼進行解密了。

研究人員已將此漏洞在9月13日“私信”了Signal應用的開發商Open Whisper Systems公司,該司也已發布了相應的更新。Kudelski安全公司的首席研究員Aumasson先生和X41公司的首席執行官兼安全研究主任Vervier先生分別聲稱他們仍在研究這次bug是否也影響到了依賴于Signal代碼的WhatsApp和Facebook消息傳遞應用。

在郵件中,Open Whisper Systems公司的創辦人Moxie Marlinspike寫到:這是一個重大的錯誤報告,但我們認為當前其影響程度仍較低。它并不允許攻破了服務器的黑客去讀取或修改附件,而只能添加一個最低為4GB的不可預測的隨機數據到附件尾部用于傳輸。在有效地以不可預知的方式破壞文件并使之太大,從而無法在Android設備上打開的同時,入侵了服務器的黑客就很容易通過拒絕你的附件要求的方式使服務器不再提供服務。

參考原文:

http://arstechnica.com/security/2016/09/signal-fixes-bug-that-let-attackers-tamper-with-encrypted-messages/

https://pwnaccelerator.github.io/2016/signal-part1.html

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

責任編輯:趙寧寧 來源: 51CTO.com
相關推薦

2022-07-21 18:02:38

思科漏洞攻擊者

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2021-04-22 09:33:37

Azure漏洞攻擊

2022-05-16 08:42:26

Pandasbug

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2014-08-20 09:44:57

2024-10-18 17:10:45

2022-02-16 11:51:16

McAfee漏洞Windows

2018-06-13 08:01:54

2023-05-15 15:59:07

2022-04-28 21:42:38

漏洞勒索軟件網絡攻擊

2010-09-25 15:40:54

2024-12-19 15:13:26

2023-02-17 18:30:50

2024-12-31 15:49:54

2014-12-17 09:40:22

dockerLinuxPaaS

2021-09-03 14:59:10

Linux漏洞攻擊

2015-10-12 10:13:52

2022-08-19 15:40:08

密碼證書安全

2021-06-07 09:41:29

AWSVPC虛擬網絡服務
點贊
收藏

51CTO技術棧公眾號

妓院一钑片免看黄大片| 国产欧美久久一区二区| 国产三级国产精品| 中文字幕系列一区| 中文在线播放一区二区| 欧美大片国产精品| 日韩视频在线免费看| 国产成a人亚洲精v品无码| 欧美精品第一区| 欧美人牲a欧美精品| 青草网在线观看| 国产视频aaa| 日韩视频中文| 日韩在线观看免费| 精品夜夜澡人妻无码av| 亚洲国产伊人| 黑人精品xxx一区| 欧洲精品视频在线| 国产乱淫av免费| 欧美大片aaaa| 日韩高清a**址| 香蕉视频xxx| 91福利精品在线观看| 亚洲一区二区三区中文字幕| 亚洲精品视频一区二区三区| 香蕉视频成人在线| 国产精品综合一区二区三区| 国产精品专区一| 久久久久99精品成人片我成大片| 欧美成人午夜| www日韩中文字幕在线看| 亚洲av综合一区二区| 成人激情自拍| 日韩三级在线观看| 欧美一级视频在线| 福利一区二区免费视频| 欧美性xxxx18| 精品国产免费av| xxxx在线视频| 一区二区三区高清在线| 一区二区三区日韩视频| 中文字幕日本在线观看| 欧美极品另类videosde| 国产精品入口日韩视频大尺度| 国产乱码久久久久久| 欧美91视频| 久久中文字幕在线| 久久av红桃一区二区禁漫| 成人在线视频免费观看| 亚洲四色影视在线观看| 亚洲欧美自拍另类日韩| 欧美xxx视频| 天天影视涩香欲综合网| 人人干视频在线| sm捆绑调教国产免费网站在线观看| 亚洲三级小视频| 法国空姐在线观看免费| 亚洲精品久久久久久动漫器材一区| 精品亚洲国内自在自线福利| 成人国内精品久久久久一区| 一区二区三区精彩视频| 精品一区二区三区免费毛片爱| 91久久久在线| 精品国产乱码一区二区三| 国产精品99久久不卡二区| 操一操视频一区| 日批视频免费播放| 97久久人人超碰| 青青成人在线| 国产哺乳奶水91在线播放| 国产在线精品一区二区三区不卡| 91在线中文字幕| 日本韩国免费观看| www一区二区| 亚洲高清视频在线观看| 菠萝菠萝蜜在线观看| 亚洲一区自拍偷拍| 日韩在线视频在线观看| 成人看片网站| 天天色综合成人网| 欧美日韩大尺度| www 久久久| 亚洲福利影片在线| 69精品无码成人久久久久久| 欧美电影免费播放| 欧美精品久久久久久久免费观看| 中文字幕亚洲高清| 免费在线观看视频一区| 97免费资源站| 日韩大胆视频| 亚洲视频一二三| 日韩av在线播放不卡| 快播电影网址老女人久久| 欧美日韩精品电影| 加勒比精品视频| 色小子综合网| 午夜免费在线观看精品视频| 中国女人一级一次看片| 国产成人午夜精品影院观看视频| 久久久一本精品99久久精品66| 91精品大全| 亚洲成人午夜影院| 国产精品一区二区小说| 婷婷综合福利| 欧美另类第一页| 看黄色一级大片| 国产91在线观看丝袜| 色一情一区二区三区四区| 色噜噜狠狠狠综合欧洲色8| 欧美性猛片aaaaaaa做受| 性农村xxxxx小树林| 欧美日韩在线二区| 午夜精品蜜臀一区二区三区免费| 国产男女裸体做爰爽爽| 国产视频视频一区| 91视频 -- 69xx| 最新精品在线| 久久精品人人爽| 久久久黄色大片| 成人小视频免费观看| 在线免费观看成人网| 天堂中文av在线资源库| 日韩女优电影在线观看| 国产免费美女视频| 日本特黄久久久高潮| 精品国产一区二区三区日日嗨| gogo在线观看| 911精品国产一区二区在线| 美女100%无挡| 免费在线亚洲欧美| 精品国产一二| aa国产成人| 亚洲成人在线免费| 日本高清免费观看| 香蕉av一区二区| 国产中文字幕91| 国产浮力第一页| 国产精品国产三级国产a| 欧美xxxxx在线视频| 青草久久视频| 国产91av在线| 一级片视频网站| 国产欧美一区二区三区沐欲| 草草久久久无码国产专区| 成人另类视频| 午夜精品久久久久久99热软件| 亚洲av综合色区无码一二三区 | 91精品久久久久久| 国产高清免费av在线| 国产婷婷色一区二区三区四区| 日韩中字在线观看| 久久porn| 欧美在线日韩在线| 亚洲最新av网站| 国产成人激情av| 日韩精品一区二区免费| 无人区乱码一区二区三区| 久久天天躁狠狠躁老女人| 国产在成人精品线拍偷自揄拍| 国产精品人成在线观看免费| 中文字幕在线综合| 天天射—综合中文网| 96国产粉嫩美女| 国产乱妇乱子在线播视频播放网站| 精品国产91洋老外米糕| 久久亚洲AV无码| 不卡视频免费播放| 国产日韩一区二区在线观看| 欧美久久精品一级c片| 成人两性免费视频| 狂野欧美性猛交xxxxx视频| 色综合久久久网| 娇妻被老王脔到高潮失禁视频| 美女视频黄a大片欧美| 国产av不卡一区二区| av在线亚洲色图| 青草热久免费精品视频| 成人高清免费观看mv| 欧美一区二区久久| 五月天激情国产综合婷婷婷| 中文字幕不卡在线观看| 香蕉网在线视频| 国产精品久久777777毛茸茸| 亚洲国产精品一区二区第一页 | 在线播放中文一区| 久久久久亚洲AV| 久久综合99re88久久爱| 亚洲免费av一区| 中文亚洲免费| 中文字幕欧美人与畜| 国产精品极品| 国产欧美精品日韩精品| 国产传媒在线| 日日噜噜噜夜夜爽亚洲精品| 噜噜噜久久,亚洲精品国产品| 色偷偷久久一区二区三区| 国产极品国产极品| 国产女主播一区| 性感美女一区二区三区| 日本在线不卡视频| 国产免费黄色小视频| 99久久99视频只有精品| 免费一区二区三区在在线视频| 国产精品中文| 国产精品久久久久久久久久ktv| 久草在线新免费首页资源站| 国产一区二区三区18| 开心激情综合网| 欧美一区午夜精品| 日韩久久久久久久久久| 性感美女久久精品| 老妇女50岁三级| 国产精品色一区二区三区| 日韩aaaaa| 粉嫩aⅴ一区二区三区四区五区| 国产三级国产精品国产专区50| 一本久道综合久久精品| 乱熟女高潮一区二区在线| 日本大胆欧美| 日韩免费毛片| 久久99国产精品视频| 国产精品加勒比| 日本综合精品一区| 成人网在线免费看| 国产亚洲欧美日韩精品一区二区三区 | 欧美在线视频观看免费网站| 日韩电影免费观看| 久久亚洲精品成人| 午夜激情在线观看| 国产一区二区三区在线观看视频| 天堂√在线中文官网在线| 精品欧美黑人一区二区三区| 国产精品视频无码| 欧美日韩精品一区二区三区四区 | 久草在线视频资源| 欧美人成在线视频| 午夜成年人在线免费视频| 久久精品久久精品亚洲人| 午夜在线视频| 久久精品成人欧美大片| 日本在线天堂| 久久天天躁狠狠躁夜夜躁2014| 日本最黄一级片免费在线| www.久久久久| 免费av在线| 久久久国产一区二区三区| 成人片在线看| 欧美风情在线观看| 欧美1—12sexvideos| 欧美另类高清videos| 免费毛片在线看片免费丝瓜视频| 久国内精品在线| 草草在线视频| 青青a在线精品免费观看| 日韩精选视频| 国产在线98福利播放视频| 99综合久久| 99久久伊人精品影院| 国产 日韩 欧美 综合 一区| 国产一区二区三区四区五区加勒比| 久久a爱视频| 欧美日韩亚洲一区二区三区四区| 九色成人国产蝌蚪91| 涩涩日韩在线| 91精品国产91久久久久久黑人| 成人午夜免费剧场| 激情欧美一区| 黄www在线观看| 男人的天堂久久精品| 中文字幕剧情在线观看| 成人在线视频一区| 日韩人妻无码精品综合区| 国产精品美女久久久久av爽李琼| 黄色一级大片在线免费观看| 亚洲成人精品一区二区| 久久精品无码av| 6080yy午夜一二三区久久| 日本免费不卡视频| 在线a欧美视频| 视频在线不卡| 国产一区二区三区在线视频 | 日韩精品久久久久久久电影99爱| 中文字幕欧美日韩一区二区三区| 欧美视频二区| 欧美大尺度做爰床戏| 亚洲综合日韩| 欧美国产日韩另类| 91在线精品秘密一区二区| 欧美三级视频网站| 亚洲一卡二卡三卡四卡无卡久久| 波多野结衣一区二区三区在线| 欧美一区二区播放| 欧美色视频免费| 亚洲福利视频免费观看| 91在线看片| 午夜精品一区二区三区在线 | 肥熟一91porny丨九色丨| 免费视频国产一区| 亚洲精品国产suv一区88| 日韩精品一二区| 95视频在线观看| 一区在线播放视频| 久久久久99精品成人| 亚洲一区欧美一区| 亚洲手机在线观看| 日韩激情视频在线| 丝袜国产在线| 国产在线精品一区免费香蕉 | 日韩在线视频免费播放| 91精品国产一区二区三区蜜臀| 肉丝一区二区| 久久久久久久久久av| 日韩一级特黄| 日韩一区二区三区高清| 99热免费精品| 最新中文字幕日本| 成人精品在线视频观看| 女教师淫辱の教室蜜臀av软件| 精品欧美aⅴ在线网站| 精品久久人妻av中文字幕| 正在播放欧美一区| 伊人久久在线| 精品无人区一区二区三区竹菊| 国产综合精品一区| 免费欧美一级片| 国产精品美女久久久久久久久 | 国产777精品精品热热热一区二区| 91色在线视频| 99热在线成人| 亚洲美女爱爱视频| 国产精品久久久久久久久动漫| 国产精品21p| 日韩激情视频在线| 国产自产自拍视频在线观看| 成人免费91在线看| 欧美区日韩区| av在线天堂网| 亚洲激情综合网| 成人黄色免费视频| 欧美黑人又粗大| 中文字幕一区二区三区中文字幕 | 欧美成人精品三级网站| 欧美日韩精品一区| 久久精品道一区二区三区| 亚洲第一页av| 在线视频一区二区三| 国产人妖在线播放| 久久精品成人欧美大片古装| 色噜噜成人av在线| 日本丰满少妇黄大片在线观看| 久久国产精品99精品国产| 天天操夜夜操av| 欧美成人一级视频| 91桃色在线| 免费久久99精品国产自| 久久亚洲图片| 国产精品免费在线视频| 欧美精品亚洲二区| 污污的视频在线观看| 国产精品二区三区四区| 国产视频一区欧美| 亚洲无人区码一码二码三码的含义 | 在线观看国产成人av片| 欧美xxxx性| 久久久久久久久网| 99国产精品国产精品毛片| 日韩人妻精品中文字幕| 一区二区成人av| 伊人久久大香伊蕉在人线观看热v 伊人久久大香线蕉综合影院首页 伊人久久大香 | 久久er99精品| 毛片a片免费观看| 日韩风俗一区 二区| 成人在线免费| 一本大道东京热无码aⅴ| 91麻豆福利精品推荐| 中文在线字幕免费观| 美女视频黄免费的亚洲男人天堂| www.豆豆成人网.com| 九色porny91| 亚洲精品视频一区| 色综合888| 91久久精品国产91久久| 亚洲另类自拍| 日本人dh亚洲人ⅹxx| 亚洲午夜激情网页| 国产福利片在线| 成人3d动漫一区二区三区91| 久久国产精品久久久久久电车| 91视频青青草| 日韩福利在线播放| av日韩一区| 国语对白做受xxxxx在线中国| 亚洲日本在线看| 免费在线黄色网址| 51国偷自产一区二区三区| 久久精品免费| 久久机热这里只有精品| 亚洲图片在区色| 都市激情久久| 中文字幕在线视频精品|