精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

通過逆向分析挖掘Facebook Gameroom中的安全漏洞

安全
在本文中,我們將為讀者詳細(xì)介紹如何通過逆向分析挖掘Facebook Gameroom中的安全漏洞。

[[383168]]

去年年底,我受邀參加了Facebook的Bountycon活動(dòng),這是一個(gè)受邀者才能參加的應(yīng)用安全會(huì)議,其中有一個(gè)現(xiàn)場黑客環(huán)節(jié)。雖然參與者可以提交任何Facebook產(chǎn)品內(nèi)的漏洞,但Facebook邀請我們關(guān)注Facebook游戲。由于之前測試過Facebook的產(chǎn)品,所以我知道這將是一個(gè)高難度的挑戰(zhàn)。這些年來,他們的安全控制已經(jīng)越來越嚴(yán)格——即使像跨站腳本攻擊這樣的簡單漏洞也很難找到,這也是為什么他們肯為這些漏洞付出非常高的賞金的原因。因此,頂級白帽黑客往往會(huì)從第三方軟件的角度來挖掘Facebook的安全漏洞,比如Orange Tsai著名的MobileIron MDM漏洞。

鑒于我的時(shí)間有限(由于某些原因,我遲到了),所以,我決定不進(jìn)行全面的漏洞研究,而專注于對Facebook Gaming的訪問控制進(jìn)行簡單的安全審計(jì)。然而,正如人們所期望的那樣,移動(dòng)和網(wǎng)頁應(yīng)用的安全性都很好。經(jīng)過一番折騰,我發(fā)現(xiàn)了Facebook Gameroom程序,它是一個(gè)用于玩Facebook游戲的Windows本地客戶端。于是,我就踏上了將攻勢攻擊性逆向分析應(yīng)用于本地桌面應(yīng)用程序的啟蒙之旅。

關(guān)于Facebook Gameroom

您是不是還沒聽說過Facebook Gameroom——這很正常,我之前也沒聽說過。實(shí)際上,Gameroom發(fā)布于2016年11月,被譽(yù)為Steam的強(qiáng)勁對手,支持Unity、Flash和最近的HTML5游戲。然而,近年來,隨著流媒體的崛起,F(xiàn)acebook已經(jīng)將注意力轉(zhuǎn)向其移動(dòng)和網(wǎng)絡(luò)平臺(tái)。事實(shí)上,Gameroom計(jì)劃在今年6月退役。幸運(yùn)的是,在我挖到其中的安全漏洞時(shí),它還沒有退出市場。

[[383169]]

 

 

我注意到的第一件事是,安裝Gameroom時(shí),無需提升任何的權(quán)限。它似乎是一個(gè)分步安裝的程序:首先,通過一個(gè)小型安裝程序從網(wǎng)絡(luò)上下載額外的文件,也就是說,它的安裝程序不是一體式的。事實(shí)上,我很快就找到了安裝目錄,即C:\Users\< USERNAME >\AppData\Local\Facebook\Games由于大多數(shù)用戶級應(yīng)用程序都位于該C:\Users\< USERNAME >\AppData文件夾中,因此我很快在處找到了安裝目錄。該文件夾包含許多.dll文件以及幾個(gè)可執(zhí)行文件。一些事情對我很重要:

1. Gameroom自帶的7zip可執(zhí)行文件(7z.exe和7z.dll),可能已經(jīng)過時(shí),而且很容易受到攻擊。

2. Gameroom將用戶會(huì)話數(shù)據(jù)存儲(chǔ)在Cookies SQLite數(shù)據(jù)庫中,這對攻擊者來說是一個(gè)非常有吸引力的目標(biāo)。

3. Gameroom包含了CefSharp庫(CefSharp.dll),經(jīng)過進(jìn)一步研究,發(fā)現(xiàn)這是一個(gè)用于C#的嵌入式Chromium瀏覽器。

第三點(diǎn)表明,Gameroom是用.NET框架編寫的。我們知道,.NET框架可以將程序被編譯成通用中間語言(CIL)代碼,而不是機(jī)器代碼,也就是說,這些代碼可以在通用語言運(yùn)行時(shí)應(yīng)用程序虛擬機(jī)中運(yùn)行。這樣做有許多好處,比如可以提高.NET應(yīng)用程序的互操作性和可移植性。然而,由于這些應(yīng)用程序被編譯為CIL而不是純機(jī)器代碼,因此,將這些應(yīng)用程序反編譯回接近源碼的過程也要容易得多。

對于.NET程序集,DNSpy是事實(shí)上的標(biāo)準(zhǔn)。逆向工程師可以用DNSpy輕松地調(diào)試和分析.NET應(yīng)用程序,包括對它們進(jìn)行實(shí)時(shí)修改。于是,我把FacebookGameroom.exe拖拽到DNSpy中,開始進(jìn)行分析。

挖掘含有漏洞的函數(shù)

首先,我們開始查找易受攻擊的函數(shù),如不安全的反序列化函數(shù)等。限于篇幅,這里就不對反序列化攻擊進(jìn)行詳細(xì)介紹了,簡單來說,這涉及到將數(shù)據(jù)類型轉(zhuǎn)換為易于傳輸?shù)母袷剑缓笤俎D(zhuǎn)換回來,如果處理不當(dāng),這可能會(huì)導(dǎo)致嚴(yán)重的漏洞。例如,微軟就曾警告不要使用BinaryFormatter,因?yàn)锽inaryFormatter是不安全的,也不能使其安全。

不幸的是,在我搜索“Deserialize”字符串時(shí),BinaryFormatter竟然冒了出來。


然而,我還需要找到易受攻擊的代碼路徑。為此,我右擊搜索結(jié)果,選擇“Analyze”,然后沿著“Used By”鏈找到了Gameroom使用BinaryFormatter.Deserialize的地方。


最終,這讓我找到了System.Configuration.ApplicationSettingsBase.GetPreviousVersion(string)和System.Configuration.ApplicationSettingsBase.GetPropertyValue(string)函數(shù)。Gameroom在啟動(dòng)時(shí)使用了反序列化函數(shù)來檢索其應(yīng)用程序的相關(guān)設(shè)置——但這些設(shè)置是從哪里來的呢?通過考察安裝文件夾,我發(fā)現(xiàn)了fbgames.settings,這是一個(gè)序列化的blob。因此,如果我在這個(gè)文件中注入一個(gè)惡意的反序列化payload,就可以獲得代碼執(zhí)行權(quán)限。不過,在此之前,我還需要找到一個(gè)反序列化的gadget。根據(jù)已知的反序列化gadget列表,我展開了進(jìn)一步的搜索,發(fā)現(xiàn)Gameroom使用的是WindowsIdentity類。

在此基礎(chǔ)上,我研究出了一個(gè)代碼執(zhí)行漏洞的概念驗(yàn)證過程:

1. 使用ysoserial反序列化攻擊工具,通過命令ysoserial.exe -f BinaryFormatter -g WindowsIdentity -o raw -c "calc" -t > fbgames.settings生成了相應(yīng)的代碼執(zhí)行payload。

2. 接下來,我將fbgames.settings復(fù)制到C:\Users\

3. 最后,打開Facebook Gameroom,計(jì)算器就彈了出來!

雖然獲得代碼執(zhí)行權(quán)限是件非常令人興奮的事情,但在與Facebook團(tuán)隊(duì)進(jìn)一步討論后,我們一致認(rèn)為這不符合他們的威脅模型。因?yàn)镚ameroom是作為用戶級應(yīng)用執(zhí)行的,所以沒有機(jī)會(huì)升級權(quán)限。此外,由于覆蓋文件需要某種程度的訪問權(quán)限(例如,需要通過審批才能被公開列出的惡意Facebook游戲),所以沒有可行的遠(yuǎn)程攻擊載體。

在本地應(yīng)用程序構(gòu)成的不同威脅環(huán)境中,我學(xué)到了一個(gè)重要的教訓(xùn)——在深入研究代碼級漏洞之前,最好先尋找可行的遠(yuǎn)程攻擊載體。

規(guī)劃探索路徑

您是否有點(diǎn)擊郵件中的鏈接就神奇地啟動(dòng)了Zoom的經(jīng)驗(yàn)?這背后到底發(fā)生了什么?其實(shí)很簡單,這只是使用了一個(gè)自定義的URI方案,它允許你像網(wǎng)絡(luò)上的其他鏈接一樣打開應(yīng)用程序。例如,Zoom注冊了zoommtg: URI方案,來解析像下面這樣的鏈接: zoommtg:zoom.us/join?confno=123456789&pwd=xxxx&zc=0&browser=chrome&uname=Betty。

同樣,我注意到Gameroom使用了自定義URI方案,以便可以在單擊Web瀏覽器中的鏈接后自動(dòng)打開Gameroom。搜索完代碼后,我發(fā)現(xiàn)Gameroom會(huì)通過FacebookGames\Program.cs來檢查fbgames:URI方案:

  1. private static void OnInstanceAlreadyRunning() 
  2.     Uri uri = ArgumentHelper.GetLaunchScheme() ?? new Uri("fbgames://"); 
  3.     if (SchemeHelper.GetSchemeType(uri) == SchemeHelper.SchemeType.WindowsStartup) 
  4.     { 
  5.         return
  6.     } 
  7.     NativeHelpers.BroadcastArcadeScheme(uri); 

 即使Gameroom已經(jīng)用fbgames://URI打開,它還是會(huì)繼續(xù)通過SchemeHelper類對其進(jìn)行解析:

  1. public static SchemeHelper.SchemeType GetSchemeType(Uri uri) 
  2. if (uri == (Uri) null
  3. return SchemeHelper.SchemeType.None; 
  4. string host = uri.Host; 
  5. if (host == "gameid"
  6. return SchemeHelper.SchemeType.Game; 
  7. if (host == "launch_local"
  8. return SchemeHelper.SchemeType.LaunchLocal; 
  9. return host == "windows_startup" ? SchemeHelper.SchemeType.WindowsStartup : SchemeHelper.SchemeType.None; 
  10.   
  11. public static string GetGameSchemeId(Uri uri) 
  12. if (SchemeHelper.GetSchemeType(uri) != SchemeHelper.SchemeType.Game) 
  13. return (string) null
  14. string str = uri.AbsolutePath.Substring(1); 
  15. int num = str.IndexOf('/'); 
  16. int length = num == -1 ? str.Length : num; 
  17. return str.Substring(0, length); 

 如果URI含有g(shù)ameid主機(jī),它將用SchemeHelper.SchemeType.Game.Game來進(jìn)行解析。如果它使用的是launch_local主機(jī),則會(huì)用 SchemeHelper.SchemeType.LaunchLocal來進(jìn)行解析。于是,我從最有希望的launch_local路徑開始,追蹤到了FacebookGames.SchemeHelper.GenLocalLaunchFile(Uri):

  1. public static async Task 
  2.     string result; 
  3.     if (SchemeHelper.GetSchemeType(uri) != SchemeHelper.SchemeType.LaunchLocal || uri.LocalPath.Length <= 1) 
  4.     { 
  5.         result = null
  6.     } 
  7.     else if (!(await new XGameroomCanUserUseLocalLaunchController().GenResponse()).CanUse) 
  8.     { 
  9.         result = null
  10.     } 
  11.     else 
  12.     { 
  13.         string text = uri.LocalPath.Substring(1); 
  14.         result = ((MessageBox.Show(string.Format("Are you sure you want to run file\n\"{0}\"?", text), "Confirm File Launch", MessageBoxButtons.YesNo) == DialogResult.Yes) ? text : null); 
  15.     } 
  16.     return result; 

 遺憾的是,即使我可以通過像fbgames://launch_local/C:/evilapp.exe這樣的URI來啟動(dòng)系統(tǒng)中的任何任意文件(正如Facebook所記錄的那樣),但仍然會(huì)被確認(rèn)對話框所阻止。我試圖用格式字符串和非標(biāo)準(zhǔn)輸入繞過這個(gè)對話框,但并沒有得手。

于是,我將目光轉(zhuǎn)向gameid路徑,該路徑會(huì)根據(jù)URI中的游戲ID打開Facebook URL。例如,如果您想在Gameroom中啟動(dòng)Words With Friends,可以在瀏覽器中訪問fbgame://gameid/168378113211268,這時(shí)Gameroom就會(huì)在本地應(yīng)用窗口中打開https://apps.facebook.com/168378113211268。

然而,我發(fā)現(xiàn)GetGameSchemeId會(huì)從URI中提取ID,并將其添加到app.facebook.com URL中,但是,它并沒有驗(yàn)證slug是否為有效的ID。因此,攻擊者可以將本地應(yīng)用程序窗口重定向到Facebook上的任何其他頁面。

  1. public static string GetGameSchemeId(Uri uri) 
  2. if (SchemeHelper.GetSchemeType(uri) != SchemeHelper.SchemeType.Game) 
  3. return (string) null
  4. string str = uri.AbsolutePath.Substring(1); 
  5. int num = str.IndexOf('/'); 
  6. int length = num == -1 ? str.Length : num; 
  7. return str.Substring(0, length); 

 例如,fbgame://gameid/evilPage會(huì)把Gameroom窗口重定向到https://apps.facebook.com/evilPage。

但是,我怎么才能在Gameroom中重定向到攻擊者控制的代碼呢?這里有多種方法,其中包括濫用app.facebook.com上的開放式重定向漏洞。不幸的是,當(dāng)時(shí)我手頭一個(gè)這樣的漏洞也沒有。另一種方法是重定向到允許將自定義代碼嵌入iframe的Facebook頁面或廣告。

這時(shí),我遇到了一個(gè)障礙。我需要重新修改GetGameSchemeId的代碼,因?yàn)樗蝗RI路徑中的第一個(gè)slug,所以fbgame://gameid/evilPage/app/123456會(huì)將原生應(yīng)用窗口引導(dǎo)到https://apps.facebook.com/evilPage,并會(huì)丟棄/app/123456。

幸運(yùn)的是,我還可以借助于其他的代碼gadget。另外,在Gameroom中使用的Chrome瀏覽器版的確有點(diǎn)陳舊:63.0.3239.132——而當(dāng)時(shí)的版本是86.0.4240.75。因此,它并不支持新版本的Facebook Pages。經(jīng)典的Facebook Pages版本會(huì)接受一個(gè)sk參數(shù),這樣,https://apps.facebook.com/evilPage?sk=app_123456就會(huì)生成一個(gè)自定義標(biāo)簽頁,其中攻擊者控制的代碼位于https://apps.facebook.com/evilPage/app/123456!

但是,怎樣才能在我們的自定義方案中注入額外的查詢參數(shù)呢?別忘了,Gameroom會(huì)丟棄第一個(gè)URL slug之后的所有內(nèi)容,包括查詢參數(shù)。果真是這樣嗎?回顧FacebookGames/SchemeHelper.cs,我發(fā)現(xiàn)了GetCanvasParamsFromQuery:

  1. public static IDictionary 
  2. if (uri == (Uri) null
  3. return (IDictionary 
  4. string stringToUnescape; 
  5. if (!UriHelper.GetUrlParamsFromQuery(uri.ToString()).TryGetValue("canvas_params"out stringToUnescape)) 
  6. return (IDictionary 
  7. string str = Uri.UnescapeDataString(stringToUnescape); 
  8. try 
  9. return JsonConvert.DeserializeObject<IDictionary 
  10. catch 
  11. return (IDictionary 

 在傳遞自定義URI之前,GetCanvasParamsFromQuery會(huì)尋找查詢參數(shù)canvas_params,并將其序列化為JSON字典,并將其轉(zhuǎn)換為新的URL,并用作查詢參數(shù)。

這讓我想到了最終的payload方案——fbgames://gameid/evilPage?canvas_params={"sk": "app_123456"}將被Gameroom解析成本地應(yīng)用瀏覽器窗口中的https://apps.facebook.com/evilPage/app/123456,然后執(zhí)行我的自定義的JavaScript代碼。

如前所述,原生應(yīng)用的威脅環(huán)境與Web應(yīng)用有很大區(qū)別。通過將嵌入式Chrome原生窗口重定向到攻擊者控制的Javascript代碼,攻擊者可以繼續(xù)在3年前的嵌入式Chromium瀏覽器上執(zhí)行已知的漏洞。雖然完整的漏洞利用代碼尚未公開發(fā)布,但我仍然可以利用CVE-2018-6056的概念驗(yàn)證代碼,通過類型混淆漏洞使Chrome引擎崩潰。

另外,攻擊者可以創(chuàng)建本質(zhì)上是合法的原生MessageBoxes的彈出框來執(zhí)行釣魚攻擊,或者嘗試讀取緩存的憑證文件。幸運(yùn)的是,與集成Node.JS APIs的Electron應(yīng)用程序不同,CefSharp限制了API的訪問。然而,它仍然容易受到Chromium和第三方庫漏洞的影響。

小結(jié)

Facebook將本文介紹的安全漏洞評為高危,并隨即修復(fù)了該漏洞。同時(shí),我藉此榮升Bountycon排行榜的前十名。雖然Gameroom即將退出市場,但它仍然給我留下了攻擊性逆向分析的美好回憶(和實(shí)踐機(jī)會(huì))。對于應(yīng)用逆向工程的新手來說,Electron、CefSharp和其他基于瀏覽器的框架是一個(gè)很好的練手工具,可以用于測試跨站腳本攻擊和開放式重定向等類Web漏洞,同時(shí),還可以利用桌面應(yīng)用特有的代碼執(zhí)行手段。

本文翻譯自:https://spaceraccoon.dev/applying-offensive-reverse-engineering-to-facebook-gameroom如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2010-07-26 15:37:12

telnet安全漏洞

2009-02-04 11:24:12

2021-05-12 10:46:23

漏洞BINDDNS服務(wù)器

2020-10-09 09:52:00

漏洞分析

2015-12-03 15:53:57

2020-08-16 08:50:03

Zoom網(wǎng)絡(luò)攻擊漏洞

2014-06-03 11:36:18

2012-03-20 14:03:23

2014-06-03 09:23:41

2023-12-31 09:06:08

2010-03-05 15:46:05

2024-06-07 15:26:22

2022-07-06 11:50:43

漏洞網(wǎng)絡(luò)攻擊

2011-12-26 11:22:48

2009-03-07 09:59:16

2016-10-14 13:10:35

2014-05-09 09:58:04

2020-10-15 10:54:31

安全漏洞微軟

2015-07-08 10:06:38

2022-09-21 13:30:39

公有云安全漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

国产精品一区二区免费在线观看| 欧美激情va永久在线播放| 99久久国产宗和精品1上映| 国产精品久久久久久久免费看| 欧美成人专区| 欧洲色大大久久| 一区不卡字幕| 丰满肥臀噗嗤啊x99av| 黄色精品一区| 亚洲天堂av在线免费观看| 中文字幕国内自拍| 色婷婷视频在线观看| 91丨porny丨蝌蚪视频| 91精品国产高清久久久久久| 精品欧美一区二区久久久| 精品亚洲a∨| 亚洲午夜国产一区99re久久| 欧美精品一区二区三区四区五区 | 一区二区视频网| 亚洲成人二区| 亚洲精品久久在线| 不卡的av中文字幕| 999福利在线视频| 国产欧美一区二区在线观看| 91老司机在线| 亚洲乱码国产乱码精品| 黄色日韩精品| 久久精品一本久久99精品| 亚洲欧美色图视频| 97久久超碰| 日韩视频一区二区三区在线播放 | 在线观看日韩羞羞视频| 免费在线视频一级不卡| 99这里只有久久精品视频| 91视频-88av| 一本久道久久综合无码中文| 日韩精品亚洲一区| 青青草99啪国产免费| jizz国产免费| 亚洲激情综合| 国内自拍欧美激情| 久久久全国免费视频| 女人香蕉久久**毛片精品| 色香阁99久久精品久久久| japanese中文字幕| av在线不卡顿| 在线观看精品国产视频| 黄色片在线观看免费| 国产综合精品在线| 97超碰资源站在线观看| 中文字幕在线不卡一区二区三区 | 欧美香蕉爽爽人人爽| 99久久精品国产网站| 国产精品视频免费观看| 亚洲国产精品欧美久久| 成人深夜在线观看| 国产高清一区二区三区| 丰满岳乱妇国产精品一区| 成人一级片网址| 国产欧美日韩伦理| 刘亦菲久久免费一区二区| 国产91在线看| 国产一区二区三区色淫影院| 老牛影视av牛牛影视av| 99国产精品一区| 蜜桃欧美视频| 无遮挡动作视频在线观看免费入口| 国产婷婷色一区二区三区| 日韩视频在线播放| 黄网页免费在线观看| 一区二区三区中文在线| 妺妺窝人体色777777| 久草在线资源站手机版| 色欧美片视频在线观看在线视频| 不要播放器的av网站| 成人国产精品一区二区免费麻豆| 欧美日韩免费观看一区二区三区| 涩涩网站在线看| 超碰一区二区三区| 精品网站999www| 极品蜜桃臀肥臀-x88av| 一个色综合网| 91国产精品电影| 少妇又紧又色又爽又刺激视频| 久久电影网电视剧免费观看| av噜噜色噜噜久久| 日本午夜在线| 亚洲欧洲日本在线| 欧美午夜小视频| 色天使综合视频| 日韩一二三四区| 在线免费观看日韩av| 999久久久国产精品| 欧美极品少妇xxxxⅹ裸体艺术| 久久久久99精品成人片我成大片| 久久精品99久久久| 国新精品乱码一区二区三区18| 免费资源在线观看| 亚洲香肠在线观看| 中文字幕在线导航| 加勒比视频一区| 日韩三级成人av网| 成人免费毛片视频| 国产suv精品一区二区6| 亚洲精品无人区| 亚洲七七久久综合桃花剧情介绍| 色哟哟亚洲精品| 中文字幕天堂av| 91精品国产自产拍在线观看蜜| 欧美亚洲一区在线| 国产黄a三级三级三级| 国产亚洲一区二区三区在线观看| 亚洲区成人777777精品| 成人va天堂| 亚洲高清一区二| 亚洲二区在线播放| 日本欧美久久久久免费播放网| 国产视频一区二区不卡| 91麻豆一二三四在线| 欧美唯美清纯偷拍| 蜜桃av免费看| 亚洲精品免费观看| 99国产视频| 免费在线看黄网站| 欧美性xxxxxx少妇| 国产美女精品久久| 亚洲综合欧美| 国产无套精品一区二区| 在线中文免费视频| 欧美一区二区三区性视频| 91成人破解版| 噜噜噜91成人网| 激情伦成人综合小说| 亚洲精品一线| 欧美一区二区三区性视频| 国产人与禽zoz0性伦| 日韩激情视频网站| 清纯唯美一区二区三区| 小视频免费在线观看| 日韩av在线最新| 日韩毛片在线视频| 99视频精品在线| 可以看毛片的网址| 精品国产乱子伦一区二区| 久久久久久久久久久免费精品| 国产v在线观看| 亚洲激情男女视频| 极品人妻一区二区| 99精品国产福利在线观看免费| 古典武侠综合av第一页| 成人高潮aa毛片免费| 亚洲第一av网站| 国产成人免费观看视频| 99久久婷婷国产| 欧美日韩一道本| 香蕉久久夜色精品国产使用方法 | 欧美极品少妇xxxxⅹ高跟鞋 | 91麻豆国产香蕉久久精品| 欧美变态另类刺激| 国产不卡一区| 国产有码在线一区二区视频| 在线免费观看黄色网址| 欧美日韩精品一区二区三区| 亚洲综合久久av一区二区三区| 国产自产2019最新不卡| 国产制服91一区二区三区制服| 五月亚洲婷婷| 45www国产精品网站| 免费成人av电影| 欧美另类久久久品| 精品午夜福利视频| 久久久夜色精品亚洲| 天天影视综合色| 久久一本综合| 国产伦精品一区二区三区视频孕妇 | 99精品人妻少妇一区二区| 女厕嘘嘘一区二区在线播放| 国产女同互慰高潮91漫画| 国产不卡视频在线| 日本福利专区在线观看| 欧美一级夜夜爽| 日韩精品一卡二卡| 国产欧美日韩另类视频免费观看| 欧美国产日韩另类| 一本色道88久久加勒比精品| 视频一区不卡| 一区二区三区视频免费视频观看网站| 欧美怡红院视频一区二区三区| 91短视频版在线观看www免费| 欧美成人a在线| 99re热视频| 亚洲一卡二卡三卡四卡无卡久久| 欧美特级黄色录像| 成人一区二区三区| 亚洲最大成人在线观看| 亚洲国产一区二区精品专区| 亚洲春色综合另类校园电影| 国产精品nxnn| 91麻豆桃色免费看| 在线人成日本视频| 九色精品免费永久在线| av大片在线看| 日韩av在线电影网| 国产成人久久精品77777综合| 色狠狠色噜噜噜综合网| 国产精品a成v人在线播放| 中文字幕中文在线不卡住| 中文字幕一区二区久久人妻网站| 国产一区二区三区免费看| 91在线视频观看免费| 99成人在线| 人人妻人人澡人人爽欧美一区| 国产精品一区二区av日韩在线 | 国产欧美自拍一区| 亚洲a一级视频| 成人自拍视频网| 欧日韩在线观看| 51精品视频| 欧美激情一区二区三区成人 | 亚洲免费av观看| 久久久精品成人| 久久日一线二线三线suv| 潘金莲一级淫片aaaaa| 黄色日韩网站视频| 亚洲国产日韩欧美在线观看| 国产精品试看| 亚洲熟妇国产熟妇肥婆| 午夜少妇久久久久久久久| 国产欧美一区二区精品忘忧草| 亚洲熟妇一区二区| 国产精品一区二区久久精品爱涩| 成人免费在线观看视频网站| 国产一区二区三区久久| 丝袜人妻一区二区三区| 国语精品一区| 久操手机在线视频| 在线国产精品一区| 久久久久99精品成人片| 91精品婷婷色在线观看| 桥本有菜av在线| 亚洲国产老妈| 欧美 国产 精品| 欧美91大片| 成年人深夜视频| 在线成人www免费观看视频| 日本a在线天堂| 国产精品a久久久久| 91黄色在线看| 亚洲美女一区| 国产1区2区在线| 美女黄色成人网| 午夜免费高清视频| 精品一区二区三区免费播放| 久久久精品高清| 狠狠色狠狠色综合系列| 国产精品嫩草影视| 国产成人免费网站| 在线视频 日韩| 国产午夜精品一区二区三区嫩草 | 在线免费观看日本欧美爱情大片| 五月天综合婷婷| 韩日视频一区| 99爱视频在线| 老司机精品视频在线| 在线免费看v片| 成人一级黄色片| 亚洲永久精品ww.7491进入| 国产午夜精品福利| 乱h高h女3p含苞待放| 亚洲丶国产丶欧美一区二区三区| 青青国产在线观看| 欧美色区777第一页| 精品国自产拍在线观看| 亚洲精品狠狠操| 午夜在线小视频| 欧美日韩成人网| 欧美粗大gay| 91免费版网站在线观看| 欧美色图五月天| 夜夜爽www精品| 亚洲激情偷拍| 91制片厂毛片| 成人性生交大片免费 | 夜夜嗨av一区二区三区网页 | 日韩avvvv在线播放| 911av视频| 久久久久久久久久久电影| 永久免费看mv网站入口| 天天综合日日夜夜精品| 一区二区小视频| 一区二区三区福利| 亚洲999一在线观看www| 欧美电影在线观看免费| 亚洲一区二区三区免费观看| 激情欧美日韩一区| 一区二区xxx| 91在线视频播放地址| 欧美风情第一页| 色av成人天堂桃色av| 丰满人妻av一区二区三区| 在线看片第一页欧美| 麻豆av在线免费观看| 国产精品高精视频免费| ccyy激情综合| 麻豆中文字幕在线观看| 久久国产一二区| 免费啪视频在线观看| 国产精品国产a| 精品久久久久久久久久久久久久久久久久 | 无人区乱码一区二区三区| 色99中文字幕| 国产农村妇女毛片精品久久莱园子| 亚洲五月激情网| 亚洲国产精品传媒在线观看| 日韩特黄一级片| 欧美一级高清片| 麻豆tv在线| 国产精品一区电影| 国产日产精品_国产精品毛片| 又大又硬又爽免费视频| 激情综合网av| 老司机精品免费视频| 欧美一a一片一级一片| 日韩大胆视频| 88xx成人精品| 欧美三级午夜理伦三级在线观看 | 日韩视频在线播放| 久久久久久久尹人综合网亚洲| 中文字幕一区二区三区乱码不卡| 亚洲另类中文字| 精品人妻一区二区三区浪潮在线 | 亚洲天堂男人天堂| 波多野结衣亚洲一二三| 精品日韩美女| av成人黄色| 韩国无码一区二区三区精品| 亚洲一区在线观看视频| 精品久久国产视频| 欧美另类第一页| 亚洲国产中文在线二区三区免| 美国av在线播放| 国产精品一二一区| 欧美黄色一级网站| 精品国精品自拍自在线| 538在线视频| 久久九九视频| 乱人伦精品视频在线观看| 成都免费高清电影| 欧美日韩一区二区在线观看视频| 岛国视频免费在线观看| 国产精品久久久久秋霞鲁丝| 亚洲午夜精品在线观看| 欧美激情一区二区三区四区| 免费精品一区二区| 中文字幕亚洲一区二区三区五十路| 欧美日韩国产网站| 亚洲欧美国产一本综合首页| 麻豆av在线免费观看| 国产一区不卡在线观看| 中国女人久久久| 亚洲黄色小说视频| 欧美日韩成人一区| 老司机福利在线视频| 91影院未满十八岁禁止入内| 国语自产精品视频在线看8查询8| 国产高潮视频在线观看| 色综合久久精品| 日韩专区在线| 国产精品国产精品| 亚洲欧美清纯在线制服| 国产jizz18女人高潮| 日韩美女一区二区三区四区| 538在线观看| 亚洲 日韩 国产第一区| 国产精品一区二区无线| 日韩字幕在线观看| 一本色道久久88综合日韩精品 | 亚洲一区二区三区四区视频| 一区三区视频| 永久免费av无码网站性色av| 91精品国产综合久久久蜜臀图片| 波多野结衣在线播放| 日本不卡久久| 国产精品羞羞答答xxdd| youjizz在线视频| 久久国产一区二区三区| 激情亚洲另类图片区小说区| 日本肉体xxxx裸体xxx免费| 亚洲一区视频在线| 国产色在线 com| av一区观看| 天天干天天干天天| 日韩电影在线观看中文字幕| av免费在线一区| 青青青在线观看视频| 国产日韩精品一区二区三区| www.黄色片| 国产精品一区二区三区在线播放 | 在线免费看v片| 色综合久久88色综合天天|