精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Android NDK Crash 定位分析

移動開發 Android
當拿到應用的crash日志,如果是在java層出現了異常,相信大家都知道通過堆棧信息查找到奔潰的代碼,但是如果是在native層出現了問題,面對下面的一堆內存地址,有些小伙伴可能就會覺得無從下手了。

當拿到應用的crash日志,如果是在java層出現了異常,相信大家都知道通過堆棧信息查找到奔潰的代碼,但是如果是在native層出現了問題,面對下面的一堆內存地址,有些小伙伴可能就會覺得無從下手了:

  1. 30597 30597 F DEBUG   : *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** 
  2. 30597 30597 F DEBUG   : Build fingerprint: 'Xiaomi/chiron/chiron:8.0.0/OPR1.170623.027/V10.3.1.0.ODECNXM:user/release-keys'                 
  3. 30597 30597 F DEBUG   : Revision: '0' 
  4. 30597 30597 F DEBUG   : ABI: 'arm64' 
  5. 30597 30597 F DEBUG   : pid: 30535, tid: 30535, name: me.linjw.ndkdemo  >>> com.me.linjw.ndkdemo <<< 
  6. 30597 30597 F DEBUG   : signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr -------- 
  7. 30597 30597 F DEBUG   : Abort message: 'Invalid address 0x7ffd3cfac0 passed to free: value not allocated' 
  8. 30597 30597 F DEBUG   :     x0   0000000000000000  x1   0000000000007747  x2   0000000000000006  x3   0000000000000008 
  9. 30597 30597 F DEBUG   :     x4   8000000000808080  x5   8000000000808080  x6   8000000000808080  x7   0000000000000008 
  10. 30597 30597 F DEBUG   :     x8   0000000000000083  x9   d6a0828f4d3c1493  x10  0000000000000000  x11  0000000000000001 
  11. 30597 30597 F DEBUG   :     x12  ffffffffffffffff  x13  0000000000000001  x14  003275d83bd3efb5  x15  0000c345d3d41566 
  12. 30597 30597 F DEBUG   :     x16  0000007b582112e8  x17  0000007b581b2d2c  x18  0000007ffd3ce5c8  x19  0000000000007747 
  13. 30597 30597 F DEBUG   :     x20  0000000000007747  x21  0000007b5520d000  x22  0000000000000000  x23  0000007b5821c878 
  14. 30597 30597 F DEBUG   :     x24  0000000000000004  x25  0000007b55214c98  x26  0000000000000000  x27  0000000000000001 
  15. 30597 30597 F DEBUG   :     x28  0000000000000001  x29  0000007ffd3cf8c0  x30  0000007b58166e54                                       
  16. 30597 30597 F DEBUG   :     sp   0000007ffd3cf880  pc   0000007b581b2d34  pstate 0000000060000000 
  17. 30597 30597 F DEBUG   : 
  18. 30597 30597 F DEBUG   : backtrace: 
  19. 30597 30597 F DEBUG   :     #00 pc 0000000000069d34  /system/lib64/libc.so (tgkill+8) 
  20. 30597 30597 F DEBUG   :     #01 pc 000000000001de50  /system/lib64/libc.so (abort+88) 
  21. 30597 30597 F DEBUG   :     #02 pc 0000000000025644  /system/lib64/libc.so (__libc_fatal+116) 
  22. 30597 30597 F DEBUG   :     #03 pc 0000000000091204  /system/lib64/libc.so (ifree+812) 
  23. 30597 30597 F DEBUG   :     #04 pc 0000000000091484  /system/lib64/libc.so (je_free+120) 
  24. 30597 30597 F DEBUG   :     #05 pc 000000000000f60c  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (_Z9willCrashv+80) 
  25. 30597 30597 F DEBUG   :     #06 pc 000000000000f728  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (Java_com_me_linjw_ndkdemo_MainActivity_callNative+20) 
  26. 30597 30597 F DEBUG   :     #07 pc 000000000000909c  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/oat/arm64/base.o 

莫慌,這篇博客就來講講怎么分析這份崩潰日志。

[[443052]]

信號首先第一個知識點就是信號(signal)機制,它其實是進程間通信的一種方式。在處理ndk crash日志的時候可以大概理解為錯誤碼,它描述了錯誤的大概原因。例如上面的log,可以看到這個程序是因為SIGABRT這個信號奔潰的,它的碼字是6:

  1. 06-04 19:05:38.910 30597 30597 F DEBUG : signal 6 (SIGABRT), code -6 (SI_TKILL), fault addr -------- 

我們常見的信號有下面這些:

從表里面我們知道SIGABRT信號的觸發原因是通過C函數abort()發送為assert()使用,也就是說它是個斷言失敗,從日志里面我們還能看到abort的信息:

  1. Abort message: 'Invalid address 0x7ffd3cfac0 passed to free: value not allocated' 

堆棧分析但是光知道SIGABRT信號我們是很難定位到問題的。所以我們還需要分析下面的堆棧信息,找到對應的代碼:

  1. 30597 30597 F DEBUG   : backtrace: 
  2. 30597 30597 F DEBUG   :     #00 pc 0000000000069d34  /system/lib64/libc.so (tgkill+8) 
  3. 30597 30597 F DEBUG   :     #01 pc 000000000001de50  /system/lib64/libc.so (abort+88) 
  4. 30597 30597 F DEBUG   :     #02 pc 0000000000025644  /system/lib64/libc.so (__libc_fatal+116) 
  5. 30597 30597 F DEBUG   :     #03 pc 0000000000091204  /system/lib64/libc.so (ifree+812) 
  6. 30597 30597 F DEBUG   :     #04 pc 0000000000091484  /system/lib64/libc.so (je_free+120) 
  7. 30597 30597 F DEBUG   :     #05 pc 000000000000f60c  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (_Z9willCrashv+80) 
  8. 30597 30597 F DEBUG   :     #06 pc 000000000000f728  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (Java_com_me_linjw_ndkdemo_MainActivity_callNative+20) 
  9. 30597 30597 F DEBUG   :     #07 pc 000000000000909c  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/oat/arm64/base.odex (offset 0x9000) 

從這里我們可以分析到libnative-lib.so里面的Java_com_me_linjw_ndkdemo_MainActivity_callNative調用了willCrash函數,然后在willCrash函數里面觸發了異常:

  1. 30597 30597 F DEBUG   :     #05 pc 000000000000f60c  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (_Z9willCrashv+80) 
  2. 30597 30597 F DEBUG   :     #06 pc 000000000000f728  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (Java_com_me_linjw_ndkdemo_MainActivity_callNative+20) 

C++ 編譯器的函數名修飾

細心的同學可能會有疑問,函數名明明是顯示的_Z9willCrashv,為啥我會說是willCrash?它和下面的Java_com_me_linjw_ndkdemo_MainActivity_callNative有什么區別?

我們可以先來看看源代碼確認下我沒有騙你:

那為什么willCrash在編譯之后so里面會變成_Z9willCrashv?這主要是C++編譯器的函數名修飾功能在作怪。由于c++是支持重載的,也就是只要參數不一樣,函數的名字可以相同。

這個重載其實在編譯期就能確定,所以編譯器實現重載的原理是給函數加上修飾符,例如在函數后面拼接上參數類型簡寫,這里_Z9willCrashv最后拼接的v就代表void,說明該函數沒有參數。

也就是說雖然你在代碼里面寫的是同樣的函數名,但是在編譯之后,重載的函數其實就變成了不同名字的不同函數。

解釋完了_Z9willCrashv我們再來說說Java_com_me_linjw_ndkdemo_MainActivity_callNative,為什么它又沒有被修飾呢?原因就在于函數上面的extern "C",它告訴編譯器將這個函數當做c語言的函數來處理。而c語言是沒有重載這一說的,所以也就不會改變它原本的函數名。

指令偏移地址

然后方法名+號后面的數字是指的什么?方法行數嗎?實際去代碼里面看Java_com_me_linjw_ndkdemo_MainActivity_callNative只有一行代碼,找不到20行,同樣willCrash也沒有80行:

這里我們來解釋下+號后面的值的意義。我們都知道c/c++代碼都是需要編譯成二進制文件之后才能運行,而實際上程序就是通過執行二進制文件中的一條條指令來運行的。上面日志中的#06 pc 000000000000f728指的就是出現問題的時候Java_com_me_linjw_ndkdemo_MainActivity_callNative執行到了0x000000000000f728這個地址的指令,而后面的+20指的是這個地址相對方法起始地址的偏移。

說起來可能比較難以理解,這里我們直接通過反匯編libnative-lib.so來幫助理解。ndk提供了objdump工具用于反匯編,由于不同cpu架構的反編譯工具也是不一樣的,大家可以根據需要找到對應的程序進行反匯編:

  1. LinJW@LinJWdeMacBook-Pro  ~/Library/Android/sdk/ndk  find . -name "*objdump" 
  2. ./20.0.5594570/toolchains/x86-4.9/prebuilt/darwin-x86_64/bin/i686-linux-android-objdump 
  3. ./20.0.5594570/toolchains/x86-4.9/prebuilt/darwin-x86_64/i686-linux-android/bin/objdump 
  4. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/aarch64-linux-android/bin/objdump 
  5. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/bin/x86_64-linux-android-objdump 
  6. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/bin/aarch64-linux-android-objdump 
  7. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/bin/i686-linux-android-objdump 
  8. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/bin/arm-linux-androideabi-objdump 
  9. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/arm-linux-androideabi/bin/objdump 
  10. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/x86_64-linux-android/bin/objdump 
  11. ./20.0.5594570/toolchains/llvm/prebuilt/darwin-x86_64/i686-linux-android/bin/objdump 
  12. ./20.0.5594570/toolchains/x86_64-4.9/prebuilt/darwin-x86_64/bin/x86_64-linux-android-objdump 
  13. ./20.0.5594570/toolchains/x86_64-4.9/prebuilt/darwin-x86_64/x86_64-linux-android/bin/objdump 
  14. ./20.0.5594570/toolchains/arm-linux-androideabi-4.9/prebuilt/darwin-x86_64/bin/arm-linux-androideabi-objdump 
  15. ./20.0.5594570/toolchains/arm-linux-androideabi-4.9/prebuilt/darwin-x86_64/arm-linux-androideabi/bin/objdump 
  16. ./20.0.5594570/toolchains/aarch64-linux-android-4.9/prebuilt/darwin-x86_64/aarch64-linux-android/bin/objdump 
  17. ./20.0.5594570/toolchains/aarch64-linux-android-4.9/prebuilt/darwin-x86_64/bin/aarch64-linux-android-objdump 

我這邊使用的是aarch64-linux-android-objdump,命令如下:

  1. aarch64-linux-android-objdump -S ./libnative-lib.so 

然后我們搜索Java_com_me_linjw_ndkdemo_MainActivity_callNative找到這個方法的定義:

  1. 000000000000f714 <Java_com_me_linjw_ndkdemo_MainActivity_callNative@@Base>: 
  2.     f714:   d10083ff    sub sp, sp, #0x20 
  3.     f718:   a9017bfd    stp x29, x30, [sp,#16] 
  4.     f71c:   910043fd    add x29, sp, #0x10 
  5.     f720:   f90007e0    str x0, [sp,#8] 
  6.     f724:   f90003e1    str x1, [sp] 
  7.     f728:   97ffff0a    bl  f350 <_Z9willCrashv@plt> 
  8.     f72c:   a9417bfd    ldp x29, x30, [sp,#16] 
  9.     f730:   910083ff    add sp, sp, #0x20 
  10.     f734:   d65f03c0    ret 
  11.     f738:   d100c3ff    sub sp, sp, #0x30 
  12.     f73c:   a9027bfd    stp x29, x30, [sp,#32] 
  13.     ... 

然后我們上面看到的pc 000000000000f728其實指的就是f728這個地址的指令,也就是bl指令,這個指令用于調用子程序,于是我們可以容易猜出這行指令的作用是跳轉到willCrash方法:

  1. f728: 97ffff0a bl f350 <_Z9willCrashv@plt> 

而Java_com_me_linjw_ndkdemo_MainActivity_callNative的起始地址為000000000000f714,于是可以計算出000000000000f728相對函數起始地址的偏移為0xf728-0xf714=0x14,而0x14在十進制里面就是20。

addr2line

如果對這些匯編指令比較熟悉的話當然可以分析定位問題,但是一般的安卓程序員可能對這塊比較陌生。所以我們可以用addr2line工具直接定位到源代碼。

我們從下面log可以得到兩個地址000000000000f728、000000000000f60c

  1. 30597 30597 F DEBUG   :     #05 pc 000000000000f60c  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (_Z9willCrashv+80) 
  2. 30597 30597 F DEBUG   :     #06 pc 000000000000f728  /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (Java_com_me_linjw_ndkdemo_MainActivity_callNative+20) 

使用這個命令的前提是我們要有帶符號的so庫,因為一般情況下打包到apk里面的so都是不帶符號的(可以大概理解成java層的混淆,去掉了符號信息),所以如果直接從apk里面解壓出so,然后使用addr2line會得到下面結果,全是問號:

  1. ??:? 

帶符號的so一般會在編譯的過程中生成,所以可以在app/build目錄里面遞歸搜索下,而且不同cpu架構也需要用不同的addr2line,命令如下:

  1. aarch64-linux-android-addr2line -e ./app/build/intermediates/cmake/debug/obj/arm64-v8a/libnative-lib.so 000000000000f728 000000000000f60c 

得到結果:

  1. /Users/LinJW/workspace/NdkDemo/app/src/main/cpp/native-lib.cpp:19 
  2. /Users/LinJW/workspace/NdkDemo/app/src/main/cpp/native-lib.cpp:13 

我們來對比下源碼就能找到崩潰的原因是delete了字符串常量的內存:

ndk-stack作為認真看到這里的同學,我必須要獎勵好學的你一個福利,那就是ndk-stack,他也在ndk里面:

  1. NDK目錄/prebuilt/darwin-x86_64/bin/ndk-stack 

首先我們將含有native crash的log保存到crash_log.txt用-dump參數出入,然后將所有帶符號的so放到某個目錄下,用-sym參數傳入:

  1. ndk-stack -sym ./app/build/intermediates/cmake/debug/obj/arm64-v8a/ -dump ~/Downloads/crash_log.txt 

然后它就會對native堆棧使用addr2line和目錄下的so去轉換,最終輸出帶符號的堆棧信息:

  1. ********* Crash dump: ********** 
  2. Build fingerprint: 'Xiaomi/chiron/chiron:8.0.0/OPR1.170623.027/V10.3.1.0.ODECNXM:user/release-keys' 
  3. Abort message: 'Invalid address 0x7ffd3cfac0 passed to free: value not allocated' 
  4. #00 0x0000000000069d34 /system/lib64/libc.so (tgkill+8) 
  5. #01 0x000000000001de50 /system/lib64/libc.so (abort+88) 
  6. #02 0x0000000000025644 /system/lib64/libc.so (__libc_fatal+116) 
  7. #03 0x0000000000091204 /system/lib64/libc.so (ifree+812) 
  8. #04 0x0000000000091484 /system/lib64/libc.so (je_free+120) 
  9. #05 0x000000000000f60c /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (_Z9willCrashv+80) 
  10.                                                                                                            willCrash() 
  11.                                                                                                            /Users/LinJW/workspace/NdkDemo/app/src/main/cpp/native-lib.cpp:13:5 
  12. #06 0x000000000000f728 /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/lib/arm64/libnative-lib.so (Java_com_me_linjw_ndkdemo_MainActivity_callNative+2 
  13. 0) 
  14.                                                                                                            Java_com_cvte_tv_ndkdemo_MainActivity_callNative 
  15.                                                                                                            /Users/LinJW/workspace/NdkDemo/app/src/main/cpp/native-lib.cpp:19:5 
  16. #07 0x000000000000909c /data/app/com.me.linjw.ndkdemo-qgq0-FTl7SRsBBdmCeMAdg==/oat/arm64/base.odex (offset 0x9000) 

ndk-stack在開始解析 logcat 輸出時將查找第一行星號,所以拷貝的時候記得這行不能缺少:

  1. *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** 

當然通常情況下我們直接將logcat出來的所有日志傳給它就好,它會自動根據星號行識別出native堆棧:

  1. adb logcat | ndk-stack路徑 -sym 存放帶符號so庫目錄的路徑 

 

責任編輯:未麗燕 來源: 簡書
相關推薦

2014-07-29 15:44:33

Linux內核Crash

2010-01-25 15:35:08

Android NDK

2013-01-16 15:07:30

Android NDKAndroid開發

2025-03-13 06:48:22

2011-05-31 15:09:02

Android SDK 官方下載

2013-12-27 09:54:58

Android開發NDK

2010-01-28 11:07:59

Android NDK

2014-04-11 11:36:42

NDKAndroid開發終端

2014-07-24 09:11:34

2016-12-05 16:33:30

2015-04-20 18:43:27

Testin崩潰分析

2014-07-30 16:43:49

Android

2011-02-21 16:39:47

Android 2.3Android R5

2012-10-29 11:25:05

IBMdw

2024-08-15 08:56:18

2013-03-29 10:24:44

NDK隱藏敏感信息Android

2021-07-07 06:38:33

SpringCloud路由配置定位原理分析

2021-08-21 15:46:50

AndroidGPU渲染

2012-03-01 16:18:32

NDKRenderScripAndroid

2010-03-09 09:19:58

AndroidNDK
點贊
收藏

51CTO技術棧公眾號

日韩视频免费观看高清完整版| av电影在线观看一区| 一色桃子一区二区| 手机av在线网| 91高清在线观看视频| 成人高清视频免费观看| 国产91色在线|免| 欧美成人短视频| 午夜视频在线观看精品中文| 精品久久久久久国产91| 日韩久久精品一区二区三区| 国产又黄又粗又长| 91久久亚洲| 中文字幕欧美精品日韩中文字幕| 亚洲妇女无套内射精| 最近高清中文在线字幕在线观看1| 国产亚洲精久久久久久| 3d动漫啪啪精品一区二区免费| 欧美一级片免费在线观看| 日韩国产在线| 亚洲精品一区中文字幕乱码| 欧美视频国产视频| 成人国产二区| 一区二区三区四区高清精品免费观看| 欧美精品在线一区| 精品黑人一区二区三区国语馆| 日韩视频三区| 欧美精品在线观看91| 日本japanese极品少妇| 日韩中文字幕一区二区高清99| 日本道色综合久久| 免费国产a级片| 丝袜美女在线观看| 中文字幕在线不卡| 亚洲精品视频一区二区三区| 午夜视频www| 国产成都精品91一区二区三| 国产精品视频区| 无码人妻黑人中文字幕| 亚洲日本国产| 性欧美在线看片a免费观看| 免费在线观看h片| 久久影视一区| 中文日韩在线视频| 亚洲欧美va天堂人熟伦 | 欧美+亚洲+精品+三区| 一色桃子一区二区| 免费看黄色av| 欧美日韩国产在线观看网站| 亚洲人午夜精品| 性欧美13一14内谢| 日韩理论电影中文字幕| 欧美mv日韩mv国产| 日韩在线不卡一区| 亚洲精品粉嫩美女一区| 富二代精品短视频| 成人网站免费观看入口| 一区二区三区视频网站 | 阿v天堂2014| 蜜乳av综合| 亚洲级视频在线观看免费1级| 奇米视频7777| 亚洲精品555| 欧美午夜无遮挡| 精品视频免费在线播放| 女子免费在线观看视频www| 国产亚洲精品aa| 亚洲福利av| 777电影在线观看| 国产欧美久久久精品影院| 免费久久99精品国产自| 深夜福利视频在线免费观看| fc2成人免费人成在线观看播放| 99www免费人成精品| 性少妇videosexfreexxx片| 国产麻豆精品95视频| 91日韩在线视频| 中文字幕一区二区人妻视频| 亚洲一区二区毛片| 奇门遁甲1982国语版免费观看高清 | 狠狠色伊人亚洲综合网站l| 久久综合九色综合欧美就去吻| 精品欧美一区二区久久久伦| 日本黄视频在线观看| av在线一区二区三区| 久久精品国产美女| 欧美人体大胆444www| 久久久一区二区三区捆绑**| 日韩福利二区| 亚洲精品承认| 有码一区二区三区| 国产精品久久久久9999爆乳| www.51av欧美视频| 欧美日韩在线影院| 日韩av片在线看| 色豆豆成人网| 在线播放中文字幕一区| 又黄又爽又色的视频| 99久久人爽人人添人人澡| 亚洲第一国产精品| 国产高潮呻吟久久| 99久久夜色精品国产亚洲96| 欧美日韩电影在线观看| 国产成人在线免费观看视频| 久久国产欧美| 91视频-88av| 日本高清视频在线| 成人黄页毛片网站| 在线码字幕一区| 黑人极品ⅴideos精品欧美棵| 岛国av在线不卡| 中文字幕国内自拍| jazzjazz国产精品久久| 亚洲欧美制服丝袜| 欧美成人三级在线观看| 久久不射2019中文字幕| 成人一区二区电影| 天天干,天天操,天天射| 国产精品你懂的| 精品少妇在线视频| 欧美亚洲人成在线| 精品欧美一区二区久久| 999福利视频| 一二三区精品| 亚洲在线免费观看| 国产1区2区3区在线| 亚洲综合偷拍欧美一区色| 国产成人无码一二三区视频| 亚洲欧洲专区| 亚洲欧美日本精品| avtt天堂在线| 日韩不卡在线观看日韩不卡视频| 99在线观看视频网站| 国产精品一区在线看| 夜夜揉揉日日人人青青一国产精品| 国产中文字幕二区| 国产一区二区三区视频在线| 一本色道久久88精品综合| 不卡的免费av| 韩国av一区二区三区| 欧美精品123| av人人综合网| 91麻豆精品久久久久蜜臀| 最近中文字幕在线mv视频在线| 欧美伊人久久| 国产日韩换脸av一区在线观看| 天堂а√在线8种子蜜桃视频| 一区二区在线电影| 日本不卡一区二区在线观看| 精品日韩在线| 欧美一区二区三区免费视| 日韩有码第一页| 亚洲在线视频网站| 交换做爰国语对白| 91一区二区| 国产精品免费小视频| 深夜福利视频一区| 欧美日韩精品在线| 中文字幕在线播放一区| 红桃视频国产一区| 国产精品swag| www.8ⅹ8ⅹ羞羞漫画在线看| 欧美色老头old∨ideo| 高清中文字幕mv的电影| 天天天综合网| 成人午夜在线视频一区| 国产在线观看av| 欧美剧情片在线观看| 日本不卡一区视频| 久久精品国产**网站演员| 色一情一乱一伦一区二区三区丨 | 91免费小视频| 乱人伦xxxx国语对白| 高清精品视频| 欧美激情一级欧美精品| 成人爽a毛片一区二区| 一区二区三区四区精品在线视频| 中文字幕乱妇无码av在线| 中文字幕亚洲精品乱码| 国产麻豆日韩| 日韩精品极品| 亚洲人成五月天| 中文字幕永久免费视频| 国产精品国产自产拍高清av | 韩国日本一区| 亚洲黄页网在线观看| 日韩成人免费在线视频| 不卡的电视剧免费网站有什么| 波多野结衣av一区二区全免费观看| 91精品啪在线观看国产手机| 一区二区三区毛片免费| 国产99视频精品免视看7| 黄色软件在线观看| 欧美精品自拍偷拍| 久草视频中文在线| 99精品国产一区二区三区不卡| 欧美色图色综合| 欧美亚洲精品在线| 91免费的视频在线播放| av日韩国产| 亚洲性生活视频| 国产又粗又黄又爽的视频| 一区二区视频在线看| 一级性生活大片| 久久精品99国产精品日本| 五月天激情图片| 亚洲第一论坛sis| 成人黄色片在线| av在线视屏| 色偷偷888欧美精品久久久| 国产夫绿帽单男3p精品视频| 欧美天天综合色影久久精品| 老头老太做爰xxx视频| 国产精品一品二品| 男人的天堂99| 精品不卡视频| 亚洲精品乱码久久久久久蜜桃91| av成人综合| 国产精品自产拍高潮在线观看| 在线免费观看的av| 亚洲日本中文字幕| www黄色在线观看| 日韩欧美精品网站| 三级在线观看免费大全| 久久久久久久久伊人| 91 视频免费观看| 麻豆国产欧美日韩综合精品二区| 青青青在线观看视频| 成人女性视频| 精品一区二区三区视频日产| 国产美女精品视频免费播放软件 | 涩涩视频网站在线观看| www.久久久久久.com| 日韩美女一级视频| 日韩精品一区二区三区四区视频 | 欧美日韩国产乱码电影| 成年人免费看毛片| 亚洲精品高清在线| 青青青视频在线播放| 99riav一区二区三区| 自拍一级黄色片| 久久狠狠亚洲综合| 日日碰狠狠躁久久躁婷婷| 亚洲精品综合| 色哟哟免费网站| 日本一区二区高清不卡| 欧美精品国产精品久久久| 成人看片爽爽爽| 亚洲综合自拍一区| 99久久久成人国产精品| 国产精品第三页| 免费福利视频一区二区三区| 国产综合在线看| 天堂av最新在线| 在线观看不卡av| 日韩二区三区| 国产丝袜一区二区| 天天操天天射天天舔| 精品成人私密视频| 欧日韩在线视频| 亚洲国产三级网| 深夜福利视频网站| 亚洲激情视频网站| 午夜小视频免费| 亚洲女人被黑人巨大进入al| 天天影院图片亚洲| 亚洲精品一区二区网址| 青青草超碰在线| 亚洲精品视频在线播放| 九色蝌蚪在线| 在线国产精品播放| 一广人看www在线观看免费视频| 亚洲精品视频播放| 午夜国产福利在线| 理论片在线不卡免费观看| 性直播体位视频在线观看| 九九精品在线观看| 成年网站在线视频网站| 久久久久久久91| 看黄在线观看| 日本成熟性欧美| 国产精品4hu.www| 国产精品精品软件视频| 欧美日韩一区二区三区四区不卡 | 精品视频自拍| 老牛影视免费一区二区| 精品久久一区| 欧美日韩一级在线| 性欧美欧美巨大69| 国产青青在线视频| 日本sm残虐另类| 中文字幕日韩久久| 99久久精品国产一区二区三区| 欧美系列一区| 欧美另类极品| 久久夜色精品亚洲噜噜国产mv | 日韩av不卡一区| 欧美日韩一区二区视频在线| 成人国产精品一级毛片视频| 在线观看成人av| 亚洲福利精品| 丁香婷婷激情网| 国产精品中文欧美| www在线观看免费视频| 成人欧美一区二区三区黑人麻豆| 18精品爽视频在线观看| 色噜噜狠狠色综合中国| 国产精品久久综合青草亚洲AV| 亚洲福利在线看| 成人综合影院| 欧美激情a在线| 怡红院成人在线| 精品蜜桃一区二区三区| 999国产精品| 欧美大片在线播放| 国内精品久久久久影院色| 在线精品一区二区三区| 亚洲欧美一区二区视频| 国产精品999在线观看| 欧美人体做爰大胆视频| 国内毛片毛片毛片毛片| 综合网中文字幕| 国产精品一二三产区| 91精品在线观| 蜜桃视频欧美| 国产成人在线小视频| 久久国内精品视频| japanese中文字幕| 一区二区视频在线| 91theporn国产在线观看| 亚洲精品视频在线播放| 欧美黑人xx片| 国产日韩精品入口| 九九在线精品| 国产a级片网站| 国产福利一区在线| 人成免费在线视频| 午夜电影一区二区三区| av在线资源观看| 日韩有码在线观看| 亚洲a∨精品一区二区三区导航| 国产精品一区二区在线观看| 欧洲杯什么时候开赛| 蜜臀av午夜一区二区三区 | 波多野结衣影院| 一区二区免费看| 国产美女主播在线观看| 自拍亚洲一区欧美另类| 日韩精选视频| 日韩av大全| 日一区二区三区| 精品无码人妻一区| 精品美女国产在线| 日本高清视频免费观看| 国内精久久久久久久久久人| 精品视频在线观看免费观看| 自拍偷拍亚洲色图欧美| 视频一区在线视频| av鲁丝一区鲁丝二区鲁丝三区| 亚洲妇熟xx妇色黄| 亚洲黄色一级大片| 欧美黑人性生活视频| 日韩一区网站| 欧美一二三不卡| 国产黑丝在线一区二区三区| 成人性生交大片免费看无遮挡aⅴ| 欧美色爱综合网| 伊人免费在线| 91在线观看免费网站| 欧美成人嫩草网站| 日本久久久久久久久久| 亚洲一区二区三区视频在线播放 | 天堂а√在线资源在线| 亚洲a在线观看| 极品裸体白嫩激情啪啪国产精品| 动漫美女无遮挡免费| 红桃视频成人在线观看| 天天色棕合合合合合合合| 欧美在线观看网址综合| 久久不见久久见国语| 午夜免费看视频| 亚洲精品精品亚洲| 四虎免费在线观看| 38少妇精品导航| 成人在线免费观看网站| www.五月天色| 亚洲高清免费在线| 国产视频二区在线观看| 国产欧洲精品视频| 你懂的国产精品永久在线| 手机在线看片日韩| 91国产免费观看| 精品国产白色丝袜高跟鞋| 久久国产手机看片| 天堂久久一区二区三区| 任我爽在线视频| 亚洲国产成人在线播放| 外国成人直播| 日本丰满大乳奶| 国产日韩高清在线|