精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

手把手教你攔截系統調用

開發 前端
系統調用 是內核提供給應用程序使用的功能函數,由于應用程序一般運行在 用戶態,處于用戶態的進程有諸多限制(如不能進行 I/O 操作),所以有些功能必須由內核代勞完成。

一、什么是系統調用

系統調用 是內核提供給應用程序使用的功能函數,由于應用程序一般運行在 用戶態,處于用戶態的進程有諸多限制(如不能進行 I/O 操作),所以有些功能必須由內核代勞完成。而內核就是通過向應用層提供 系統調用,來完成一些在用戶態不能完成的工作。

說白了,系統調用其實就是函數調用,只不過調用的是內核態的函數。但與普通的函數調用不同,系統調用不能使用 call 指令來調用,而是需要使用 軟中斷 來調用。在 Linux 系統中,系統調用一般使用 int 0x80 指令(x86)或者 syscall 指令(x64)來調用。

下面我們以 int 0x80 指令(x86)調用方式為例,來說明系統調用的原理。

二、系統調用原理

在 Linux 內核中,使用 sys_call_table 數組來保存所有系統調用,sys_call_table 數組每一個元素代表著一個系統調用的入口,其定義如下:

  1. typedef void (*sys_call_ptr_t)(void); 
  2.  
  3. const sys_call_ptr_t sys_call_table[__NR_syscall_max+1] = { 
  4.     ... 
  5. }; 

當應用程序需要調用一個系統調用時,首先需要將要調用的系統調用號(也就是系統調用所在 sys_call_table 數組的索引)放置到 eax 寄存器中,然后通過使用 int 0x80 指令觸發調用 0x80 號軟中斷服務。

0x80 號軟中斷服務,會通過以下代碼來調用系統調用,如下所示:

  1. ... 
  2. call *sys_call_table(,%eax,8) 
  3. ... 

上面的代碼會根據 eax 寄存器中的值來調用正確的系統調用,其過程如下圖所示:

三、系統調用攔截

了解了系統調用的原理后,要攔截系統調用就很簡單了。那么如何攔截呢?

做法就是:我們只需要把 sys_call_table 數組的系統調用換成我們自己編寫的函數入口即可。比如,我們想要攔截 write() 系統調用,那么只需要將 sys_call_table 數組的第一個元素換成我們編寫好的函數(因為 write() 系統調用在 sys_call_table 數組的索引為1)。

要修改 sys_call_table 數組元素的值,步驟如下:

1. 獲取 sys_call_table 數組的地址

要修改 sys_call_table 數組元素的值,一般需要通過內核模塊來完成。因為用戶態程序由于內存保護機制,不能改寫內核態的數據。而內核模塊運行在內核態,所以能夠跳過這個限制。

要修改 sys_call_table 數組元素的值,首先要獲取 sys_call_table 數組的虛擬內存地址(由于 sys_call_table 變量不是一個導出符號,所以內核模塊不能直接使用)。

要獲取 sys_call_table 數組的虛擬內存地址有兩種方法:

第一種方法:從 System.map 文件中讀取

System.map 是一份內核符號表,包含了內核中的變量名和函數名地址,在每次編譯內核時,自動生成。獲取 sys_call_table 數組的虛擬地址使用如下命令:

  1. sudo cat /boot/System.map-`uname -r` | grep sys_call_table 

結果如下圖所示:

從上圖可知,sys_call_table 數組的虛擬地址為:ffffffff818001c0。

第二種方法:通過 kallsyms_lookup_name() 函數來獲取

從 System.map 文件中讀取的方法不是很優雅,所以內核提供了一個名為 kallsyms_lookup_name() 的函數來獲取內核變量和內核函數的虛擬內存地址。

  1. #include <linux/kallsyms.h> 
  2.  
  3. void func() { 
  4.     ... 
  5.     unsigned long *sys_call_table; 
  6.  
  7.     // 獲取 sys_call_table 的虛擬內存地址 
  8.     sys_call_table = (unsigned long *)kallsyms_lookup_name("sys_call_table"); 
  9.     ... 

2. 設置 sys_call_table 數組為可寫狀態

是不是獲取到 sys_call_table 數組的虛擬地址就可以修改其元素的值呢?沒那么簡單。

由于 sys_call_table 數組處于寫保護區域,并不能直接修改其內容。但有兩種方法可以將寫保護暫時關閉,如下:

第一種方法:將 cr0 寄存器的第 16 位設置為零

cr0 控制寄存器的第 16 位是寫保護位,若設置為零,則允許超級權限往內核中寫入數據。這樣我們可以在修改 sys_call_table 數組的值前,將 cr0 寄存器的第 16 位清零,使其可以修改 sys_call_table 數組的內容。當修改完后,又將那一位復原即可。

代碼如下:

  1. /* 
  2.  * 設置cr0寄存器的第16位為0 
  3.  */ 
  4. unsigned int clear_and_return_cr0(void) 
  5.     unsigned int cr0 = 0; 
  6.     unsigned int ret; 
  7.  
  8.     /* 將cr0寄存器的值移動到rax寄存器中,同時輸出到cr0變量中 */ 
  9.     asm volatile ("movq %%cr0, %%rax" : "=a"(cr0)); 
  10.  
  11.     ret = cr0; 
  12.     cr0 &= 0xfffeffff;  /* 將cr0變量值中的第16位清0,將修改后的值寫入cr0寄存器 */ 
  13.  
  14.     /* 讀取cr0的值到rax寄存器,再將rax寄存器的值放入cr0中 */ 
  15.     asm volatile ("movq %%rax, %%cr0" :: "a"(cr0)); 
  16.  
  17.     return ret; 
  18.  
  19. /* 
  20.  * 還原cr0寄存器的值為val 
  21.  */ 
  22. void setback_cr0(unsigned int val) 
  23.     asm volatile ("movq %%rax, %%cr0" :: "a"(val)); 

第二種方法:設置虛擬地址對應頁表項的讀寫屬性

由于 x86 CPU 的內存保護機制是通過虛擬內存頁表來實現的(可以參考這篇文章:漫談內存映射),所以我們只需要把 sys_call_table 數組的虛擬內存頁表項中的保護標志位清空即可,代碼如下:

  1. /* 
  2.  * 把虛擬內存地址設置為可寫 
  3.  */ 
  4. int make_rw(unsigned long address) 
  5.     unsigned int level
  6.  
  7.     //查找虛擬地址所在的頁表地址 
  8.     pte_t *pte = lookup_address(address, &level); 
  9.  
  10.     if (pte->pte & ~_PAGE_RW)  //設置頁表讀寫屬性 
  11.         pte->pte |=  _PAGE_RW; 
  12.  
  13.     return 0; 
  14.  
  15. /* 
  16.  * 把虛擬內存地址設置為只讀 
  17.  */ 
  18. int make_ro(unsigned long address) 
  19.     unsigned int level
  20.  
  21.     pte_t *pte = lookup_address(address, &level); 
  22.     pte->pte &= ~_PAGE_RW;  //設置只讀屬性 
  23.  
  24.     return 0; 

3. 修改 sys_call_table 數組的內容

萬事俱備,只欠東風。前面我們把準備工作都做完了,現在只需要把 sys_call_table 數組中的系統調用入口替換成我們編寫的函數入口即可。

我們可以在內核模塊初始化函數修改 sys_call_table 數組的值,然后在內核模塊退出函數改回成原來的值即可,完整代碼如下:

  1. /* 
  2.  * File: syscall.c 
  3.  */ 
  4.  
  5. #include <linux/module.h> 
  6. #include <linux/kernel.h> 
  7. #include <linux/init.h> 
  8. #include <linux/unistd.h> 
  9. #include <linux/time.h> 
  10. #include <asm/uaccess.h> 
  11. #include <linux/sched.h> 
  12. #include <linux/kallsyms.h> 
  13.  
  14. unsigned long *sys_call_table; 
  15.  
  16. unsigned int clear_and_return_cr0(void); 
  17. void setback_cr0(unsigned int val); 
  18. static int sys_hackcall(void); 
  19.  
  20. unsigned long *sys_call_table = 0; 
  21.  
  22. /* 定義一個函數指針,用來保存原來的系統調用*/ 
  23. static int (*orig_syscall_saved)(void); 
  24.  
  25. /* 
  26.  * 設置cr0寄存器的第16位為0 
  27.  */ 
  28. unsigned int clear_and_return_cr0(void) 
  29.     unsigned int cr0 = 0; 
  30.     unsigned int ret; 
  31.  
  32.     /* 將cr0寄存器的值移動到rax寄存器中,同時輸出到cr0變量中 */ 
  33.     asm volatile ("movq %%cr0, %%rax" : "=a"(cr0)); 
  34.  
  35.     ret = cr0; 
  36.     cr0 &= 0xfffeffff;  /* 將cr0變量值中的第16位清0,將修改后的值寫入cr0寄存器 */ 
  37.  
  38.     /* 讀取cr0的值到rax寄存器,再將rax寄存器的值放入cr0中 */ 
  39.     asm volatile ("movq %%rax, %%cr0" :: "a"(cr0)); 
  40.  
  41.     return ret; 
  42.  
  43. /* 
  44.  * 還原cr0寄存器的值為val 
  45.  */ 
  46. void setback_cr0(unsigned int val) 
  47.     asm volatile ("movq %%rax, %%cr0" :: "a"(val)); 
  48.  
  49. /* 
  50.  * 自己編寫的系統調用函數 
  51.  */ 
  52. static int sys_hackcall(void) 
  53.     printk("Hack syscall is successful!!!\n"); 
  54.     return 0; 
  55.  
  56. /* 
  57.  * 模塊的初始化函數,模塊的入口函數,加載模塊時調用 
  58.  */ 
  59. static int __init init_hack_module(void) 
  60.     int orig_cr0; 
  61.  
  62.     printk("Hack syscall is starting...\n"); 
  63.  
  64.     /* 獲取 sys_call_table 虛擬內存地址 */ 
  65.     sys_call_table = (unsigned long *)kallsyms_lookup_name("sys_call_table"); 
  66.  
  67.     /* 保存原始系統調用 */ 
  68.     orig_syscall_saved = (int(*)(void))(sys_call_table[__NR_perf_event_open]); 
  69.  
  70.     orig_cr0 = clear_and_return_cr0(); /* 設置cr0寄存器的第16位為0 */ 
  71.     sys_call_table[__NR_perf_event_open] = (unsigned long)&sys_hackcall; /* 替換成我們編寫的函數 */ 
  72.     setback_cr0(orig_cr0); /* 還原cr0寄存器的值 */ 
  73.  
  74.     return 0; 
  75.  
  76. /* 
  77.  * 模塊退出函數,卸載模塊時調用 
  78.  */ 
  79. static void __exit exit_hack_module(void) 
  80.     int orig_cr0; 
  81.  
  82.     orig_cr0 = clear_and_return_cr0(); 
  83.     sys_call_table[__NR_perf_event_open] = (unsigned long)orig_syscall_saved; /* 設置為原來的系統調用 */ 
  84.     setback_cr0(orig_cr0); 
  85.  
  86.     printk("Hack syscall is exited....\n"); 
  87.  
  88. module_init(init_hack_module); 
  89. module_exit(exit_hack_module); 
  90. MODULE_LICENSE("GPL"); 

在上面代碼中,我們將 perf_event_open() 系統調用替換成了我們自己實現的函數。

注意:測試時最好使用冷門的系統調用,否則可能會導致系統崩潰。

4. 編寫 Makefile 文件

為了編譯方便,我們編寫一個 Makefile 文件來進行編譯,如下所示:

  1. obj-m:=syscall.o 
  2. PWD:= $(shell pwd) 
  3. KERNELDIR:= /lib/modules/$(shell uname -r)/build 
  4. EXTRA_CFLAGS= -O0 
  5.  
  6. all
  7.     make -C $(KERNELDIR)  M=$(PWD) modules 
  8. clean: 
  9.     make -C $(KERNELDIR) M=$(PWD) clean 

要注意添加 EXTRA_CFLAGS= -O0 關閉 gcc 優化選項,避免插入模塊出錯。

5. 測試程序

現在,我們編寫一個測試程序來測試一下系統調用攔截是否成功,代碼如下:

  1. #include <syscall.h> 
  2. #include <stdio.h> 
  3. #include <unistd.h> 
  4.  
  5. int main(void) 
  6.     unsigned long ret = syscall(__NR_perf_event_open, NULL, 0, 0, 0, 0); 
  7.     printf("%d\n", (int)ret); 
  8.     return 0; 

6. 運行結果

第一步:安裝攔截內核模塊

使用以下命令安裝內核模塊:

  1. root# insmod syscall.ko 

然后通過 dmesg 命令來觀察系統日志,可以看到以下輸出:

  1. ... 
  2.  
  3. [ 133.564652] Hack syscall is starting... 

這說明我們的內核模塊安裝成功。

第二步:運行測試程序

接著,我們運行剛才編寫的測試程序,然后觀察系統日志,輸出如下:

  1. ... 
  2. [  532.243714] Hack syscall is successful!!! 

 

這說明攔截系統調用成功了。

 

責任編輯:武曉燕 來源: Linux內核那些事
相關推薦

2021-12-28 08:38:26

Linux 中斷喚醒系統Linux 系統

2011-05-03 15:59:00

黑盒打印機

2025-05-07 00:31:30

2011-01-10 14:41:26

2021-07-14 09:00:00

JavaFX開發應用

2025-02-19 08:00:00

SpringBootOllamaDeepSeek

2021-12-15 08:49:21

gpio 子系統pinctrl 子系統API

2011-02-22 14:36:40

ASP.NETmsdnC#

2011-02-22 13:46:27

微軟SQL.NET

2021-02-26 11:54:38

MyBatis 插件接口

2023-04-26 12:46:43

DockerSpringKubernetes

2022-03-14 14:47:21

HarmonyOS操作系統鴻蒙

2022-12-07 08:42:35

2022-07-27 08:16:22

搜索引擎Lucene

2009-07-19 15:02:56

2021-09-22 08:51:34

Android

2020-04-14 10:20:12

MySQL數據庫死鎖

2022-01-17 07:50:37

Linux Patch項目

2020-07-09 08:59:52

if else模板Service

2009-11-09 14:57:37

WCF上傳文件
點贊
收藏

51CTO技術棧公眾號

麻豆精品一区二区三区视频| 182午夜在线观看| 欧洲av在线播放| 在线欧美视频| 日韩成人免费视频| 特色特色大片在线| 人妻无码中文字幕免费视频蜜桃| 噜噜噜躁狠狠躁狠狠精品视频 | 欧美色另类天堂2015| 欧美一区二区在线视频观看| 91成人一区二区三区| 激情五月***国产精品| 亚洲系列中文字幕| 特级黄色片视频| 僵尸再翻生在线观看| 久久精品夜色噜噜亚洲aⅴ| 国产美女久久久| 日本最新中文字幕| 久久神马影院| 日韩电影大片中文字幕| 亚洲欧美日韩三级| 在线视频超级| 一区二区三区日韩欧美| 久久久久久久久久久久久久一区 | 素人一区二区三区| 一区二区三区av电影| 欧美在线播放一区| 丰满人妻一区二区三区四区53| 日韩二区三区四区| 午夜欧美大片免费观看| 日韩成人毛片视频| 成人影院天天5g天天爽无毒影院| 欧美刺激午夜性久久久久久久| 九热视频在线观看| 麻豆mv在线看| 亚洲一二三级电影| 一区二区三区|亚洲午夜| 日本国产在线| 国产91综合一区在线观看| 国产精品夜间视频香蕉| 免费的毛片视频| 亚洲第一伊人| 久久久久久国产| caoporn91| 欧美大片aaaa| 色青青草原桃花久久综合| 中文字幕一区二区三区人妻电影| 日本免费精品| 欧美一级在线观看| 久久久久久久高清| 日本精品裸体写真集在线观看| 欧美性猛xxx| av动漫在线播放| av大大超碰在线| 亚洲老司机在线| 黄色高清视频网站| 欧美激情办公室videoshd| 国产欧美精品日韩区二区麻豆天美| 久久精品aaaaaa毛片| 日韩中文字幕影院| 成人小视频免费在线观看| 99www免费人成精品| 精品久久久久久亚洲综合网站| 久久国产综合精品| 国产精品直播网红| 91麻豆视频在线观看| 久久er99热精品一区二区| 国产精品亚洲综合天堂夜夜| 一本色道久久综合熟妇| 老司机精品视频在线| 成人啪啪免费看| 国产美女免费视频| 国产成人在线视频播放| 国产欧美精品一区二区三区| 免费观看的毛片| 久久日韩粉嫩一区二区三区| 日本高清不卡三区| 日本不卡不卡| 亚洲一区在线观看免费| 精品人妻少妇一区二区| 美女福利一区二区| 欧美色综合天天久久综合精品| 亚洲xxxx2d动漫1| av日韩一区| 亚洲成人精品久久| 亚洲av无码一区二区三区人| 久久国产电影| 久久久视频精品| 在线免费观看av网址| 久久综合综合久久综合| 成人动漫在线观看视频| 欧洲天堂在线观看| 国产精品久久久久久久裸模| 香港三级日本三级a视频| 国产精品蜜芽在线观看| 欧美色视频一区| 女性生殖扒开酷刑vk| 九色成人国产蝌蚪91| 日韩在线视频网站| 日韩成人高清视频| 蜜臀av性久久久久蜜臀aⅴ| 99在线视频首页| 久草福利在线| 一级做a爱片久久| 国产日韩一区二区在线观看| 免费成人黄色网| 亚洲福利视频在线| 岛国片在线免费观看| 亚洲激情婷婷| 国产欧美日韩中文字幕在线| 天堂在线视频免费| √…a在线天堂一区| 丰满人妻中伦妇伦精品app| 国产精品一区二区三区www| 亚洲精品一区中文字幕乱码| 四虎永久免费在线| 久久久久欧美精品| 成人毛片网站| 婷婷成人激情| 欧美中文字幕一区| 国产精品九九视频| 亚洲成人精品| 国产精品99久久久久久久久| 男人天堂网在线视频| 亚洲国产高清在线观看视频| heyzo亚洲| 精品一区二区三区中文字幕在线 | 日韩女优毛片在线| 日本成人免费在线观看| 老鸭窝91久久精品色噜噜导演| 国产超碰91| 国产激情小视频在线| 欧美综合亚洲图片综合区| 挪威xxxx性hd极品| 99精品视频在线| 国产精品嫩草影院久久久| 青青国产在线| 大桥未久av一区二区三区| 91成人在线观看喷潮蘑菇| 国产欧美日韩免费观看| 97热在线精品视频在线观看| 国内毛片毛片毛片毛片| 亚洲视频一二三| 一本一道久久a久久综合蜜桃| 国产亚洲一区| 国产成人综合精品| 免费理论片在线观看播放老| 欧美丝袜一区二区| 免费看黄色aaaaaa 片| 亚洲黄色免费| 国产女主播一区二区| www.超碰在线| 亚洲精品av在线播放| 欧美三级午夜理伦| 97久久精品人人做人人爽50路| av女优在线播放| 都市激情亚洲| 欧美一级淫片播放口| 日韩有码电影| 色综合 综合色| 亚洲最大成人综合网| 日本亚洲视频在线| 亚洲精品自在在线观看| 欧美日韩破处视频| 久久韩国免费视频| 精品国产免费无码久久久| 一区二区视频在线| 精品人妻在线视频| 夜夜嗨av一区二区三区网站四季av| 国产精品日韩一区二区免费视频| wwww亚洲| 亚洲欧美日本另类| 伊人网免费视频| 亚洲精品视频在线观看免费 | 一区二区三区黄色片| 日韩一区中文字幕| 免费看三级黄色片| 国产欧美丝祙| 日韩一区二区电影在线观看| 香蕉久久久久久| 欧美激情乱人伦| 日本福利在线观看| 欧美日韩在线直播| 久久久久香蕉视频| 久久无码av三级| 成 人 黄 色 小说网站 s色| 欧美二区视频| 久久久久久艹| 国产亚洲高清一区| 午夜欧美不卡精品aaaaa| jizz日韩| 精品国产髙清在线看国产毛片 | 丰满的护士2在线观看高清| 亚洲精品国产精品乱码不99按摩 | 国产成人欧美日韩在线电影| 波多野结衣乳巨码无在线| japanese国产精品| 国产成人精品福利一区二区三区 | cao在线视频| 一本色道久久88综合亚洲精品ⅰ| 国产手机av在线| 黑人巨大精品欧美一区二区三区 | 日韩精品电影一区二区三区| 国产电影一区二区三区| 国产精品涩涩涩视频网站| 欧美一区高清| 日韩欧美亚洲日产国| 欧州一区二区三区| 国产精品h片在线播放| 牛牛电影国产一区二区| 伊人伊成久久人综合网小说 | 欧美高清hd| 国产精品高潮呻吟久久av黑人| 视频在线这里都是精品| 中文亚洲视频在线| 五月婷婷六月激情| 日韩欧美中文一区二区| 久久这里只有精品9| 精品国产成人在线| 免费日韩在线视频| 中文字幕在线观看不卡视频| 精品人妻互换一区二区三区 | 51妺嘿嘿午夜福利| 成人精品一区二区三区四区 | 国产极品模特精品一二| 91免费看片网站| 69堂精品视频在线播放| 欧美亚洲国产日韩2020| 免费男女羞羞的视频网站在线观看| 日韩中文字幕在线看| 福利视频在线导航| av一区二区三区四区| 国产又黄又猛又粗又爽的视频| 99综合视频| 欧美又粗又长又爽做受| 综合av在线| 最近中文字幕免费mv| 欧美激情成人| 亚洲欧美国产不卡| 不卡一区2区| 日产精品高清视频免费| 精品一区三区| 鲁丝片一区二区三区| 欧美日韩导航| 狠狠干一区二区| 美女av一区| 国产亚洲精品自在久久| 91精品国产乱码久久久竹菊| 99在线影院| 成人精品毛片| 国产视频不卡| 三级精品视频| 欧美精品一区二区视频| 久久99高清| 涩涩涩999| 91综合久久一区二区| 国产精品美女在线播放| 91精品国产调教在线观看| 香蕉视频在线网址| 日韩av专区| 一区二区三区在线视频111| 欧美激情偷拍自拍| 国产又大又长又粗又黄| 一区二区三区午夜视频| 路边理发店露脸熟妇泻火| 欧美激情综合色综合啪啪| 欧美国产视频一区| 日韩一级网站| 国产1区2区在线| 精品一区二区免费视频| 亚洲成人激情小说| 99久久er热在这里只有精品15| 搡老熟女老女人一区二区| 久久欧美中文字幕| 中文字幕在线观看二区| 亚洲视频狠狠干| www.av视频在线观看| 欧美性少妇18aaaa视频| 五月激情丁香网| 欧美一区二区三区免费大片| 国产小视频免费观看| 精品亚洲国产视频| 午夜视频在线看| 欧美日韩福利电影| 最近高清中文在线字幕在线观看1| 国产精品1234| 日韩欧美激情电影| 精品免费视频123区| 日韩黄色大片网站| 日韩欧美猛交xxxxx无码| 久久蜜桃资源一区二区老牛| 一本一道久久a久久综合蜜桃| 成人午夜av电影| av电影网站在线观看| 亚洲天堂免费在线观看视频| www青青草原| 亚洲成人第一页| 亚洲最新av网站| 日韩av最新在线观看| 在线观看av黄网站永久| 久久久亚洲影院| 视频91a欧美| 久久久综合亚洲91久久98| 国产精品99一区二区三| 日日摸日日碰夜夜爽av| 国产激情一区二区三区四区| 免费黄色在线视频| 亚洲午夜电影在线| 在线观看毛片网站| 亚洲老头同性xxxxx| av在线app| 国产精品久在线观看| 一区二区三区国产好| 四虎永久国产精品| 99re国产精品| 国产在线a视频| 国产精品麻豆网站| 4438国产精品一区二区| 亚洲成av人乱码色午夜| caopen在线视频| 国产精品亚洲自拍| 最新亚洲精品| 久久综合九色综合88i| 国产激情91久久精品导航| 亚洲色图日韩精品| 疯狂蹂躏欧美一区二区精品| 草逼视频免费看| 北条麻妃在线一区二区| 欧美不卡高清一区二区三区| 国产一区二区三区高清| 国内精品福利| 极品粉嫩美女露脸啪啪| 国产精品美女一区二区三区| 久久久蜜桃一区二区| 精品在线欧美视频| 国产精品yjizz视频网| 国产精品嫩草在线观看| 欧美1区3d| 日韩欧美色视频| 亚洲日本在线视频观看| 91黄色在线视频| 色哟哟亚洲精品一区二区| 国产极品久久久久久久久波多结野| 欧美日韩亚洲综合一区二区三区激情在线 | 欧美变态tickle挠乳网站| 50度灰在线| 97久久精品午夜一区二区| 在线中文字幕第一区| 99中文字幕在线| 亚洲欧美日韩国产一区二区三区| 国产尤物视频在线观看| 久久视频在线看| 激情综合婷婷| 国产 欧美 日韩 一区| 岛国精品在线播放| 黄色片视频网站| 国产视频自拍一区| 亚洲wwww| 一区二区冒白浆视频| 国产伦理精品不卡| 欧美日韩在线观看免费| 亚洲精品在线一区二区| 欧美久久天堂| 日韩免费中文专区| 蜜桃av噜噜一区二区三区小说| 亚洲精品成人av久久| 69p69国产精品| 日本在线观看高清完整版| 国产伦理久久久| 老司机午夜精品视频在线观看| 妖精视频在线观看免费| 69精品人人人人| 精品众筹模特私拍视频| 久久99蜜桃综合影院免费观看| 日韩精品国产欧美| 免费高清在线观看电视| 亚洲第一av网| 色猫猫成人app| 国产精品va在线观看无码| 99视频精品全部免费在线| 无码人妻丰满熟妇区bbbbxxxx | 日韩精品一区二区三区swag| 国模私拍一区二区国模曼安| 日韩免费电影一区二区| 国产一区二区三区视频在线播放| 亚洲天堂av网站| 日本道精品一区二区三区| 毛片在线不卡| 国产日韩一区二区| 美女视频黄 久久| 日韩成人一区二区三区| 中文字幕一区电影| 激情小说一区| 天天干天天综合| 偷窥少妇高潮呻吟av久久免费| 最新av网站在线观看| 国产偷久久久精品专区| 九九九久久久精品| 日韩网红少妇无码视频香港| www.亚洲免费视频|