精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

在安全芯片的加持下,Android數據加密越來越難被竊取

移動開發 Android
隨著安全芯片在越來越多的設備中變得越來越流行,Weaver是Android系統中相對較新的成員。在Quarkslab,研究人員花了很多時間研究Titan M芯片,這是谷歌在Pixel 3中引入的。

Android FBE的背景

我們將在本文介紹分析靜態數據加密。Android FBE是Android Full Disk Encryption的簡稱,是一種安全機制,用于對Android設備的所有數據進行加密,保護用戶的個人隱私和敏感數據。 

簡而言之,此功能允許永遠不以明文形式存儲文件,以防止攻擊者通過簡單地提取存儲設備來讀取它們。相反,文件在加載到內存中時(例如,通過文本編輯器)會自動解密,并在寫回磁盤時再次加密。這要歸功于操作系統的支持,Android歷來使用兩種方法:全磁盤加密(FDE)和基于文件的加密(FBE)。顧名思義,基于文件的加密在文件級工作。也就是說,每個文件都有自己的密鑰,并且可以獨立于其他文件進行解密。Android依賴于Linux內核特性fscrypt來實現這一點,該特性在Ext4和F2FS等各種文件系統中都得到支持。在為目錄樹獲得主密鑰之后,系統將為文件、目錄和符號鏈接檢索單獨的密鑰。

由于采用了文件級方法,FBE實現非常精確。Android利用這一點將文件劃分為兩個加密級:

設備加密(DE):文件在啟動后立即可用;

憑證加密(CE):文件只有在用戶進行身份驗證后才可用(這是用戶數據的選擇級別)。

在啟動設備時自動派生DE密鑰,考慮到這一點以及它所保護的數據類型,從攻擊者的角度來看,它并不是特別有趣。然而,值得注意的是,這是直接啟動功能的基礎,允許在用戶進行身份驗證之前解鎖設備的某些功能,比如警報。

盡管如此,由于攻擊者的目標可能是檢索私有數據,因此本文主要關注CE密鑰。派生它的步驟相當復雜,過程從系統擁有的一些DE保護文件(在/data/system_DE//spblob中)開始。最終密鑰的原始字節實際上是從憑證的原始字節派生出來的。盡管過程復雜,但這意味著無論攻擊者可以利用多少漏洞,他們仍然需要暴力破解憑證以將其提供給密鑰派生過程。

使用TrustZone派生CE密鑰

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

上圖顯示了派生CE密鑰所需的不同組件是如何鏈接在一起的。如上所述,這是一個相當復雜的過程,所以我們建議在一個單獨的選項卡中打開圖片。對于沒有配備安全芯片的設備,密鑰派生來自兩個不同的受保護組件:

特權用戶(system或root)擁有的文件:普通用戶無法訪問;

TEE保護密鑰:這些密鑰只能在TEE內部由Keymaster應用程序使用。這些密鑰也是與身份驗證綁定的,因此只有在用戶成功通過身份驗證時才能使用它們。

這意味著攻擊者應該能夠提升權限并篡改可信執行環境,以便提取密鑰或能夠在身份驗證之前使用密鑰。為此,我們有必要了解Gatekeeper如何進行身份驗證。

使用Gatekeeper進行身份驗證

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

Gatekeeper是TEE中經常出現的可信應用程序(TA)之一,通過與相應的Android守護進程以及硬件抽象層通信,它在驗證用戶的身份驗證憑證方面發揮著關鍵作用。請注意,Gatekeeper僅通過PIN/密碼/模式參與身份驗證,而其他TA用于支持生物識別。盡管如此,當用戶在啟動設備時首次進行身份驗證時,他們無法使用生物識別技術,原因恰恰與數據加密有關。

Gatekeeper實現了兩個概念上簡單的命令:Enroll和Verify。通常在用戶首次設置身份驗證因素或更改身份驗證因素時調用Enroll。該命令接受一個所謂的密碼(pwd) blob,對其進行簽名,然后返回,將其轉換為密碼句柄。密碼blob是從憑證創建的,憑證首先使用scrypt進行擴展,然后與哈希字符串組合。用于簽名所提供的密碼的密鑰是Gatekeeper的內部密鑰,用于驗證憑證。這樣的功能是通過Verify命令實現的,而在用戶嘗試進行身份驗證時調用該命令。顧名思義,它驗證當前身份驗證嘗試的密碼blob是否有效。它通過計算其HMAC并將其與原始密碼句柄進行比較來實現這一點,原始密碼句柄也與命令一起發送。

Scrypt是一個密鑰派生函數,在這種情況下,它通過需要大量內存來減緩自定義硬件攻擊。它的參數與憑證的鹽值一起存儲在一個文件中。這意味著每次身份驗證嘗試的延遲可以忽略不計,但卻讓需要多次進行身份驗證的攻擊者減慢了速度。

如果身份驗證成功,Gatekeeper將創建一個身份驗證(auth)令牌。這是一個標準格式的簽名令牌(如AOSP中指定的),旨在防止重放攻擊。此令牌證明用戶已通過身份驗證,需要發送給Keymaster TA以解鎖綁定身份驗證的密鑰。如果身份驗證嘗試失敗,Gatekeeper的節流機制就會啟動,使暴力破解變得不可能。這是與實現相關的,但通常TA存儲有關每個失敗請求的時間的信息,并在此類失敗請求的頻率變得可疑時開始返回錯誤。當用戶再次成功進行身份驗證時,計數器將重置。

合成密碼

用戶通過身份驗證后,系統就有了一個有效的applicationId。在真正成為CE密鑰之前,還需要經過幾個步驟。對我們來說,第一個也是更有趣的是合成密碼的推導過程。檢索到這些信息后,還有許多一些操作,但是這些步驟不需要用戶或某些受信任的組件提供任何信息。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

合成密碼存儲在Android文件系統中,必須用兩個不同的密鑰解密。第一個是存儲在Android Keystore中的常規密鑰,該密鑰受TEE保護并綁定身份驗證。由于這些密鑰永遠不會離開TEE,因此它們以加密形式存儲,并且需要在Keymaster TA中進行解密。除此之外,如上所述,只有當命令還包含先前由Gatekeeper生成的驗證令牌并且仍然有效時,才能使用它們。一旦在TEE中完成了第一次解密,就使用哈希的applicationId作為密鑰再次解密中間緩沖區。注意,這里的AES是使用GCM模式完成的,如果密鑰出現問題,則由于標記不匹配而導致操作失敗。

此時,攻擊者基本上需要完成三件事才能恢復CE密鑰。首先,他們需要能夠檢索特權用戶擁有的文件,這很可能是利用了一個包含多個漏洞的內核漏洞。然后,他們還必須篡改TEE,要么從Keymaster泄露所需的密鑰,要么攻擊Gatekeeper中的憑證驗證和認證令牌生成。最后,他們需要對獲得的信息執行暴力破解。

用于Gatekeeper的PoC

研究人員在三星A22設備(更準確地說是在A226B和A225F)上實現了PoC,這些設備使用來自Mediatek 的兩個易受攻擊的SoC: MT6769V和MT6833V,可以使用MTKClient利用。該工具與下載模式(類似于高通soc上的EDL模式)交互,該模式暴露了一個USB接口,該接口最初用于在其上執行支持操作(例如刷新固件)。要觸發該漏洞,就必須物理訪問,并且在某些設備(如A225F)上,必須在設備PCB上短路兩個引腳才能進入下載模式。一旦設備以正確的模式啟動,該工具利用Boot ROM漏洞,然后修改BL2(在Mediatek 啟動模式中稱為preloader)以禁用下一個安全啟動檢查,最后將其加載到設備上并在其上啟動。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

但要實現攻擊,就需要修復以下組件:

1.BL3,它被稱為小內核(簡稱為LK),禁用Android驗證啟動檢查,因為我們想要啟動修改的Android映像;

2.Android系統(在本示例中為啟動鏡像),授予我們root訪問權限,并修改供應商分區中存在的Gatekeeper Trusted應用程序;

3.TEE操作系統(稱為TEEGRIS)禁用對受信任應用程序的驗證。

獲得Android系統最高權限(Android Rooting)

為了實現Android Rooting,我們使用了Magisk。用修復的Gatekeeper TA替換它,我們只需要在SPU分區中創建一個新文件,然后Magisk的init程序在啟動時將其安裝在現有文件的位置。這種方法的優點是,它可以簡單地替換任何文件,因為我們只需要將它放在復制目錄樹的SPU分區中。

一旦完成,我們就可以對設備進行root訪問,然后使用它來訪問CE密鑰派生中涉及的文件。

修復TEEGRIS

TEEGRIS是三星設計的TrustZone操作系統,可以在Exynos和Mediatek 的soc上找到。它的設計和逆向工程已經被介紹了很多次,所以本文只關注我們需要修復的部分來實現我們的目標:執行修改后的TA。在本文的示例中,我們決定修復Gatekeeper,以繞過句柄驗證并始終生成有效的驗證令牌。

TEEGRIS分為幾個鏡像:

tee1.img:它包含Arm Trusted Firmware(在監視器模式下以最高權限執行-EL3)、Secure World內核和一個名為userboot.so的二進制文件。最后一個對我們來說非常重要,因為它用于加載和驗證TEEGRIS的根文件系統。

tzar.img:這是TEEGRIS的根文件系統,以逆向工程的自定義壓縮格式存儲。它包含可供其他庫使用但也可供TA使用的庫,以及二進制文件,其中包括一個名為root_task的二進制文件,負責驗證和運行Android提供的TA。

super.img:它是包含幾個邏輯分區的Android主分區。其中之一是供應商分區,包含大多數TA,包括Gatekeeper。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

總而言之,我們需要修復userboot。所以二進制禁用驗證的TZAR。然后,我們修復root_task以禁用TA的驗證,這樣終于可以修復Gatekeeper了。

修復Gatekeeper

Gatekeeper用于驗證用戶的憑證。驗證使用密鑰派生函數(KDF)生成一個惟一的值,然后可以將該值與作為參數傳遞的預期值進行比較。在Trusty TEE實現中,KDF實際上是一個使用內部密鑰的HMAC。對于TEEGRIS來說,KDF似乎是一個自定義的,顯然是在加密驅動程序中實現的,至少在基于exynos的設備上,它依賴于內部加密處理器。

如果憑證匹配,Gatekeeper生成一個auth_token并將其發送回Android,以便它可以附加到Keymaster請求。需要注意的是,這是Keymaster解密身份驗證綁定密鑰所必需的,例如加密的合成密碼。這里有幾個選項,但我們決定修復兩個值之間的比較,以確保接受任何憑證。這是可能的,因為auth_token生成機制不使用憑證中的任何位。由于進行過修改,每次我們輸入一些憑證時,Gatekeeper都會生成令牌并返回成功,使系統相信它可以繼續下一步來解鎖設備。可以肯定的是,它不能用錯誤的憑證解密用戶數據。但是在嘗試之前,Keymaster任務必須執行合成密碼的第一次解密(它被加密了兩次)。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

我們可以按照這個辦法盜取第一個AES解密操作的結果。該設備是根設備,使用Frida,我們可以在SyntheticPasswordCrypto.decryptBlob中暫停請求該操作的system_server進程。檢索到該值后,我們就可以開始強制使用憑據了。

暴力破解憑證

暴力破解的代碼如下所示:

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

從設備加密的文件中檢索scrypt的參數。顧名思義,value_leaked_from_keymaster就是我們通過Frida盜取的值。由于此AES_Decrypt函數背后使用的GCM操作模式,如果密鑰是錯誤的,解密將失敗,我們知道我們需要選擇另一個密碼。如果成功,就意味著我們找到了正確的值。具體視頻請點此

就性能而言,暴力執行腳本肯定可以改進。如上所述,即使只是簡單地將它移動到一個一般功能的VM上,也有顯著的改進。使用專用硬件會有所不同,但這不是我們PoC的重點,我們更愿意把重點放在實現暴力執行所需的過程上。

利用安全芯片派生CE密鑰

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

上圖顯示了使用安全芯片時如何派生CE密鑰。該模式與上一部分中介紹的模式非常相似,主要區別在于引入了一個名為Weaver的新組件,并用于生成applicationId。

使用Weaver進行身份驗證

Weaver是一個依賴于安全芯片來存儲密鑰和值的服務,每個值被分配到一個唯一的插槽。它公開了一個由三個命令組成的非常簡單的API:

Read:在輸入中提供插槽編號和密鑰,如果密鑰正確,則接收相關值;

write:提供要存儲的插槽編號、密鑰和值;

getConfig:檢索Weaver實現的配置信息。

與Gatekeeper類似,Weaver實現了一種節流機制,該機制在多次讀取嘗試失敗后生效。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

當安全芯片可用時,使用scrypt生成的令牌將轉換為Weaver密鑰,然后將該密鑰與存儲在設備加密文件(/data/system_de/

最后,將令牌和哈希密鑰組合起來生成applicationId,從中派生出的CE密鑰與Gatekeeper模式中提供的密鑰相同。

Weaver的PoC

隨著安全芯片在越來越多的設備中變得越來越流行,Weaver是Android系統中相對較新的成員。在Quarkslab,研究人員花了很多時間研究Titan M芯片,這是谷歌在Pixel 3中引入的。

總結

Android磁盤加密絕對是一個突破性的功能,其安全性可以說是密不透風,設計者通過組合不同組件的功能,很好的保護了Android系統數據,攻擊者只有找到非常強大的漏洞才能發起攻擊。另外,受信任的芯片又把安全級別提高到了一個新的高度。

本文翻譯自:https://blog.quarkslab.com/android-data-encryption-in-depth.html如若轉載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2021-04-15 13:48:08

視頻監控視頻分析智能安防

2022-09-13 11:15:33

加密貨幣區塊鏈

2023-03-02 08:00:55

包管理工具pnpm 包

2021-12-21 10:33:22

APIWeb安全

2021-04-02 13:00:51

大數據數據采集

2022-08-31 11:24:38

黑客加密貨幣漏洞

2022-12-13 11:13:34

數據傳感器

2017-12-26 15:34:55

2021-03-12 10:31:17

數據中心加密數據中心管理

2019-07-18 10:58:06

CIO數據保護網絡安全

2011-12-01 09:33:17

Google微軟

2022-05-27 11:44:53

JS代碼

2021-08-03 11:09:41

智能手機功能技術

2017-10-27 12:28:14

云端遷移云計算

2017-02-14 14:07:08

2020-08-28 12:19:32

智慧城市網絡安全物聯網

2010-06-03 10:54:23

2011-04-21 08:59:13

javascriptPythonRuby

2024-02-21 09:44:33

Rust前端

2022-05-17 09:17:45

JS 代碼越來越難讀
點贊
收藏

51CTO技術棧公眾號

视色,视色影院,视色影库,视色网| 国产精品吊钟奶在线| 国产又粗又猛大又黄又爽| 97caopor国产在线视频| 成人黄色大片在线观看| 69久久夜色精品国产69乱青草| 欧美老熟妇乱大交xxxxx| 另类一区二区| 精品国产精品自拍| 亚洲一区二区在线观| 亚洲AV无码乱码国产精品牛牛 | 日韩第二十一页| 夜夜精品浪潮av一区二区三区| 九色一区二区| 国产乱子伦精品无码码专区| 一区二区久久| 久久亚洲影音av资源网| 欧美特黄一区二区三区| 99视频有精品高清视频| 色94色欧美sute亚洲13| 97中文字幕在线| 日本在线人成| 久久婷婷国产综合国色天香| 3d动漫精品啪啪一区二区三区免费 | 国产精品久久久乱弄 | 成人h小游戏| eeuss影院一区二区三区| 成人久久18免费网站图片| 国语对白永久免费| 激情成人综合| 欧美巨乳美女视频| 四虎地址8848| 欧美三级美国一级| 国产丝袜一区二区三区| 成年女人免费视频| 日韩欧美中文字幕在线视频| 欧美日韩亚洲综合| 九色91popny| 欧美黑人疯狂性受xxxxx野外| 夜夜揉揉日日人人青青一国产精品| 亚洲黄色一区二区三区| 美州a亚洲一视本频v色道| www.日韩av| 成人在线视频电影| www.国产三级| 国产在线麻豆精品观看| 国产精品色悠悠| 免费看毛片网站| 夜夜嗨一区二区三区| 欧美激情一区二区三区高清视频| 一起操在线播放| 偷拍欧美精品| 久久艹在线视频| 精品一区在线观看视频| 国产精品成人一区二区不卡| 中文字幕亚洲欧美在线| 久久久久99精品成人| 欧美色女视频| 久久精品中文字幕| 杨钰莹一级淫片aaaaaa播放| 亚洲一本二本| 欧美大片大片在线播放| 青青操国产视频| 国产尤物精品| 国产91精品青草社区| 波多野结衣国产| 麻豆九一精品爱看视频在线观看免费| 91高清视频免费| 黄色片中文字幕| 水野朝阳av一区二区三区| 国产精品7m视频| 中文字幕第31页| 久久精品国产成人一区二区三区| 91精品久久久久久久久不口人| 一级做a爱片性色毛片| 精品一区二区三区视频在线观看| 成人激情综合网| 亚洲va欧美va| 91视视频在线观看入口直接观看www | 天天射成人网| 久久久久久国产免费| 五月天综合激情| 日本怡春院一区二区| 国产日韩欧美在线播放| 性一交一乱一精一晶| 99精品视频免费在线观看| 欧美黄色直播| 国产一二区在线| 亚洲国产精品久久久久婷婷884| www.com毛片| 日韩深夜福利网站| 亚洲国产第一页| avhd101老司机| 国产精品黄色| 国产精品激情av电影在线观看 | 欧美日韩在线精品一区二区三区激情综合| 欧美色国产精品| 97精品人人妻人人| 精品久久久久中文字幕小说| 欧美日韩xxx| 波多野结衣绝顶大高潮| 国产乱色国产精品免费视频| 久久亚洲综合网| 蜜芽在线免费观看| 午夜不卡av在线| 色噜噜狠狠一区二区| 在线精品自拍| 丝袜亚洲欧美日韩综合| 日韩视频免费观看高清| 久久99精品久久久久久久久久久久| 国产伦精品一区二区三区照片91| 91大神xh98hx在线播放| 五月婷婷欧美视频| 日本黄色三级网站| 久久免费av| 日本精品久久久久影院| www.国产免费| 综合在线观看色| 妺妺窝人体色www在线观看| 超碰97久久国产精品牛牛| 中文字幕免费国产精品| 欧美一区二区激情视频| 国产精品白丝jk白祙喷水网站| 日本在线播放不卡| segui88久久综合9999| 91精品欧美一区二区三区综合在| 欧美 日韩 成人| 99视频一区| 国产精品二区二区三区| v天堂福利视频在线观看| 在线观看国产一区二区| 欧美做受xxxxxⅹ性视频| 亚洲精品色图| 国产精品欧美久久| 色综合999| 日韩欧美一级片| 黄色香蕉视频在线观看| 蜜桃精品视频在线观看| 日韩精品无码一区二区三区| 超级碰碰久久| 亚洲男人的天堂在线播放| 久久夜靖品2区| 成人av网站在线| 男女日批视频在线观看| 2023国产精华国产精品| 欧美精品video| 草草视频在线播放| 夜夜精品视频一区二区| 久久久久亚洲av成人网人人软件| 欧美+亚洲+精品+三区| 亚洲精品日韩激情在线电影| dy888亚洲精品一区二区三区| 91麻豆精品国产91久久久久久| 999福利视频| 狠狠色狠狠色综合系列| 视色,视色影院,视色影库,视色网| 欧美9999| 97碰在线观看| 欧美日韩免费做爰大片| 欧洲精品视频在线观看| 国精品人伦一区二区三区蜜桃| 久久国产精品一区二区| 在线电影看在线一区二区三区| 欧美黄页在线免费观看| 久久精品中文字幕免费mv| a级片免费视频| 午夜精品在线看| 在线观看日本中文字幕| 美女视频免费一区| 欧美a级黄色大片| 国产成人aa在线观看网站站| 欧美一级电影久久| 国产精品四虎| 宅男在线国产精品| 日本一区二区三区免费视频| 久久女同性恋中文字幕| 99九九99九九九99九他书对| 欧美激情无毛| 免费观看成人在线| 伊人国产精品| 97在线免费观看视频| 男人天堂网在线观看| 欧美精品在线一区二区三区| 久久丫精品久久丫| 久久九九影视网| 亚洲制服在线观看| 99亚洲视频| 一本色道婷婷久久欧美| 97久久亚洲| 国产精品久久久久久久久久久新郎 | 中文字幕在线一区免费| 欧美性生交xxxxx| 欧美aaaaa成人免费观看视频| 台湾无码一区二区| 国产精品免费大片| av资源站久久亚洲| 97成人超碰| 高清亚洲成在人网站天堂| 成人在线二区| 亚洲精品久久在线| 国产又粗又猛又爽又黄的视频一 | 免费在线看黄色片| 成人3d精品动漫精品一二三| 成人在线视频网址| 日本成人一区二区| 欧美在线观看日本一区| 2024最新电影免费在线观看| 亚洲午夜精品久久久久久性色| av小说天堂网| 欧美日韩一二三区| 永久免费无码av网站在线观看| 一区二区久久久久久| 一级片久久久久| 91丨porny丨最新| 免费看91视频| 国产在线视频一区二区三区| 一区二区成人网| 免费看的黄色欧美网站 | 久久只有精品| www.99热这里只有精品| 综合久久99| 一卡二卡3卡四卡高清精品视频| 台湾佬综合网| 激情久久av| 999在线精品| 91亚洲精品一区二区| 在线国产成人影院| 欧美综合国产精品久久丁香| 女人高潮被爽到呻吟在线观看| 九九精品在线观看| 久草中文在线| 久久久精品电影| 国产精品久久麻豆| 中文字幕欧美日韩精品| 国产高清av在线| 亚洲图片欧美日产| 国际av在线| 亚洲色图激情小说| 伦理片一区二区三区| 亚洲男人的天堂在线| 四虎精品在永久在线观看| 精品91自产拍在线观看一区| 亚洲精品久久久狠狠狠爱| 91麻豆精品国产91久久久资源速度| 一本色道久久综合熟妇| 欧美在线观看视频一区二区三区| 69亚洲精品久久久蜜桃小说| 色婷婷国产精品久久包臀| 黄色片网站在线免费观看| 黑人巨大精品欧美一区免费视频 | 欧美一级免费观看| 国产熟女一区二区丰满| 日韩一区二区电影网| 亚洲av少妇一区二区在线观看 | 欧美自拍偷拍一区| 瑟瑟视频在线免费观看| 欧美少妇bbb| 国产女人爽到高潮a毛片| 7777精品伊人久久久大香线蕉最新版| 91片黄在线观看喷潮| 欧美一区二区三区四区久久 | 成人av在线观| 天天插天天射天天干| 国产午夜精品久久| 后入内射无码人妻一区| 亚洲蜜桃精久久久久久久| 久草免费在线观看视频| 偷拍一区二区三区四区| 亚洲熟女综合色一区二区三区| 91九色02白丝porn| 91久久精品无码一区二区| 日韩欧美专区在线| 无码h黄肉3d动漫在线观看| 亚洲欧美激情视频| 秋霞a级毛片在线看| 欧美韩日一区二区| 日韩精品99| 亚洲aa中文字幕| 蜜臀av一区| 亚洲欧洲精品一区二区| 欧美日韩hd| av免费在线播放网站| 久久丁香综合五月国产三级网站| 好吊操视频这里只有精品| 久久人人爽爽爽人久久久| 成年人网站在线观看视频| 亚洲一本大道在线| 国产美女www| 欧美变态tickle挠乳网站| 青青草手机在线| 久久成年人视频| 亚洲黄色免费av| 5566中文字幕一区二区| 国产a久久精品一区二区三区| 免费久久久久久| 免费日韩视频| 乱码一区二区三区| 国产精品乱码一区二三区小蝌蚪| 国产一级视频在线| 欧美日韩精品一二三区| 天堂中文网在线| 久久91精品国产91久久久| 日韩中文视频| 九色91视频| 国一区二区在线观看| 黄色手机在线视频| 97久久精品人人做人人爽| 国产精品免费人成网站酒店 | 欧美性受xxx| 试看120秒一区二区三区| 日韩精品久久久| 国产精品视区| 国产精品果冻传媒| 亚洲女人的天堂| 一区二区三区www污污污网站| 亚洲美女视频网| 黄视频网站在线观看| 91日本在线视频| 日韩一区电影| 美女网站免费观看视频 | 亚洲一二三四五六区| 日韩欧美在线视频日韩欧美在线视频| www.蜜臀av.com| 另类图片亚洲另类| 欧美视频第一| 色涩成人影视在线播放| 亚洲欧美日韩国产一区二区| xxxxxx黄色| 午夜久久电影网| 神马午夜电影一区二区三区在线观看 | 亚洲一区中文| 制服丝袜第一页在线观看| 一区二区三区产品免费精品久久75| 一二区在线观看| 色小说视频一区| 激情中国色综合| 一区二区三区在线视频看| 青青草成人在线观看| 中文字幕 自拍| 欧美中文一区二区三区| 国产在线视频网址| 国产精品白嫩初高中害羞小美女| 亚洲免费观看高清完整版在线观| 免费成人午夜视频| 99麻豆久久久国产精品免费优播| 国产亚洲欧美精品久久久www| 欧美不卡激情三级在线观看| 黄网av在线| 国产青春久久久国产毛片| 亚洲大胆视频| aaaaaav| 欧美性色aⅴ视频一区日韩精品| 黄色影院在线播放| 国产精品福利在线| 日韩一级毛片| 亚洲少妇一区二区| 激情懂色av一区av二区av| 五月天婷婷在线观看| 欧美资源在线观看| 欧美丝袜激情| 午夜免费一级片| 亚洲宅男天堂在线观看无病毒| 日韩在线视频免费| 日本欧美中文字幕| 四季av一区二区三区免费观看| 三年中文在线观看免费大全中国| 亚洲人精品午夜| 天天摸天天干天天操| 欧洲成人在线观看| 欧美jizz| 人妻体内射精一区二区三区| 色婷婷久久久久swag精品| av在线播放网站| 99高清视频有精品视频| 亚洲精选一区| 青青草华人在线视频| 日韩一区二区免费在线电影| 麻豆蜜桃在线观看| 亚洲精品一区二区三区四区五区| 国产一区二区91| 五月婷婷色丁香| 日韩在线欧美在线| 国产精品视屏| 天堂在线资源视频| 一区二区三区四区在线免费观看| 无码国产精品一区二区免费16| 国产精品久久色| 亚洲成人直播| 一级片一级片一级片| 亚洲激情视频在线| 四虎在线精品| 日本一本二本在线观看| 中文字幕人成不卡一区| 少妇人妻精品一区二区三区| 国产精品一区二区性色av | 久久久国产欧美| 亚洲国产精品视频| 免费日本一区二区三区视频| 久久久久久久久一区| 国产一区亚洲一区|