精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Linux系列:如何用perf跟蹤.NET程序的mmap泄露

系統(tǒng) Linux
Linux 上的 perf 你可以簡單的理解成 Windows 上的 perfview,前者是基于 perf_events 子系統(tǒng),后者是基于 etw事件,這里就不做具體介紹了,這里我們用它監(jiān)控 mmap 的調(diào)用,因為拿到調(diào)用線程棧之后,就可以知道到底是誰導(dǎo)致的泄露。

一、背景

1. 講故事

如何跟蹤.NET程序的mmap泄露,這個問題困擾了我差不多一年的時間,即使在官方的github庫中也找不到切實可行的方案,更多海外大佬只是推薦valgrind這款工具,但這款工具底層原理是利用模擬器,它的地址都是虛擬出來的,你無法對valgrind 監(jiān)控的程序抓dump,并且valgrind顯示的調(diào)用棧無法映射出.NET函數(shù)以及地址,這幾天我仔仔細細的研究這個問題,結(jié)合大模型的一些幫助,算是找到了一個相對可行的方案。

二、mmap 導(dǎo)致的內(nèi)存泄露

1. 一個測試案例

為了方便講述,我們通過 C 調(diào)用 mmap 方法分配256個 4M 的內(nèi)存塊,即總計 1G 的內(nèi)存泄露,參考代碼如下:

#include <stdlib.h>
#include <stdio.h>
#include <stdint.h>
#include <string.h>
#include <sys/mman.h>
#include <unistd.h>

#define BLOCK_SIZE (4096 * 1024)            // 每個塊 4096KB (4MB)
#define TOTAL_SIZE (1 * 1024 * 1024 * 1024) // 總計 1GB
#define BLOCKS (TOTAL_SIZE / BLOCK_SIZE)    // 計算需要的塊數(shù)

void mmap_allocation() {
    uint8_t* blocks[BLOCKS]; // 存儲每個塊的指針

    // 使用 mmap 分配 1GB 內(nèi)存,分成多個 4MB 塊
    for (size_t i = 0; i < BLOCKS; i++) {
        blocks[i] = (uint8_t*)mmap(NULL, BLOCK_SIZE,
            PROT_READ | PROT_WRITE,
            MAP_PRIVATE | MAP_ANONYMOUS,
            -1, 0);

        if (blocks[i] == MAP_FAILED) {
            perror("mmap 失敗");
            return;
        }

        // 確保每個塊都被實際占用
        memset(blocks[i], 20, BLOCK_SIZE);
    }

    printf("已經(jīng)使用 mmap 分配 1GB 內(nèi)存(分成 %d 個 %dKB 塊)!\n", 
           BLOCKS, BLOCK_SIZE/1024);
    printf("程序?qū)和?10 秒,可以使用 top/htop 查看內(nèi)存使用情況...\n");
    sleep(10);
}

int main() {
    mmap_allocation();
    return0;
}

為了能夠讓 C# 調(diào)用,我們將這個 c 編譯成 so 庫,即 windows 中的 dll 文件,參考命令如下:

root@ubuntu2404:/data2/c# gcc -shared -o Example_18_1_5.so -fPIC -g -O0 Example_18_1_5.c
root@ubuntu2404:/data2/c# ls -lh
total 24K
-rw-r--r-- 1 root root 1.2K May  7 10:47 Example_18_1_5.c
-rwxr-xr-x 1 root root  18K May  7 10:47 Example_18_1_5.so

接下來創(chuàng)建一個名為 MyConsoleApp 的 Console控制臺項目。

root@ubuntu2404:/data2# dotnet new console -n MyConsoleApp --framework net8.0 --use-program-main
The template "Console App" was created successfully.

Processing post-creation actions...
Restoring /data2/MyConsoleApp/MyConsoleApp.csproj:
  Determining projects to restore...
  Restored /data2/MyConsoleApp/MyConsoleApp.csproj (in 1.73 sec).
Restore succeeded.

root@ubuntu2404:/data2# cd MyConsoleApp
root@ubuntu2404:/data2/MyConsoleApp# dotnet run
Hello, World!

項目創(chuàng)建好之后,接下來就可以調(diào)用 Example_18_1_5.so 中的mmap_allocation方法了,在真正調(diào)用之前故意用Console.ReadLine();攔截,主要是方便用 perf 去介入監(jiān)控,最后不要忘了將生成好的 Example_18_1_5.so文件丟到 bin 目錄下,參考代碼如下:

using System.Runtime.InteropServices;

namespaceMyConsoleApp;

classProgram
{
    [DllImport("Example_18_1_5.so", CallingConvention = CallingConvention.Cdecl)]
    public static extern void mmap_allocation();

    static void Main(string[] args)
    {
        MyTest();

        for (int i = 0; i < int.MaxValue; i++)
        {
            Console.WriteLine($"{DateTime.Now} :i={i} 執(zhí)行完畢,自我輪詢中...");

            Thread.Sleep(1000);
        }

        Console.ReadLine();
    }

    static void MyTest()
    {
        Console.WriteLine("MyTest 已執(zhí)行,準備執(zhí)行 mmap_allocation 方法");
        Console.ReadLine();
        mmap_allocation();
        Console.WriteLine("MyTest 已執(zhí)行,準備執(zhí)行 mmap_allocation 方法");
    }
}

2. 使用 perf 監(jiān)控mmap事件

Linux 上的 perf 你可以簡單的理解成 Windows 上的 perfview,前者是基于 perf_events 子系統(tǒng),后者是基于 etw事件,這里就不做具體介紹了,這里我們用它監(jiān)控 mmap 的調(diào)用,因為拿到調(diào)用線程棧之后,就可以知道到底是誰導(dǎo)致的泄露。

為了能夠讓 perf 識別到 .NET 的托管棧,微軟做了一些特別支持,即開啟 export DOTNET_PerfMapEnabled=1 環(huán)境變量,截圖如下:

圖片圖片

更多資料參考:https://learn.microsoft.com/zh-cn/dotnet/core/runtime-config/debugging-profiling

  • 在 終端1 上啟動 C# 程序。
root@ubuntu2404:/data2/MyConsoleApp/bin/Debug/net8.0# export DOTNET_PerfMapEnabled=1
root@ubuntu2404:/data2/MyConsoleApp/bin/Debug/net8.0# dotnet MyConsoleApp.dll
MyTest 已執(zhí)行,準備執(zhí)行 mmap_allocation 方法
  • 終端2 上開啟 perf 對dontet程序的mmap進行跟蹤。
root@ubuntu2404:/data2/MyConsoleApp# ps -ef | grep Console
root        3074    2197  0 11:14 pts/1    00:00:00 dotnet MyConsoleApp.dll
root        3241    3106  0 11:56 pts/3    00:00:00 grep --color=auto Console
root@ubuntu2404:/data2/MyConsoleApp# perf record -p 3074 -g -e syscalls:sys_enter_mmap

啟動跟蹤之后記得在 終端1 上按下Enter回車讓程序繼續(xù)執(zhí)行,當跟蹤差不多(大量的內(nèi)存泄露)的時候,我們在 終端2 上按下 Ctrl+C 停止跟蹤,截圖如下:

圖片圖片

root@ubuntu2404:/data2/MyConsoleApp# perf record -p 3074 -g -e syscalls:sys_enter_mmap
^C[ perf record: Woken up 1 times to write data ]
[ perf record: Captured and wrote 0.139 MB perf.data (333 samples) ]

從輸出看當前的 perf.data 有 333 個樣本,0.13M 的大小,由于在 linux 上分析不方便,而且又是二進制的,所以我們將 perf.data 轉(zhuǎn)成 perf.txt 然后傳輸?shù)?windows 上分析,參考命令如下:

root@ubuntu2404:/data2/MyConsoleApp# ls
MyConsoleApp.csproj  Program.cs  bin  obj  perf.data
root@ubuntu2404:/data2/MyConsoleApp# perf script > perf.txt
root@ubuntu2404:/data2/MyConsoleApp# sz perf.txt

經(jīng)過仔細的分析 perf.txt 的 mmap 調(diào)用棧,很快就會發(fā)現(xiàn)有人調(diào)了 256 次 4M 的 mmap 分配吃掉了絕大部分內(nèi)存,那個上層的 memfd:doublemapper 就是 JIT 代碼所存放的內(nèi)存臨時文件,由于有 DOTNET_PerfMapEnabled=1 的加持,可以看到 [unknown] 前面的方法返回地址,截圖如下:

圖片圖片

3. 這些地址對應(yīng)的 C# 方法是什么

本來我以為 JIT很給力,在 perf 生成的 /tmp/perf-3074.map 文件中弄好了符號信息,結(jié)果搜了下沒有對應(yīng)的方法名,比較尷尬。

root@ubuntu2404:/data2/MyConsoleApp# grep "7f42f3f11967" /tmp/perf-3074.map
root@ubuntu2404:/data2/MyConsoleApp# grep "7f42f3f11a90" /tmp/perf-3074.map
root@ubuntu2404:/data2/MyConsoleApp#

那怎么辦呢?只能抓dump啦,這也是我非常擅長的,可以用 dotnet-dump抓一個,然后使用 !ip2md 觀察便知。

root@ubuntu2404:/data2/MyConsoleApp# dotnet-dump collect -p 3074

Writing full to /data2/MyConsoleApp/core_20250507_113516
Complete
root@ubuntu2404:/data2/MyConsoleApp# ls -lh 
total 1.2G
-rw-r--r-- 1 root root  242 May  710:50 MyConsoleApp.csproj
-rw-r--r-- 1 root root  769 May  711:05 Program.cs
drwxr-xr-x 3 root root 4.0K May  710:51 bin
-rw------- 1 root root 1.2G May  711:35 core_20250507_113516
drwxr-xr-x 3 root root 4.0K May  710:51 obj
-rw------- 1 root root 164K May  711:16 perf.data
-rw-r--r-- 1 root root 874K May  711:21 perf.txt
root@ubuntu2404:/data2/MyConsoleApp# dotnet-dump analyze core_20250507_113516
Loading core dump: core_20250507_113516 ...
Ready to process analysis commands. Type 'help' to list available commands or 'help [command]' to get detailed help on a command.
Type 'quit' or 'exit' to exit the session.
> ip2md 7f42f3f11967                                                                                                                            
MethodDesc:   00007f42f3f9f320
Method Name:          MyConsoleApp.Program.Main(System.String[])
Class:                00007f42f3fbb648
MethodTable:          00007f42f3f9f368
mdToken:              0000000006000002
Module:               00007f42f3f9cec8
IsJitted:             yes
Current CodeAddr:     00007f42f3f11920
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            00007f437307e250
     CodeAddr:           00007f42f3f11920  (MinOptJitted)
     NativeCodeVersion:  0000000000000000
Source file:  /data2/MyConsoleApp/Program.cs @ 12
> ip2md 7f42f3f11a90                                                                                                                            
MethodDesc:   00007f42f3f9f338
Method Name:          MyConsoleApp.Program.MyTest()
Class:                00007f42f3fbb648
MethodTable:          00007f42f3f9f368
mdToken:              0000000006000003
Module:               00007f42f3f9cec8
IsJitted:             yes
Current CodeAddr:     00007f42f3f11a50
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            00007f437307e2d2
     CodeAddr:           00007f42f3f11a50  (MinOptJitted)
     NativeCodeVersion:  0000000000000000
Source file:  /data2/MyConsoleApp/Program.cs @ 28
> ip2md 7f42f3f13557                                                                                                                            
MethodDesc:   00007f42f42f42b8
Method Name:          ILStubClass.IL_STUB_PInvoke()
Class:                00007f42f42f41e0
MethodTable:          00007f42f42f4248
mdToken:              0000000006000000
Module:               00007f42f3f9cec8
IsJitted:             yes
Current CodeAddr:     00007f42f3f134d0
Version History:
  ILCodeVersion:      0000000000000000
  ReJIT ID:           0
  IL Addr:            0000000000000000
     CodeAddr:           00007f42f3f134d0  (MinOptJitted)
     NativeCodeVersion:  0000000000000000
>

從 dotnet-dump 給的輸出看,可以清楚的看到調(diào)用關(guān)系為: Main -> MyTest -> ILStubClass.IL_STUB_PInvoke -> mmap_allocation -> mmap 。

至此真相大白于天下。

三、總結(jié)

這類問題的泄露真的費了我不少心思,曾經(jīng)讓我糾結(jié)過,迷茫過,我也搗鼓過 strace,最終都無法找出棧上的托管函數(shù),真的,目前 .NET 在 Linux 調(diào)試生態(tài)上還是很弱,好無奈,這篇文章我相信彌補了國內(nèi),甚至國外在這一塊領(lǐng)域的空白,也算是這一年來對自己的一個交代。

責(zé)任編輯:武曉燕 來源: 一線碼農(nóng)聊技術(shù)
相關(guān)推薦

2024-07-26 00:00:12

2025-03-04 04:00:00

C++代碼windows

2023-07-07 13:56:54

2023-08-01 09:52:16

GDI泄露內(nèi)存

2023-07-26 07:39:06

2023-07-17 11:25:35

.NET程序WinDbgPerfview

2020-06-23 09:48:09

Python開發(fā)內(nèi)存

2023-09-25 10:13:59

Java識別

2011-04-25 16:35:06

Linux調(diào)用

2022-06-14 13:41:22

WiFi探測隱私

2011-07-22 13:22:10

Java.NETDataTable

2015-03-27 11:34:59

JavaJava編寫引發(fā)內(nèi)存泄露

2009-12-23 16:16:57

Linux操作系統(tǒng)

2019-06-18 07:15:22

Linux拼寫look命令

2021-05-17 07:45:06

Linux系統(tǒng)程序

2020-12-29 15:00:46

PerfVTune工具

2025-08-04 03:05:00

2019-09-08 15:00:47

區(qū)塊鏈連鎖超市食品跟蹤

2025-07-09 02:00:00

2009-08-20 16:07:39

C#和ADO.NET訪
點贊
收藏

51CTO技術(shù)棧公眾號

欧美久色视频| 国产一区二区三区精品在线观看| 久久婷婷国产综合精品青草| 国产精品777| 99成人在线观看| 亚洲超碰在线观看| 日韩欧美亚洲一二三区| 亚洲国产精品影视| 四虎成人免费在线| 国产最新精品精品你懂的| 97久久久免费福利网址| 91视频免费看片| 欧美人妖视频| 91精品一区二区三区久久久久久 | 五月综合激情日本mⅴ| 日韩av大全| 韩国中文字幕hd久久精品| 老司机午夜免费精品视频| 欧美成人在线免费视频| 美女被到爽高潮视频| 亚洲精品黑牛一区二区三区| 日本精品视频一区二区三区| 欧美黑人在线观看| 自拍视频在线网| 久久综合给合久久狠狠狠97色69| 91日本在线视频| 青青国产在线视频| 亚洲精品看片| 欧美高清videos高潮hd| 国产大屁股喷水视频在线观看| 人妖一区二区三区| 精品国产1区2区3区| 小早川怜子一区二区三区| 精品3atv在线视频| 天天操天天综合网| 日韩一区二区高清视频| 秋霞午夜理伦电影在线观看| 久久久精品免费免费| 国精产品一区二区| 六月婷婷中文字幕| 粉嫩aⅴ一区二区三区四区五区| 国产精品扒开腿爽爽爽视频| 1级黄色大片儿| 伊人激情综合| 欧美福利小视频| 久久久精品视频在线| 久久久久蜜桃| 久久夜色精品国产欧美乱| 久久久免费看片| 波多野结衣在线观看一区二区三区 | 色综合久久悠悠| 91嫩草丨国产丨精品| 66久久国产| 久久综合电影一区| 免费成年人视频在线观看| 亚洲视频电影在线| 久久电影一区二区| 国模无码国产精品视频| 欧美视频久久| 97在线看福利| 亚洲欧美综合自拍| 日本亚洲一区二区| 国产精品自拍视频| 国产又粗又猛又黄又爽无遮挡| 捆绑调教美女网站视频一区| 成人欧美在线视频| 午夜精品在线播放| 95精品视频在线| 欧美国产二区| 日本最黄一级片免费在线| 日韩毛片一二三区| 黄色三级中文字幕| 玖玖在线播放| 欧美性做爰猛烈叫床潮| 又色又爽又黄视频| 风间由美中文字幕在线看视频国产欧美| 精品美女一区二区三区| 五月开心播播网| 国产一区二区三区不卡视频网站| 色老头一区二区三区| 特一级黄色录像| 亚洲美女毛片| 国产精品久久色| www.成人精品| 久久久久久9999| 在线成人性视频| 91高清视频在线观看| 色av一区二区| 丰满少妇一区二区三区专区| 日本三级久久| 久久精品99国产精品酒店日本| 久久久久免费看| 午夜一级久久| 亚洲综合自拍一区| 你懂的在线视频| 亚洲天堂成人网| 丰满少妇被猛烈进入高清播放| 国产精品高潮久久| 亚洲精品一区二区三区蜜桃下载| 韩国三级hd中文字幕| 午夜精品电影| 国产精品日韩欧美综合| 韩国av免费在线| 成人欧美一区二区三区视频网页| 99热自拍偷拍| 国产一区二区三区亚洲综合| 亚洲欧美精品中文字幕在线| 911国产在线| 国产欧美一级| 97神马电影| 午夜在线视频播放| 欧美性猛交xxx| 午夜性福利视频| 日韩精品久久| 欧美在线视频一二三| 性中国xxx极品hd| 国产精品五月天| 日韩av资源在线| 136福利精品导航| 神马久久久久久| 无码人妻丰满熟妇精品| www.在线欧美| 国产精品视频网站在线观看 | 久热综合在线亚洲精品| 国产二区不卡| 在线中文字幕第一页| 欧美日韩另类一区| 日本成人午夜影院| 久久久成人网| 蜜桃91精品入口| 黄色在线免费观看网站| 日韩免费视频线观看| 蜜臀av午夜精品久久| 蜜臀av性久久久久av蜜臀妖精| 免费日韩av电影| 国产激情视频在线看| 欧美mv日韩mv国产网站| 波多野结衣爱爱视频| 蜜桃传媒麻豆第一区在线观看| 日本不卡久久| 亚洲精品在线影院| 亚洲一级免费视频| 中文字幕xxxx| 国产亚洲午夜高清国产拍精品 | 欧美成人片在线观看| 国产自产高清不卡| 免费观看中文字幕| 国产欧美日韩电影| 欧美猛交ⅹxxx乱大交视频| 国产剧情久久久| 亚洲视频每日更新| 自拍视频第一页| 国产主播一区| 国产综合精品一区二区三区| 99热国产在线中文| 欧美一区二区日韩| 久久久久人妻一区精品色欧美| 高清在线不卡av| koreanbj精品视频一区| 神马午夜久久| 国产精品www网站| 蜜桃视频网站在线观看| 欧美一级黄色录像| 国产精品成人av久久| 99久久亚洲一区二区三区青草| 无码播放一区二区三区| 极品美女一区二区三区| 成人黄色免费看| 青草青在线视频| 日韩精品小视频| 中文字幕+乱码+中文字幕明步| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ原创 | 在线日本欧美| 不卡av日日日| 亚洲欧美自偷自拍| 欧美三片在线视频观看| 日韩女优一区二区| 99久久精品国产一区二区三区 | 日本在线视频免费观看| 久久欧美一区二区| 亚洲精品成人在线播放| 亚洲一级网站| 日韩欧美精品一区二区三区经典| 二区三区精品| 欧美最猛黑人xxxx黑人猛叫黄| www在线播放| 日韩女优av电影| 黄色污污网站在线观看| 亚洲欧美成aⅴ人在线观看| 国产不卡一二三| 美女视频一区二区三区| 大西瓜av在线| 成人一区二区| 精品国产乱码久久久久久蜜柚 | 伦理在线一区| 国产一区二区三区久久精品| 亚洲精品一区二区口爆| 欧美中文字幕亚洲一区二区va在线| 亚洲不卡在线播放| 91蜜桃视频在线| 亚洲色图欧美自拍| 久久久国产精品一区二区中文| 国产人妻人伦精品| 精品一区不卡| 国产综合色一区二区三区| 人人精品久久| 欧美在线视频网| 9lporm自拍视频区在线| xxxxx成人.com| 久青草国产在线| 亚洲成av人乱码色午夜| 一区二区三区黄| 午夜激情综合网| www.xxxx日本| 成人欧美一区二区三区在线播放| 亚洲天堂久久新| www.视频一区| 亚洲欧美激情一区二区三区| 美女精品自拍一二三四| 国产精品97在线| 一本久道久久综合婷婷鲸鱼| 女女百合国产免费网站| 日韩精品2区| 欧美在线视频二区| 色爱av综合网| 国产尤物99| 2021年精品国产福利在线| 成人国产精品久久久| 91成人在线| 国产精品免费电影| 日韩欧美一区二区三区在线观看| 97在线观看视频国产| 丁香花高清在线观看完整版| 美日韩精品视频免费看| 成人在线直播| 久久久av亚洲男天堂| 尤物在线视频| 深夜福利国产精品| wwwxxx在线观看| 中文在线资源观看视频网站免费不卡| 日本一区视频| 亚洲图片欧美午夜| 国产区视频在线| 在线观看免费高清视频97| 国产天堂在线| 综合网日日天干夜夜久久| 亚洲搞黄视频| 久久久精品影院| 国产一区久久精品| 欧美黄色片视频| heyzo一区| 欧美亚洲国产另类| 亚洲承认视频| 国产精品中文字幕久久久| 先锋影音网一区二区| 成人性教育视频在线观看| 久久视频免费| 国外成人在线视频网站| 亚洲区小说区图片区qvod按摩 | 欧美黄色一级视频| www.日本少妇| 久久九九国产| 在线观看日本一区二区| 国产精品一二三区| 男男一级淫片免费播放| 久久你懂得1024| 国产乱子轮xxx农村| 亚洲一区二区三区四区在线观看 | 欧美在线不卡一区| 国产精品伦一区二区三区| 精品国产免费一区二区三区四区| 婷婷五月综合激情| 尤物99国产成人精品视频| 国产精品剧情一区二区在线观看| 欧美激情videoshd| 中文字幕在线高清| 成人美女av在线直播| 99re6热只有精品免费观看| 久久偷窥视频| 我不卡手机影院| 国产毛片视频网站| 青青草精品视频| 国产精品久久久久野外| 91色综合久久久久婷婷| 91无套直看片红桃在线观看| 一区二区三区四区蜜桃| 国产伦精品一区二区三区视频网站| 欧美日韩国产片| 婷婷视频在线观看| 久久成人18免费网站| 一级毛片久久久| 91在线免费视频| 你懂的一区二区三区| 狠狠精品干练久久久无码中文字幕| 亚洲视频www| 伊人五月天婷婷| 久久蜜桃av一区精品变态类天堂 | 美女福利视频网| 午夜视频在线观看一区二区| 中文字幕一二区| 亚洲精品成人av| 制服丝袜在线播放| 国产精品久久久久久久午夜 | 亚洲电影一二三区| 日韩午夜免费| 下面一进一出好爽视频| 日本一区二区三区视频视频| 精品少妇爆乳无码av无码专区| 欧美在线观看禁18| 日韩porn| 午夜精品久久久久久久99热| www.久久99| 五月天久久狠狠| 国产精品久久777777毛茸茸 | 日本一区二区三区dvd视频在线 | 国产亚洲在线| 久久久久久久久久影视| 亚洲三级久久久| 在线观看免费视频一区| 日韩精品在线观看一区| 51精品视频| 丁香婷婷久久久综合精品国产| 99久久亚洲精品蜜臀| 一区二区三区 欧美| 国产亚洲欧美激情| 尤物视频免费观看| 亚洲欧美制服丝袜| 手机av在线| 精品蜜桃一区二区三区| 亚洲国产黄色| 在线看黄色的网站| 亚洲一区二区三区视频在线| 国产乱码久久久| 日韩在线观看免费av| 久久99国产精品二区高清软件| 欧美一级片免费观看| 亚洲一区国产一区| 免费成人蒂法网站| 欧美日韩人人澡狠狠躁视频| 天堂在线资源8| 1769国产精品| 色综合www| 青青在线免费观看视频| 国产网红主播福利一区二区| 91视频在线视频| 在线观看成人黄色| 国产欧美在线观看免费| 亚洲人成网站在线观看播放| 免费视频一区二区| 日韩av片在线免费观看| 欧美久久久一区| 国产cdts系列另类在线观看| 91麻豆蜜桃| 欧美私人啪啪vps| 日本69式三人交| 日韩欧美一区二区在线| 精品电影在线| 国产精选久久久久久| 亚洲成人精品| 国产精品久久久久久在线观看| 福利微拍一区二区| 国产精品久久久久一区二区国产 | 国产精品视频第一区| 91极品身材尤物theporn| 美女av一区二区三区 | 亚洲成人午夜在线| 久久国产精品色| 久久综合综合久久| 亚洲毛片在线免费观看| 激情久久99| 国产夫妻自拍一区| 2021国产精品久久精品| 中文字幕在线播放不卡| 久久九九热免费视频| 国产成人精品福利| 天美星空大象mv在线观看视频| 亚洲图片你懂的| 午夜视频福利在线| 91精品国产综合久久香蕉最新版 | 欧美日韩在线另类| 1769视频在线播放免费观看| 国产高清精品一区| 日韩av高清在线观看| 日韩一级片av| 亚洲一品av免费观看| 无人区乱码一区二区三区| 久久久久久久久久久福利| 综合精品久久久| 手机福利小视频在线播放| 成人动漫网站在线观看| 午夜一级久久| 久久久久成人片免费观看蜜芽| 亚洲欧美日本精品| 亚洲伊人影院| 亚洲 激情 在线| 精品女厕一区二区三区| a在线免费观看| 日本一区二区高清视频| 国产福利一区二区三区视频在线 | 精品免费国产二区三区|