精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

常見HTTPS攻擊方法解析

安全 應用安全
針對于HTTPS的攻擊,多存在于中間人攻擊的環境中,主要是針對于HTTPS所使用的壓縮算法和CBC加密模式,進行side-channel-attack。這幾類攻擊的前置條件都比較苛刻,且都需要受害主機提交很多次請求來收集破譯關鍵數據的足夠信息。

0x00 背景

研究常見的https攻擊方法

Beast crime breach,并針對https的特性提出一些安全部署https的建議。

針對于HTTPS的攻擊,多存在于中間人攻擊的環境中,主要是針對于HTTPS所使用的壓縮算法和CBC加密模式,進行side-channel-attack。這幾類攻擊的前置條件都比較苛刻,且都需要受害主機提交很多次請求來收集破譯關鍵數據的足夠信息。

常見的攻擊方法,主要有,BEAST、Lucky-13、RC4 Biases、CRIME、TIME、BREACH等。主要對其中幾種進行介紹。

0x01 CRIME

Compression Ratio Info-leak Made Easy

攻擊原理

攻擊者控制受害者發送大量請求,利用壓縮算法的機制猜測請求中的關鍵信息,根據response長度判斷請求是否成功。

如下面的https頭,攻擊這可以控制的部分為get請求地址,想要猜測的部分為Cookie。那么攻擊者只需要在GET地址處,不斷變換猜測字符串,進行猜測。

GET /sessionid=a HTTP/1.1
Host: bank.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0)
Gecko/20100101 Firefox/16.0
Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924

GET /sessionid=a HTTP/1.1
Host: bank.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0)
Gecko/20100101 Firefox/16.0
Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924

比如上面的情況Response長度為 1000byte。

GET /sessionid=d HTTP/1.1
Host: bank.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0)
Gecko/20100101 Firefox/16.0
Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924

當攻擊者猜對了cookie的第一個字母,Response的長度會縮小到9999byte。

當Response被SSL加密之后,如果使用RC4加密模式,長度并不會發生隨機改變。使用BCB加密模式時,因為padding的原因,長度會有略微的改變。

受影響的加密算法

Deflate = LZ77 + HuffMan
GZip = Headers + Data Compressed using Deflate

攻擊前提

攻擊者可以獲取受害者的網絡通信包。(中間人攻擊,ISP供應商)

瀏覽器和服務器支持均支持并使用壓縮算法。

攻擊這可以控制受害者發送大量請求并可以控制請求內容。

防御方法

客戶端可以升級瀏覽器來避免這種攻擊。

▪ Chrome: 21.0.1180.89 and above
▪ Firefox: 15.0.1 and above
▪ Opera: 12.01 and above
▪ Safari: 5.1.7 and above

服務器端可以通過禁用一些加密算法來防止此類攻擊。

Apache
• SSLCompression flag = “SSLCompression off”
• GnuTLSPriorities flag = “!COMP-DEFLATE"

禁止過于頻繁的請求。

修改壓縮算法流程,用戶輸入的數據不進行壓縮。

隨機添加長度不定的垃圾數據。

TLS 1.0.
SPDY protocol (Google).
Applications that uses TLS compression.
Mozilla Firefox (older versions) that support SPDY.
Google Chrome (older versions) that supported both TLS and SPDY.

POC

這個poc并不是模擬真實環境下的中間人攻擊,只是在python中利用CRIME的思想驗證了攻擊的可行性。

  1. import string  
  2. import zlib  
  3. import sys  
  4. import random  
  5.     
  6. charset = string.letters + string.digits  
  7.     
  8. COOKIE = ''.join(random.choice(charset) for x in range(30))  
  9.     
  10. HEADERS = ("POST / HTTP/1.1\r\n" 
  11.            "Host: thebankserver.com\r\n" 
  12.            "Connection: keep-alive\r\n" 
  13.            "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n" 
  14.            "Accept: */*\r\n" 
  15.            "Referer: https://thebankserver.com/\r\n" 
  16.            "Cookie: secret="+COOKIE+"\r\n" 
  17.            "Accept-Encoding: gzip,deflate,sdch\r\n" 
  18.            "Accept-Language: en-US,en;q=0.8\r\n" 
  19.            "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n" 
  20.            "\r\n")  
  21. BODY =    ("POST / HTTP/1.1\r\n" 
  22.            "Host: thebankserver.com\r\n" 
  23.            "Connection: keep-alive\r\n" 
  24.            "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n" 
  25.            "Accept: */*\r\n" 
  26.            "Referer: https://thebankserver.com/\r\n" 
  27.            "Cookie: secret=")  
  28. cookie = ""  
  29.     
  30. def compress(data):  
  31.     
  32.     c = zlib.compressobj()  
  33.     return c.compress(data) + c.flush(zlib.Z_SYNC_FLUSH)  
  34. def getposset(perchar,chars):  
  35.     posset = []  
  36.     baselen = len(compress(HEADERS+perchar))  
  37.     for i in chars:  
  38.         t = len(compress(HEADERS+ perchar+i))  
  39.         if (t<=baselen):  
  40.             posset += i  
  41.     return posset  
  42. def doguess():  
  43.     global cookie  
  44.     while len(cookie)<30:  
  45.         posset = getposset(BODY+cookie,charset)  
  46.         trun = 1 
  47.         tem_posset = posset  
  48.         while 1<len(posset):  
  49.             tem_body = BODY[trun:]  
  50.             posset = getposset(tem_body+cookie,tem_posset)  
  51.             trun = trun +1 
  52.         if len(posset)==0:  
  53.             return False 
  54.         cookie += posset[0]  
  55.         print posset[0]  
  56.         return True 
  57.     
  58. while BODY.find("\r\n")>=0:  
  59.     if not doguess():  
  60.         print "(-)Changebody" 
  61.         BODY = BODY[BODY.find("\r\n") + 2:]  
  62. print "(+)orign  cookie"+COOKIE  
  63. print "(+)Gotten cookie"+cookie 

#p#

0x02 TIME

Timing Info-leak Made Easy

攻擊原理 

攻擊者控制受害者發送大量請求,利用壓縮算法的機制猜測請求中的關鍵信息,根據response響應時間判斷請求是否成功。其實TIME和CRIME一樣都利用了壓縮算法,只不過CRIME是通過長度信息作為輔助,而TIME是通過時間信息作為輔助。 

Unable to render embedded object: File (1.jpg) not found.

如上圖當數據長度,大于MTU時會截斷為兩個包發送,這樣就會產生較大的相應時間差異。攻擊者吧包長控制在MTU左右,不斷嘗試猜測COOKIE。 Unable to render embedded object: File (QQ圖片20140724174303.jpg) not found.

如上圖所示,我們通過添加Padding來吧數據包大小增加到和MTU相等,Case 1中我們添加的extraByte和需要猜測的數據重合,因為壓縮算法的原因,并不會增加包的長度,而Case 2中extraByte和需要猜測的數據并不一致,導致了分包。攻擊這可以通過響應時間的不同來區分Case1 Case2兩種情況。 

攻擊前提 

攻擊這可以控制受害者發送大量請求并可以控制請求內容。

穩定的網絡環境。 

防御方法 

在解密Response過程中加入隨機的短時間延遲。

阻止短時間內的頻繁請求。 

0x03 BEAST 

Browser Exploit Against SSL/TLS 

攻擊原理 

攻擊者控制受害者發送大量請求,利用CBC加密模式猜測關鍵信息。

CBC模式工作的方法是當加密第i塊的時候,和第i-1塊的密文異或。更正式地表達如下:

Ci= E(Key, Ci-1 ⊕ Mi)

很顯然,當你加密第一塊的時候,沒有前一塊的密文和它異或,因此,標準的做法是產生一個隨機的初始化向量(IV),并且用它和第一塊明文異或。第一塊M0的加密如下:

C0= E(Key, IV ⊕ M0).

然后,接著第一塊M1加密如下:

C1= E(Key, C0 ⊕ M1).

現在,除非C0 碰巧和IV一樣(這是非常不可能的),那么,即使M0 = M1,對于加密函數來說,兩個輸入是不同的,因此,C0≠ C1。 CBC有兩種的基本的使用方法:

1. 對于每條記錄都認為是獨立的;為每一個記錄產生一個IV

2. 把所有的記錄當作一個鏈接在一起的大對象,并且在記錄之間繼續使用CBC的狀態。這意味著最后一條記錄n的IV是n-1條記錄的密文。

SSLV3和TLS1.0選擇的是第二個用法。這好像本來就是個錯誤

CBC有兩種的基本的使用方法:

1. 對于每條記錄都認為是獨立的;為每一個記錄產生一個IV

2. 把所有的記錄當作一個鏈接在一起的大對象,并且在記錄之間繼續使用CBC的狀態。這意味著最后一條記錄n的IV是n-1條記錄的密文。

SSL 3.0和TLS1.0選擇的是第二個用法。因此產生了加密算法的安全問題。

攻擊者可以把想要猜測的數據段替換掉成:

X ⊕ Ci-1 ⊕ P

當這個注入的內容被加密,X會被異或,結果傳給加密算法的明文塊如下:

Ci-1 ⊕ P

如果P==Mi , 新的密文塊將和Ci一樣,這意味著,你的猜測是正確的。

攻擊前提

攻擊者可以獲取受害者的網絡通信包。(中間人攻擊,ISP供應商)

攻擊者需要能得到發送敏感數據端的一部分權限。以便將自己的信息插入SSL/TLS會話中。

攻擊者需要準確的找出敏感數據的密文段。

攻擊這可以控制受害者發送大量請求并可以控制請求內容。 

防御方法 

使用RC4加密模式代替BCB加密模式。

部署TLS 1.1或者更高級的版本,來避免SSL 3.0/TLS 1.0帶來的安全問題。

在服務端設置每傳輸固定字節,就改變一次加密秘鑰。 

影響范圍

TLS 1.0.
SPDY protocol (Google).
Applications that uses TLS compression.
Mozilla Firefox (older versions) that support SPDY.
Google Chrome (older versions) that supported both TLS and SPDY.

POC

僅在python上模擬了攻擊思想的實現,編碼中只實現了第一個字母的猜測。 

  1. import sys  
  2. import string  
  3. import random  
  4. from Crypto.Cipher import AES  
  5.     
  6. key = 'lyp62/22Sh2RlXJF' 
  7. mode = AES.MODE_CBC  
  8. vi = '1234567812345678' 
  9. charset = string.letters + string.digits  
  10. cookie = ''.join(random.choice(charset) for x in range(30))  
  11. HEADERS = ("POST / HTTP/1.1\r\n" 
  12.            "Host: thebankserver.com\r\n" 
  13.            "Connection: keep-alive\r\n" 
  14.            "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n" 
  15.            "Accept: */*\r\n" 
  16.            "Referer: https://thebankserver.com/\r\n" 
  17.            "Cookie: secret="+cookie+"\r\n" 
  18.            "Accept-Encoding: gzip,deflate,sdch\r\n" 
  19.            "Accept-Language: en-US,en;q=0.8\r\n" 
  20.            "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n" 
  21.            "\r\n")  
  22. global pad_num  
  23. def add_padding(plaintext):  
  24.     global pad_num  
  25.     pad_num = 16 - len(plaintext) % 16 
  26.     for i in range(0,pad_num):  
  27.         plaintext += chr(pad_num)  
  28.     return plaintext  
  29. def check_padding(plaintext):  
  30.     global pad_num  
  31.     for i in range(1,pad_num+1):  
  32.         if (plaintext[-i]!=chr(pad_num)):  
  33.             return False 
  34.     return True 
  35.     
  36. def encrypto(plaintext):  
  37.     global pad_num  
  38.     obj = AES.new(key,mode,vi)  
  39.     if (len(plaintext) % 16):  
  40.         plaintext = add_padding(plaintext)  
  41.     else:  
  42.         pad_num=0 
  43.     ciphertext = obj.encrypt(plaintext)  
  44.     if (check_padding(ciphertext)):  
  45.         return ciphertext  
  46.     else:  
  47.         return 0 
  48.     
  49. def decrypto(ciphertext):  
  50.     obj = AES.new(key,mode,vi)  
  51.     plaintext = obj.decrypt(ciphertext)  
  52.     return plaintext  
  53.     
  54. def findcookie():  
  55.     global HEADERS  
  56.     return HEADERS.find('secret=')+7 
  57.     
  58. guess_cookie='' 
  59. pos_cookie=findcookie()  
  60. pos_block_s = pos_cookie + 16 - pos_cookie%16 
  61. HEADERS = HEADERS[:pos_cookie] + (16 - pos_cookie % 16 + 15)*'a' +HEADERS[pos_cookie:]  
  62. encry_head = encrypto(add_padding(HEADERS))  
  63. per_per_block = encry_head[pos_block_s - 16:pos_block_s]   #Ci-1  
  64. per_block = encry_head[pos_block_s:pos_block_s+16]         #x  
  65. aft_block = encry_head[pos_block_s+16:pos_block_s+32]      #Ci+1  
  66. for i in charset:  
  67.     guess_block = 'a' * 15 + i  
  68.     insert_block = ''.join(chr(ord(a) ^ ord(b) ^ ord(c)) for a,b,c in zip(per_block,per_per_block,guess_block))  
  69.     temp_header = HEADERS[:pos_block_s+16] + insert_block + HEADERS[pos_block_s+16:]  
  70.     encry_temp_header = encrypto(add_padding(temp_header))  
  71.     if (aft_block == encry_temp_header[pos_block_s+32:pos_block_s+48]):  
  72.         print "(+)first byte is:"+i  
  73. print "(+)orign cookie:"+cookie 

攻擊者首先使用降級攻擊,來讓瀏覽器使用ssl v3.0,再通過ssl v3.0 CBC-mode 存在的缺陷,竊取到用戶傳輸的明文。#p#

0x04 POODLE 

降級攻擊

ssl v3.0是一個存在了很久的協議了,現在大多數瀏覽器為了兼容性都會支持這個協議,但是并不會首先使用這個協議,中間人攻擊者可以駁回瀏覽器協商高版本協議的請求,只放行ssl v3.0協議。

Padding Oracle攻擊

針對于CBC的攻擊之前已經有一些了,比如,Beast,Lucky17之類的,詳細可以看這里

首先來看CBC-mod的加解密流程。

常見的HTTPS攻擊方法

解密流程

常見的HTTPS攻擊方法

加密流程

常見的HTTPS攻擊方法

校驗流程

MAC1 = hash(明文)

密文 = Encode(明文+MAC1+Padding,K) 明文 = Decode(密文,k) - MAC1-Padding(padding的長度由最后一個字節標識)

MAC2 = hash(明文) 如果 MAC1 == MAC2 則校驗成功 否則失敗

知二求三

Padding Oracle 攻擊一般都會滿足一個知二求三的規律,如下圖

(1) VI

(2) 解密后的數據,叫它 midText把

(3) Plaintext

這三個值我們得到其中兩個就可以推出另外一個,因為他們在一起Xor了嘛。

http://drops.wooyun.org/wp-content/uploads/2014/12/file0004.jpg

在Poodle攻擊中,我們會把最后一個數據塊替換成我們想要猜測的數據塊。如下圖所示。

常見的HTTPS攻擊方法

 

這樣導致的直接后果就是,CBC完整性驗證失敗,數據包被駁回。我們假設最后一個數據塊均為padding組成(其實我們可以通過控制包的長度來達到這一目的,比如增加path的長度)

那么當且僅當Plaintext[7] == 7(block為16為時為15) 的時候CBC完整性校驗才會通過。如果不為7,多刪或者少刪的padding,都會影響到MAC的正確取值,從而導致校驗失敗。

那么,我們只需要不斷地更改(1) IV 最后一位的值 ,直到(3) Plaintext最后一位為 7 (CBC驗證通過)的時候,我們就可以推出 (2) mid text 的最后一位。

常見的HTTPS攻擊方法

#p#

0x05 安全配置建議

此處的安全配置以nginx為例,主要在Nginx.conf中配置。

使用較為安全的SSL加密協議。

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

使用嚴格的加密方法設置。

ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';

優先依賴服務器密碼。

ssl_prefer_server_ciphers on;

啟用HSTS協議。

add_header Strict-Transport-Security max-age=15768000;

重定向的配置

server {
listen 80;
add_header Strict-Transport-Security max-age=15768000;
return 301 https://www.yourwebsite.com$request_uri;
}

使用2048位的數字證書

openssl dhparam -out dhparam.pem 2048
ssl_dhparam /path/to/dhparam.pem;

 【編輯推薦】

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2010-10-08 14:53:17

2016-09-29 09:37:50

2017-02-16 08:53:42

2010-09-16 11:13:02

2010-09-08 12:54:42

2023-03-28 00:04:42

2025-07-29 07:23:32

2015-08-13 13:47:17

2018-11-02 12:37:53

DDos攻擊信息安全攻擊

2010-08-16 16:49:30

DIV CSS居中

2011-04-06 10:31:53

2009-01-16 10:40:50

2020-02-05 08:56:54

物聯網安全物聯網攻擊

2022-04-15 11:37:19

密碼網絡攻擊網絡安全

2021-03-14 18:25:32

網站安全網絡攻擊漏洞

2019-01-28 08:59:59

2010-10-09 11:20:13

2013-12-19 09:43:43

2025-05-16 16:36:04

移動安全PC安全智能手機

2018-12-18 08:53:47

點贊
收藏

51CTO技術棧公眾號

国产经典一区二区三区| 久久精品91久久久久久再现| 成年人免费在线播放| 美丽的姑娘在线观看免费动漫| 日韩精品电影在线| 久久国产精品久久久久久久久久| 国产大尺度视频| 一呦二呦三呦精品国产| 亚洲欧美日韩小说| 精品乱码一区二区三区| 伊人亚洲综合网| 精品白丝av| 中文字幕国产亚洲2019| 中国极品少妇xxxx| 黄色日韩网站| 激情懂色av一区av二区av| 亚洲欧洲日韩综合二区| 欧日韩在线视频| 麻豆一区二区三| 97视频com| 国产尤物在线播放| 日韩美脚连裤袜丝袜在线| 欧美福利视频一区| aaa毛片在线观看| 欧美日韩经典丝袜| 一区在线播放视频| 奇米888一区二区三区| 亚洲av无码国产精品久久不卡 | 中文字幕av网站| 在线日韩欧美| 超薄丝袜一区二区| 国产精品一区二区亚洲| 婷婷综合成人| 精品伦理精品一区| 日本特黄在线观看| 日本一区二区三区中文字幕| 91豆麻精品91久久久久久| 免费拍拍拍网站| 污片视频在线免费观看| 中文字幕在线不卡国产视频| 欧美激情专区| 国产又爽又黄网站亚洲视频123| 日本网站在线观看一区二区三区| 6080yy精品一区二区三区| 国产亚洲成人av| 欧美日韩蜜桃| 欧美另类极品videosbest最新版本| 萌白酱视频在线| 成人免费a**址| 国产亚洲精品高潮| 99久久精品免费视频| 一道在线中文一区二区三区| 精品中文字幕久久久久久| 波多野结衣有码| 白嫩白嫩国产精品| 911精品国产一区二区在线| 日本激情综合网| 久久99久久久精品欧美| 欧美日韩一区国产| gogogo高清免费观看在线视频| 一区二区视频免费完整版观看| 日本黄色一区二区| 欧美成人黄色网址| 欧美一级免费| 91精品一区二区三区久久久久久 | 不卡av电影在线| 久久精品毛片| 国产精品久久久久久久久免费 | 国产又爽又黄的视频| 亚洲三级视频| 77777少妇光屁股久久一区| 久久久久久久极品| 日韩精品电影在线观看| 国产精品永久免费| 国产成人免费看一级大黄| 国产精品18久久久久久vr| 国产精品久久久久久久小唯西川 | 午夜精品久久久久久久无码| 樱花草涩涩www在线播放| 日韩欧美视频一区二区三区| 亚洲国产精品毛片av不卡在线| jizz亚洲女人高潮大叫| 欧美一区二区三区在线视频| 95视频在线观看| 国产尤物久久久| 久久婷婷国产麻豆91天堂| 久久久久久国产精品免费播放| 日韩午夜在线电影| 国产精品高潮呻吟视频| 成人av手机在线| 久久―日本道色综合久久| 深夜福利成人| 日韩欧美一起| 在线观看免费亚洲| 亚洲一区二区三区三州| 香蕉久久精品日日躁夜夜躁| 色久欧美在线视频观看| 久久精品国产亚洲av无码娇色 | 亚洲人视频在线| 成人直播在线观看| 国产一区二区动漫| 久久综合成人网| 日本一区中文字幕| 成人午夜电影在线播放| 成人午夜电影在线观看| 一区二区久久久久久| 日韩中文字幕免费在线| 一区二区网站| 日韩亚洲精品视频| 欧美 日韩 精品| 国产精品一品视频| 神马影院一区二区| 黄频免费在线观看| 91精品国产色综合久久不卡蜜臀| 国产黄色三级网站| 欧美午夜不卡| 国产精品视频永久免费播放| 天天操天天干天天舔| 亚洲私人影院在线观看| 中文字幕永久视频| 秋霞影视一区二区三区| 九九热这里只有精品6| 中文字幕人妻一区二区三区视频| 波多野结衣在线一区| 伊人网在线免费| 粉嫩91精品久久久久久久99蜜桃| 亚洲国产成人久久综合| 成年人一级黄色片| 蜜桃视频在线观看一区| 欧美精品七区| 黄在线观看免费网站ktv| 日韩午夜三级在线| 少妇高潮在线观看| 全部av―极品视觉盛宴亚洲| 美女黄毛**国产精品啪啪| 春色校园综合激情亚洲| 日韩精品最新网址| 9999热视频| 国产一区久久久| 亚洲一区二区三区涩| 成人精品动漫| 一区二区三欧美| 日韩综合在线观看| 久久久精品综合| 六月丁香婷婷激情| 婷婷综合电影| 日本在线观看天堂男亚洲| 天堂影院在线| 欧美日韩国产精品一区二区三区四区 | 国产伦理吴梦梦伦理| 欧美韩国日本不卡| 日韩av片网站| 日本午夜一区| 国产欧美韩国高清| 免费av在线网址| 欧美一级日韩不卡播放免费| 国产午夜手机精彩视频| 国产成人自拍高清视频在线免费播放| 国产对白在线播放| 一区视频网站| 5566日本婷婷色中文字幕97| 性xxxx18| 欧美伊人精品成人久久综合97| x88av在线| 国产在线一区观看| 国产 欧美 日韩 一区| 高清一区二区三区| 日韩美女视频在线观看| 成av人电影在线观看| 欧美裸体bbwbbwbbw| 亚洲成人生活片| 粉嫩高潮美女一区二区三区 | 日韩高清国产精品| 成人精品国产| 欧美华人在线视频| 日韩专区一区二区| 欧美色网站导航| 国产精品白嫩白嫩大学美女| 成人免费高清在线| 国产裸体舞一区二区三区| 色婷婷一区二区三区| 91超碰在线免费观看| 男人久久天堂| 久久黄色av网站| 欧美视频在线观看一区二区三区| 欧美日韩中文在线观看| 久久久久久久久久97| 国产成人精品免费网站| 免费av网址在线| 亚洲视频电影在线| 久久久久久久久久久久久久久久av | 999久久久精品视频| 亚洲国产二区| 亚洲欧美国产精品桃花| 成人另类视频| 国产欧美精品日韩| 国产精品yjizz视频网| 中文字幕日韩精品有码视频| 韩国av电影在线观看| 欧美影视一区在线| 久视频在线观看| 国产精品欧美一级免费| 欲求不满的岳中文字幕| 精品制服美女久久| 久久久久久久激情| 午夜精彩国产免费不卡不顿大片| 日本精品一区二区三区视频| 亚洲精品国产九九九| 国产精品久久久久高潮| 欧美卡一卡二| 日韩视频在线免费| 可以在线观看的av| 精品成a人在线观看| 亚洲一区精品在线观看| 色噜噜狠狠色综合中国| 亚洲精品午夜久久久久久久| 中文字幕一区二区三区视频| japanese中文字幕| 91网站最新网址| 国产精品99久久久精品无码| 美腿丝袜亚洲三区| 国产性生交xxxxx免费| 日韩一级免费| 成人免费看片'免费看| 999成人精品视频线3| 日韩高清三级| 九九在线高清精品视频| 国产女主播一区二区三区| 久久精品九色| 亚洲一区二区三区成人在线视频精品| 欧美aaa大片视频一二区| 欧美一区二粉嫩精品国产一线天| 久久久123| 欧美肥臀大乳一区二区免费视频| 蜜桃av在线免费观看| 在线观看欧美日韩国产| 黄色在线播放| 亚洲区在线播放| 日本私人网站在线观看| 日韩国产在线播放| 日本韩国免费观看| 日韩电影在线观看中文字幕| 四虎免费在线观看| 日韩精品亚洲视频| 涩爱av在线播放一区二区| 日韩精品一二三四区| 日韩午夜影院| 亚洲人成电影网站| 福利视频在线看| 在线观看欧美成人| 免费网站免费进入在线| 久久五月天综合| 欧美野外wwwxxx| 久久免费视频在线| 蜜桃视频m3u8在线观看| 欧美在线视频免费观看| 第四色男人最爱上成人网| 国产精品久久中文| 久久久久久一区二区三区四区别墅| 国产欧洲精品视频| 看亚洲a级一级毛片| 国产精品永久入口久久久| 米奇精品关键词| 欧美日韩一区二区视频在线| 欧美人与牛zoz0性行为| 日韩一区不卡| 我不卡神马影院| 日韩成人三级视频| 99视频精品免费观看| 少妇性饥渴无码a区免费| 全部av―极品视觉盛宴亚洲| www.污网站| 成人久久视频在线观看| 人妻大战黑人白浆狂泄| 国产精品家庭影院| 久久免费精彩视频| 日韩欧美亚洲国产一区| 国产精品一区二区av白丝下载| 91精品欧美一区二区三区综合在| 亚洲精品一区二区三区四区 | 毛片免费不卡| 久久久伊人日本| 亚洲www啪成人一区二区| 亚洲精品日韩av| 日韩三级视频| www.午夜色| 999亚洲国产精| 五月婷婷六月丁香激情| 成人av在线看| 91av手机在线| 偷拍一区二区三区| 亚洲一区中文字幕永久在线| 精品国产1区二区| 春暖花开成人亚洲区| 欧美激情亚洲视频| 99精品国自产在线| 国产精品久久久久久久免费大片| 欧美精选视频在线观看| 国产性生活免费视频| 日韩精品电影在线观看| 美女黄色一级视频| 中文字幕亚洲精品在线观看| www.毛片.com| 日韩免费电影一区| www.成人.com| 91黑丝高跟在线| 国产中文欧美日韩在线| 欧洲久久久久久| 亚洲美女91| 波多野结衣三级视频| 中文字幕乱码一区二区免费| 日韩精品久久久久久久| 欧美人伦禁忌dvd放荡欲情| 日产精品久久久久久久性色| 欧美成人在线影院| 日韩高清不卡| 久久亚洲精品欧美| 激情久久久久久| 99精品视频国产| 国产精品毛片无遮挡高清| 天堂中文在线网| 亚洲国产中文字幕在线观看| 日韩av激情| 亚洲自拍偷拍色图| 忘忧草精品久久久久久久高清| 亚州精品一二三区| 国产亚洲欧美激情| 国产精品乱子伦| 日韩大片在线观看视频| ririsao久久精品一区| 97人人模人人爽人人喊38tv| 欧美激情成人| 向日葵污视频在线观看| 久久久久国产精品人| 国产美女激情视频| 日韩精品视频免费| 无码小电影在线观看网站免费| 国产伦精品一区二区三| 极品尤物久久久av免费看| 亚洲成人av免费观看| 最新日韩在线视频| 一本色道久久综合无码人妻| 中文字幕自拍vr一区二区三区| 国产韩日精品| 天堂社区 天堂综合网 天堂资源最新版| 性色一区二区三区| 李宗瑞91在线正在播放| 一本到不卡精品视频在线观看| 午夜av免费在线观看| 欧美做受高潮电影o| 亚洲女娇小黑人粗硬| 国产视频一视频二| 久久久三级国产网站| 中文字幕你懂的| 久久精品国产电影| 欧美在线在线| 欧美一区二区中文字幕| 91麻豆精品在线观看| 日本黄色中文字幕| 中文字幕最新精品| 国产午夜亚洲精品一级在线| 日b视频免费观看| 2欧美一区二区三区在线观看视频| 日韩精品久久久久久免费| 国产亚洲人成a一在线v站| 日韩毛片免费视频一级特黄| 国产成人三级视频| 99热精品国产| 中文字幕在线天堂| 久久亚洲精品网站| 牛牛影视一区二区三区免费看| 欧美aⅴ在线观看| 国产精品久久久久久久浪潮网站| 国产美女www爽爽爽视频| 国内精品久久久久影院优 | 波多野结衣在线aⅴ中文字幕不卡| av资源免费观看| 日韩在线中文字幕| 国产精品丝袜在线播放| aaaaaa亚洲| 伊人性伊人情综合网| 婷婷国产在线| 成人网中文字幕| 日韩视频在线一区二区三区| 久久久久亚洲AV成人无在| 日韩美女视频在线| 欧美国产日韩电影| 无码人妻精品一区二区蜜桃网站| 久久精品欧美日韩| 精品人妻午夜一区二区三区四区 | 99久久精品国产色欲| 欧美亚洲成人xxx| 国产精品久久久久久久免费观看| 天堂www中文在线资源| 欧美日韩一区二区在线观看视频| 日韩伦理av| 亚洲欧洲免费无码| 94色蜜桃网一区二区三区| 国产亲伦免费视频播放| 日本sm极度另类视频|