精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

在Linux內核使用Kasan

系統 Linux
KASAN是一個動態檢測內存錯誤的工具。KASAN可以檢測全局變量、棧、堆分配的內存發生越界訪問等問題。功能比SLUB DEBUG齊全并且支持實時檢測。

[[427281]]

1. 前言

KASAN是一個動態檢測內存錯誤的工具。KASAN可以檢測全局變量、棧、堆分配的內存發生越界訪問等問題。功能比SLUB DEBUG齊全并且支持實時檢測。越界訪問的嚴重性和危害性通過我之前的文章(SLUB DEBUG技術)應該有所了解。正是由于SLUB DEBUG缺陷,因此我們需要一種更加強大的檢測工具。難道你不想嗎?KASAN就是其中一種。KASAN的使用真的很簡單。但是我是一個追求刨根問底的人。僅僅止步于使用的層面,我是不愿意的,只有更清楚的了解實現原理才能更加熟練的使用工具。不止是KASAN,其他方面我也是這么認為。但是,說實話,寫這篇文章是有點底氣不足的。因為從我查閱的資料來說,國內沒有一篇文章說KASAN的工作原理,國外也是沒有什么文章關注KASAN的原理。大家好像都在說How to use。

由于本人水平有限,就根據現有的資料以及自己閱讀代碼揣摩其中的意思。本文章作為拋準引玉,如果有不合理的地方還請指正。

注:文章代碼分析基于linux-4.15.0-rc3。

2. 簡介

KernelAddressSANitizer(KASAN)是一個動態檢測內存錯誤的工具。它為找到use-after-free和out-of-bounds問題提供了一個快速和全面的解決方案。KASAN使用編譯時檢測每個內存訪問,因此您需要GCC 4.9.2或更高版本。檢測堆棧或全局變量的越界訪問需要GCC 5.0或更高版本。目前KASAN僅支持x86_64和arm64架構(linux 4.4版本合入)。你使用ARM64架構,那么就需要保證linux版本在4.4以上。當然了,如果你使用的linux也有可能打過KASAN的補丁。例如,使用高通平臺做手機的廠商使用linux 3.18同樣支持KASAN。

3. 如何使用

使用KASAN工具是比較簡單的,只需要添加kernel以下配置項。

CONFIG_SLUB_DEBUG=y

CONFIG_KASAN=y

為什么這里必須打開SLUB_DEBUG呢?是因為有段時間KASAN是依賴SLUBU_DEBUG的,什么意思呢?就是在Kconfig中使用了depends on,明白了吧。不過最新的代碼已經不需要依賴了,可以看下提交。但是我建議你打開該選項,因為log可以輸出更多有用的信息。重新編譯kernel即可,編譯之后你會發現boot.img(Android環境)大小大了一倍左右。所以說,影響效率不是沒有道理的。不過我們可以作為產品發布前的最后檢查,也可以排查越界訪問等問題。我們可以查看內核日志內容是否包含KASAN檢查出的bugs信息。

4. KASAN是如何實現檢測的?

KASAN的原理是利用額外的內存標記可用內存的狀態。這部分額外的內存被稱作shadow memory(影子區)。KASAN將1/8的內存用作shadow memory。使用特殊的magic num填充shadow memory,在每一次load/store(load/store檢查指令由編譯器插入)內存的時候檢測對應的shadow memory確定操作是否valid。連續8 bytes內存(8 bytes align)使用1 byte shadow memory標記。如果8 bytes內存都可以訪問,則shadow memory的值為0;如果連續N(1 =< N <= 7) bytes可以訪問,則shadow memory的值為N;如果8 bytes內存訪問都是invalid,則shadow memory的值為負數。

 

 

 

 

在代碼運行時,每一次memory access都會檢測對應的shawdow memory的值是否valid。這就需要編譯器為我們做些工作。編譯的時候,在每一次memory access前編譯器會幫我們插入__asan_load##size()或者__asan_store##size()函數調用(size是訪問內存字節的數量)。這也是要求更新版本gcc的原因,只有更新的版本才支持自動插入。

 

  1. mov x0, #0x5678  
  2. movk x0, #0x1234, lsl #16  
  3. movk x0, #0x8000, lsl #32  
  4. movk x0, #0xffff, lsl #48  
  5. mov w1, #0x5  
  6. bl __asan_store1  
  7. strb w1, [x0] 

 

上面一段匯編指令是往0xffff800012345678地址寫5。在KASAN打開的情況下,編譯器會幫我們自動插入bl __asan_store1指令,__asan_store1函數就是檢測一個地址對應的shadow memory的值是否允許寫1 byte。藍色匯編指令就是真正的內存訪問。因此KASAN可以在out-of-bounds的時候及時檢測。__asan_load##size()和__asan_store##size()的代碼在mm/kasan/kasan.c文件實現。

4.1. 如何根據shadow memory的值判斷內存訪問操作是否valid?

shadow memory檢測原理的實現主要就是__asan_load##size()和__asan_store##size()函數的實現。那么KASAN是如何根據訪問的address以及對應的shadow memory的狀態值來判斷訪問是否合法呢?首先看一種最簡單的情況。訪問8 bytes內存。

 

  1. long *addr = (long *)0xffff800012345678; 
  2. *addr = 0; 

 

以上代碼是訪問8 bytes情況,檢測原理如下:

 

  1. long *addr = (long *)0xffff800012345678;  
  2. char *shadow = (char *)(((unsigned long)addr >> 3) + KASAN_SHADOW_OFFSE);  
  3. if (*shadow)  
  4. report_bug();  
  5. *addr = 0; 

 

紅色區域類似是編譯器插入的指令。既然是訪問8 bytes,必須要保證對應的shadow mempry的值必須是0,否則肯定是有問題。那么如果訪問的是1,2 or 4 bytes該如何檢查呢?也很簡單,我們只需要修改一下if判斷條件即可。

修改如下:

 

  1. if (*shadow && *shadow < ((unsigned long)addr & 7) + N); //N = 1,2,4 

如果*shadow的值為0代表8 bytes均可以訪問,自然就不需要report bug。addr & 7是計算訪問地址相對于8字節對齊地址的偏移。還是使用下圖來說明關系吧。假設內存是從地址8~15一共8 bytes。對應的shadow memory值為5,現在訪問11地址。那么這里的N只要大于2就是invalid。

 

 

 

 

4.2. shadow memory內存如何分配?

在ARM64中,假設VA_BITS配置成48。那么kernel space空間大小是256TB,因此shadow memory的內存需要32TB。我們需要在虛擬地址空間為KASAN shadow memory分配地址空間。所以我們有必要了解一下ARM64 memory layout。

基于linux-4.15.0-rc3的代碼分析,我繪制了如下memory layout(VA_BITS = 48)。kernel space起始虛擬地址是0xffff_0000_0000_0000,kernel space被分成幾個部分分別是KASAN、MODULE、VMALLOC、FIXMAP、PCI_IO、VMEMMAP以及linear mapping。其中KASAN的大小是32TB,正好是kernel space大小的1/8。不知道你注意到沒有,KERNEL的位置相對以前是不是有所不一樣。你的印象中,KERNEL是不是位于linear mapping區域,這里怎么變成了VMALLOC區域?這里是Ard Biesheuvel提交的修改。主要是為了迎接ARM64世界的KASLR(which allows the kernel image to be located anywhere in the vmalloc area)的到來。

 

 

 

 

4.3. 如何建立shadow memory的映射關系?

當打開KASAN的時候,KASAN區域位于kernel space首地址處,從0xffff_0000_0000_0000地址開始,大小是32TB。shadow memory和kernel address轉換關系是:shadow_addr = (kaddr >> 3) + KASAN_SHADOW_OFFSE。為了將[0xffff_0000_0000_0000, 0xffff_ffff_ffff_ffff]和[0xffff_0000_0000_0000, 0xffff_1fff_ffff_ffff]對應起來,因此計算KASAN_SHADOW_OFFSE的值為0xdfff_2000_0000_0000。

我們將KASAN區域放大,如下圖所示。

 

 

 

 

KASAN區域僅僅是分配的虛擬地址,在訪問的時候必須建立和物理地址的映射才可以訪問。上圖就是KASAN建立的映射布局。左邊是系統啟動初期建立的映射。在kasan_early_init()函數中,將所有的KASAN區域映射到kasan_zero_page物理頁面。因此系統啟動初期,KASAN并不能工作。右側是在kasan_init()函數中建立的映射關系,kasan_init()函數執行結束就預示著KASAN的正常工作。我們將不需要address sanitizer功能的區域同樣還是映射到kasan_zero_page物理頁面,并且是readonly。我們主要是檢測kernel和物理內存是否存在UAF或者OOB問題。所以建立KERNEL和linear mapping(僅僅是所有的物理地址建立的映射區域)區域對應的shadow memory建立真實的映射關系。MOUDLE區域對應的shadow memory的映射關系也是需要創建的,但是映射關系建立是動態的,他在module加載的時候才會去創建映射關系。

4.4. 伙伴系統分配的內存的shadow memory值如何填充?

既然shadow memory已經建立映射,接下來的事情就是探究各種內存分配器向shadow memory填充什么數據了。首先看一下伙伴系統allocate page(s)函數填充shadow memory情況。

 

 

 

 

假設我們從buddy system分配4 pages。系統首先從order=2的鏈表中摘下一塊內存,然后根據shadow memory address和memory address之間的對應的關系找對應的shadow memory。這里shadow memory的大小將會是2KB,系統會全部填充0代表內存可以訪問。我們對分配的內存的任意地址內存進行訪問的時候,首先都會找到對應的shadow memory,然后根據shadow memory value判斷訪問內存操作是否valid。

如果釋放pages,情況又是如何呢?

 

 

 

 

同樣的,當釋放pages的時候,會填充shadow memory的值為0xFF。如果釋放之后,依然訪問內存的話,此時KASAN根據shadow memory的值是0xFF就可以斷,這是一個use-after-free問題。

4.5. SLUB分配對象的內存的shadow memory值如何填充?

當我們打開KASAN的時候,SLUB Allocator管理的object layout將會放生一定的變化。如下圖所示。

 

 

 

 

在打開SLUB_DEBUG的時候,object就增加很多內存,KASAN打開之后,在此基礎上又加了一截。為什么這里必須打開SLUB_DEBUG呢?是因為有段時間KASAN是依賴SLUBU_DEBUG的,什么意思呢?就是在Kconfig中使用了depends on,明白了吧。不過最新的代碼已經不需要依賴了,可以看下提交。

當我們第一次創建slab緩存池的時候,系統會調用kasan_poison_slab()函數初始化shadow memory為下圖的模樣。整個slab對應的shadow memory都填充0xFC。

 

 

 

 

上述步驟雖然填充了0xFC,但是接下來初始化object的時候,會改變一些shadow memory的值。我們先看一下kmalloc(20)的情況。我們知道kmalloc()就是基于SLUB Allocator實現的,所以會從kmalloc-32的kmem_cache中分配一個32 bytes object。

 

 

 

 

首先調用kmalloc(20)函數會匹配到kmalloc-32的kmem_cache,因此實際分配的object大小是32 bytes。KASAN同樣會標記剩下的12 bytes的shadow memory為不可訪問狀態。根據object的地址,計算shadow memory的地址,并開始填充數值。由于kmalloc()返回的object的size是32 bytes,由于kmalloc(20)只申請了20 bytes,剩下的12 bytes不能使用。KASAN必須標記shadow memory這種情況。object對應的4 bytes shadow memory分別填充00 00 04 FC。00代表8個連續的字節可以訪問。04代表前4個字節可以訪問。作為越界訪問的檢測的方法。總共加在一起是正好是20 bytes可訪問。0xFC是Redzone標記。如果訪問了Redzone區域KASAN就會檢測out-of-bounds的發生。

當申請使用之后,現在調用kfree()釋放之后的shadow memory情況是怎樣的呢?看下圖。

 

 

 

 

根據object首地址找到對應的shadow memory,32 bytes object對應4 bytes的shadow memory,現在填充0xFB標記內存是釋放的狀態。此時如果繼續訪問object,那么根據shadow memory的狀態值既可以確定是use-after-free問題。

4.6. 全局變量的shadow memory值如何填充?

前面的分析都是基于內存分配器的,Redzone都會隨著內存分配器一起分配。那么global variables如何檢測呢?global variable的Redzone在哪里呢?這就需要編譯器下手了。編譯器會幫我們填充Redzone區域。例如我們定義一個全局變量a,編譯器會幫我們填充成下面的樣子。

char a[4];

轉換

 

  1. struct{  
  2. char original[4];  
  3. char redzone[60];  
  4. } a;//32 bytes aligned 

如果這里你問我為什么填充60 bytes。其實我也不知道。這個轉換例子也是從KASAN作者的PPT中拿過來的。估計要涉及編譯器相關的知識,我無能為力了,但是下面做實驗來猜吧。當然了,PPT的內容也需要驗證才具有說服力。盡信書則不如無書。我特地寫三個全局變量來驗證。發現System.map分配地址之間的差值正好是0x40。因此這里的確是填充60 bytes。

另外從我的測試發現,如果上述的數組a的大小是33的時候,填充的redzone就是63 bytes。所以我推測,填充的原理是這樣的。全局變量實際占用內存總數S(以byte為單位)按照每塊32 bytes平均分成N塊。假設最后一塊內存距離目標32 bytes還差y bytes(if S%32 == 0,y = 0),那么redzone填充的大小就是(y + 32) bytes。畫圖示意如下(S%32 != 0)。因此總結的規律是:redzone = 63 – (S - 1) % 32。

 

 

 

 

全局變量redzone區域對應的shadow memory是在什么填充的呢?又是如何調用的呢?這部分是由編譯器幫我們完成的。編譯器會為每一個全局變量創建一個函數,函數名稱是:

_GLOBAL__sub_I_65535_1_##global_variable_name。

這個函數中通過調用__asan_register_globals()函數完成shadow memory標記。并且將自動生成的這個函數的首地址放在.init_array段。在kernel啟動階段,通過以下代調用關系最終調用所有全局變量的構造函數。kernel_init_freeable()->do_basic_setup() ->do_ctors()。do_ctors()代碼實現如下:

 

  1. staticvoid __init do_ctors(void)  
  2.  
  3. ctor_fn_t*fn =(ctor_fn_t*) __ctors_start;  
  4. for(; fn <(ctor_fn_t*) __ctors_end; fn++)  
  5. (*fn)();  

這里的代碼意思對于輕車熟路的你再熟悉不過了吧。因為內核中這么搞的太多了。便利__ctors_start和__ctors_end之間的所有數據,作為函數地址進行調用,即完成了所有的global variables的shadow memory初始化。我們可以從鏈接腳本中知道__ctors_start和__ctors_end的意思。

 

  1. #define KERNEL_CTORS()  . = ALIGN(8);              \ 
  2.             VMLINUX_SYMBOL(__ctors_start) = .; \ 
  3.             KEEP(*(.ctors))            \ 
  4.             KEEP(*(SORT(.init_array.*)))       \ 
  5.             KEEP(*(.init_array))           \ 
  6.             VMLINUX_SYMBOL(__ctors_end) = .; 

 

上面說了這么多,不知道你是否產生了疑心?怎么都是猜啊!猜的能準確嗎?是的,我也這么覺得。是騾子是馬,拉出來溜溜唄!現在用事實說話。首先我創建一個c文件drivers/input/smc.c。在smc.c文件中創建3個全局變量如下:

 

 

 

 

然后就隨便使用吧!編譯kernel,我們先看看System.map文件中,3個全局變量分配的地址。

 

  1. ffff200009f540e0 B smc_num1  
  2. ffff200009f54120 B smc_num2  
  3. ffff200009f54160 B smc_num3 

 

還記得上面說會有一個形如_GLOBAL__sub_I_65535_1_##global_variable_name的函數嗎?在System.map文件文件中,我看到了_GLOBAL__sub_I_65535_1_smc_num1符號。但是沒有smc_num2和smc_num3的構造函數。你是不是很奇怪,不是每一個全局變量都會創建一個類似的構造函數嗎?馬上為你揭曉。我們先執行aarch64-linux-gnu-objdump –s –x –d vmlinux > vmlinux.txt命令得到反編譯文件。現在好多重要的信息在vmlinux.txt。現在主要就是查看vmlinux.txt文件。先看一下_GLOBAL__sub_I_65535_1_smc_num1函數的實現。

 

  1. ffff200009381df0 <_GLOBAL__sub_I_65535_1_smc_num1>:  
  2. ffff200009381df0: a9bf7bfd stp x29, x30, [sp,#-16]!  
  3. ffff200009381df4: b0001800 adrp x0, ffff200009682000  
  4. ffff200009381df8: 91308000 add x0, x0, #0xc20  
  5. ffff200009381dfc: d2800061 mov x1, #0x3 // #3  
  6. ffff200009381e00: 910003fd mov x29, sp  
  7. ffff200009381e04: 9100c000 add x0, x0, #0x30  
  8. ffff200009381e08: 97c09fb8 bl ffff2000083a9ce8 <__asan_register_globals>  
  9. ffff200009381e0c: a8c17bfd ldp x29, x30, [sp],#16  
  10. ffff200009381e10: d65f03c0 ret 

 

匯編和C語言傳遞參數在ARM64平臺使用的是x0~x7。通過上面的匯編計算一下,x0=0xffff200009682c50,x1=3。然后調用__asan_register_globals()函數,x0和x1就是傳遞的參數。我們看一下__asan_register_globals()函數實現。

 

  1. void __asan_register_globals(struct kasan_global *globals,size_t size 
  2.  
  3. int i;  
  4. for(i =0; i < size; i++)  
  5.         register_global(&globals[i]);  

size是3就是要初始化全局變量的個數,所以這里只需要一個構造函數即可。一次性將3個全局變量全部搞定。這里再說一點猜測吧!我猜測是以文件為單位編譯器創建一個構造函數即可,將本文件全局變量一次性全部打包初始化。第一個參數globals是0xffff200009682c50,繼續從vmlinux.txt中查看該地址處的數據。struct kasan_global是編譯器幫我們自動創建的結構體,每一個全局變量對應一個struct kasan_global結構體。struct kasan_global結構體存放的位置是.data段,因此我們可以從.data段查找當前地址對應的數據。

數據如下:

 

  1. ffff200009682c50 6041f509 0020ffff 07000000 00000000  
  2. ffff200009682c60 40000000 00000000 d0d62b09 0020ffff  
  3. ffff200009682c70 b8d62b09 0020ffff 00000000 00000000  
  4. ffff200009682c80 202c6809 0020ffff 2041f509 0020ffff  
  5. ffff200009682c90 1f000000 00000000 40000000 00000000  
  6. ffff200009682ca0 e0d62b09 0020ffff b8d62b09 0020ffff  
  7. ffff200009682cb0 00000000 00000000 302c6809 0020ffff  
  8. ffff200009682cc0 e040f509 0020ffff 04000000 00000000  
  9. ffff200009682cd0 40000000 00000000 f0d62b09 0020ffff  
  10. ffff200009682ce0 b8d62b09 0020ffff 00000000 00000000 

 

首先ffff200009682c50對應的第一個數據6041f509 0020ffff,這是個啥?其實是一個地址數據,你是不是又疑問了,ARM64的kernel space地址不是ffff開頭嗎?這個怎么60開頭?其實這個地址數據是反過來的,你應該從右向左看。這個地址其實是ffff200009f54160。這不正是smc_num3的地址嘛!解析這段數據之前需要了解一下struct kasan_global結構體。

 

  1. /* The layout of struct dictated by compiler */  
  2. struct kasan_global {  
  3. constvoid*beg;/* Address of the beginning of the global variable. */  
  4. size_t size;/* Size of the global variable. */  
  5. size_t size_with_redzone;/* Size of the variable + size of the red zone. 32 bytes aligned */  
  6. constvoid*name 
  7. constvoid*module_name;/* Name of the module where the global variable is declared. */  
  8. unsignedlong has_dynamic_init;/* This needed for C++ */  
  9. #if KASAN_ABI_VERSION >= 4  
  10. struct kasan_source_location *location;  
  11. #endif  
  12. }; 

第一個成員beg就是全局變量的首地址。跟上面的分析一致。第二個成員size從上面數據看出是7,正好對應我們定義的smc_num3[7],正好7 bytes。size_with_redzone的值是0x40,正好是64。根據上面猜測redzone=63-(7-1)%32=57。加上size正好是64,說明之前猜測的redzone計算方法沒錯。name成員對應的地址是ffff2000092bd6d0。

看下ffff2000092bd6d0存儲的是什么。

 

  1. ffff2000092bd6d0 736d635f 6e756d33 00000000 00000000 smc_num3........ 

所以name就是全局變量的名稱轉換成字符串。同樣的方式得到module_name的地址是ffff2000092bd6b8。繼續看看這段地址存儲的數據。

 

  1. ffff2000092bd6b0 65000000 00000000 64726976 6572732f e.......drivers/  
  2. ffff2000092bd6c0 696e7075 742f736d 632e6300 00000000 input/smc.c..... 

 

一目了然,module_name是文件的路徑。has_dynamic_init的值就是0,這是C++需要的。我用的GCC版本是5.0左右,所以這里的KASAN_ABI_VERSION=4。這里location成員的地址是ffff200009682c20,繼續追蹤該地址的數據。

 

  1. ffff200009682c20 b8d62b09 0020ffff 0e000000 0f000000 

解析這段數據之前要先了解struct kasan_source_location結構體。

 

  1. /* The layout of struct dictated by compiler */  
  2. struct kasan_source_location {  
  3. constchar*filename;  
  4. int line_no;  
  5. int column_no;  
  6. }; 

第一個成員filename地址是ffff2000092bd6b8和module_name一樣的數據。剩下兩個數據分別是14和15,分別代表全局變量定義地方的行號和列號。現在回到上面我定義變量的截圖,仔細數數列號是不是15,行號截圖中也有哦!特地截出來給你看的。剩下的struct kasan_global數據就是smc_num1和smc_num2的數據。分析就不說了。前面說_GLOBAL__sub_I_65535_1_smc_num1函數會被自動調用,該地址數據填充在__ctors_start和__ctors_end之間。現在也證明一下觀點。

先從System.map得到符號的地址數據。

 

  1. ffff2000093ac5d8 T __ctors_start  
  2. ffff2000093ae860 T __ctors_end 

 

然后搜索一下_GLOBAL__sub_I_65535_1_smc_num1的地址ffff200009381df0被存儲在什么位置,記得搜索的關鍵字是f01d3809 0020ffff。

 

  1. ffff2000093ae0c0 f01d3809 0020ffff 181e3809 0020ffff 

可以看出ffff2000093ae0c0地址處存儲著_GLOBAL__sub_I_65535_1_smc_num1函數地址。這個地址不是正好位于__ctors_start和__ctors_end之間嘛!

現在就剩下__asan_register_globals()函數到底是是怎么初始化shadow memory的呢?以char a[4]為例,如下圖所示。

 

 

 

 

a[4]只有4 bytes可以訪問,所以對應的shadow memory的第一個byte值是4,后面的redzone就填充0xFA作為越界檢測。a[4]只有4 bytes可以訪問,所以對應的shadow memory的第一個byte值是4,后面的redzone就填充0xFA作為越界檢測。因為這里是全局變量,因此分配的內存區域位于kernel區域。

4.7. 棧分配變量的readzone是如何分配的?

從棧中分配的變量同樣和全局變量一樣需要填充一些內存作為redzone區域。下面繼續舉個例子說明編譯器怎么填充。首先來一段正常的代碼,沒有編譯器的插手。

 

  1. void foo()  
  2.  
  3. char a[328];  

再來看看編譯器插了哪些東西進去。

 

  1. void foo() 
  2.     char rz1[32]; 
  3.     char a[328]; 
  4.     char rz2[56]; 
  5.     int *shadow = (&rz1 >> 3)+ KASAN_SHADOW_OFFSE; 
  6.     shadow[0] = 0xffffffff; 
  7.     shadow[11] = 0xffffff00; 
  8.     shadow[12] = 0xffffffff; 
  9. ------------------------使用完畢---------------------------------------- 
  10.     shadow[0] = shadow[11] = shadow[12] = 0; 

 

紅色部分是編譯器填充內存,rz2是56,可以根據上一節全局變量的公式套用計算得到。但是這里在變量前面竟然還有32 bytes的rz1。這個是和全局變量的不同,我猜測這里是為了檢測棧變量左邊界越界問題。藍色部分代碼也是編譯器填充,初始化shadow memory。棧的填充就沒有探究那么深入了,有興趣的讀者可以自己探究。

5. Error log信息包含哪些信息?

從kernel的Documentation文檔找份典型的KASAN bug輸出的log信息如下。

 

  1. ================================================================== 
  2.  
  3. BUG: AddressSanitizer: out of bounds access in kmalloc_oob_right+0x65/0x75 [test_kasan] at addr ffff8800693bc5d3 
  4.  
  5. Write of size 1 by task modprobe/1689 
  6.  
  7. ============================================================================= 
  8.  
  9. BUG kmalloc-128 (Not tainted): kasan error 
  10.  
  11. ----------------------------------------------------------------------------- 
  12.  
  13. Disabling lock debugging due to kernel taint 
  14.  
  15. INFO: Allocated in kmalloc_oob_right+0x3d/0x75 [test_kasan] age=0 cpu=0 pid=1689 
  16.  
  17. __slab_alloc+0x4b4/0x4f0 
  18.  
  19. kmem_cache_alloc_trace+0x10b/0x190 
  20.  
  21. kmalloc_oob_right+0x3d/0x75 [test_kasan] 
  22.  
  23. init_module+0x9/0x47 [test_kasan] 
  24.  
  25. do_one_initcall+0x99/0x200 
  26.  
  27. load_module+0x2cb3/0x3b20 
  28.  
  29. SyS_finit_module+0x76/0x80 
  30.  
  31. system_call_fastpath+0x12/0x17 
  32.  
  33. INFO: Slab 0xffffea0001a4ef00 objects=17 used=7 fp=0xffff8800693bd728 flags=0x100000000004080 
  34.  
  35. INFO: Object 0xffff8800693bc558 @offset=1368 fp=0xffff8800693bc720 
  36.  
  37. Bytes b4 ffff8800693bc548: 00 00 00 00 00 00 00 00 5a 5a 5a 5a 5a 5a 5a 5a ........ZZZZZZZZ 
  38.  
  39. Object ffff8800693bc558: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  40.  
  41. Object ffff8800693bc568: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  42.  
  43. Object ffff8800693bc578: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  44.  
  45. Object ffff8800693bc588: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  46.  
  47. Object ffff8800693bc598: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  48.  
  49. Object ffff8800693bc5a8: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  50.  
  51. Object ffff8800693bc5b8: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b kkkkkkkkkkkkkkkk 
  52.  
  53. Object ffff8800693bc5c8: 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b 6b a5 kkkkkkkkkkkkkkk. 
  54.  
  55. Redzone ffff8800693bc5d8: cc cc cc cc cc cc cc cc ........ 
  56.  
  57. Padding ffff8800693bc718: 5a 5a 5a 5a 5a 5a 5a 5a ZZZZZZZZ 
  58.  
  59. CPU: 0 PID: 1689 Comm: modprobe Tainted: G B 3.18.0-rc1-mm1+ #98 
  60.  
  61. Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.7.5-0-ge51488c-20140602_164612-nilsson.home.kraxel.org 04/01/2014 
  62.  
  63. ffff8800693bc000 0000000000000000 ffff8800693bc558 ffff88006923bb78 
  64.  
  65. ffffffff81cc68ae 00000000000000f3 ffff88006d407600 ffff88006923bba8 
  66.  
  67. ffffffff811fd848 ffff88006d407600 ffffea0001a4ef00 ffff8800693bc558 
  68.  
  69. Call Trace: 
  70.  
  71. [] dump_stack+0x46/0x58 
  72.  
  73. [] print_trailer+0xf8/0x160 
  74.  
  75. [] ? kmem_cache_oob+0xc3/0xc3 [test_kasan] 
  76.  
  77. [] object_err+0x35/0x40 
  78.  
  79. [] ? kmalloc_oob_right+0x65/0x75 [test_kasan] 
  80.  
  81. [] kasan_report_error+0x38a/0x3f0 
  82.  
  83. [] ? kasan_poison_shadow+0x2f/0x40 
  84.  
  85. [] ? kasan_unpoison_shadow+0x14/0x40 
  86.  
  87. [] ? kasan_poison_shadow+0x2f/0x40 
  88.  
  89. [] ? kmem_cache_oob+0xc3/0xc3 [test_kasan] 
  90.  
  91. [] __asan_store1+0x75/0xb0 
  92.  
  93. [] ? kmem_cache_oob+0x1d/0xc3 [test_kasan] 
  94.  
  95. [] ? kmalloc_oob_right+0x65/0x75 [test_kasan] 
  96.  
  97. [] kmalloc_oob_right+0x65/0x75 [test_kasan] 
  98.  
  99. [] init_module+0x9/0x47 [test_kasan] 
  100.  
  101. [] do_one_initcall+0x99/0x200 
  102.  
  103. [] ? __vunmap+0xec/0x160 
  104.  
  105. [] load_module+0x2cb3/0x3b20 
  106.  
  107. [] ? m_show+0x240/0x240 
  108.  
  109. [] SyS_finit_module+0x76/0x80 
  110.  
  111. [] system_call_fastpath+0x12/0x17 
  112.  
  113. Memory state around the buggy address: 
  114.  
  115. ffff8800693bc300: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  116.  
  117. ffff8800693bc380: fc fc 00 00 00 00 00 00 00 00 00 00 00 00 00 fc 
  118.  
  119. ffff8800693bc400: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  120.  
  121. ffff8800693bc480: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  122.  
  123. ffff8800693bc500: fc fc fc fc fc fc fc fc fc fc fc 00 00 00 00 00 
  124.  
  125. >ffff8800693bc580: 00 00 00 00 00 00 00 00 00 00 03 fc fc fc fc fc 
  126.  
  127.  
  128. ffff8800693bc600: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  129.  
  130. ffff8800693bc680: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  131.  
  132. ffff8800693bc700: fc fc fc fc fb fb fb fb fb fb fb fb fb fb fb fb 
  133.  
  134. ffff8800693bc780: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb 
  135.  
  136. ffff8800693bc800: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb 
  137.  
  138. ================================================================== 

 

輸出的信息很豐富,包含了bug發生的類型、SLUB輸出的object內存信息、Call Trace以及shadow memory的狀態值。其中紅色信息都是比較重要的信息。我沒有寫demo歷程,而是找了一份log信息,不是我想偷懶,而是鍛煉自己。怎么鍛煉呢?我想問的是,從這份log中你可以推測代碼應該是怎么樣的?

我可以得到一下信息:

1) 程序是通過kmalloc接口申請內存的;

2) 申請的內存大小是123 bytes,即p = kamlloc(123);

3) 代碼中類似往p[123]中寫1 bytes導致越界訪問的bug;

4) 在3)步驟發生前沒有任何的對該內存的寫操作;

如果你也能得到以上4點猜測,我覺的我寫的這幾篇文章你是真的看明白了。首先輸出信息是有SLUB的信息,所以應該是通過kmalloc()接口;在打印的shadow memory的值中,我們看到連續的15個0和一個3,所以申請的內存size就是15x8+3=123;由于是往ffff8800693bc5d3地址寫1個字節,并且object首地址是ffff8800693bc558,所以推測是往p[123]寫1 byte出問題;由于log中將object中所有的128 bytes數據全部打印出來,一共是127個0x6b和一個0xa5(SLUB DEBUG文章介紹的內容)。所以我推測在3)步驟發生前沒有任何的對該內存的寫操作。

6. 補充

我看了linux-4.18的代碼,KASAN的log輸出已經發生了部分變化。例如:上面舉例的SLUB的object的內容就不會打印了。我們用一下的程序展示這些變化(實際上就是上面舉例用的程序)。

 

  1. static noinline void __init kmalloc_oob_right(void)  
  2.  
  3. char*ptr;  
  4. size_t size =123;    
  5.     ptr = kmalloc(size, GFP_KERNEL);  
  6. if(!ptr){  
  7.         pr_err("Allocation failed\n");  
  8. return 
  9.     } 
  10.  
  11.     ptr[size]='x' 
  12.     kfree(ptr);  

針對以上代碼,KASAN檢測到bug后的輸出log如下:

  1. ================================================================== 
  2.  
  3. BUG: KASAN: slab-out-of-bounds in kmalloc_oob_right+0x6c/0x8c 
  4.  
  5. Write of size 1 at addr ffffffc0cb114d7b by task swapper/0/1 
  6.  
  7.   
  8.  
  9. CPU: 4 PID: 1 Comm: swapper/0 Tainted: G S      W       4.9.82-perf+ #310 
  10.  
  11. Hardware name:QualcommTechnologies,Inc. SDM632 PMI632 
  12.  
  13. Call trace: 
  14.  
  15. [<ffffff90cf88d9f8>] dump_backtrace+0x0/0x320 
  16.  
  17. [<ffffff90cf88dd2c>] show_stack+0x14/0x20 
  18.  
  19. [<ffffff90cfdd1148>] dump_stack+0xa8/0xd0 
  20.  
  21. [<ffffff90cfabf298>] print_address_description+0x60/0x250 
  22.  
  23. [<ffffff90cfabf6a0>] kasan_report.part.2+0x218/0x2f0 
  24.  
  25. [<ffffff90cfabfac0>] kasan_report+0x20/0x28 
  26.  
  27. [<ffffff90cfabdc64>] __asan_store1+0x4c/0x58 
  28.  
  29. [<ffffff90d1a4f760>] kmalloc_oob_right+0x6c/0x8c 
  30.  
  31. [<ffffff90d1a50448>] kmalloc_tests_init+0xc/0x68 
  32.  
  33. [<ffffff90cf8845dc>] do_one_initcall+0xa4/0x1f0 
  34.  
  35. [<ffffff90d1a011ac>] kernel_init_freeable+0x244/0x300 
  36.  
  37. [<ffffff90d0d6da70>] kernel_init+0x10/0x110 
  38.  
  39. [<ffffff90cf8842a0>] ret_from_fork+0x10/0x30 
  40.  
  41.   
  42.  
  43. Allocatedby task 1: 
  44.  
  45.  kasan_kmalloc+0xd8/0x188 
  46.  
  47.  kmem_cache_alloc_trace+0x130/0x248 
  48.  
  49. kmalloc_oob_right+0x4c/0x8c 
  50.  
  51.  kmalloc_tests_init+0xc/0x68 
  52.  
  53.  do_one_initcall+0xa4/0x1f0 
  54.  
  55.  kernel_init_freeable+0x244/0x300 
  56.  
  57.  kernel_init+0x10/0x110 
  58.  
  59. ret_from_fork+0x10/0x30 
  60.  
  61.   
  62.  
  63. Freedby task 1: 
  64.  
  65.  kasan_slab_free+0x88/0x178 
  66.  
  67.  kfree+0x84/0x298 
  68.  
  69. kobject_uevent_env+0x144/0x620 
  70.  
  71.  kobject_uevent+0x10/0x18 
  72.  
  73.  device_add+0x5f8/0x860 
  74.  
  75.  amba_device_try_add+0x22c/0x2f8 
  76.  
  77.  amba_device_add+0x20/0x128 
  78.  
  79. of_platform_bus_create+0x390/0x478 
  80.  
  81.  of_platform_bus_create+0x21c/0x478 
  82.  
  83.  of_platform_populate+0x4c/0xb8 
  84.  
  85.  of_platform_default_populate_init+0x78/0x8c 
  86.  
  87.  do_one_initcall+0xa4/0x1f0 
  88.  
  89. kernel_init_freeable+0x244/0x300 
  90.  
  91.  kernel_init+0x10/0x110 
  92.  
  93.  ret_from_fork+0x10/0x30 
  94.  
  95.   
  96.  
  97. The buggy address belongs to the object at ffffffc0cb114d00 
  98.  
  99. which belongs to the cache kmalloc-128 of size 128 
  100.  
  101. The buggy address is located 123 bytes inside of 
  102.  
  103. 128-byte region [ffffffc0cb114d00, ffffffc0cb114d80) 
  104.  
  105. The buggy address belongs to the page: 
  106.  
  107. page:ffffffbf032c4500 count:1 mapcount:0 mapping:(null) index:0xffffffc0cb115200 compound_mapcount:0 
  108.  
  109. flags: 0x4080(slab|head) 
  110.  
  111. page dumped because: kasan: bad access detected 
  112.  
  113.   
  114.  
  115. Memory state around the buggy address: 
  116.  
  117.  ffffffc0cb114c00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  118.  
  119. ffffffc0cb114c80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  120.  
  121. >ffffffc0cb114d00:00000000000000000000000000000003 
  122.  
  123.  
  124.  ffffffc0cb114d80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  125.  
  126.  ffffffc0cb114e00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc 
  127.  
  128. ================================================================== 

我們從上面的log可以分析如下數據:

  • line2:發生越界訪問位置。
  • line3:越界寫1個字節,寫的地址是0xffffffc0cb114d7b。當前進程是comm是swapper/0,pid是1。
  • line7:Call trace,方便定位出問題的函數調用關系。
  • line22:該object分配的調用棧,并指出分配內存的進程pid是1。
  • line32:釋放該object的調用棧(上次釋放),并指出釋放內存的進程pid是1。
  • line49:指出slub相關的信息,從“kmalloc-28”的kmem_cache分配的object。object起始地址是0xffffffc0cb114d00。
  • line51:訪問出問題的地址位于object起始地址偏移123 bytes的位置。object的地址范圍是[0xffffffc0cb114d00, 0xffffffc0cb114d80)。object實際大小是128 bytes。
  • line61:出問題地址對應的shadow memory的值,可以確定申請內存的實際大小是123 bytes。

參考文獻:

1.How to use KASAN to debug memory corruption in OpenStack environment.pdf

2.KernelAddressSanitizer (KASan) a fast memory error detector for the Linux kernel.pdf

責任編輯:龐桂玉 來源: 良許Linux
相關推薦

2025-11-04 01:25:00

2015-09-15 13:12:35

腳本UbuntuLinux內核

2017-08-02 14:37:31

LinuxKdump內核崩潰

2019-05-10 08:00:00

UKUUUbuntuLinux

2025-05-26 00:22:00

2021-07-12 12:25:21

LinuxSIGIO使用

2021-02-20 06:08:07

LinuxWindows內核

2022-08-03 11:00:20

Linux內核

2010-03-02 09:17:32

Linux local

2020-01-17 19:10:32

Linux發行版內核

2013-11-08 13:33:18

Ubuntu 13.1Linux內核

2021-09-14 10:03:35

RustLinux開發工作

2021-09-28 15:03:06

Linux內核arm

2019-10-08 10:35:53

編譯Linux內核

2011-03-22 10:06:27

LinuxZFS

2019-12-05 10:30:17

LinuxMultitail

2021-09-16 10:15:56

Linux內核Rust

2018-05-18 09:07:43

Linux內核內存

2014-07-29 15:44:33

Linux內核Crash

2013-11-25 14:07:11

Linux內核內核特性
點贊
收藏

51CTO技術棧公眾號

51精品国产人成在线观看 | 国产精品igao视频网网址不卡日韩| 国产偷v国产偷v亚洲高清| 国产精品吴梦梦| 欧美日韩大片在线观看| 五月天亚洲一区| 欧美日韩黄色一区二区| av在线播放亚洲| 最新电影电视剧在线观看免费观看| 久久91精品久久久久久秒播| 欧美激情视频一区二区| 亚洲性猛交xxxx乱大交| 精品视频一区二区三区| 欧美性猛交xxxx免费看漫画| 欧美少妇一区二区三区| 精品欧美不卡一区二区在线观看 | 国产精品无码自拍| 最新欧美电影| 亚洲电影在线免费观看| 在线观看国产一区| 欧洲天堂在线观看| 国产91丝袜在线播放0| 国产国语刺激对白av不卡| 青青草偷拍视频| 日韩激情在线| 亚洲欧美www| 亚洲婷婷在线观看| 国产成人免费av一区二区午夜| 日本久久一区二区| 国产 日韩 欧美在线| 动漫一区在线| 国产精品国产三级国产aⅴ入口| 欧美成人综合一区| 狠狠躁日日躁夜夜躁av| 狠狠狠色丁香婷婷综合久久五月| 日韩免费av在线| 日本在线视频中文字幕| 欧美特黄a级高清免费大片a级| 中文字幕亚洲欧美日韩高清| 成人免费看aa片| 高清日韩中文字幕| 欧美成人精品3d动漫h| 五月天激情播播| jizz亚洲女人高潮大叫| 色呦呦日韩精品| 日韩网址在线观看| 色一区二区三区| 亚洲福利视频导航| 美女av免费观看| 色婷婷视频在线观看| 亚洲蜜臀av乱码久久精品蜜桃| 中文字幕欧美人与畜| 三级外国片在线观看视频| 中文字幕av在线一区二区三区| 欧美日韩国产一二| 欧美成人免费| 久久精品人人做| 欧美中日韩一区二区三区| 天天操天天干天天插| 波多野结衣91| 精选一区二区三区四区五区| 手机在线观看免费av| 91丨porny丨首页| 看高清中日韩色视频| 欧美女子与性| 国产精品婷婷午夜在线观看| 一本色道久久99精品综合| 日本中文字幕电影在线免费观看| 国产精品家庭影院| 亚洲成人动漫在线| 超碰最新在线| 一区二区三区加勒比av| 国产原创popny丨九色| 中文字幕在线免费观看视频| 欧美性jizz18性欧美| av五月天在线| 美国十次综合久久| 亚洲第一精品夜夜躁人人躁| 一本色道综合久久欧美日韩精品 | 日韩成人中文字幕| 中文幕无线码中文字蜜桃| 欧美手机视频| 久久在线视频在线| 日产欧产va高清| 三级不卡在线观看| 亚洲综合在线做性| 亚州av在线播放| 国产农村妇女毛片精品久久麻豆| 亚洲欧美日韩不卡| 超碰97国产精品人人cao| 欧美色视频日本高清在线观看| 亚洲高清在线免费观看| 日韩免费成人| 亚洲欧洲在线视频| 黄色片在线观看网站| 国产精品呻吟| 亚洲自拍高清视频网站| 四虎影视2018在线播放alocalhost| 国产三级欧美三级日产三级99| 精品久久免费观看| 精品极品在线| 制服丝袜亚洲色图| 特级西西人体wwwww| 欧美成人精品一区二区三区在线看| 欧美精品生活片| 午夜精品久久久久久久蜜桃| 国产乱码精品一区二区三区忘忧草| 免费成人在线观看av| gogo在线观看| 欧美中文字幕亚洲一区二区va在线| 亚洲av无码成人精品区| 波多野结衣的一区二区三区| 欧美精品福利视频| 国产一区二区在线视频聊天| 久久综合色播五月| 国产精品久久国产| 先锋影音一区二区| 亚洲欧洲在线播放| 国产 欧美 日韩 在线| 国产激情视频一区二区在线观看| 特级西西444www大精品视频| 九色porny视频在线观看| 欧美人牲a欧美精品| 精品国产av无码| 亚洲巨乳在线| 成人在线观看91| 国产在线高潮| 欧美群妇大交群的观看方式| 国产精品高清无码在线观看| 亚洲国产三级| 俄罗斯精品一区二区三区| 暖暖日本在线观看| 色婷婷久久久久swag精品 | 国产女人aaa级久久久级| 免费国产黄色网址| 黄色欧美网站| 久久免费福利视频| 精品人妻久久久久一区二区三区| 国产精品久久久久久亚洲毛片| 久久久久免费精品| 欧美日韩一区二区三区四区不卡 | 国产一卡二卡在线播放| 国产美女一区二区三区| 免费看啪啪网站| 色综合视频一区二区三区日韩 | 特大黑人巨人吊xxxx| 国内精品99| 国产精品白丝jk白祙| 日本一本在线免费福利| 精品少妇一区二区三区在线播放 | 欧美精品一卡| 69堂成人精品视频免费| av网站在线免费看推荐| 日韩午夜av电影| 久久久久免费看| 成人午夜电影小说| 自拍日韩亚洲一区在线| 欧美天堂社区| 日韩av第一页| 国产在线电影| 欧美日韩国产乱码电影| www.com.av| 国产精品亚洲а∨天堂免在线| 欧美一区二区三区综合| 国产精品自在线拍| 日本欧美精品在线| av大片在线观看| 91精品午夜视频| 九九视频免费观看| 99久久久久久99| 国产激情在线观看视频| 日韩www.| 成人自拍爱视频| 国产黄大片在线观看| 亚洲视频在线免费看| 亚洲图片在线播放| 亚洲一区二区成人在线观看| av网页在线观看| 蜜臀久久99精品久久久久久9| 在线观看亚洲视频啊啊啊啊| 日韩精品成人在线观看| 欧美激情中文字幕| 亚洲美女淫视频| 羞羞的视频在线| 综合天堂久久久久久久| 国产精品一 二 三| 欧美电影免费观看| 日韩中文字幕不卡视频| 国产91视频在线| 天天色天天操综合| 大吊一区二区三区| 国产91在线观看丝袜| 欧美精品一区二区三区免费播放| 91精品亚洲| 国新精品乱码一区二区三区18| 经典三级一区二区| 欧美大片在线看| 成人亚洲综合天堂| 亚洲精品一区二区精华| 中文字幕一级片| 亚洲不卡一区二区三区| 日本女人性生活视频| 97久久精品人人做人人爽| 污污的视频免费观看| 国产精品日本| 国产又黄又爽免费视频| 伊人久久大香线蕉无限次| 91视频-88av| 香蕉视频亚洲一级| 国模私拍视频一区| 黄网页免费在线观看| 亚洲男女性事视频| 免费看日韩av| 欧美一区二区三区四区五区| 亚洲图片在线视频| 亚洲无线码一区二区三区| 麻豆一区在线观看| 久久久99久久| 中文字幕在线永久| 国产成人综合在线| 国产探花在线看| 日日骚欧美日韩| 成人免费aaa| 激情欧美丁香| 日韩a级黄色片| 亚洲老妇激情| 一区二区三区四区在线视频| 国产欧美日韩影院| 欧美日韩亚洲一区二区三区四区| 高清精品视频| 成人动漫视频在线观看完整版| 日日狠狠久久| 国产精品视频久久久久| 精品国模一区二区三区| 欧美在线视频免费播放| 97人人爽人人澡人人精品| 欧美人与性动交| 手机在线免费av| 欧美wwwxxxx| 亚洲小说区图片区都市| 美女少妇精品视频| 18videosex性欧美麻豆| 欧美日韩国产成人| 韩国日本一区| 国模吧一区二区三区| 国产乱妇乱子在线播视频播放网站| 欧美成人剧情片在线观看| 成人区精品一区二区不卡| 久久综合色影院| 性欧美高清come| 国产做受高潮69| 在线手机中文字幕| 日韩美女免费观看| 黄色精品视频| 国产在线精品自拍| 国产95亚洲| 成人欧美一区二区三区黑人免费| 波多野结衣一区二区三区免费视频| 国产成人av一区二区三区| 激情小说亚洲图片| 免费看成人午夜电影| 精品一区二区三区在线| 伊人狠狠色丁香综合尤物| 中文字幕人成人乱码| 国产青草视频在线观看| 1024成人| 男女无套免费视频网站动漫| 激情亚洲综合在线| 一区二区在线免费观看视频| youjizz久久| 日韩一区二区a片免费观看| 国产精品理论在线观看| 欧美极品aaaaabbbbb| 精品久久久国产| 日韩免费av网站| 欧美喷潮久久久xxxxx| www.国产免费| 亚洲人a成www在线影院| 免费的黄网站在线观看| 欧美黑人xxx| 成人日韩在线观看| 亚洲a级在线播放观看| 美女扒开腿让男人桶爽久久动漫| 日本黄网免费一区二区精品| 91精品亚洲| 少妇性饥渴无码a区免费| 国产在线观看免费一区| 日本japanese极品少妇| 中文字幕中文字幕一区二区| 日韩免费黄色片| 欧美日韩国产小视频在线观看| 免费的黄色av| 日日骚久久av| 亚洲女同av| 成人a级免费视频| 欧美激情99| 在线观看成人一级片| 国产欧美高清| 婷婷激情小说网| 久久综合给合久久狠狠狠97色69| 欧洲美女女同性互添| 精品欧美aⅴ在线网站| 国产精品久久综合青草亚洲AV| 亚洲国产小视频在线观看| 久久99精品久久| 国产第一区电影| 老司机成人在线| 永久免费在线看片视频| 日日夜夜精品视频免费| 国产精品无码一区二区三| 亚洲欧美激情小说另类| 一区二区乱子伦在线播放| 精品丝袜一区二区三区| 欧美理论电影| 91精品视频观看| 成人亚洲一区| 久热免费在线观看| 91亚洲精品久久久蜜桃| 久草视频精品在线| 欧美一区二区福利在线| 日本美女高清在线观看免费| 国产成人精品在线观看| 秋霞影院一区二区三区| 日本福利视频网站| 国产一区欧美一区| av片在线免费看| 在线观看日韩精品| 蜜桃免费在线| 欧美在线视频网| 亚洲激情77| 国产 福利 在线| 99久久亚洲一区二区三区青草| 久久精品国产亚洲av麻豆色欲| 欧美一区二区视频在线观看2022| 91网页在线观看| 国产精品久久久av| 国产一区二区在线| 国产淫片av片久久久久久| 久久美女艺术照精彩视频福利播放| 日本在线小视频| 日韩成人在线播放| 不卡av影片| 日韩成人av电影在线| 日本成人中文字幕在线视频| 97在线观看免费视频| 欧美综合视频在线观看| 成人精品一区二区三区免费| 国产精品va在线播放| 成人久久综合| 国产成人在线综合| 亚洲欧美欧美一区二区三区| 国产99久一区二区三区a片| 欧美刺激性大交免费视频| 亚洲视频一起| 日韩av综合在线观看| av不卡在线播放| 天堂а√在线中文在线新版| 亚洲女同精品视频| av成人亚洲| 少妇熟女一区二区| 国产91在线看| 中文字幕在线欧美| 国产一区二区三区视频免费| 激情小说亚洲| 国产91在线亚洲| av不卡一区二区三区| 波多野结衣高清在线| 自拍偷拍亚洲欧美| 日本免费一区二区三区视频| 成年人午夜免费视频| 久久久欧美精品sm网站| 中文字幕一区二区三区免费看| 欧美成人黄色小视频| 男人的天堂久久| 一区二区xxx| 一区二区三区四区激情| 四虎国产精品永远| 国产精品一区二区三区久久| 黑丝一区二区三区| 亚洲天堂网一区二区| 欧美日韩电影一区| 538在线观看| 亚洲精品视频一二三| 福利视频网站一区二区三区| 亚洲欧美日韩激情| 欧美麻豆久久久久久中文| 一区二区小说| 亚洲一区二区中文字幕在线观看| 婷婷六月综合网| 99青草视频在线播放视| 操一操视频一区| 日韩黄色片在线观看| 国产亚洲成人av| 一区二区三区高清国产| 成人av资源网址| 99re精彩视频| 欧美日韩中文在线| 18+视频在线观看| 亚洲精品乱码久久久久久蜜桃91| 国产99精品视频|