精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

分歧還是共存?詳解Android內(nèi)核安全

移動開發(fā) Android
由于Android由于想繞過商業(yè)授權的問題,又研究出來了以bionic取代Glibc、以Skia取代Cairo等類似的方案,使用的不是標準內(nèi)核和GNU/Linux。由于這些原因,Google在Android內(nèi)核開源的問題上,理念和Linux內(nèi)核社區(qū)不是十分的匹配,這也導致了Android對內(nèi)核做了大量的針對性修改,但是無法合入到Upstream上。

一、知識背景

隨著2003年10月安迪魯賓聯(lián)合幾位朋友創(chuàng)建了Android公司,后來影響眾人的智能設備操作系統(tǒng)公司由此而生(2005年被Google收購)。現(xiàn)如今,世界上越來越多的智能終端包括手機、TV、SmartBox和IoT、汽車、多媒體設備等等,均深度使用Android系統(tǒng),而Android的底層正是Linux內(nèi)核,這也讓Linux內(nèi)核的安全性對Android產(chǎn)生重大影響。

但由于Android由于想繞過商業(yè)授權的問題,又研究出來了以bionic取代Glibc、以Skia取代Cairo等類似的方案,使用的不是標準內(nèi)核和GNU/Linux。由于這些原因,Google在Android內(nèi)核開源的問題上,理念和Linux內(nèi)核社區(qū)不是十分的匹配,這也導致了Android對內(nèi)核做了大量的針對性修改,但是無法合入到Upstream上。這也導致了Android內(nèi)核在安全側(cè)有部分不同于Linux內(nèi)核,側(cè)重點也存在不同。

圖片

在操作系統(tǒng)級別,Android平臺不僅提供Linux內(nèi)核的安全功能,而且還提供安全的進程間通信 (IPC)機制,以便在不同進程中運行的應用之間安全通信。操作系統(tǒng)級別的這些安全功能旨在確保即使是原生代碼也要受應用沙盒的限制。無論相應代碼是自帶應用行為導致的結(jié)果,還是利用應用漏洞導致的結(jié)果,系統(tǒng)都能防止違規(guī)應用危害其他應用、Android 系統(tǒng)或設備本身。

以下配置設置用作Android 內(nèi)核配置的基礎。設置會整理android-base和android- recommended.cfg 文件,android-base.cfg 和 android-recommended.cfg 文件均位于 android-common內(nèi)核repo:https://android.googlesource.com/kernel/common/。

  • android-base這些選項可實現(xiàn)核心Android功能,所有設備都應該啟用。
  • android-recommended這些選項可實現(xiàn)高級Android功能,設備可選擇性啟用。

上游Linux內(nèi)核 4.8 版本中為內(nèi)核配置片段指定了新的位置 (kernel/configs)。對于基于版本 4.8 或更高版本的分支,Android基礎和建議的配置片段位于該目錄中。對于基于版本 4.8 之前版本的內(nèi)核分支,配置片段位于android/目錄中。

二、生成內(nèi)核配置

對于具有極簡defconfig的設備,您可以使用以下命令來啟用選項,生成一個.config文件,使用該文件來保存新的defconfig或編譯一個啟用Android功能的新內(nèi)核:

ARCH=arch scripts/kconfig/merge_config.sh path/device_defconfig android/configs/android-base.cfg android/configs/android-recommended.cfg

三、Seccomp-BPF與TSYNC

Seccomp-BPF是一種內(nèi)核安全技術,支持創(chuàng)建沙盒來限制進程可以進行的系統(tǒng)調(diào)用。TSYNC功能可以實現(xiàn)從多線程程序中使用Seccomp-BPF。這種能力僅限具有seccomp支持上游的架構:ARM、ARM64、x86 和 x86_64。用于ARM-32、X86、X86_64的內(nèi)核3.10向后移植,確保Kconfig中已啟用CONFIG_SECCOMP_FILTER=y(截至Android 5.0 CTS已驗證),然后擇優(yōu)挑選來自AOSP kernel/common:android-3.10存儲區(qū)的以下變更:9499cd23f9d05ba159fac6d55dc35a7f49f9ce76…a9ba4285aa5722a3b4d84888e78ba8adc0046b28?

1.cfc7e99e9 arm64: Add _NR* definitions for compat syscalls

(arm64:為兼容性系統(tǒng)調(diào)用添加 _NR* 定義),作者:JP Abgrall

2.bf11863 arm64: Add audit support

(arm64:添加審計支持),作者:AKASHI Takahiro

3.3e21c0b arm64: audit: Add audit hook in syscall_trace_enter/exit()

(arm64:審計:在 syscall_trace_enter/exit() 中添加審計鉤),作者:JP Abgrall

4.9499cd2 syscall_get_arch: remove useless function arguments

(syscall_get_arch:移除無用的函數(shù)參數(shù)),作者:Eric Paris

5.2a30a43 seccomp: create internal mode-setting function

(seccomp:創(chuàng)建內(nèi)部 mode-setting函數(shù)),作者:Kees Cook

6.b8a9cff seccomp: extract check/assign mode helpers

(seccomp:提取檢查/分配模式幫助程序),作者:Kees Cook

7.8908dde seccomp: split mode setting routines

(seccomp:拆分模式設置例行程序),作者:Kees Cook

8.e985fd4 seccomp: add “seccomp” syscall

(seccomp:添加“seccomp”系統(tǒng)調(diào)用),作者:Kees Cook

9.9d0ff69 sched: move no_new_privs into new atomic flags

(sched:將 no_new_privs 移至新的原子標志中),作者:Kees Cook

10.b6a12bf seccomp: split filter prep from check and apply

(seccomp:將過濾器準備工作從檢查和應用流程中分離出來),作者:Kees Cook

11.61b6b88 seccomp: introduce writer locking

(seccomp:引入寫入者鎖定),作者:Kees Cook

12.c852ef7 seccomp: allow mode setting across threads

(seccomp:允許跨線程模式設置),作者:Kees Cook

13.f14a5db seccomp: implement SECCOMP_FILTER_FLAG_TSYNC

(seccomp:實施 SECCOMP_FILTER_FLAG_TSYNC),作者:Kees Cook

14.9ac8600 seccomp: Replace BUG(!spin_is_locked()) with assert_spin_lock

(seccomp:用 assert_spin_lock 替換 BUG(!spin_is_locked())),作者:Guenter Roeck

15.900e9fd seccomp: fix syscall numbers for x86 and x86_64

(seccomp:修復 x86 和 x86_64 的系統(tǒng)調(diào)用號),作者:Lee Campbell

16.a(chǎn)9ba428 ARM: add seccomp syscall

(ARM:添加 seccomp 系統(tǒng)調(diào)用),作者:Kees Cook

17.4190090 ARM: 8087/1: ptrace: reload syscall number after secure_computing() check

(ARM:8087/1:ptrace:在 secure_computing() 檢查后重新加載系統(tǒng)調(diào)用號),作者:Will Deacon

18.a(chǎn)bbfed9 arm64: ptrace: add PTRACE_SET_SYSCALL

(arm64:ptrace:添加 PTRACE_SET_SYSCALL),作者:AKASHI Takahiro

19.feb2843 arm64: ptrace: allow tracer to skip a system call

(arm64:ptrace:允許跟蹤進程跳過系統(tǒng)調(diào)用),作者:AKASHI Takahiro

20.dab1073 asm-generic: add generic seccomp.h for secure computing mode 1

(asm-generic:為安全計算模式 1 添加常規(guī) seccomp.h),作者:AKASHI Takahiro

21.4f12b53 add seccomp syscall for compat task

(為兼容性任務添加seccomp系統(tǒng)調(diào)用),作者:AKASHI Takahiro

22.7722723 arm64: add SIGSYS siginfo for compat task

(arm64:為兼容性任務添加 SIGSYS siginfo),作者:AKASHI Takahiro

23.210957c arm64: add seccomp support

(arm64:添加 seccomp 支持),作者:AKASHI Takahiro?

四、HWAddressSanitizer

硬件輔助的AddressSanitizer (HWASan) 是一款類似于AddressSanitizer的內(nèi)存錯誤檢測工具。與ASan相比,HWASan使用的內(nèi)存少得多,因而更適合用于整個系統(tǒng)的清理。HWASan 僅適用于Android 10及更高版本,且只能用于AArch64硬件。具體可以檢測到以下異常情況:

  • 堆棧和堆緩沖區(qū)上溢/下溢
  • 釋放之后的堆使用情況
  • 超出范圍的堆棧使用情況
  • 重復釋放/錯誤釋放
  • 返回之后的堆棧使用情況

HWASan基于內(nèi)存標記方法,在這種方法中,小的隨機標記值同時與指針和內(nèi)存地址范圍相關聯(lián)。為使內(nèi)存訪問有效,指針和內(nèi)存標記必須匹配。HWASan依賴于ARMv8功能 Top-Byte-Ignore(TBI,也稱為虛擬地址標記)將指針標記存儲在地址的最高位。

HWASan要求Linux內(nèi)核接受系統(tǒng)調(diào)用參數(shù)中被標記的指針。在以下上游補丁程序集中實現(xiàn)了對此項要求的支持:

  • arm64 已標記地址 ABI
  • arm64:對傳遞給內(nèi)核的用戶指針取消標記
  • mm:避免在 brk()/mmap()/mremap() 中創(chuàng)建虛擬地址別名
  • arm64:驗證從內(nèi)核線程調(diào)用的 access_ok() 中的已標記地址

Android-4.14及更高分支中的通用Android內(nèi)核以向后移植的形式提供這些補丁程序,但 Android 10專屬分支(例如android-4.14-q)未以向后移植的形式提供這些補丁程序。

五、KASAN

Android包括內(nèi)核地址排錯程序(KASAN)。KASAN是內(nèi)核與編譯時修改的組合,形成了一個插樁系統(tǒng),可以實現(xiàn)更簡單的錯誤發(fā)現(xiàn)和根本原因分析。KASAN可以檢測內(nèi)核中許多類型的內(nèi)存違規(guī)行為。它還可以檢測堆棧、堆和全局變量中的出界讀取和寫入操作,并可檢測釋放后再使用和雙重釋放錯誤。KASAN將編譯時內(nèi)存函數(shù)插樁與影子內(nèi)存相結(jié)合,以便跟蹤運行時的內(nèi)存訪問,會有八分之一的內(nèi)核內(nèi)存空間專用于影子內(nèi)存,以確定內(nèi)存訪問是否有效。目前在x86_64和 arm64架構中受支持。自4.0以來,它一直是上游內(nèi)核的一部分,并且已經(jīng)反向移植到基于Android 3.18的內(nèi)核。KASAN已在基于內(nèi)核4.9.2 通過gcc編譯的Android內(nèi)核上進行了測試。除了KASAN,kcov是另一個對測試非常有用的內(nèi)核修改。kcov旨在允許在內(nèi)核中進行覆蓋率引導模糊測試。它會測量在系統(tǒng)調(diào)用輸入方面的覆蓋率,對于模糊系統(tǒng)(如syzkaller)非常有用。如需在啟用KASAN和kcov的情況下編譯內(nèi)核,請將以下構建標志添加到內(nèi)核構建配置:

CONFIG_KASANCONFIG_KASAN_INLINECONFIG_TEST_KASANCONFIG_KCOVCONFIG_SLUBCONFIG_SLUB_DEBUGCONFIG_CC_OPTIMIZE_FOR_SIZE并移除以下內(nèi)容:CONFIG_SLUB_DEBUG_ONCONFIG_SLUB_DEBUG_PANIC_ONCONFIG_KASAN_OUTLINECONFIG_KERNEL_LZ4然后照常構建和刷寫內(nèi)核。KASAN內(nèi)核比原始內(nèi)核大得多。考慮到這一點,請修改任何啟動參數(shù)和引導加載程序設置(如果適用)。刷寫內(nèi)核后,檢查內(nèi)核啟動日志,看看KASAN是否已啟用并正在運行。內(nèi)核將啟動并顯示KASAN的內(nèi)存映射信息,例如:

...
[ 0.000000] c0 0 Virtual kernel memory layout:
[ 0.000000] c0 0 kasan : 0xffffff8000000000 - 0xffffff9000000000 ( 64 GB)
[ 0.000000] c0 0 vmalloc : 0xffffff9000010000 - 0xffffffbdbfff0000 ( 182 GB)
[ 0.000000] c0 0 vmemmap : 0xffffffbdc0000000 - 0xffffffbfc0000000 ( 8 GB maximum)
[ 0.000000] c0 0 0xffffffbdc0000000 - 0xffffffbdc3f95400 ( 63 MB actual)
[ 0.000000] c0 0 PCI I/O : 0xffffffbffa000000 - 0xffffffbffb000000 ( 16 MB)
[ 0.000000] c0 0 fixed : 0xffffffbffbdfd000 - 0xffffffbffbdff000 ( 8 KB)
[ 0.000000] c0 0 modules : 0xffffffbffc000000 - 0xffffffc000000000 ( 64 MB)
[ 0.000000] c0 0 memory : 0xffffffc000000000 - 0xffffffc0fe550000 ( 4069 MB)
[ 0.000000] c0 0 .init : 0xffffffc001d33000 - 0xffffffc001dce000 ( 620 KB)
[ 0.000000] c0 0 .text : 0xffffffc000080000 - 0xffffffc001d32284 ( 29385 KB)
...
錯誤將如下所示:

[   18.539668] c3      1 ==================================================================
[ 18.547662] c3 1 BUG: KASAN: null-ptr-deref on address 0000000000000008
[ 18.554689] c3 1 Read of size 8 by task swapper/0/1
[ 18.559988] c3 1 CPU: 3 PID: 1 Comm: swapper/0 Tainted: G W 3.18.24-xxx #1
[ 18.569275] c3 1 Hardware name: Android Device
[ 18.577433] c3 1 Call trace:
[ 18.580739] c3 1 [<ffffffc00008b32c>] dump_backtrace+0x0/0x2c4
[ 18.586985] c3 1 [<ffffffc00008b600>] show_stack+0x10/0x1c
[ 18.592889] c3 1 [<ffffffc001481194>] dump_stack+0x74/0xc8
[ 18.598792] c3 1 [<ffffffc000202ee0>] kasan_report+0x11c/0x4d0
[ 18.605038] c3 1 [<ffffffc00020286c>] __asan_load8+0x20/0x80
[ 18.611115] c3 1 [<ffffffc000bdefe8>] android_verity_ctr+0x8cc/0x1024
[ 18.617976] c3 1 [<ffffffc000bcaa2c>] dm_table_add_target+0x3dc/0x50c
[ 18.624832] c3 1 [<ffffffc001bdbe60>] dm_run_setup+0x50c/0x678
[ 18.631082] c3 1 [<ffffffc001bda8c0>] prepare_namespace+0x44/0x1ac
[ 18.637676] c3 1 [<ffffffc001bda170>] kernel_init_freeable+0x328/0x364
[ 18.644625] c3 1 [<ffffffc001478e20>] kernel_init+0x10/0xd8
[ 18.650613] c3 1 ==================================================================

六、Top-byte lgnore

從Android 11開始,對于64位進程,所有堆分配都具有一個由實現(xiàn)定義的標記,該標記在具有對ARM Top-byte Ignore(TBI) 的內(nèi)核支持的設備上的指針頂部字節(jié)中設置。在回收期間檢查該標記時,任何修改此標記的應用都會被終止。對于未來支持ARM內(nèi)存標記擴展(MTE)的硬件來說,這是必需的。ARM的Top-byte Ignore功能適用于所有Armv8 AArch64硬件中的64位代碼。此功能意味著硬件在訪問內(nèi)存時會忽略指針的頂部字節(jié)。TBI需要一個兼容的內(nèi)核,以便正確處理從用戶空間傳遞的已加標記的指針。4.14(Pixel 4) 及更高版本中的Android通用內(nèi)核具有必需的TBI補丁程序。在內(nèi)核中支持TBI的設備在進程啟動時會被動態(tài)檢測到,并且對于所有堆分配,都會在指針頂部字節(jié)中插入一個依賴于實現(xiàn)的標記。之后,系統(tǒng)會運行一項檢查,以確保在回收內(nèi)存時,相應標記沒有被截斷。ARM的內(nèi)存標記擴展(MTE)可以幫助解決內(nèi)存安全問題。MTE的工作原理是對堆棧、堆和全局變量上的每次內(nèi)存分配的第 56到59個地址位加標記。硬件和指令集會自動檢查每次訪問內(nèi)存時是否使用了正確的標記。在指針頂部字節(jié)中錯誤存儲信息的Android應用一定會在啟用了MTE的設備上中斷。利用加標記的指針,可以在MTE設備可用之前更輕松地檢測并拒絕對指針頂部字節(jié)的錯誤使用。

七、流控完整性(CFI)

從2016年開始,Android上大約86%的漏洞與內(nèi)存安全相關。大多數(shù)漏洞被攻擊者所利用,他們會改變應用的正常控制流,獲取遭利用的應用的所有權限來執(zhí)行任意惡意活動。控制流完整性 (CFI)是一種安全機制,它不允許更改已編譯二進制文件的原始控制流圖,因而執(zhí)行此類攻擊變得異常困難。在Android 8.1媒體堆棧中啟用了LLVM的CFI實現(xiàn)。在Android 9中的更多組件以及內(nèi)核中啟用了CFI。系統(tǒng)CFI 默認處于啟用狀態(tài),但內(nèi)核CFI需要手動啟用。LLVM的CFI需要使用鏈接時優(yōu)化(LTO)進行編譯。LTO會一直保留對象文件的LLVM位碼表示法直至鏈接時,以便編譯器更好地推斷可以執(zhí)行哪些優(yōu)化。啟用LTO可縮減最終二進制文件的大小并提高性能,但會增加編譯時間。在Android上進行測試時,結(jié)合使用 LTO和CFI對代碼大小和性能開銷的影響微乎其微;在少數(shù)情況下,這兩者都會有所改善。在模塊中想打開CFI的話,makefile(如/platform/frameworks/av/cmds/stagefright/Android.mk)中需要添加以下幾行代碼:?

#在構建過程中將CFI指定為排錯程序
LOCAL_SANITIZE := cfi
#開啟CFI的診斷模式。診斷模式會在崩潰期間在logcat中輸出額外的調(diào)試信息,這在開發(fā)和測試build時很有用
LOCAL_SANITIZE_DIAG := cfi
#支持組件針對個別函數(shù)或源代碼文件選擇性地停用CFI插樁
LOCAL_SANITIZE_BLACKLIST := cfi_blacklist.txt

所有受支持的Android內(nèi)核版本中都包含kCFI補丁,CONFIG_CFI_CLANG選項會啟用 kCFI,并在 GKI 中有默認設置。啟用kCFI后,修正其驅(qū)動程序可能存在的任何類型不匹配錯誤。通過不兼容的函數(shù)指針間接調(diào)用函數(shù)將導致CFI故障。當檢測到CFI故障時,內(nèi)核會輸出一條警告,其中包括被調(diào)用的函數(shù)和導致故障的堆棧軌跡。可以通過確保函數(shù)指針始終與調(diào)用的函數(shù)屬于同一類型來修正此問題。如需協(xié)助調(diào)試CFI故障,請啟用CONFIG_CFI_PERMISSIVE,它會輸出警告(而不會導致內(nèi)核崩潰)。

八、ShadowCallStack

ShadowCallStack(SCS)是一種LLVM插樁模式,可將函數(shù)的返回地址保存到非葉函數(shù)的函數(shù)prolog中單獨分配的ShadowCallStack,并從函數(shù)epilog中的ShadowCallStack加載返回地址,從而防止返回地址覆蓋(比如堆棧緩沖區(qū)溢出)。返回地址也存儲在常規(guī)堆棧中,以便與展開程序兼容,但除此之外就沒有用處。這樣可以確保攻擊行為(修改常規(guī)堆棧上的返回地址)不會對程序控制流造成任何影響。在aarch64上,此插樁機制使用x18寄存器來引用ShadowCallStack,這意味著不必將對 ShadowCallStack的引用存儲在內(nèi)存中。因此,實現(xiàn)的運行時可避免將ShadowCallStack地址暴露給能夠讀取任意內(nèi)存的攻擊者 。要為內(nèi)核啟用ShadowCallStack,請將下面這行代碼添加到內(nèi)核配置文件:

CONFIG_SHADOW_CALL_STACK=y

九、總結(jié)

除以上內(nèi)核安全特性外,Android提供了一些關鍵的安全功能,其中包括:

  • 基于用戶的權限模式
  • 進程隔離
  • 實現(xiàn)安全IPC的可擴展機制

移除內(nèi)核中不必要的和可能不安全的部分

我們也可以看到,上述很多功能都是基于LLVM編譯器來實現(xiàn),在現(xiàn)實工作中,LLVM也不只是作為一個Compiler使用,對于優(yōu)化程序性能、增加安全檢測等更是有很大的幫助,包括safe stack、CFI、LeakSanitizer、MemorySanitizer等等方案,隨著Android的演進,Android內(nèi)核在集成Linux內(nèi)核主線版本的優(yōu)勢下,再發(fā)展適合自身生態(tài)的內(nèi)核安全方案,在龐大數(shù)量設備的基礎上,既是挑戰(zhàn),也是機遇,期待Android能給出完美的答案。

作者簡介:

許慶偉:龍蜥社區(qū)eBPF技術探索SIG組 Maintainer & Linux Kernel Security Researcher

責任編輯:武曉燕 來源: Linux閱碼場
相關推薦

2009-12-25 10:02:39

2011-01-13 12:46:13

2009-03-21 15:15:33

Nehalem服務器HPC

2011-08-11 13:56:34

SOA云計算

2015-04-03 09:23:08

2009-07-16 09:02:38

LINUX 2.4.x網(wǎng)絡安全LINUX開發(fā)

2013-04-08 16:19:46

Linux內(nèi)核內(nèi)核升級

2012-07-31 16:11:25

Linux內(nèi)核系統(tǒng)運維

2009-12-09 09:27:35

linux內(nèi)核

2011-01-10 16:45:45

2025-08-04 07:15:00

CISO網(wǎng)絡安全AI威脅

2017-11-27 08:29:57

傳統(tǒng)IDC云計算IDC共存

2011-07-26 13:47:06

AndroidLinux

2010-01-06 16:47:53

Linux內(nèi)核

2009-11-30 13:50:13

配置透明代理

2025-02-05 17:18:47

2012-11-12 14:47:09

2013-11-05 09:55:37

2018-05-18 09:07:43

Linux內(nèi)核內(nèi)存

2013-09-18 09:13:16

BYOD安全BYOD自帶設備辦公
點贊
收藏

51CTO技術棧公眾號

久久精品视频导航| 亚洲综合在线观看视频| 国产精品久久久久久久久久免费| 999精品网站| 电影在线一区| 国产成人日日夜夜| 欧洲成人免费aa| 久久国产精品国语对白| 日本午夜精品久久久| 欧美另类久久久品| 欧美高清中文字幕| 丁香婷婷在线| 99久久精品久久久久久清纯| 成人a级免费视频| 在线观看精品国产| 亚洲草久电影| 亚洲人成绝费网站色www| 无码人妻少妇色欲av一区二区| 国产视频一区二区| 久久久亚洲综合| av日韩中文字幕| 波多野结衣一区二区三区在线| 女优一区二区三区| 日韩手机在线导航| xx欧美撒尿嘘撒尿xx| 九色porny自拍视频在线播放| gogogo免费视频观看亚洲一| 成人网在线视频| 人人妻人人爽人人澡人人精品 | 91成人看片片| 青草青青在线视频| 成人日批视频| 国产精品美女久久久久久 | 妞干网视频在线观看| 国产网站在线播放| 91丨九色丨蝌蚪富婆spa| 91嫩草视频在线观看| 91九色蝌蚪91por成人| 久久精品男女| 日韩美女在线观看| av大片在线免费观看| 99成人在线| 久久久久久成人| 欧美黄色免费在线观看| 亚洲精品一区二区在线看| 在线观看国产精品淫| 久久久久久久毛片| 国产精品一区二区av日韩在线| 欧美日韩国产不卡| 爱情岛论坛vip永久入口| 欧美极度另类| 日本韩国视频一区二区| 欧美激情精品久久久久久小说| 色哟哟免费在线观看| 国产精品久久久久久久蜜臀| 视频一区视频二区视频三区视频四区国产| 夜夜躁很很躁日日躁麻豆| 日韩中文字幕1| 国产精品第一第二| 欧美性受xxx黑人xyx性爽| 日韩av高清在线观看| 国产精品视频久久久| 亚洲午夜激情视频| 国产在线精品不卡| 成人免费视频网| 国产乱码精品一区二区三区精东| 国产欧美日韩综合一区在线播放 | 国产精品人人爽人人做我的可爱| 一夜七次郎国产精品亚洲| 国产传媒国产传媒| 久久亚洲国产| 久久综合88中文色鬼| 欧美精品一区二区蜜桃| 黄色欧美日韩| 欧美综合国产精品久久丁香| 亚洲中文一区二区| 久久er99热精品一区二区| 91久久极品少妇xxxxⅹ软件| 亚洲女同志亚洲女同女播放| 91在线观看视频| 欧美日韩精品免费在线观看视频| 国产 欧美 自拍| 久久综合色播五月| 亚洲女人毛片| 欧美videossex| 欧美性猛交xxxx乱大交| 邪恶网站在线观看| 综合中文字幕| 亚洲欧洲一区二区三区在线观看 | 日韩精品成人| 亚洲激情视频网站| 337人体粉嫩噜噜噜| 中文字幕一区二区精品区| 欧美极品美女视频网站在线观看免费| 女性裸体视频网站| 一区三区视频| 国产精品尤物福利片在线观看| 亚洲av中文无码乱人伦在线视色| 黄色亚洲免费| 国产精品一区二区久久精品| 国 产 黄 色 大 片| 中文字幕免费不卡| 800av在线免费观看| 嫩草伊人久久精品少妇av杨幂| 欧美在线观看视频在线| 自拍视频第一页| 欧美一级本道电影免费专区| 欧美激情伊人电影| 一本大道伊人av久久综合| 99久久er热在这里只有精品66| 国产精品一区二区三区不卡 | www.国产高清| 黑人巨大精品欧美一区| 免费国产一区二区| 日韩少妇视频| 欧美日韩视频在线一区二区| 国产又黄又粗又猛又爽的视频 | 久久婷婷国产综合尤物精品| 久久99精品久久久久久野外| 色婷婷久久久久swag精品| 99热这里只有精品2| 成人综合一区| 日本亚洲欧洲色α| 天天射,天天干| 亚洲永久精品国产| 欧美丝袜在线观看| gogogo高清在线观看一区二区| yw.139尤物在线精品视频| 久久久黄色大片| 99国产欧美另类久久久精品| 天堂8在线天堂资源bt| 日韩视频一区二区三区四区| 中国日韩欧美久久久久久久久| 99成人在线观看| 免费日韩av| 精品国产免费久久久久久尖叫 | 高潮久久久久久久久久久久久久 | 亚洲精品日韩激情在线电影| av网站无病毒在线| 91福利精品第一导航| 狠狠人妻久久久久久综合蜜桃| 激情五月色综合国产精品| 91精品国产777在线观看| 国精产品一品二品国精品69xx | 黑人操日本美女| 日韩黄色免费网站| 日本午夜精品一区二区三区| 亚洲精品一区| 亚洲男人的天堂在线| 四虎成人永久免费视频| 国产精品xnxxcom| 亚洲一区免费在线观看| 中文国产在线观看| 91精品一区二区三区综合在线爱| 九九久久综合网站| 96日本xxxxxⅹxxx17| 日韩美女视频一区二区| 在线免费黄色小视频| 一二三区不卡| 高清视频在线观看一区| av在线理伦电影| 亚洲成人999| 性无码专区无码| 久久精品在线免费观看| 黄色三级视频在线| 999精品在线| eeuss一区二区三区| 九色porny丨首页入口在线| 亚洲精品视频免费| 怡红院成永久免费人全部视频| 99久久精品免费看国产免费软件| 伊人狠狠色丁香综合尤物| 大胆国模一区二区三区| 欧美激情视频一区| 日本美女一级片| 色女孩综合影院| 国产午夜手机精彩视频| 成人动漫一区二区三区| 国产97色在线 | 日韩| 99精品美女| 国产精品久久久久免费| 偷拍中文亚洲欧美动漫| 久久国产精品久久久久久| 欧美性受xxxx狂喷水| 91官网在线观看| 青青草激情视频| 久久久国产综合精品女国产盗摄| 欧美 国产 综合| 欧美日韩一二三四| 成人看片视频| 精品欧美日韩精品| 欧美日韩国产成人高清视频| 可以直接在线观看的av| 日韩一区二区在线播放| 日本中文字幕在线| 亚洲美女淫视频| 亚洲性猛交xxxx乱大交| 成人午夜视频免费看| 亚洲精品高清无码视频| 影院欧美亚洲| 一区二区三区四区五区视频| 日韩mv欧美mv国产网站| 成人午夜激情免费视频| 国产精品亚洲一区二区三区在线观看 | 久久资源免费视频| 日韩精品系列| 在线91免费看| 91麻豆精品在线| 亚洲国产日韩a在线播放| 免费一级suv好看的国产网站| 六月丁香婷婷色狠狠久久| 国产黄页在线观看| 欧美精品一线| 手机成人av在线| 北条麻妃国产九九九精品小说| 国产精品成人v| 国精产品一区一区三区mba下载| 精品国产伦理网| 国产伦精品一区二区三区四区| 亚洲视频一二三| 国产一二三四区在线| 不卡av免费在线观看| 红桃视频一区二区三区免费| 美腿丝袜一区二区三区| 国产a级一级片| 国产欧美一级| 青青草国产精品视频| 欧美激情性爽国产精品17p| 亚洲五月六月| 第一sis亚洲原创| 日韩videos| 九九热精品视频在线观看| 国产一区二区黄色| 成人资源在线| 国产精品日韩欧美一区二区| 亚洲国产精品免费视频| 亚洲a在线播放| 亚洲欧美在线综合| 国产日韩中文在线| 老司机精品视频网| 国产一区深夜福利| 成人自拍视频| 4444kk亚洲人成电影在线| 色诱色偷偷久久综合| 成人激情视频在线播放| 99综合久久| 亚洲综合国产精品| 99香蕉久久| 国产一区在线免费| 亚洲国产合集| 日韩av高清| 国产精品国内免费一区二区三区| 国内精品久久国产| 香蕉视频一区| 日韩激情视频| 欧美成人激情| 日韩精品一区二区三区电影| 欧美精品一线| 国产日产欧美视频| 丝袜a∨在线一区二区三区不卡| 超碰10000| 99xxxx成人网| jizz欧美激情18| 精品系列免费在线观看| 蜜桃福利午夜精品一区| 丁香五精品蜜臀久久久久99网站 | 亚洲人在线视频| jizz在线免费观看| 欧美成人在线免费视频| 日本一本在线免费福利| 18一19gay欧美视频网站| 国产另类xxxxhd高清| 亚洲v日韩v综合v精品v| 高清日韩欧美| 日韩一区二区三区资源| 一级欧洲+日本+国产| 欧美性久久久久| 精品一区二区精品| 美女扒开腿免费视频| 久久亚洲精华国产精华液| 日本裸体美女视频| 亚洲第一福利一区| 中文天堂在线视频| 精品久久久久久久久久久久久久久久久| 丰满熟女人妻一区二区三| 欧美老肥妇做.爰bbww| 亚洲不卡免费视频| 亚洲午夜未满十八勿入免费观看全集| 精品久久久久成人码免费动漫| 欧美视频三区在线播放| 国产suv一区二区| 国产视频一区在线| 国产精品一卡二卡三卡| 欧美亚洲视频在线观看| 国产亚洲人成a在线v网站 | 国产麻豆精品| www.久久爱.cn| 成人中文视频| 青青草原成人网| 国产成人啪免费观看软件| 午夜时刻免费入口| 亚洲国产欧美日韩另类综合| 中文字幕在线观看精品| 亚洲国产精品999| 91香蕉在线观看| 国产精品成人国产乱一区| www.丝袜精品| 最近看过的日韩成人| 久久三级福利| 中国一级特黄录像播放| 亚洲欧美日韩久久精品| 天天干天天操天天操| 亚洲精品在线免费播放| 黄色一级大片在线免费看产| 国产精品大陆在线观看| 欧美高清视频看片在线观看| 9色视频在线观看| 久久av资源网| 黄色三级生活片| 日韩欧美在线视频日韩欧美在线视频 | 天堂一区在线观看| 久久久久国产精品麻豆| 日本天堂网在线观看| 3d成人动漫网站| 番号集在线观看| 国产99久久精品一区二区永久免费 | 色婷婷亚洲婷婷| 五月婷婷久久久| 久久人人爽人人爽人人片av高清| 精精国产xxx在线视频app| 91久色国产| 欧美色图首页| 色诱av手机版| 亚洲综合免费观看高清完整版| 日本系列第一页| 精品国产一区二区三区av性色 | 国产精品国产亚洲精品看不卡| 美女国产精品| 国产传媒第一页| 欧美日韩国产中字| 欧美一区二区公司| 九九热这里只有精品免费看| 日韩精品成人在线观看| 九九久久九九久久| 国产成人午夜视频| 久久免费公开视频| 精品国产百合女同互慰| 黄色羞羞视频在线观看| 国产高清一区二区三区| 激情欧美亚洲| 五级黄高潮片90分钟视频| 第一福利永久视频精品| 日中文字幕在线| 国产精品扒开腿做爽爽爽视频| 丁香5月婷婷久久| 给我免费播放片在线观看| 成人黄色小视频在线观看| 圆产精品久久久久久久久久久| 欧美一级二级三级蜜桃| 色www永久免费视频首页在线| 国产精品丝袜久久久久久不卡| 亚洲精品一区在线| 久久这里只有精品8| fc2成人免费人成在线观看播放| 欧美风情第一页| 日韩欧美黄色影院| 筱崎爱全乳无删减在线观看| 日本日本精品二区免费| 黄页网站大全一区二区| 免费中文字幕视频| 日韩av网站电影| 国产黄色一区| 国产高清不卡无码视频| 99v久久综合狠狠综合久久| 亚洲av无码不卡| 久久亚洲综合国产精品99麻豆精品福利| 久久久一本精品| 中日韩在线视频| 不卡影院免费观看| 一级片在线免费播放| 欧美成人免费小视频| 日韩av网址大全| 三上悠亚在线一区| 亚洲国产你懂的| 亚洲1卡2卡3卡4卡乱码精品| 高清一区二区三区视频| 美国毛片一区二区| 国产污视频在线看| 永久555www成人免费| 成人激情自拍| 国产一伦一伦一伦| 午夜精品久久久久久久| 1769在线观看| 国产精品三区www17con| 麻豆精品国产91久久久久久| 国产精品suv一区二区| 中文字幕日韩在线播放| 欧美天堂影院| 在线观看网站黄| 欧美色网一区二区|