精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

基于快照的 Fuzz 工具 Wtf 的基礎使用

安全 應用安全
在日常的 fuzz 的工作中,通常我們都需要先大致分析目標軟件,然后對其輸入點構造 harness,才可以使用工具對 harness 進行 fuzz,從而發現目標軟件的潛在漏洞。

前言

wtf (https://github.com/0vercl0k/wtf</https://github.com/0vercl0k/wtf>) 是一種分布式、代碼覆蓋引導、可定制、基于快照的跨平臺模糊器,設計用于 fuzz 在 Microsoft Windows 平臺上運行的用戶模式或內核模式的目標。

在日常的 fuzz 的工作中,通常我們都需要先大致分析目標軟件,然后對其輸入點構造 harness,才可以使用工具對 harness 進行 fuzz,從而發現目標軟件的潛在漏洞。構造 harness 不是一件容易的事情,這取決于安全研究人員分析解構目標軟件的程度,除此之外,在部分軟件中,只有進行完整的、復雜的初始化操作和預設,才能保證 harness 調用的輸入點函數能夠正常運行。

針對這一問題,基于快照的 fuzz 工具 wtf 吸引了我的注意;我們可以對正常運行的目標軟件打下內存快照,然后對該內存快照進行 fuzz,這種方式可以不必編寫 harness,并在一定程度上減少分析目標軟件的成本。

本文從基于快照這一個特性出發,介紹 wtf 工具的基礎使用和注意事項。

本文實驗環境:

Windows 10 x64 專業版
Visual Studio 2019
WinDBG
ProxmoxVE 7.2-3

1. wtf概要

在 github 上可以訪問 wtf 的源碼和 README(https://github.com/0vercl0k/wtf):

imageimage

作者提供了 4 篇使用 wtf 進行 fuzz 的實操文章:

  • Building a new snapshot fuzzer & fuzzing IDA
  • Fuzzing Modern UDP Game Protocols With Snapshot-based Fuzzers
  • Fuzzing RDPEGFX with "what the fuzz"
  • A Journey to Network Protocol Fuzzing – Dissecting Microsoft IMAP Client Protocol

其中第一篇針對 IDA 的 fuzz,也是作者開發 wtf 的初衷,其中講訴了 wtf 的開發歷程并介紹了 wtf 的實現原理。

通過以上文章,了解到使用 wtf 進行 fuzz 可以大致分為 3 個步驟:

1. 遠程調試目標程序,并在合適的位置打下系統內存快照
2. 為內存快照編寫 wtf 的 fuzz 模塊/插件(也稱為 harness)
3. 編譯并啟動 wtf 進行 fuzz

為了方便下文敘述,這里先介紹如何源碼編譯 wtf。wtf 使用 ninja 進行構建,首先我們下載 ninja(https://ninja-build.org/</https://ninja-build.org/>) 并添加到環境變量PATH中,隨后從 github 下載 wtf 源碼,打開 Visual Studio 的 x64 位開發者命令行工具(vs2019:x64 Native Tools Command Prompt for VS 2019):

# 進入 wtf 的 build 目錄
$ cd C:\Users\john\Desktop\wtf-0.4\src\build
# 執行 bat 腳本
$ .\build-release.bat

執行如下:

imageimage

編譯成功后,會在build目錄下生成wtf.exe文件,該二進制文件將支撐我們全部的 fuzz 流程。

2. fuzz hevd

wtf 提供了完整的測試用例 hevd / tlv_server,能夠幫助我們快速上手 wtf,這里我們以 hevd 為例進行介紹;hevd(HackSys Extreme Vulnerable Windows Driver)是 Windows 內核驅動漏洞靶場(https://github.com/hacksysteam/HackSysExtremeVulnerableDriver</https://github.com/hacksysteam/HackSysExtremeVulnerableDriver>),以幫助安全研究員學習漏洞原理。

首先第一步是創建 hevd 運行時的系統內存快照,作者已經提供好了 https://github.com/0vercl0k/wtf/releases/download/v0.4/target-hevd.7z</https://github.com/0vercl0k/wtf/releases/download/v0.4/target-hevd.7z>,下載解壓后如下:

imageimage

第二步是編寫 hevd 的 wtf fuzz 模塊/插件,其插件代碼屬于 wtf 源碼的一部分,在其中需要定義如何對快照進行初始化,如何向快照注入測試用例等操作,同樣作者也提供了 https://github.com/0vercl0k/wtf/blob/main/src/wtf/fuzzer_hevd.cc</https://github.com/0vercl0k/wtf/blob/main/src/wtf/fuzzer_hevd.cc>,如下:

imageimage

通過build-release.bat重新編譯 wtf 以添加 hevd 插件,target-hevd已經準備好了工作目錄,如下:

$ tree target-hevd
target-hevd
├── inputs          輸入/測試用例/樣本種子文件
├── outputs         輸出/wtf發現的可產生不同的路徑的測試用例
├── coverage        覆蓋率文件夾
├── crashes         保存觸發 crash 的測試用例
└── state           快照文件夾,包含內存dump(`mem.dmp`)和CPU狀態`regs.json`

$ hexdump -C target-hevd/inputs/ioctl.bin 
00000000  3b 20 22 00                                       |; ".|
00000004

隨后便可以使用wtf.exe進行 fuzz,wtf 的 fuzz 分為 server 節點和 fuzz 節點,服務器節點負責聚合代碼覆蓋率、語料庫,生成測試用例并將其分發給客戶端,fuzz 節點運行由服務器生成和分發的測試用例,并將結果傳回服務器(代碼覆蓋率/結果等)。

$ cd C:\Users\john\Desktop\wtf-0.4\src\build
# 首先啟動 server 節點
# master 指定為 server 節點
# --name 指定插件模塊為 hevd
# --max_len 設置最大測試用例長度
# --runs 設置生成測試用例的個數
# --target 設置工作目錄
$ .\wtf.exe master --name hevd --max_len=1028 --runs=10000000 --target C:\Users\john\Desktop\target-hevd
# 再啟動一個 fuzz 節點
# fuzz 指定為 fuzz 節點
# --backend 指定執行后端為 bochscpu(還支持 whv/kvm)
$ .\wtf.exe fuzz --name hevd --backend=bochscpu --target C:\Users\john\Desktop\target-hevd

執行如下:

imageimage

運行一段時間后我們將收獲 crash,本文這里不進行擴展分析。

3. demo程序

target-hevd示例能夠讓我們快速的上手 wtf,現在我們提供個 demo 程序以便完整的學習 wtf 的基本使用,編寫 demo 程序如下:

#define _CRT_SECURE_NO_WARNINGS

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

__declspec(dllexport) int fuzzme(char* data);

char* argv_0 = NULL;

int __declspec(noinline) fuzzme(char* data) {
	unsigned int len = strlen(data);

	if (!(len > 0 && data[0] == 't')) {
		printf("Error 0\n");
		return 0;
	}
	if (!(len > 1 && data[1] == 'e')) {
		printf("Error 1\n");
		return 0;
	}
	if (!(len > 2 && data[2] == 's')) {
		printf("Error 2\n");
		return 0;
	}
	if (!(len > 3 && data[3] == 't')) {
		printf("Error 3\n");
		return 0;
	}

	//
	printf("!!!!!!!!!!OK!!!!!!!!!!\n");

	char* crash = NULL;
	if (len > 4 && data[4] == '1') {
		crash[0] = NULL;
	} else if (len > 4 && data[4] == '2') {
		char buffer[5] = { 0 };
		// stack-based overflow to trigger the GS cookie corruption
		for (int i = 0; i < 5; ++i) {
			strcat(buffer, argv_0);
		}
		printf("buffer: %s\n", buffer);
	}
	else {
		printf("Error 4\n");
	}

	return 0;
}

int main(int argc, char* argv[]) {
	char ready = 0;
	char data[32] = { 0 };

	argv_0 = argv[0];

	printf("ready?\n");
	scanf("%c", &ready);

	printf("input data:\n");
	scanf("%16s", data);
	printf("%s\n", data);
	
	fuzzme(data);

	return 0;
}

在main()函數的起始位置,我們設置了一個ready標志等待用戶輸入一個字符后,再執行真正代碼邏輯,這樣可以方便我們后續調試該程序進行快照操作;隨后 demo 程序接收用戶輸入的字符串,將該字符串傳入核心函數fuzzme()進行處理,在該函數中將逐字節檢查用戶輸入是否等于test,滿足條件后若第 5 個字節為1,則手動觸發空指針訪問異常,若第 5 個字節為2,則手動觸發 GS cookie 異常,其他則調用printf()輸出。

我們將該 demo 程序編譯為wtf_test.exe,接下來的目標則是使用 wtf 對該二進制程序的fuzzme()函數進行 fuzz,找到其中的兩個異常錯誤;同樣按照上文的三大步進行。

4. 內存快照

首先我們需要搭建雙機調試環境來獲取二進制運行時的內存快照,官方推薦使用 hyper-v 虛擬機作為執行環境,我這里使用 ProxmoxVE 虛擬機環境也一樣;運行的虛擬機(debuggee)使用 1C4G 的配置,調試主機(debugger)的環境不做要求,需要注意一點,由于打內存快照涉及到大量的數據通信,雙機調試一定要使用網絡調試進行,實驗環境搭建如下:

imageimage

在debuggee上使用命令開啟 powershell 配置網絡雙機調試如下:

# 開啟 debug
$ bcdedit /debug on
# 設置網絡調試參數
# 設置 debugger 的 ip 地址為 10.0.25.191
# 設置被調試機的端口為 50000
# 設置被調試機的連接密碼為 p.a.s.s
$ bcdedit /dbgsettings NET HOSTIP:10.0.25.191 PORT:50000 KEY:p.a.s.s
# 查看調試配置
$ bcdedit /dbgsettings

除此之外,我們還需要關閉 Windows 的 KVA(Kernel Virtual Address) shadow 功能,否則 wtf 執行快照時將出現內存分頁錯誤的問題,可以使用作者提供的腳本(https://github.com/0vercl0k/wtf/blob/main/scripts/disable-kva.cmd</https://github.com/0vercl0k/wtf/blob/main/scripts/disable-kva.cmd>)進行關閉:

REM To disable mitigations for CVE-2017-5715 (Spectre Variant 2) and CVE-2017-5754 (Meltdown)
REM https://support.microsoft.com/en-us/help/4072698/windows-server-speculative-execution-side-channel-vulnerabilities
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果關閉 KVA shadow 后若還出現內存分頁錯誤,可嘗試使用 https://github.com/0vercl0k/lockmem</https://github.com/0vercl0k/lockmem> 對內存進行鎖定再進行快照。

隨后使用debugger使用 WinDBG 網絡調試連接debuggee,隨后在debuggee上執行wtf_test.exe程序,在 WinDBG 中進入目標進程空間如下:

imageimage

此時,我們需要選擇一個「合適」的內存快照位置,因為 wtf 將會以該快照作為起始運行狀態,在wtf_test.exe中,我們的目標函數是fuzzme(),所以我們在fuzzme()函數入口打下斷點,并在wtf_test.exe程序中分別輸入g和1234以運行到斷點處,如下:

imageimage

隨后我們使用 WinDBG 的插件 bdump (https://github.com/yrp604/bdump</https://github.com/yrp604/bdump>)對此刻的運行狀態進行快照:

# 加載 bdump.js 腳本
kd> .scriptload C:\Users\john\Desktop\bdump\bdump.js
# 打下內存快照,保存在 state 文件夾中
kd> !bdump_active_kernel "C:\\Users\\john\\Desktop\\state"

執行如下:

imageimage

在本文的實驗環境下,打內存快照大約需要 40 min。

5. 編寫wtf插件

隨后我們為 demo 程序編寫 wtf 的插件,我們可以以 https://github.com/0vercl0k/wtf/blob/main/src/wtf/fuzzer_hevd.cc作為模板進行改寫。

插件主要需要實現Init()和InsertTestcase()兩個函數,wtf 加載內存快照后,將停留在我們打下斷點/打下快照的位置,然后首先調用一次插件的Init()函數,在該函數中一般定義了:1.快照運行到何處停止、2.如何處理異常錯誤、3.如何處理IO 等操作,完成初始化操作后,隨后將在每次執行快照前,調用InsertTestcase()函數注入測試用例。

編寫 demo 的 wtf 插件如下:

#include "backend.h"
#include "targets.h"
#include "crash_detection_umode.h"
#include <fmt/format.h>

namespace Demo {

bool InsertTestcase(const uint8_t *Buffer, const size_t BufferSize) {
    // "int fuzzme(char* data)" => data == Rcx
    const Gva_t data = Gva_t(g_Backend->Rcx());
    if (!g_Backend->VirtWriteDirty(data, Buffer, BufferSize)) {
        fmt::print("VirtWriteDirty failed\n");
        return false;
    }

    return true;
}

bool Init(const Options_t &Opts, const CpuState_t &) {
    // Stop the test-case once we return back from the call [fuzzme]
    const Gva_t Rsp = Gva_t(g_Backend->Rsp());
    const Gva_t ReturnAddress = Gva_t(g_Backend->VirtRead8(Rsp));
    if (!g_Backend->SetBreakpoint(ReturnAddress, [](Backend_t *Backend) {
            fmt::print("Back from kernel!\n");
            Backend->Stop(Ok_t());
        })) {
        fmt::print("Failed to SetBreakpoint ReturnAddress\n");
        return false;
    }

    // setup usermode crash/exception detection hooks
    if (!SetupUsermodeCrashDetectionHooks()) {
        fmt::print("Failed to SetupUsermodeCrashDetectionHooks\n");
        return false;
    }

    // patch "printf" to stdio
    if (!g_Backend->SetBreakpoint("printf", [](Backend_t *Backend) {
            const Gva_t StrPtr = Backend->GetArgGva(0);
            const std::string &str = Backend->VirtReadString(StrPtr);
            fmt::print("Demo: {}", str);
            Backend->SimulateReturnFromFunction(0);
        })) {
        fmt::print("Failed to SetBreakpoint printf\n");
        return false;
    }

    return true;
}

// Register the target.
Target_t Demo("demo", Init, InsertTestcase);

} // namespace Demo

需要注意的是,由于快照不具備 IO 訪問能力,發生 IO 操作時 wtf 無法正確處理,所以我們應該盡量選擇一個「合適」的快照點;對于無法避免的 IO 操作,我們可以采用 patch 的方式修改邏輯,如 demo 程序中的printf()函數調用,我們在Init()中進行 patch,不會執行真正的printf()功能。

通過build-release.bat重新編譯 wtf 以添加 demo 插件。

6. fuzz demo

首先我們準備好工作目錄如下,其中state目錄就是我們上文打下的內存快照:

$ tree workdir
workdir
├── inputs
├── outputs
├── coverage
├── crashes
└── state

$ cat workdir/inputs/1.txt
1234

在進行 fuzz 之前,我們先使用 wtf 的run子命令,檢查內存快照和插件是否正確運行:

$ cd C:\Users\john\Desktop\wtf-0.4\src\build
# 指定為 run 子命令
# --name 指定插件模塊為 demo
# --state 指定內存快照文件夾
# --backend 指定執行后端為 bochscpu
# --input 指定輸入文件
$ .\wtf.exe run --name demo --state C:\Users\john\Desktop\workdir\state\ --backend=bochscpu --input C:\Users\john\Desktop\workdir\inputs\1.txt

執行如下:

imageimage

如果不能按預期執行,可以使用run命令生成路徑覆蓋,隨后根據執行路徑分析問題,下文我們將介紹在 wtf 如何獲取路徑覆蓋。

隨后我們便可以對其進行 fuzz:

$ cd C:\Users\john\Desktop\wtf-0.4\src\build
# 啟動 server 節點
$ .\wtf.exe master --name demo --max_len=6 --runs=10000000 --target C:\Users\john\Desktop\workdir
# 啟動一個 fuzz 節點
$ .\wtf.exe fuzz --name demo --backend=bochscpu --target C:\Users\john\Desktop\workdir

啟動執行 2min 即可獲得 crash 如下:

imageimage

其 crash 文件如下,順序尋找到我們埋在 demo 程序中的兩個異常錯誤:

imageimage

7. 覆蓋率

使用 wtf 的run子命令還可以生成路徑覆蓋,配合 IDA 以及 lighthouse 插件可以幫助我們排查 fuzz 問題和衡量 fuzz 的質量,如下:

$ cd C:\Users\john\Desktop\wtf-0.4\src\build
# 指定為 run 子命令
# --trace-path 設置覆蓋率輸出文件夾
# --trace-type 設置路徑類型為 cov
$ .\wtf.exe run --name demo --state C:\Users\john\Desktop\workdir\state\ --backend=bochscpu --input C:\Users\john\Desktop\workdir\inputs\1.txt --trace-path=C:\Users\john\Desktop\workdir\coverage --trace-type=cov

執行完畢后將在C:\Users\john\Desktop\workdir\coverage下生成1.txt.trace文件,該文件沒有符號化不能直接使用,使用作者提供的工具 symbolizer(https://github.com/0vercl0k/symbolizer</https://github.com/0vercl0k/symbolizer>) 對其進行符號化處理:

$ cd C:\Users\john\Desktop\workdir\coverage

# --input 指定輸入文件
# --crash-dump 指定內存快照文件
# -o 設置輸出文件
# --style 指定符號化類型
$ C:\Users\john\Desktop\symbolizer\symbolizer.exe --input .\1.txt.trace --crash-dump C:\Users\john\Desktop\workdir\state\mem.dmp -o cov.txt --style modoff

執行完畢后,將在指定目錄下生成符號化的路徑覆蓋文件cov.txt,如下:

imageimage

隨后在 IDA 中加載wtf_test.exe文件,并使用 lighthouse 插件加載覆蓋率文件如下:

imageimage

8. References

[1]https://github.com/0vercl0k/wtf

[2]https://github.com/0vercl0k/wtf/issues/14

[3]https://github.com/0vercl0k/lockmem[4]https://github.com/0vercl0k/symbolizer

[5]https://github.com/yrp604/bdump

[6]https://msrc.microsoft.com/blog/2018/03/kva-shadow-mitigating-meltdown-on-windows/

[7]https://blog.ret2.io/2021/07/21/wtf-snapshot-fuzzing/

責任編輯:武曉燕 來源: ?FreeBuf.COM
相關推薦

2016-12-05 15:48:37

2023-07-11 08:30:56

2009-08-18 22:15:38

VMware快照改進方

2010-03-08 13:07:07

NFSVMware數據保護

2017-01-11 22:41:05

2017-10-18 19:44:20

數據庫DatasetSQLAlchemy

2018-12-11 10:55:00

SQLFuzzWEB安全

2013-03-05 10:28:36

大數據流媒體公司

2010-07-14 17:32:53

SQL Server

2015-05-28 10:34:16

TCPsocket

2023-11-15 13:20:14

Python圖像分割

2023-04-18 08:00:00

2016-03-25 10:21:22

androidIntentServi代碼

2017-05-03 11:57:37

LinuxGnome-scree GNOME工具

2010-04-01 12:33:37

Oracle repo

2011-05-24 10:24:29

創建與使用VMware

2015-07-27 11:13:41

MySQLMySQL安全數據庫安全

2014-05-12 16:40:13

Linux命令快照

2011-03-07 13:34:33

FileZilla上傳工具

2010-06-04 18:24:37

Linux uml工具
點贊
收藏

51CTO技術棧公眾號

国产69精品久久久| 亚洲国产精彩中文乱码av| 91麻豆视频网站| 中文字幕国内精品| 极品人妻一区二区| 人成在线免费网站| 国产精品毛片大码女人| 国产欧美日本在线| 中文字幕第一页在线播放| 欧美日韩在线大尺度| 亚洲免费精彩视频| 先锋资源在线视频| 亚洲mmav| 五月婷婷综合在线| 9l视频自拍9l视频自拍| 欧洲视频在线免费观看| 国产成人在线看| 国产精品你懂得| 欧美成人精品激情在线视频| 精品久久视频| 亚洲国产欧美一区| 一级网站在线观看| 朝桐光一区二区| 亚洲福利视频一区| 玖玖精品在线视频| 在线看av的网址| 久久综合久久鬼色| 国产精品乱码视频| 99久久精品国产成人一区二区| 久久av最新网址| 欧美高清激情视频| 欧美肥妇bbwbbw| 欧美人妖在线| 亚洲精品美女网站| jjzzjjzz欧美69巨大| av日韩久久| 欧美日韩精品欧美日韩精品一综合| 黄色片网址在线观看| 在线黄色网页| 亚洲欧美一区二区视频| 神马影院一区二区| 国产三级在线观看| 久久综合网色—综合色88| 国产精选在线观看91| 午夜精品久久久久久久爽| 久久av老司机精品网站导航| 国产精品久久久久久久久久| 99精品视频99| 国产精品久久久亚洲一区| 午夜欧美不卡精品aaaaa| 精品一区二区三区人妻| 精品白丝av| 久久久久久久影院| 亚洲国产综合久久| 亚洲激情国产| 26uuu久久噜噜噜噜| 激情综合网五月婷婷| 激情国产一区| 91精品国产91久久久久福利| 国产真人真事毛片| 亚洲欧洲午夜| 欧美在线视频一区| 五月天婷婷导航| 日韩av电影一区| 国产日韩欧美91| 国产乱淫av片免费| 国产精品88888| 国产精品综合久久久久久| 性感美女一级片| 国产日韩欧美精品一区| 亚洲国产欧美日韩| 99福利在线| 亚洲第一av色| 日本成人在线免费视频| 懂色aⅴ精品一区二区三区| 欧美日韩在线不卡| 91人妻一区二区三区| 久久免费视频66| 亚洲天天在线日亚洲洲精| 精品人妻中文无码av在线| 99精品在线观看| 久久91精品国产91久久久| 中文在线观看免费网站| 久久一区视频| 91久久在线观看| 三级网站免费观看| 中文字幕久久午夜不卡| 看全色黄大色大片| 亚洲欧洲高清| 67194成人在线观看| 亚洲黄色免费在线观看| 色小子综合网| 97免费中文视频在线观看| 中文天堂在线资源| 国产suv一区二区三区88区| 欧美xxxx黑人又粗又长精品| 欧美a在线看| 精品国产91久久久| 污色网站在线观看| 日韩欧美黄色| 另类专区欧美制服同性| 91精品国产高清一区二区三密臀| 极品美女销魂一区二区三区免费| 国产精品综合久久久久久| 思思99re6国产在线播放| 亚洲成人自拍偷拍| 久久久久久综合网| 免费看成人哺乳视频网站| 欧美剧在线观看| 成人毛片一区二区三区| 成人国产精品免费观看| 伊人精品久久久久7777| 欧美男人天堂| 日韩欧美国产综合一区 | 亚洲性夜色噜噜噜7777| 91视频免费在线看| 久久精品国产第一区二区三区| 精品卡一卡二| 手机在线免费看av| 欧美在线色视频| 无码人妻精品一区二区三应用大全| 亚洲精品va| 国产精品美女免费| 久草在线青青草| 欧美日韩性生活视频| 久久发布国产伦子伦精品| 日韩精品欧美| 国产国产精品人在线视| 色网站免费观看| 亚洲主播在线观看| 午夜影院免费版| 97久久夜色精品国产| 国产精品成人久久久久| 午夜影院免费体验区| 亚洲国产精品视频| 伊人影院在线观看视频| 888久久久| 成人福利网站在线观看| av网站无病毒在线| 在线精品视频免费播放| 国产人妻一区二区| 麻豆久久婷婷| 日韩av在线电影观看| 樱桃视频成人在线观看| 日韩av中文字幕在线播放| 国产无码精品视频| 成人手机在线视频| www.成年人视频| 欧美电影在线观看免费| 5566成人精品视频免费| 性高潮久久久久久久久久| 欧美日韩亚洲激情| 99热这里只有精品2| 午夜欧美精品| 高清免费日韩| 鲁鲁在线中文| 亚洲天堂男人天堂女人天堂| 亚洲中文一区二区| 国产精品剧情在线亚洲| 网站在线你懂的| 欧美激情一区| 国产一区二区三区高清| 中国色在线日|韩| 制服丝袜亚洲网站| 国产九九九九九| 久久久伦理片| 国产99久久精品一区二区永久免费 | 国产在线观看免费一区| 红桃一区二区三区| 成人激情自拍| 欧美一性一乱一交一视频| 日韩毛片在线一区二区毛片| 91极品美女在线| 成年人二级毛片| 成人精品电影在线观看| 欧美日韩一区二区在线免费观看| 国内精品久久久久久99蜜桃| 国产精品老女人精品视频 | 97人洗澡人人免费公开视频碰碰碰| 天天干视频在线| 欧美性生活久久| 极品盗摄国产盗摄合集| 99国产精品99久久久久久| 日韩视频免费在线播放| 在线一区电影| 免费在线观看91| 91p九色成人| 欧美激情亚洲一区| 国产免费av高清在线| 91精品国产色综合久久ai换脸| 日本a在线观看| 亚洲国产高清aⅴ视频| 中文字幕一区二区三区人妻在线视频| 国产一区二区三区久久| 色撸撸在线观看| 日韩美女精品| 91美女高潮出水| 2022成人影院| 欧美日韩第一页| 成人精品一区| 亚洲国产精品美女| 国产又黄又粗又长| 日韩欧美在线第一页| 欧美日韩国产精品一区二区三区| 久久综合一区二区| 91超薄肉色丝袜交足高跟凉鞋| 日韩电影在线免费| 国产中文字幕在线免费观看| 亚洲最大黄网| 五月婷婷一区| 亚洲盗摄视频| 国产传媒欧美日韩| 亚洲a成人v| 国产成人精品久久久| av资源网在线播放| 美女999久久久精品视频| 成人高清免费在线播放| 亚洲精品久久久久中文字幕欢迎你 | 日韩亚洲欧美一区| 中文文字幕一区二区三三| 欧美日韩国产综合视频在线观看中文 | 日韩av卡一卡二| 日韩中文字幕1| 久久9精品区-无套内射无码| 欧美日韩91| 色哺乳xxxxhd奶水米仓惠香| 久久精品国产99久久| 日本免费一区二区三区| 国产区精品视频在线观看豆花| 91影视免费在线观看| 欧美xxxx网站| 国产精品美乳在线观看| 日韩美女在线看免费观看| 2021国产精品视频| 成人免费观看在线观看| 欧美精品久久久久a| 美足av综合网| 欧美精品aaa| 97人人爽人人澡人人精品| 日韩性xxxx爱| 午夜免费福利在线观看| 中文字幕欧美亚洲| 午夜免费播放观看在线视频| 日韩在线视频观看| 日本不卡在线| 久久久av网站| 91小视频xxxx网站在线| 九九精品视频在线观看| 日本中文字幕中出在线| 欧美精品电影在线| 日韩伦理在线| 欧洲s码亚洲m码精品一区| 手机看片久久| 国产精品视频yy9099| 亚洲伦理一区二区| 亚洲www在线观看| 99热这里只有精品首页 | 欧美亚洲在线日韩| 一区二区三区四区免费视频| 久久精品青草| 国产玉足脚交久久欧美| 亚洲欧美日韩专区| 欧美日韩大尺度| 久久成人18免费观看| 自拍一级黄色片| 99久久婷婷国产综合精品电影| 亚洲最大免费视频| 国产精品视频一二三| 国产男女猛烈无遮挡在线喷水| 亚洲精品五月天| 亚洲天堂日韩av| 欧美中文字幕不卡| 国产视频手机在线观看| 亚洲第一综合天堂另类专| 免费在线稳定资源站| 久久精品99无色码中文字幕 | 嫩草精品影院| 精品国内亚洲在观看18黄| 另类视频在线| 国产精品日日做人人爱 | 欧美日韩国产一二| 香蕉视频国产精品| 久色视频在线播放| 久久精品国产亚洲aⅴ| 成人免费看片载| 欧美激情在线一区二区| 草视频在线观看| 一本一道波多野结衣一区二区 | 亚洲国产高清高潮精品美女| 国外av在线| 欧美激情乱人伦一区| 户外露出一区二区三区| 成人综合国产精品| 亚洲成a人片77777在线播放| 手机成人av在线| 久久精品观看| 日韩精品――色哟哟| 国产女主播视频一区二区| 久久97人妻无码一区二区三区| 日本久久电影网| 免费成人在线看| 日韩最新av在线| 国产精品伦理| a级国产乱理论片在线观看99| 国产探花在线精品一区二区| 91大学生片黄在线观看| 日韩激情视频网站| 国产一级伦理片| 亚洲人成亚洲人成在线观看图片| 国产又大又黄又粗| 欧美v国产在线一区二区三区| 在线视频91p| 日韩美女av在线免费观看| 视频成人永久免费视频| 亚洲一区二区三区免费看| 亚洲欧美成人| av黄色一级片| 一片黄亚洲嫩模| 国产精品久久久久久久久久久久久久久久 | 日韩大片在线播放| 黄色片视频在线播放| www.性欧美| 国产一级二级毛片| 欧美一级欧美三级| 精品国产白色丝袜高跟鞋| 国产精品视频大全| 国产日产精品_国产精品毛片| 日韩av中文字幕第一页| 高清久久久久久| 午夜少妇久久久久久久久| 欧美久久一二三四区| eeuss影院www在线播放| 国产精品99蜜臀久久不卡二区| 啪啪国产精品| 日日碰狠狠添天天爽超碰97| youjizz国产精品| 日本熟妇毛茸茸丰满| 精品剧情在线观看| 成人超碰在线| 国产精品嫩草在线观看| 欧美区国产区| 亚洲精品久久久久久| 亚洲美女屁股眼交| www.亚洲黄色| 欧美激情按摩在线| 加勒比视频一区| 国产 日韩 亚洲 欧美| 99久久伊人网影院| 在线观看免费av片| 亚洲欧美在线一区二区| 欧美二三四区| 天堂av一区二区| 蜜桃精品在线观看| www色aa色aawww| 日韩视频中午一区| a级片免费在线观看| 精品国产一区二区三区日日嗨| 99精品视频免费观看| 30一40一50老女人毛片| 在线观看欧美日本| 丝袜美腿美女被狂躁在线观看 | 欧美人妖在线| 色www免费视频| 亚洲猫色日本管| 日韩一级免费视频| 国产成人精品一区| 99视频精品全国免费| 制服下的诱惑暮生| 天天操天天干天天综合网| 欧美中文在线| 成人国产精品色哟哟| 欧美三级乱码| 成人免费看aa片| 在线成人高清不卡| 欧美黑人猛交的在线视频| 久久精品日韩精品| 麻豆极品一区二区三区| 久久一二三四区| 国产午夜精品一区二区三区| 欧美综合社区国产| 日韩精品一区在线视频| 国产午夜精品在线观看| 国产美女精品视频国产| 91爱视频在线| 亚洲第一天堂| 自拍偷拍中文字幕| 欧美一级一区二区| www.成人爱| 美女av免费观看| 国产欧美日韩视频在线观看| 亚洲国产一二三区| 国产成人高清激情视频在线观看 | 国产婷婷精品av在线| a天堂在线观看视频| 日韩av片永久免费网站| 欧美色综合网| 黄大色黄女片18免费| 精品国产一区二区三区四区四| 日本中文字幕一区二区| 成年人网站国产|